WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'implémentation d'une solution VOIP sécurisée dans un réseau informatique d'entreprise. Cas de l'ISTA de Kinshasa

( Télécharger le fichier original )
par Denis TSHIMANGA
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur en génie électrique option informatique appliquée 2012
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DEMOCRATIQUE DU CONGO
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR, UNIVERSITAIRE ET
RECHERCHE SCIENTIFIQUE
INSTITUT SUPERIEUR DE TECHNIQUES APPLIQUEES

« I.S.T.A / KINSHASA »

B.P 6593 KINSHASA 31
KINSHASA

Section Electronique/Second cycle

ETUDE D'IMPLEMENTATION D'UNE SOLUTION VoIP SECURISEE DANS UN RESEAU INFORMATIQUE D'ENTREPRISE

« CAS DE L'ISTA/KINSHASA »

?

Denis TSHIMANGA KAPAMPI

Ingénieur technicien en commutation

Directeur

Professeur Simon KIDIAMBOKO GUWA GUA BAND

Docteur dans les systèmes artificiels intelligents

Co - directeur

Assistant Patrice BIBALA

Ingénieur en Télécommunication

Mémoire présenté et défendu en vue d'obtenir le grade académique d'ingénieur en génie électrique

Année académique 2012-2013

Option: informatique appliquée

2

EPIGRAPHE

« Tout grand progrès scientifique est né d'une

nouvelle audace de l'imagination. »

John Dewey

TSHIMANGA KAPAMPI Denis

3

DEDICACE

A mon père KAPAMPI TSHIMANGA ZACHARIE

A ma mère chérie NGALULA TSHISHIKU MARIE

CLAIRE

A papa MOISE KALAMBAY

A CHRISTINE LUKADI, pour ses conseils, son amour et son
attachement combien si louables. Qu'elle trouve dans ce travail
l'expression de ma profonde gratitude.

A mes frères et soeurs : Bijoux KAPAMPI, Nadine KAPAMPI,
Papy KAPAMPI, Anny KALAMBAY, Sarah
KALAMBAY, Toledo KALAMBAY, Keren KALAMBAY.

A vous tous, je dédie ce travail.

4

REMERCIEMENTS

Au terme de ce travail, fruit de nos efforts qui sanctionne la fin de notre formation académique au second cycle de l'Institut Supérieur des Techniques Appliquées, nous exprimons notre profonde gratitude envers tous ceux qui, de près ou de loin, ont apporté leur pierre en l'édifice à notre formation d'ingénieur en génie électrique, option : informatique appliquée.

Nous témoignons notre gratitude au Professeur Simon KIDIAMBOKO GUWA GUA BAND qui, malgré ses innombrables occupations, a bien voulu accepter la direction de ce mémoire.

Un mot de remerciement tout particulier à l'assistant Patrice
BIBALA pour son apport combien louable sans lequel nous ne serions pas arrivé au bout de ce travail.

Nous pensons également aux autorités académiques et corps professoral pour leur apport direct et indirect à ce travail, sans lesquels nous ne serions arrivés au terme de notre formation. Qu'ils trouvent à travers ce travail le résultat de leurs efforts.

A vous tous, qui nous avez soutenus de près ou de loin, recevez notre reconnaissance la plus profonde.

TSHIMANGA KAPAMPI Denis

5

LISTE DES FIGURES

Figure I.1 : Schéma d'un réseau poste à poste

Figure I.2 : Schéma d'un réseau client serveur

Figure I.3 : Schéma réseau d'une topologie en bus

Figure I.4 : Schéma réseau d'une topologie en étoile

Figure I.5 : Schéma réseau d'une topologie en anneau

Figure I.6 : Schéma réseau d'une topologie maillée

Figure I.7. Schéma du fonctionnement du modèle OSI

Figure I.8 : Les constituants du Câble STP

Figure I.9 : Les constituants du Câble UPT

Figure II.1 : Architecture d'un réseau VoIP

Figure II.2 : Passage du signal analogique au signal numérique

Figure II.3 : Les composants de l'architecture H.323

Figure II.4 : Zone H.323

Figure II.5 : Architecture du protocole SIP

Figure II.6 : Communication entre UAC et UAS

Figure II.7 : Trapèze SIP

Figure II.8 : Syntaxe d'une adresse SIP

Figure II.9 : Initiation d'une communication directe

Figure II.10 : Enregistrement d'un terminal SIP

Figure II.11 : Initialisation d'un appel avec un proxy

Figure II.12 : Localisation avec un serveur de redirection et initialisation d'appel direct

Figure II.13 : Requête RE-INVITE acceptée

Figure II.14 : Requête de RE-INVITE refusée

Figure II.15 : Terminaison d'une Communication

Figure III.1: Attaque DoS via une requête CANCEL

Figure III.2 : Attaque DoS via une requête BYE

Figure III.3 : Mécanisme de l'attaque MIM

Figure III.4 : Format d'un paquet SRTP

Figure IV.1 : Vers la Direction générale

Figure IV.2 : Vers les auditoires

Figure IV.3 : Organigramme de l'ISTA-KINSHASA

Figure IV.4 : Inauguration du centre Informatique

Figure IV.5 : Vue de face du Centre Informatique

Figure IV.6 : Réseau existant de l'ISTA Kinshasa

Figure IV.7 : Architecture du réseau de l'ISTA Kinshasa

Figure V.1 : Console de gestion de 3CX Phone System

Figure V.2 : Console de gestion et configuration de 3CX Phone System

Figure V.3 : Options de création d'extension

Figure V.4 : Interface de configuration de 3CXPhone

Figure V.5 : Interface de 3CXPhone

Figure V.6 : Moniteur d'état

6

LISTE DES TABLEAUX

Tableau II.1: Liste des codecs avec leur débit correspondant

Tableau II.3 : Exemples d'adresses SIP commentées

Tableau II.4 : Les requêtes SIP

Tableau II.5 : Les réponses SIP

Tableau II.6 : Tableau de comparaison entre SIP et H.323

Tableau IV.1 : Les équipements du réseau informatique de l'ISTA

Tableau IV.2 : Les caractéristiques physique des serveurs utilisés dans le réseau de l'ISTA

Tableau IV.3 : Services et applications utilisées dans le réseau

Tableau V.1 : Plan de numérotation

7

LES ACRONYMES

ACE: Access Control Entry

ACL: Access Control List

AH: Authentification Header

ARP: Address Resolution Protocol

CAN : Convertisseur analogique numérique

CLI: Command Line Interface

DDoS: Distributed Denial of Service

DHCP: Dynamic Host Configuration Protocol

DMZ: Démilitarized Zone

DNS: Domain Name System

DoS: Deny of Service

DTMF: Dual-Tone Multi-Frequency

ESP: Encapsulated Security Payload

FTP: File Transfer Protocol

GSM: Global System for Mobile Communications

HTTP:HyperText Transfer Protocol

IAX: Inter-Asterisk eXchange

IAX: Inter-Asterisk Exchange

ICMP: Internet Control Message Protocol

IETF: Internet Engineering Task Force

IGMP: Internet Group Management Protocol

IGRP: Interior Gateway Routing Protocol

IM: Instant Message

IP: Internet Protocol

ISDN: Integrated Service Data Network

ITU: International Telecommunications Union

LAN: Local Area Network

MD5: Message Digest 5

MIKEY: Multimedia Internet KEYing

MKI: Master Key Identifier

NAT: Network Address Translation

OS: Operating System

PABX: Private Automatic Branch eXchange

PBX: Private Branch eXchange

PSTN: Public Switched Telephone Network

QoS: Quality of Service

RFC: Requests For Comment

RNIS : Réseau Numérique à Intégration de Service

RTC : Réseau Téléphonique de Commuté

RTCP: Real-time Transport Control Protocol

RTP: Real-Time Transport Protocol

RTSP: Real Time Streaming Protocol

8

SIP: Session Initiation Protocol

SNMP: Simple Network Management Protocol

SRTP: Secure Real-time Transport Protocol

TCP: Transport Control Protocol

TDM: Time Division Multiplexing

TFTP: Trivial File Transfert Protocol

TLS: Transport Layer Security

ToIP: Telephony over Internet Protocol

UAC: User Agent Client

UAS: User Agent Server

UDP: User Datagram Protocol

URL: Uniform Resource Locator

VoIP: Voice over Internet Protocol

VPN: Virtual Private Network

WAN: World Area Network

INTRODUCTION GENERALE

1. BREF HISTORIQUE

Lorsque, le 2 juin 1875, le Canadien Alexandre Graham Bell tente de transformer des ondes sonores en impulsions électromagnétiques, nul n'imaginait que ce professeur de physiologie vocale, spécialisé dans l'enseignement du langage pour sourds et muets,

allait inventer le téléphone.
Accompagné de son assistant Thomas Watson, Bell expérimente le premier modèle de téléphone à distance limitée et à correspondance réduite : placés dans deux pièces distinctes, les deux physiciens disposent entre eux un fil conducteur dont une extrémité est munie d'une lamelle reliée à un électro-aimant. L'expérience consiste à écarter cette lamelle de l'électroaimant puis à la relâcher. Le résultat est prodigieux : un son se propage sur le fil conducteur jusqu'à parvenir à l'autre extrémité du fil. II faudra moins d'un an au scientifique Bell, tout juste âgé de 28 ans, pour perfectionner son prototype et rendre les transmissions d'un bout à l'autre d'un fil conducteur parfaitement intelligibles pour l'oreille humaine.

En 1964, en pleine guerre froide, le projet de Paul Baran sur un réseau informatique totalement distribué et dédié aux communications militaires est refusé par les autorités. Presque en parallèle, les travaux du français Louis Pouzin, mettant au point le tout premier réseau à commutation de paquets, émule la communauté scientifique. Au début des années 70, un réseau imaginé par des laboratoires de recherche académiques voit le jour. Constitué de quatre ordinateurs répartis dans le monde, il est réalisé par l'ARPA (Advanced Research Projects Agency) et prend le nom d'ARPAnet. Au même moment, en France, le projet Cyclades relie plusieurs ordinateurs par une technologie de datagramme.

Pendant plusieurs décennies, la transmission analogique de la voix fut la seule technologie maîtrisée et utilisée. Mais au milieu du vingtième siècle, grâce aux techniques d'échantillonnage, de quantification et de codage, la transmission numérique de la voix fut rendu possible. Aussi bien la transmission de gros volumes de données requise par l'industrie informatique que l'écoulement d'un grand trafic vocal trouvent leur application à travers les réseaux numériques notamment le RNIS, l'INTERNET.

Pour tirer profit du développement d'Internet pour le grand public, des sociétés ont développé des logiciels de téléphonie. Il est alors possible de transporter de la voix entre deux ordinateurs et ainsi de communiquer.

10

2. PRESENTATION DU SUJET

Les réseaux de données et de voix étaient clairement distincts, avec des câblages différents, des protocoles différents et des fonctionnalités différentes. Aujourd'hui la tendance a nettement changée. Les réseaux IP se sont démocratisés : on assiste à une convergence des données, de la voix et même de la vidéo, à tel point que les principaux moteurs de développement des réseaux sont la voix et la vidéo. La voix sur IP devient aujourd'hui une solution incontournable pour les entreprises qui voudrait soit remplacer l'ancien système PBX en faveur d'une plate-forme VoIP ou en créer un pour la réalisation efficiente et efficace d'un système de communication basé sur IP.

L'existence du réseau téléphonique et Internet a amené un certain nombre de personnes à penser à un double usage pour unifier tous ces réseaux, en opérant une convergence voix, données et vidéo, autrement appelé « triple play ». Les opérateurs, les entreprises ou les organisations et les fournisseurs devaient, pour bénéficier de l'avantage du transport unique IP, introduire de nouveaux services voix et vidéo. Ainsi, l'une des solutions qui marquent le «boom» de la voix sur IP au sein des entreprises est la solution PABX-IP (Private Automatic Branch eXchange IP).

Ainsi, le travail que nous traiton s'intitule : « ETUDE D'IMPLEMENTATION D'UNE SOLUTION VoIP SECURISEE DANS UN RESEAU INFORMATIQUE D'ENTREPRISE. CAS DE L'ISTA/KINSHASA ».

3. PROBLEMATIQUE ET HYPOTHESES

3.1 PROBLEMATIQUE

L'ISTA, est une institution d'enseignements techniques de haut niveau et proposant de formations de pointes dans divers domaines. Les télécommunications en particulier occupent une bonne place, dans la mesure où elles constituent le moteur de développement de l'économie et de la société. Cette responsabilité que porte l'institution en tant personne morale, devrait amener les autorités à organiser continuellement la mise à niveau du contenu des enseignements, mais aussi de l'outil de travail. Le réseau informatique de l'ISTA devait servir à la fois au service de l'administration et à l'expérimentation des étudiants, pour une meilleure assimilation.

Dans l'examen de la réalité qui se passe, il n'en pas le cas, cependant les nouvelles applications réseaux, telle que la VoIP, devait s'apprendre au sein même de l'Institution.

Face à cette nécessité et par souci d'apporter notre modeste contribution en matière de développement des enseignements à l'ISTA et d'appropriation des nouvelles applications réseaux, nous pensons que l'implémentation de la VoIP sur ce dernier sera une des solutions appréciable de tous.

11

De cet ordre d'idées, il convient de se poser quelques questions, telles que :

Est-il possible d'améliorer les moyens de communication au sein de l'ISTA ?

Est-il possible d'implémenter la solution VoIP dans le réseau informatique de l'Institut Supérieur des Techniques Appliquées de Kinshasa ?

Comment sécuriser la solution VoIP qui sera implémentée ?

Telles sont les questions auxquelles nous allons tenter de répondre dans la suite de notre travail.

3 .2 HYPOTHESE

Une hypothèse est une proposition à partir de laquelle on raisonne pour résoudre un problème, ou pour démontrer un théorème. Elle aussi considérée comme une proposition résultant d'une observation soumise à l'expérimentation et que l'on peut vérifier par déduction.

Les difficultés sont multiples au sein de l'ISTA en ce qui concerne le système des communications pour son personnel.

Ainsi, nous pensons que l'implémentation d'une solution VoIP au sein de son réseau informatique, pourra faire bénéficier au personnel oeuvrant au sein de son administration d'effectuer les appels téléphoniques internes, gratuitement sans dépensé un seul centime.

4. OBJECTIF

En fonction des besoins réels de l'entreprise, différents arguments plaident en faveur d'une solution VoIP, raison pour laquelle l'objectif principal poursuivi dans ce travail est de montrer l'importance de l'intégration de la VoIP dans les entreprises (qu'elles soient multi-sites ou non) en général et à l'ISTA en particulier d'une part, et de proposer l'implémentation de cette technologie au sein du réseau informatique de ce dernier d'autre part.

5. DELIMITATION DU SUJET

Tout travail qui se veut scientifique doit être examiné dans le temps tout comme dans l'espace, il doit bien cerner le contour du sujet et faciliter la démarche scientifique pour arriver au résultat escompté.

Dans le cas de ce travail, nous nous limiterons essentiellement à la définition de la théorie se rapportant à la solution VoIP et à la description des matériels de base permettant son déploiement.

12

Nous allons également procéder à une expérimentation d'une communication VoIP à l'aide d'un minimum de matériel à notre disposition.

6. CHOIX ET INTERET DU SUJET

Au moment où le monde entier connait un essor considérable sur les nouvelles technologies de l'information et de la communication, les entreprises sont appelées à retrouver leurs places dans cet essor afin de jouer le rôle d'élément moteur du progrès social, économique et politique.

Ainsi, trois raisons primordiales justifient le choix et l'intérêt de cette monographie, à savoir :

Premièrement, nous nous acquittons de notre devoir légitime de finaliste du second cycle, qui oblige à ce que chaque étudiant rédige un travail de fin d'étude, ainsi que le souci permanent d'approfondir nos connaissances dans le domaine de voix sur IP;

Deuxièmement, cette oeuvre intellectuelle nous permet de rapprocher les notions théoriques accumulées pendant toute notre formation à la pratique, et constitue une source d'approvisionnement incontestable pour les futurs chercheurs qui aborderont le même thème de la recherche que nous ;

Troisièmement, pour l'Institut Supérieur de Techniques Appliquées, nous voulons par le présent travail, apporter notre modeste contribution tant soit peu aux problèmes de communication qu'il connaît en son sein, dont les questions sont épinglés dans la problématique.

7. METHODES ET TECHNIQUES UTILISEES

7.1 METHODES

Toute oeuvre Scientifique, digne de son nom, nécessite dans son élaboration une méthodologie qui lui crée les voies et moyens afin d'atteindre le but escompté d'une manière satisfaisante.

Ainsi, afin de mieux élaborer notre travail, nous avons fait recours aux méthodes suivantes :

? La méthode structuro-fonctionnelle ;

? La méthode analytique.

7.1.1 METHODE STRUCTURO-FONCTIONNELLE

Cette méthode est basée sur la notion de structure et des fonctions. Son utilisation s'avérait utile juste pour nous permettre de connaître la structure et le bon fonctionnement de l'institution.

13

7.1.2 METHODE ANALYTIQUE

Celle-ci nous a permis de faire les analyses sur le fonctionnement du réseau et de dégager les points forts et les points faibles de ce dernier, en vue d'envisager des solutions adaptées aux conditions particulières de l'Institut Supérieur de Techniques Appliquées.

7.2 TECHNIQUES UTILISEES

Les techniques sont de moyens que nous avons utilisés pour faciliter la récolte des informations dont nous avions besoin afin de bien présenter le travail. Nous avons ainsi utilisé les techniques suivantes :

V' technique de l'interview ;

V' technique de l'observation ; V' techniques documentaires. 7.2.1 INTERVIEW

C'est la technique la plus utilisée pour étudier le système existant. Elle nécessite une préparation et est basée sur le choix d'interlocuteur auprès de qui on pose des questions et ce dernier fournit des explications sur le fonctionnement de leur système. Dans notre cas, nous avons eu à interroger les responsables du réseau informatique de l'ISTA, et avons obtenu les éléments nécessaires.

7.2.2 L'OBSERVATION

L'observation exige la présence de l'analyste du système dans les différents sites couverts par le réseau. Dans notre cas, nous avons visité la salle serveur et nous avons fait connaissances des différents équipements et matériels se trouvant dans le réseau de l'ISTA.

7.2.3 LA TECHNIQUE DOCUMENTAIRE

Elle nous a permis de parcourir un certain nombre d'ouvrages scientifiques et techniques se rapportant à la solution VoIP, mais également à l'Internet, qui à l'heure actuelle constitue la référence incontournable de recherches.

14

8. DIFFICULTES RENCONTREES

Il est difficile de réaliser un travail scientifique sans toutefois faire face aux difficultés de diverses natures, nous présentons ici celles qui étaient majeures :

V' L'indisponibilité fréquente des interlocuteurs lors des interviews suite au volume important du travail auquel ils font face au quotidien ;

V' Les incompréhensions manifestées par certains agents face à quelques-unes de nos préoccupations.

9. SUBDIVISION DU TRAVAIL

Hormis l'introduction générale et la conclusion générale, ce travail est subdivisé en cinq chapitres, à savoir :

Chapitre I : Généralités sur les réseaux informatiques ; Chapitre II : Considération générale sur la VoIP ;

Chapitre III : Vulnérabilités des réseaux VoIP et mesures de sécurités ;

Chapitre IV : Présentation du réseau informatique de l'ISTA ;

Chapitre V : Approche d'implémentation de la VoIP.

1 Pierre KASENGEDIA MUTUMBE, cours d'architecture des systèmes téléinformatique, inédit, 2éme Génie Informatique, ISTA/Kin, 2011-2012,103 pages

CHAPITRE I :GENERALITES SUR LES RESEAUX INFORMATIQUES

I.1 INTRODUCTION

Dans ce chapitre, nous allons poser le fondement en ce qui concerne les réseaux informatiques, les différentes classifications et les équipements qu'on retrouve dans les réseaux informatiques.

I.2 CONSIDERATION GENERALES DES RESEAUX INFORMATIQUES

I.2.1 DÉFINITION DU RÉSEAU INFORMATIQUE1

Le réseau informatique est un ensemble d'équipements informatiques ou systèmes digitaux interconnecté entre eux via un milieu de transmission de données en vue partage de ressources informatiques et de la communication.

I.2.2 CLASSIFICATION DES RÉSEAUX INFORMATIQUES

La classification se fait par rapport à un critère donné, ainsi nous pouvons classifier les réseaux informatiques de la manière suivante :

Classification selon leur étendue géographique ;

Classification selon les fonctions assumées par les ordinateurs ;

Classification selon la topologie.

I.2.1 CLASSIFICATION SELON LEUR ETENDUE GEOGRAPHIQUE

Selon la taille géographique qu'occupe un réseau, on peut les classer en grandes catégories suivantes:

LAN (Local Area Network);

MAN (Metropolitan Area Network); WAN (Wide Area Network);

a) Le réseau LAN (local area network)

Les réseaux locaux connectent plusieurs ordinateurs situés sur une zone géographique relativement restreinte, tels qu'un domicile, un bureau, un bâtiment, un campus universitaire.

16

Ils permettent aussi aux entreprises de partager localement des fichiers et des imprimantes de manière efficace et rendent possibles les communications internes.

b) Le réseau MAN (Métropolitain area network)

Tout réseau métropolitain est essentiellement un LAN, du point de vue de la technologie utilisée. Il peut couvrir un grand campus ou une ville.

c) Le réseau WAN (Wide area network)

Pour des raisons économiques et techniques, les réseaux locaux (LAN) ne sont pas adaptés aux communications couvrant de longues distances.

C'est pour toutes ces raisons que les technologies des réseaux étendus (WAN) diffèrent de celles des réseaux locaux. Un WAN est un réseau à longue distance qui couvre une zone géographique importante (un pays, voir même un continent).

I.2.2 CLASSIFICATION SELON LES FONCTIONS ASSUMEES PAR LES ORDINATEURS

Du point de vue architecture réseau, nous avons deux grandes catégories de réseaux : Réseau POSTE-à-POSTE (Peer to Peer) ;

Réseau serveur dédicacé ou client-serveur (server based).

Un serveur : Un ordinateur qui met ses ressources et services à la disposition des autres. Il est, en général, du point de vue de ses performances, plus puissant que les autres.

Un client : Un ordinateur qui, pour l'exécution de certaines de ses applications fait appel aux ressources et services contenus dans le SERVEUR.

a) Réseau poste-à-poste

C'est un réseau sans serveur dédicacé, moins coûteux car ne nécessitant pas un serveur puissant et un mécanisme de sécurité très poussée. Chaque ordinateur connecté au réseau peut faire office de client ou serveur. En général, c'est un petit réseau de plus ou moins 10 postes, sans administrateur de réseau. Ce réseau est illustré par la Figure I.1

Figure I.1 : Schéma d'un réseau poste à poste

17

1. Avantages

Implémentation moins coûteuse ;

Ne requiert pas un système d'exploitation de réseau ; Ne requiert pas un administrateur de réseau dédié.

2. Inconvénients

Moins sécurisé

Chaque utilisateur doit être formé aux tâches d'administration

Rend donc vite l'administration très complexe.

b) Réseau à serveur dédicacé ou client serveur

Dans une configuration client-serveur, les services de réseau sont placés sur un ordinateur dédié, appelé serveur, qui répond aux requêtes des clients. Un serveur est un ordinateur central, disponible en permanence pour répondre aux requêtes émises par les clients et relatives à des services de fichiers, d'impression, d'applications ou autres.

La plupart des systèmes d'exploitation de réseau adoptent des relations client-serveur. En règle générale, les ordinateurs de bureau agissent comme des clients, alors qu'un ou plusieurs ordinateurs équipés d'un logiciel dédié, qui sont dotés d'une puissance de traitement et d'une mémoire plus importantes assurent la fonction de serveurs. Les serveurs sont conçus pour gérer simultanément les requêtes de nombreux clients. La figure I.2 illustré ce réseau

Figure I.2 : Schéma d'un réseau client serveur

Figure I.3 : Schéma réseau d'une topologie en bus

18

1. Avantages

Garantit une meilleure sécurité ;

Plus facile à administrer lorsque le réseau est étendu car l'administration est centralisée ;

Possibilité de sauvegarder toutes les données dans un emplacement central.

2. Inconvénients

Requiert l'utilisation d'un système d'exploitation de réseau, tel que NT, novelle Netware, Windows server 2003 etc ...

Le serveur nécessite du matériel plus puissant, mais coûteux ; Requiert un administrateur professionnel ;

Présente un point unique de défaillance s'il n'y a qu'un seul serveur ; si le serveur est en panne, les données de l'utilisateur risquent de ne plus être disponibles.

1.2.3 CLASSIFICATION SELON LA TOPOLOGIE RESEAU

La topologie de réseau définit la structure du réseau. Elle représente l'interconnexion des équipements sur le réseau. Ces équipements sont appelés des noeuds. Les noeuds peuvent être des ordinateurs, des imprimantes, des routeurs, des ponts ou tout autre composant connecté au réseau. Un réseau est composé de deux topologies: physique et logique.

1.2.3.1 TOPOLOGIE PHYSIQUE

La topologie physique du réseau se rapporte à la disposition des équipements et des supports. Ainsi, nous avons :

a) Topologie en bus

Tous les équipements d'une topologie en bus sont connectés par un même câble, qui passe d'un ordinateur à l'autre, comme le ferait un bus qui traverse la ville. C'est pourquoi on parle souvent de bus linéaire. L'extrémité du segment de câble principal doit comporter un terminateur qui absorbe le signal lorsque ce dernier atteint la fin de la ligne ou du câble. En cas d'absence de terminateur, le signal électrique représentant les données est renvoyé à l'extrémité du câble, ce qui génère une erreur sur le réseau. La figure I.3 représente la topologie en bus.

Figure I.5 : Schéma réseau d'une topologie en anneau

19

b) Topologie en étoile

La topologie en étoile est la plus utilisée sur les réseaux locaux Ethernet. Cette topologie ressemble aux rayons d'une roue de bicyclette. Elle est composée d'un point de connexion central. Il s'agit d'un équipement, comme un hub ou un commutateur, où tous les segments de câble se connectent. Chaque hôte du réseau est connecté à l'équipement central par son propre câble. La figure I.4 représente la topologie en étoile.

Figure I.4 : Schéma réseau d'une topologie en étoile

c) Topologie en anneau

La topologie en anneau est également très utilisée pour la connectivité des réseaux locaux. Comme son nom l'indique, la forme de connexion des hôtes est celle d'un cercle ou d'un anneau. Contrairement à la topologie en bus, aucune de ses extrémités ne nécessite de terminaison. Le mode de transmission des données est différent de celui utilisé dans les topologies en étoile ou en bus. Une trame, appelée jeton, circule autour de l'anneau et s'arrête à chaque noeud. Si un noeud souhaite transmettre des données, il ajoute les données et les informations sur les adresses à la trame. La trame continue de circuler autour de l'anneau jusqu'à ce qu'elle trouve le noeud de destination. Ce dernier récupère alors les données dans la trame. L'avantage de cette topologie est qu'il n'y a pas de risque de collisions de paquets de données. La figure I.5 représente la topologie en anneau.

20

d) Topologie maillée

La topologie maillée permet de connecter tous les équipements, ou noeuds, entre eux afin d'obtenir une redondance et, donc, une tolérance aux pannes. Elle est utilisée sur les réseaux étendus (WAN) pour interconnecter les réseaux locaux, mais également pour les réseaux vitaux comme ceux utilisés par les gouvernements. La mise en oeuvre de la topologie maillée est difficile et onéreuse. La figure I.6 représente la topologie maillée.

Figure I.6 : Schéma réseau d'une topologie maillée

1.2.3.2 TOPOLOGIE LOGIQUE

La topologie logique représente des voies par lesquelles sont transmis les signaux sur le réseau (mode d'accès des données aux supports et de transmission des paquets de données).

I.3 MODÈLE OSI (OPEN SYSTEMS INTERCONNECTION)

Modèle de référence pour l'interconnexion de systèmes ouverts, ce modèle est fondé sur une recommandation d'ISO (International Standards Organisation). Un système ouvert est celui qui permet l''interconnexion avec d'autres système ouverts afin de faciliter la communication et l'interopérabilité. Cette architecture en couches permet de bien gérer la complexité.

21

Le modèle de référence OSI est une représentation abstraite en couches servant de guide à la conception des protocoles réseau. Il divise le processus de réseau en sept couches logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services et des protocoles spécifiques. La figure I.7 représente le modèle OSI

Figure I.7 : Schéma du fonctionnement du modèle OSI

1.3.1 COUCHE PHYSIQUE

Elle s'occupe de:

La transmission de bits sur un canal de communication;

Initialisation de la connexion et relâchement à la fin de la communication entre l'émetteur et le récepteur ;

L'interface mécanique, électrique et fonctionnelle; Les supports physiques de transmission de données;

Résolution de possibilité de transmission physique dans les deux sens (Half et Full duplex).

22

1.3.2 COUCHE LIAISON DES DONNEES

La tâche principale de la couche liaison de données est de prendre un moyen de transmission brut et le transformer en une liaison qui paraît exempter d'erreurs de transmission à la couche réseau. Elle s'occupe aussi de:

En tant que récepteur, elle constitue des trames à partir des séquences de bits reçus;

En tant qu'émetteur, elle constitue des trames à partir des paquets reçus et les envoie en séquence. C'est elle qui gère les trames d'acquittement renvoyées par le récepteur.

La correction d'erreur et de contrôle de flux.

La couche liaison de données est souvent divisée en deux sous-couches : une sous-couche supérieure et une sous-couche inférieure.

La sous-couche supérieure définit les processus logiciels qui fournissent des services aux protocoles de couche réseau. La sous-couche LLC (Logical Link Control) gère la communication entre les couches supérieures et les logiciels de mise en réseau aussi entre les couches inférieures et le matériel. La sous-couche LLC extrait les données des protocoles réseau, en principe un paquet IPv4, et leur ajoute des informations de contrôle pour faciliter la transmission du paquet jusqu'au noeud de destination.

La sous-couche inférieure définit les processus d'accès au support exécutés par le matériel. Elle assure trois fonctions de base : la délimitation des trames, l'adressage et la détection d'erreurs.

Cette sous-couche ajoute un en-tête et un code de fin à l'unité de données de protocole de la couche 3.

1.3.3 COUCHE RESEAU

La couche réseau permet de gérer le sous-réseau, la façon dont les paquets sont acheminés de la source à la destination. Elle s'occupe entre autre de :

L'adressage: La couche réseau doit d'abord fournir un mécanisme pour l'adressage de ces périphériques finaux. Si des éléments de données individuels doivent être acheminés vers un périphérique final, ce dernier doit posséder une adresse unique. Dans un réseau IPv4. Actuellement il existe aussi la version 6 ou IPv6.

L'encapsulation: La couche réseau doit également fournir une encapsulation, durant le processus d'encapsulation, la couche 3 reçoit l'unité de données de protocole de la couche 4 et ajoute un en-tête de la couche 3, pour créer l'unité de données de protocole de couche 3. Dans un contexte de couche réseau, cet unité de données de protocole est appelée paquet.

23

V' Le routage: La couche réseau doit ensuite fournir des services pour diriger ces paquets vers leur hôte de destination. Les hôtes source et de destination ne sont pas toujours connectés au même réseau. En fait, le paquet peut avoir de nombreux réseaux à traverser. En route, chaque paquet doit être guidé sur le réseau afin d'atteindre sa destination finale.

V' Le décapsulage: Enfin, le paquet arrive sur l'hôte de destination et est traité par la couche 3. L'hôte examine l'adresse de destination pour vérifier si le paquet était bien adressé à ce périphérique. Si l'adresse est correcte, le paquet est décapsulé par la couche réseau, et l'unité de données de protocole de la couche 4 contenue dans le paquet est transmise au service approprié de la couche transport.

1.3.4 COUCHE TRANSPORT

Un des rôles les plus importants de la couche transport, est la gestion de la communication fiable de bout en bout, entre l'émetteur et le récepteur, qui agissent comme machines d'extrémité, alors que les protocoles de couches basses agissent entre machines voisines. La connexion de transport la plus courante consiste en un canal point-à-point, exempt d'erreurs, délivrant les messages ou les octets dans l'ordre d'émission.

Cela suppose un contrôle d'erreurs et de flux entre hôtes, assemblage et désassemblage de données.

1.3.5 COUCHE SESSION

La couche session permet aux utilisateurs travaillant sur différentes machines, d'établir entre eux un type de connexions appelées « sessions ». Un utilisateur peut aussi établir une session pour se connecter à un système temps partagé ou transférer un fichier entre 2 machines. Un des rôles de la couche session concerne la gestion du dialogue. Les sessions peuvent utiliser le mode unidirectionnel ou bidirectionnel du trafic. Quand on travaille en mode bidirectionnel alterné (half-duplex logique), la couche session détermine qui a le contrôle. Ce type de service est appelé gestion du jeton.

1.3.6 COUCHE PRESENTATION

A la différence des couches inférieures, qui sont seulement concernées par la transmission fiable des bits d'un point à un autre, la couche présentation s'intéresse à la syntaxe et la sémantique de l'information transmise.

I.4.7 COUCHE APPLICATION

Cette couche comporte de nombreux protocoles utilisés tels que: terminal virtuel (ex: TELNET) ; courrier électronique; exécution de travaux à distance; consultation base de données.

24

I.5 Modèle TCP/IP

Le premier modèle de protocole en couches pour les communications inter réseau fut créé au début des années 70 et est appelé modèle Internet. Il définit quatre catégories de fonctions qui doivent s'exécuter pour que les communications réussissent.

La plupart de modèles de protocole décrivent une pile de protocoles spécifique au fournisseur. Cependant, puisque le modèle TCP/IP est une norme ouverte, aucune entreprise ne contrôle la définition du modèle. Les définitions de la norme et des protocoles TCP/IP sont traitées dans un forum public et définies dans un ensemble des documents disponible au public. Ces documents sont appelés documents RFC (Request For Comments). Ils contiennent les spécifications formelles des protocoles de données ainsi que des ressources qui décrivent l'utilisation des protocoles.

Les documents RFC contiennent également des documents techniques et organisationnels concernant Internet, y compris les spécifications techniques et les documents de stratégie fournis par le groupe de travail IETF. Ce modèle est divisé en 4 couches, à savoir :

I.5.1 COUCHE ACCES RESEAU

La couche interface réseau du modèle TCP/IP correspond à la couche liaison de données et à la couche physique du modèle OSI. Cette couche définit les fonctions TCP/IP associées à l'étape de préparation des données avant leur transfert sur support physique, notamment l'adressage. La couche interface réseau détermine également les types de support qui peuvent être utilisés pour la transmission des données.

I.5.2 COUCHE INTERNET

La couche Internet du modèle TCP/IP définit l'adressage et la sélection du chemin. Cette fonction est identique à la couche réseau du modèle OSI. Les routeurs utilisent les protocoles de la couche Internet pour identifier le chemin que les paquets de données emprunteront lors de leur transfert d'un réseau à l'autre. Parmi les protocoles définis dans cette couche figurent les protocoles IP, ICMP (Internet Control Message Protocol), ARP (Address Resolution Protocol) et RARP (Reverse Address Resolution Protocol).

I.5.3 COUCHE TRANSPORT

La couche transport segmente les données et se charge du contrôle nécessaire au réassemblage de ces blocs de données dans les divers flux de communication. Pour ce faire, elle doit :

Effectuer un suivi des communications individuelles entre les applications résidant sur les hôtes source et de destination ;

Segmenter les données et gérer chaque bloc individuel ; Réassembler les segments en flux de données d'application ;

25

Identifier les différentes applications ; Contrôle de flux.

La couche transport utilise le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). Ces deux protocoles gèrent les communications de nombreuses applications.

Le protocole UDP (User Datagram Protocol) est un protocole simple, sans connexion, décrit par le document RFC 768. Il présente l'avantage d'imposer peu de surcharge pour l'acheminement des données. Les blocs de communications utilisés dans le protocole UDP sont appelés des datagrammes. Ces datagrammes sont envoyés « au mieux » par ce protocole de couche transport.

Le protocole UDP est notamment utilisé par des applications de :

Système de noms de domaine (DNS) ;

Voix sur IP (VoIP) ;

SNMP (Simple Network Management Protocol) ;

DHCP (Dynamic Host Configuration Protocol) ;

RIP (Routing Information Protocol) ;

TFTP (Trivial File Transfer Protocol).

Etc....

Le protocole TCP (Transmission Control Protocol) est un protocole avec connexion décrit dans le document RFC 793. Il impose une surcharge pour accroître les fonctionnalités, spécifie aussi d'autres fonctions, à savoir la livraison dans l'ordre, l'acheminement fiable et le contrôle du flux. Chaque segment du protocole TCP utilise 20 octets de surcharge dans l'en-tête pour encapsuler les données de la couche application alors que chaque segment du protocole UDP n'ajoute sur 8 octets de surcharge.

Le protocole TCP est utilisé par des applications de :

.

Navigateurs Web (HTTP) ;

Courriel ;

Transfert de fichiers (FTF)

26

I.5.4 COUCHE APPLICATION

La couche application est la couche qui sert d'interface entre les applications que nous utilisons pour communiquer et le réseau sous-jacent via lequel nos messages sont transmis. Les protocoles de couche application sont utilisés pour échanger des données entre les programmes s'exécutant sur les hôtes source et de destination. Il existe de nombreux protocoles de couche application.

Les protocoles de couche application sont les suivants :

a) Le protocole DNS (Domaine Name Service)

Sur les réseaux de données, les périphériques sont étiquetés par des adresses IP numériques, ce qui leurs permettent de participer à l'envoi et à la réception des messages via le réseau. Cependant, la plupart des utilisateurs mémorisent très difficilement ces adresses numériques. C'est pour cette raison, que des noms de domaine ont été créés pour convertir les adresses numériques en noms simples et explicites.

Sur Internet, ces noms de domaine (par exemple, www.ista.ac.cd) sont beaucoup plus faciles à mémoriser que leurs équivalents numériques (par exemple, 198.133.219.25, l'adresse numérique du serveur de l'ISTA). De plus, si l'ISTA décide de changer d'adresse numérique, ce changement est transparent pour l'utilisateur car le nom de domaine demeure www.ista.ac.cd.

b) Le protocole HTTP (Hypertext Transfer Protocol)

Le protocole HTTP est l'un des protocoles de la suite TCP/IP, qui a été développé pour publier et extraire des pages HTML. Le protocole HTTP est utilisé à travers le Web pour le transfert des données et constitue l'un des protocoles d'application les plus utilisés.

c) Les protocoles POP (Post Office Protocol) et SMTP (Simple Mail Transfer Protocol)

Lorsque l'utilisateur rédige un courriel, il fait généralement appel à une application connue sous le nom d'agent de messagerie, ou client de messagerie. L'agent de messagerie permet l'envoi des messages et place les messages reçus dans la boîte aux lettres du client, ces deux processus étant des processus distincts.

Pour recevoir le courriel d'un serveur de messagerie, le client de messagerie peut utiliser le protocole POP. L'envoi de courriel à partir d'un client ou d'un serveur implique l'utilisation de commandes et de formats de messages définis par le protocole SMTP.

27

d) Le protocole FTP (File Transfer Protocol)

Le protocole FTP est un autre protocole de couche application couramment utilisé. Il a été développé pour permettre le transfert de fichiers entre un client et un serveur. Un client FTP est une application s'exécutant sur un ordinateur et utilisée pour extraire des fichiers d'un serveur exécutant le démon FTP (FTPd).

Pour transférer les fichiers correctement, le protocole FTP nécessite que deux connexions soient établies entre le client et le serveur : une connexion pour les commandes et les réponses et une autre pour le transfert même des fichiers.

Le client établit la première connexion au serveur sur le port TCP 21, cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur. Le client établit la seconde connexion au serveur via le port TCP 20.

e) Le protocole DHCP (Dynamic Host Configuration Protocol)

Le protocole DHCP permet aux périphériques d'un réseau d'obtenir d'un serveur DHCP des adresses IP et autres informations. Ce service automatise l'affectation des adresses IP, des masques de sous-réseau, des paramètres de passerelle et autres paramètres de réseau IP.

f) Le protocole TELNET

Telnet date du début des années 70 et compte parmi les plus anciens protocoles et services de couche application de la suite TCP/IP. Telnet offre une méthode standard permettant d'émuler les périphériques terminaux texte via le réseau de données. Le terme Telnet désigne généralement le protocole lui-même et le logiciel client qui le met en oeuvre.

Logiquement, une connexion qui utilise Telnet est nommée connexion ou session VTY (Virtual Terminal). Plutôt que d'utiliser un périphérique physique pour se connecter au serveur, Telnet utilise un logiciel pour créer un périphérique virtuel qui offre les mêmes fonctionnalités qu'une session de terminal avec accès à l'interface de ligne de commande (CLI, Command Line Interface) du serveur.

28

I.6 NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX 2

I.6.1 ETHERNET (IEEE 802.3)

Les bases de la technologie Ethernet sont apparues dans les années 70, avec un programme appelé Alohanet. Il s'agissait d'un réseau radio numérique conçu pour transmettre les informations via une fréquence radio partagée entre les îles hawaïennes. Avec Alohanet, toutes les stations devaient suivre un protocole selon lequel une transmission sans reçu devait être retransmise après un court délai. Des techniques similaires permettant d'utiliser un support partagé ont été appliquées plus tard à la technologie filaire, sous la forme d'Ethernet. Ethernet a été développé dans l'objectif d'accueillir plusieurs ordinateurs interconnectés sur une topologie de bus partagée.

La première version d'Ethernet incorporait une méthode de contrôle de l'accès aux supports appelée CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Cette méthode d'accès a permis de résoudre les problèmes liés à la communication de plusieurs périphériques sur un support physique partagé.

I.6.2 TOKEN RING (ANNEAU A JETON)

La société IBM est à l'origine de Token Ring, une architecture de réseau fiable basée sur la méthode de contrôle d'accès à passage de jeton. L'architecture Token Ring est souvent intégrée aux systèmes d'ordinateur central IBM. Elle est utilisée à la fois avec les ordinateurs classiques et les ordinateurs centraux. Il utilise la norme IEEE 802.5.

La technologie Token Ring est qualifiée de topologie en « anneau étoilé » car son apparence extérieure est celle d'une conception en étoile. Les ordinateurs sont connectés à un concentrateur central, appelé Unité d'Accès Multi Station (MSAU). Au sein de ce périphérique, cependant, le câblage forme un chemin de données circulaire, créant un anneau logique. L'anneau logique est créé par la circulation du jeton, qui va du port de l'unité MSAU à un ordinateur.

Si l'ordinateur n'a aucune donnée à envoyer, le jeton est renvoyé au port MSAU, puis en ressort par un autre port pour accéder à l'ordinateur suivant. Ce processus se poursuit pour tous les ordinateurs offrant une grande similarité avec un anneau physique.

I.6.3. FDDI (Fiber Distributed Data Interface)

FDDI (Interface de Données Distribuées sur Fibre) est un type de réseau Token Ring. L'implémentation et la topologie FDDI est différente de celles d'une architecture de réseau local Token Ring d'IBM. L'interface FDDI est souvent utilisée pour connecter différents bâtiments au sein d'un campus universitaire ou d'une structure d'entreprise complexe. Les réseaux FDDI fonctionnent par câble en fibre optique. Ils allient des performances haute vitesse aux avantages de la topologie en anneau avec passage de jeton. Les réseaux FDDI offrent un débit de 100 Mbits/s sur une topologie en double anneau. L'anneau extérieur est appelé anneau primaire et l'anneau intérieur c'est anneau secondaire.

2www.cisco.netacad.net

29

I.7 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX

I.7.1 SUPPORTS DE TRANSMISSION

Les supports de transmissions peuvent être décrits comme le moyen d'envoi des signaux ou données d'un ordinateur à l'autre. Les signaux peuvent être transmis via un câble, mais également à l'aide des technologies sans fil. Nous traiterons les types de support suivants:

Cuivre : coaxial et paire torsadée ;

Verre : fibre optique ; Ondes : sans fil.

a) Câble à paire torsadé

Le câble à paire torsadée est utilisé pour les communications téléphoniques et pour la plupart des réseaux Ethernet récents. Une paire de fils forme un circuit qui peut transmettre des données. Les paires sont torsadées afin d'empêcher la diaphonie, c'est-à-dire le bruit généré par les paires adjacentes.

Il existe deux types de pair torsadée: Paire torsadée blindée (STP) ;

Paire torsadée non blindée (UTP). 1. Paire torsadée blindée

Le câble à paire torsadée blindée (STP) allie les techniques de blindage, d'annulation et de torsion des fils. Chaque paire de fils est enveloppée dans une feuille métallique afin de protéger davantage les fils contre les bruits. Les quatre paires sont elles-mêmes enveloppées dans une tresse ou une feuille métallique. Le câble STP réduit le bruit électrique à l'intérieur du câble (diaphonie), mais également à l'extérieur du câble (interférences électromagnétiques et interférences de radiofréquences).La figure I.8 représente le câble blindé.

30

Figure I.8 : Les constituants du Câble STP

2. Paire torsadée non blindée

Le câble à paire torsadée non blindée (UTP) est utilisé sur différents réseaux. Il comporte deux ou quatre paires de fils. Ce type de câble compte uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal due aux interférences électromagnétiques et aux interférences de radiofréquences. Le câble UTP est le plus fréquemment utilisé pour les réseaux Ethernet. La figure I.9 représente le câble UTP.

Figure I.9 : Les constituants du Câble UPT

b) Le câble coaxial

Un câble coaxial est constitué d'une partie centrale (appelée âme), c'est-à-dire un fil de cuivre, enveloppé dans un isolant, puis d'un blindage métallique tressé et enfin d'une gaine extérieure.

31

c) Câble à fibre optique

Le câble à fibre optique est un de réseau capable d'acheminer des impulsions lumineuses modulées. La modulation de la lumière consiste à manipuler la lumière de telle sorte qu'elle transmette des données lors de sa circulation. Les fibres optiques comportent un coeur de brins de verre ou de plastique (et non de cuivre), à travers lesquels les impulsions lumineuses transportent les signaux.

Elles présentent de nombreux avantages par rapport au cuivre au niveau de la largeur de bande passante et de l'intégrité du signal sur la distance. Tandis que, le câblage en fibre est plus difficile à utiliser et plus couteuse que le câblage en cuivre.

d) Supports sans fil

La communication sans fil s'appuie sur des équipements appelés émetteurs et récepteurs. La source interagit avec l'émetteur qui convertit les données en ondes électromagnétiques, puis les envoie au récepteur. Le récepteur reconvertit ensuite ces ondes électromagnétiques en données pour les envoyer à la destination. Dans le cadre de la communication bidirectionnelle, chaque équipement nécessite un émetteur et un récepteur. La plupart des fabricants d'équipements de réseau intègrent l'émetteur et le récepteur dans une même unité appelée émetteur-récepteur ou carte réseau sans fil.

Tous les équipements d'un réseau local sans fil doivent être dotés de la carte réseau sans fil appropriée.

Quatre normes de communications de données courantes s'appliquent aux supports sans fil à savoir:

Norme IEEE 802.11 : la technologie de réseau local sans fil (WLAN), couramment appelée Wifi, utilise un système de contention ou système non déterministe basé sur un processus d'accès au support par accès multiple avec écoute de porteuse/évitement de collision (CSMA/CA).

Norme IEEE 802.15 : la norme de réseau personnel sans fil (PAN), couramment appelée Bluetooth, utilise un processus de jumelage de périphériques pour communiquer sur des distances de 1 à 100 mètres.

Norme IEEE 802.16 : la technologie d'accès couramment appelée Wi MAX (World wide Interoperability for Microwave Access) utilise une topologie point-à-multipoint pour fournir un accès à large bande sans fil.

I.7.2 EQUIPENTS RESEAUX3

Un réseau local est composé de nombreux types d'équipement. Ces derniers sont appelés des composants matériels du réseau local. Certains des composants matériels les plus utilisés pour les réseaux locaux sont les suivants : répéteurs, hubs, ponts et commutateurs.

3GUY PUJOLLE., les réseaux 6ème édition, éditions EYROLLES, 2008, page 704

32

a) Répéteur

Un répéteur est un équipement réseau qui a pour rôle de régénérer et de retransmettre le signal. Le répéteur reçoit un signal, le régénère et le retransmet. En général, les répéteurs sont utilisés aux périphéries des réseaux afin d'allonger le câble et de permettre ainsi l'ajout de postes de travail supplémentaire. Un répéteur est placé entre deux objets afin d'augmenter l'intensité du signal du câble.

b) Concentrateur Hub

Les concentrateurs sont des périphériques qui permettent d'étendre la portée du réseau en recevant des données sur un port, puis en les régénérant et en les envoyant à tous les autres ports. Ce processus signifie que l'ensemble du trafic provenant d'un périphérique connecté au concentrateur est transféré à tous les autres périphériques également connectés au concentrateur, à chaque fois que celui-ci transmet des données.

c) Commutateur

Le commutateur est donc un périphérique plus sophistiqué que le concentrateur, le commutateur conserve une table des adresses MAC des ordinateurs connectés à chacun de ses ports. Lorsqu'une trame arrive sur un port, le commutateur compare les données d'adresse de la trame à sa table d'adresses MAC. Il détermine alors quel port utilisé pour transférer la trame.

d) Routeur

Le routeur est un équipement spécialisé qui joue un rôle clé dans le fonctionnement d'un réseau de données. Les routeurs sont principalement chargés de l'interconnexion des réseaux en déterminant le meilleur chemin pour envoyer des paquets et transférer ces derniers vers leur destination.

Ils effectuent aussi le transfert de paquets en obtenant des informations sur les réseaux distants et en gérant les informations de routage. En plus de cela il est la jonction, ou intersection, qui relie plusieurs réseaux IP.

La table de routage du routeur permet de trouver la meilleure correspondance entre l'IP de destination d'un paquet et une adresse réseau dans la table de routage. Au final, la table de routage détermine l'interface de sortie pour transférer le paquet et le routeur encapsule ce paquet dans la trame liaison de données appropriée pour cette interface sortante.

33

I.8 CONCLUSION

La connaissance préalable d'une infrastructure réseau et différents matériels utilisé dans le réseau est une étape nécessaire pour acquérir la maitrise globale d'un environnement réseau.

Ce chapitre vient de décrire les types de réseaux, les supports de transmission ainsi que les composants matériels qui les constituent. Le chapitre suivant va aborder les considérations générales sur la VoIP.

CHAPITRE II : CONSIDERATIONS GENERALES SUR LA VoIP

II.1 INTRODUCTION

Dans ce chapitre, nous allons décrire le fonctionnement de la VoIP, ses protocoles, mais aussi les matériels adaptés à son implémentation.

Nous ferons également allusion aux avantages que cette nouvelle technologie occasionne lors qu'elle est mise en oeuvre.

II.2 PRESENTATION DE LA STRUCTURE VOIX SUR IP4 II.2.1 DEFINITION

La VoIP signifie Voice over Internet Protocol ou Voix sur IP (IP = Protocole Internet). Comme son nom l'indique, la voix sur IP (VoIP) désigne la technique d'acheminement des appels téléphoniques sur un réseau de données IP, qu'il s'agisse d'Internet ou du réseau IP interne propre à une entreprise.

On parle de la téléphonie sur IP (Telephony Over IP ou ToIP) quand, en plus de transmettre de la voix, on associe les services de téléphonie, tels l'utilisation de combinés téléphoniques, les fonctions de centraux téléphoniques (transfert d'appel, messagerie,..), et bien entendu la liaison au réseau RTC.

II.2.2 ARCHITECTURE DE LA VoIP

La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de standard unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Les trois principaux protocoles utilisés sont H.323, SIP et MGCP/MEGACO. Il existe plusieurs approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP. Certains placent l'intelligence dans le réseau alors que d'autres préfèrent une approche égale à égale avec l'intelligence répartie à chaque périphérie. Chacune ayant ses avantages et ses inconvénients.

La figure II.1 décrit, de façon générale, la topologie d'un réseau de téléphonie IP.

Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de service. L'intelligence du réseau est aussi déportée soit sur les terminaux, soit sur les passerelles/ contrôleur de commutation, appelées Gatekeeper.

Dans une architecture VoIP, on trouve les éléments communs suivants :

4 http:// www.frameip.com/voip/, Voix sur IP - VoIP, Consulté le 12 Novembre 2012 à 2OH37

35

? Le routeur : permet d'aiguiller les données et le routage des paquets entre deux réseaux. Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout de cartes spécialisées supportant les protocoles VoIP.

? La passerelle : permet d'interfacer le réseau commuté et le réseau IP.

? Le PABX : est le commutateur du réseau téléphonique classique. Il permet d'établir le lien entre la passerelle ou le routeur, et le réseau téléphonique commuté (RTC). Toutefois, si tout le réseau devient IP, ce matériel devient obsolète.

? Les Terminaux : sont généralement de type logiciel (software phone) ou matériel (hardphone). Le softphone est installé dans le PC de l'utilisateur, l'interface audio peut être un microphone et des haut-parleurs branchés sur la carte son, même si un casque est recommandé. Pour une meilleure clarté, un téléphone USB ou Bluetooth peut aussi être utilisé.

Le hardphone est un téléphone IP qui utilise la technologie Voix sur IP pour permettre des appels téléphoniques sur un réseau IP, tel que l'Internet au lieu de l'ordinaire système PSTN. Les appels peuvent parcourir par le réseau internet comme par un réseau privé. Un terminal utilise des protocoles comme le SIP (Session Initiation Protocol) ou l'un des protocoles propriétaires tel que celui utilisé par Skype. Cette Figure II.1 représente l'architecture d'un réseau VoIP.

Figure II.1 : Architecture d'un réseau VoIP

5 DA CUNHA José, VoIP et Asterisk/Trixbox, metrise en systèmes distribués et réseaux, Université de Franche Comté, 2007-2008.

36

II.2.3 PRINCIPE DE FONCTIONNEMENT5

Le principe de la voix sur IP est basé sur la numérisation de la voix, c'est-à-dire le passage d'un signal analogique à un signal numérique. Celui-ci est compressé en fonction des codecs choisis, cette compression a comme but de réduire la quantité d'information qui est transmise sur le réseau (comme par exemple la suppression des silences). Le signal obtenu est découpé en paquets, à chaque paquet on ajoute les entêtes propres au réseau (IP, UDP, RTP....) et pour finir, il est envoyé sur le réseau. Ce principe est illustré dans la figure II.2.

Figure II.2 : Passage du signal analogique au signal numérique

A l'arrivée, les paquets transmis sont réassemblés en supprimant d'abord les entêtes. Le signal de données ainsi obtenu est décompressé puis converti en signal analogique afin que l'utilisateur puisse écouter le message d'origine.

II.2.4 LES CONTRAINTES DE LA VOIX SUR IP

La qualité du transport de la voix est affectée par les paramètres suivants :

V' La qualité du codage ;

V' Le délai d'acheminement (delay) ; V' La gigue (jitter) ;

V' La perte de paquets (packetloss) ; V' L'écho.

Toutes ces contraintes déterminent la QoS (Quality of Service ou Qualité de service en français). Le transport de la voix sur IP implique l'utilisation de nombreux protocoles, tels : RTP, RTCP, H245, H225,...

Des normes ont vu le jour afin que les équipements de différentes entreprises puissent Communiquer entre eux, la première fut H.323, puis arriva la norme SIP en second lieu.

37

II.2.4.1 QUALITE DU CODAGE

Généralement, plus le taux de compression est élevé par rapport à la référence de 64Kb/s (G711), moins la qualité de la voix est bonne. Toutefois, les algorithmes de compression récents permettent d'obtenir des taux de compression élevés, tout en maintenant une qualité de la voix acceptable. L'acceptabilité par l'oreille humaine des différents algorithmes est définie selon le critère MOS (Mean Operationnal Score), défini par l'organisme de normalisation internationale ITU (International Telecommunication Union / Union internationale des Télécommunications). Dans la pratique, les deux algorithmes les plus utilisés sont le G.729 et le G.723.1.Le tableau II.1 ci-après montre une liste de codecs avec leur débit correspondant :

Tableau II.1: Liste des codecs avec leur débit correspondant

Nom du codec

Débit

G.711

64 kbps

G.726 b

32 kbps

G.726 a

24 kbps

G.728

16 kbps

G.729

8 kbps

G.723.1

MPMLQ 6.3 kbps

G.723.1

ACELP 5.3 kbps

II.2.4.2 DELAI D'ACHEMINEMENT : LATENCE (Delay) Selon la norme ITU G114, le délai d'acheminement permet :

V' Entre 0 et 150 ms, une conversation normale ;

V' Entre 150 et 300 ms, une conversation de qualité acceptable ;

V' Entre 300 et 700 ms, uniquement une diffusion de voix en half duplex (mode talkie-walkie) Au-delà, la communication n'est plus possible.

Précisons que le budget temps (latence) est une combinaison du délai dû au réseau et du délai lié au traitement de la voix par le codec (algorithmes de compression/décompression de la voix). Dans la pratique, si l'on enlève le temps dû aux algorithmes de compression, il est impératif que le réseau achemine la voix dans un délai de 100 à 200 ms. Or, la durée de traversée d'un réseau IP est dépendante du nombre de routeurs traversés ; le temps de traversée d'un routeur étant lui-même fonction de la charge de ce dernier qui fonctionne par file d'attente.

38

II.2.4.3 GIGUE (JITTER)

La gigue (variation des délais d'acheminement des paquets voix) est générée par la variation de charge du réseau (variation de l'encombrement des lignes ou des équipements réseau) et donc à la variation de routes dans le réseau. Chaque paquet est en effet susceptible de transiter par des combinaisons différentes de routeurs entre la source et la destination. Pour compenser la gigue, on peut utiliser des buffers (mémoire tampon) côté récepteur, afin de reconstituer un train continu et régulier de paquets voix. Toutefois, cette technique a l'inconvénient de rallonger le délai d'acheminement des paquets. Il est donc préférable de disposer d'un réseau à gigue limitée.

II.2.4.4 PERTE DES PAQUETS

Lorsque les routeurs IP sont congestionnés, ils libèrent automatiquement de la bande passante en se débarrassant d'une certaine proportion des paquets entrants en fonction de seuils prédéfinis.

La perte de paquets est préjudiciable, car il est impossible de réémettre un paquet voix perdu, compte tenu du temps dont on dispose. Le moyen le plus efficace de lutter contre la perte d'informations consiste à transmettre des informations redondantes (code correcteur d'erreurs), qui vont permettre de reconstituer l'information perdue. Des codes correcteurs d'erreurs, comme le Reed Solomon, permettent de fonctionner sur des lignes présentant un taux d'erreur de l'ordre de 15 ou 20 %. Une fois de plus, ces codes correcteurs d'erreurs présentent l'inconvénient d'introduire une latence supplémentaire. Certains, très sophistiqués, ont une latence très faible.

II.2.4.5 ECHO

L'écho est un phénomène lié principalement à des ruptures d'impédance lors du passage de 2 fils à 4 fils. Le phénomène d'écho est particulièrement sensible à un délai d'acheminement supérieur à 50 ms. Il est donc nécessaire d'incorporer un équipement ou un logiciel qui permet d'annuler l'écho.

II.3 LES PROTOCOLES DE SIGNALISATION

Un protocole est un ensemble de spécifications décrivant les conventions et les règles à suivre dans un échange de données. Jusqu'à présent, il existe trois standard ou protocoles qui permettent la mise en place d'un service VoIP. Le plus connu est le standard H.323, ensuite, plus ancien le MGCP (Media Gateway Control Protocol) et le plus récent SIP. Notre étude sera basée sur les protocoles les plus utilisés : H323 et SIP que nous allons développer dans cette section.

39

II.3.1 LE PROTOCOLE H.3236

II.3.1.1 DESCRIPTION GENERALE DU PROTOCOLE H.323

Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l'ITU (International Télécommunications Union) pour les réseaux qui ne garantissent pas une qualité de service (QoS), tels qu'IPX sur Ethernet, Fast Ethernet et Token Ring. Il est présent dans plus de 30 produits et il concerne le contrôle des appels, la gestion multimédia, la gestion de la bande passante pour les conférences point-à-point et multipoints. H.323 traite également de l'interfaçage entre le LAN et les autres réseaux.

Le protocole H.323 fait partie de la série H.32x qui traite de la vidéoconférence au travers différents réseaux. Il inclu H.320 et H.324 liés aux réseaux ISDN (Integrated Service Data Network) et PSTN (Public Switched Telephone Network).

Plus qu'un protocole, H.323 crée une association de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec et le transport de l'information.

? Les messages de signalisation sont ceux envoyés pour demander la mise en relation de deux clients, qui indique que la ligne est occupée ou que le téléphone sonne, etc.

En H.323, la signalisation s'appuie sur le protocole RAS pour l'enregistrement et l'authentification, le protocole Q.931 pour l'initialisation et le contrôle d'appel.

? La négociation est utilisée pour se mettre d'accord sur la façon de coder les informations à échanger. Il est important que les téléphones (ou systèmes) utilisent un langage commun s'ils veulent se comprendre. Il s'agit du codec le moins gourmand en bande passante ou de celui qui offre la meilleure qualité. Il serait aussi préférable d'avoir plusieurs alternatives de langages. Le protocole utilisé pour la négociation de codec est le H.245.

? Le transport de l'information s'appuie sur le protocole RTP qui transporte la voix, la vidéo ou les données numérisées par les codecs. Les messages RTCP peuvent être utilisés pour le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la bande passante diminue.

Une communication H.323 se déroule en cinq phases : l'établissement d'appel, l'échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP (Ressource reservation Protocol), l'établissement de la communication audio-visuelle, l'invocation éventuelle de services en phase d'appel (par exemple, transfert d'appel, changement de bande passante, etc.) et enfin la libération de l'appel.

6Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur IP, Eyrolles, Paris, 2008

40

II.3.1.2 ROLE DE COMPOSANTS

L'infrastructure H.323 repose sur quatre composants principaux : les terminaux, les Gateways, les Gatekeepers, et les MCU (Multipoint Control Unit). La figure II.3 représente les composants de l'architecture H.323.

Figure II.3 : Les composants de l'architecture H.323

A. LES TERMINAUX H.323

Le terminal peut être un ordinateur, un combiné téléphonique, un terminal spécialisé pour la vidéoconférence ou encore un télécopieur sur Internet. Le minimum imposé par H.323 est qu'il mette en oeuvre la norme de compression de la parole G.711, qu'il utilise le protocole H.245 pour la négociation de l'ouverture d'un canal et l'établissement des paramètres de la communication, ainsi que le protocole de signalisation Q.931 pour l'établissement et l'arrêt des communications.

Le terminal possède également des fonctions optionnelles, notamment, pour le travail en groupe et le partage des documents. Il existe deux types de terminaux H.323, l'un de haute qualité (pour une utilisation sur LAN), l'autre optimisé pour de petites largeurs de bandes (28,8/33,6 kbit/s - G.723.1 et H.263).

B. GATEWAY OU PASSERELLE

Les passerelles H.323 assurent l'interconnexion avec les autres réseaux, ex:(H.320/RNIS), les modems H.324, les téléphones classiques, etc. Elles assurent la correspondance de signalisation de Q.931, la correspondance des signaux de contrôle et la cohésion entre les médias (multiplexage, correspondance des débits, transcodage audio).

41

C. GATEKEEPER OU PORTIERS

Dans la norme H323, Le Gatekeeper est le point d'entrée au réseau pour un client H.323.

Il définit une zone sur le réseau, appelée zone H.323 (voir figure II.4 ci-dessous), regroupant plusieurs terminaux, Gateways et MCU dont il gère le trafic, le routage LAN, et l'allocation de la bande passante. Les clients ou les Gateway s'enregistrent auprès du Gatekeeper dès l'activation de celui-ci, ce qui leur permet de retrouver n'importe quel autre utilisateur à travers son identifiant fixe obtenu auprès de son Gatekeeper de rattachement.

Le Gatekeeper a pour fonctions :

? la translation des alias H.323 vers des adresses IP, selon les spécifications RAS (Registration/Admission/Status) ;

? le contrôle d'accès, en interdisant les utilisateurs et les sessions non Autorisés ;

? et la gestion de la bande passante, permettant à l'administrateur du réseau de limiter le nombre de visioconférences simultanées.

Concrètement, une fraction de la bande passante est allouée à la visioconférence pour ne pas gêner les applications critiques sur le LAN et le support des conférences multipoint ad hoc.

Les composants du protocole H.323 sont représentés dans la figure II.4, qui constitue une zone H.323 :

Figure II.4 : Zone H.323

42

D. LES MCU

Les contrôleurs multipoint appelés MCU (Multipoint Control Unit) offrent aux utilisateurs la possibilité de faire des visioconférences à trois terminaux et plus en « présence continue » ou en « activation à la voix ». Un MCU consiste en un Contrôleur Multipoint (MC), auquel est rajouté un ou plusieurs Processeurs Multipoints (MP). Le MC prend en charge les négociations H.245 entre tous les terminaux pour harmoniser les paramètres audio et vidéo de chacun. Il contrôle également les ressources utilisées. Mais le MC ne traite pas directement avec les flux audio, vidéo ou données, c'est le MP qui se charge de récupérer les flux et de leurs faire subir les traitements nécessaires. Un MC peut contrôler plusieurs MP distribués sur le réseau et faisant partie d'autres MCU.

II.3.1.3 LES AVANTAGES ET INCOVENIENTS DU PROTOCOLE H.3237 A. AVANTAGES

Les réseaux IP sont à commutation de paquets, les flux de données transitent en commun sur une même liaison. Les débits des réseaux IP doivent donc être adaptés en fonction du trafic afin d'éviter tout risque de coupure du son (et de la vidéo).

Tous les sites n'ont pas le même débit. Plus le débit sera élevé et plus le risque de coupure sera faible. Par ailleurs, tant que la qualité de service n'existera pas dans les réseaux IP, la fiabilité des visioconférences sur les lignes à faible débit sera basse.

Voici les principaux bénéfices qu'apporte la norme H.323 :

? Codecs standards : H.323 établit des standards pour la compression et la décompression des flux audio et vidéo. Ceci assure que des équipements provenant de fabricants différents ont une base commune de dialogue.

? Interopérabilité : Les utilisateurs peuvent dialoguer sans avoir à se soucier de la compatibilité du terminal destinataire. En plus d'assurer que le destinataire est en mesure de décompresser l'information, H.323 établit des méthodes communes d'établissement et de contrôle d'appel.

? Indépendance vis à vis du réseau : H.323 est conçu pour fonctionner sur tout type d'architecture réseau. Comme les technologies évoluent et les techniques de gestion de la bande passante s'améliorent, les solutions basées sur H.323 seront capables de bénéficier de ces améliorations futures.

? Indépendance vis à vis des plates-formes et des applications : H.323 n'est lié à aucun équipement ou système d'exploitation.

? Support multipoint : H.323 supporte des conférences entre trois terminaux ou plus sans nécessiter la présence d'une unité de contrôle spécialisée.

7 http://hi-tech-depanne.com/voip/ Consulté le 12 Février 2013 a 13H15

43

? Gestion de la bande passante : Le trafic audio et vidéo est un grand consommateur de ressources réseau. Afin d'éviter que ces flux ne congestionnent le réseau, H.323 permet une gestion de la bande passante à disposition. En particulier, le gestionnaire du réseau peut limiter le nombre simultané de connexions H.323 sur son réseau ou limiter la largeur de bande à disposition de chaque connexion. De telles limites permettent de garantir que le trafic important ne soit pas interrompu.

? Support multicast : H.323 supporte le multicast dans les conférences multipoint. Multicast, c'est le fait d'envoyer un paquet vers un sous ensemble de destinataires sans réplication, permet une utilisation optimale du réseau.

Indispensable pour permettre un minimum d'interopérabilité entre équipements de fournisseurs différents, ce standard présente toutefois les inconvénients suivants.

B. INCOVENIENTS

H.323 est un protocole complexe, créé initialement pour les conférences multimédia et qui incorpore des mécanismes superflus dans un contexte purement téléphonique. Ceci a notamment des incidences au niveau des terminaux H.323 (téléphones IP, par exemple) qui nécessitent de ce fait une capacité mémoire et de traitement non sans incidence au niveau de leur coût.

Il comprend de nombreuses options susceptibles d'être implémentées de façon différentes par les constructeurs et donc de poser des problèmes d'interopérabilité ou de plus petit dénominateur commun (dans le choix du codec, par exemple) ; D'autre part, comme le seul codec obligatoire est le codec G.711 (64 Kbps) et que le support des autres codecs plus efficaces est optionnel, l'interopérabilité entre produits provenant de constructeurs différents ne signifie pas qu'ils feront un usage optimal de la bande passante. En effet, dans le cas où les codecs à bas débits sont différents, le transport de la voix se fera à 64 Kbps, ce qui, en termes de bande passante, ne présente guère d'avantages par rapport à un système téléphonique classique.

Le protocole H.323 est une des normes envisageables pour la voix sur IP à cause de son développement inspiré de la téléphonie. Cependant, il est pour l'instant employé par des programmes propriétaires (Microsoft, etc.). La documentation est difficile d'accès car l'ITU fait payer les droits d'accès aux derniers développements de cette technologie, en dehors des efforts faits par le projet Open H.323 pour rendre cette technologie accessible à tous. Ainsi son adaptation au réseau IP est assez lourde. C'est pourquoi au fil des recherches est né le protocole SIP.

44

II.3.2 LE PROTOCOLE SIP

II.3.2.2 HISTORIQUE

SIP (Session Initiation Protocol) a été normalisé par le groupe de travail WG MMUSIC (Work Group Multiparty Multimedia Session Control) de l'IETF. La version 1 est sortie en 1997, et une seconde version majeure a été proposée en mars 1999 (RFC 2543). Cette dernière a elle-même été largement revue, complétée et corrigée en juin 2002 (RFC 3261). Des compléments au protocole ont été définis dans les RFC 3262 à 3265.

SIP est au sens propre un protocole de signalisation hors bande pour l'établissement, le maintien, la modification, la gestion et la fermeture de sessions interactives entre utilisateurs pour la téléphonie et la vidéoconférence, et plus généralement pour toutes les communications multimédias.

Le protocole n'assure pas le transport des données utiles, mais a pour fonction d'établir la liaison entre les interlocuteurs. Autrement dit, il ne véhicule pas la voix, ni la vidéo, mais assure simplement la signalisation. Il se situe au niveau de la couche applicative du modèle de référence OSI et fonctionne selon une architecture client-serveur, le client émettant des requêtes et le serveur exécutant en réponse les actions sollicitées par le client.

SIP fournit des fonctions annexes évoluées, comme la redirection d'appel, la modification des paramètres associés à la session en cours ou l'invocation de services. En fait, SIP ne fournit pas l'implémentation des services, mais propose des primitives génériques permettant de les utiliser. De cette manière, l'implémentation des services est laissée libre, et seul le moyen d'accéder aux services est fourni.

II.4.1.1 ARCHITECTURE DE SIP8

Contrairement à H.323, largement fondé sur une architecture physique, le protocole SIP s'appuie sur une architecture purement logicielle.

L'architecture de SIP s'articule principalement autour des cinq entités suivantes :

V' terminal utilisateur ; V' serveur d'enregistrement ; V' serveur de localisation ; V' serveur de redirection ; V' serveur proxy.

8Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur IP, Eyrolles, Paris, 2008

45

La figure II.5 illustre de façon générique les communications entre ces éléments. Un seul terminal étant présent sur cette figure, aucune communication n'est possible. Nous nous intéressons en fait ici aux seuls échanges entre le terminal et les services que ce dernier est susceptible d'utiliser lors de ses communications.

Figure II.5 : Architecture du protocole SIP

On peut schématiquement observer qu'il existe deux catégories de services:

L'un fourni au niveau de l'utilisateur (par le terminal), l'autre fourni au niveau des serveurs du réseau. Ces derniers sont répartis en deux classes : les serveurs de redirection et proxy, qui facilitent le routage des messages de signalisation et jouent le rôle d'intermédiaires, et les serveurs de localisation et d'enregistrement, qui ont pour fonction d'enregistrer ou de déterminer la localisation des abonnés du réseau.

a) Terminal

Le terminal est l'élément dont dispose l'utilisateur pour appeler et être appelé. Il doit donc permettre de composer des numéros de téléphone. Il peut se présenter sous la forme d'un composant matériel (un téléphone) ou d'un composant logiciel (un programme lancé à partir d'un ordinateur).

46

Le terminal est appelé UA (User Agent), est constitué de deux sous-entités, comme illustré à la figure II.6 :

Figure II.6 : Communication entre UAC et UAS

V' la partie cliente, appelée UAC (User Agent Client), chargée d'émettre les requêtes, initie un appel ;

V' la partie serveur, appelée UAS (User Agent Server), est en écoute, reçoit et traite les requêtes, répond à un appel.

L'association des requêtes et des réponses entre deux entités de type UA constitue un dialogue.

Par analogie, on peut remarquer que la même chose se produit avec le protocole HTTP dans une application Web : un utilisateur exploite son navigateur comme client pour envoyer des requêtes et contacter une machine serveur, laquelle répond aux requêtes du client. La différence essentielle par rapport aux applications standards utilisant HTTP est qu'en téléphonie un terminal doit être à la fois utilisé pour joindre un interlocuteur et pour appeler. Chaque terminal possède donc la double fonctionnalité de client et de serveur.

Lors de l'initialisation d'un appel, l'appelant exploite la fonctionnalité client de son terminal (UAC), tandis que celui qui reçoit la communication exploite sa fonctionnalité de serveur (UAS).

La communication peut être clôturée indifféremment par l'User Agent Client ou l'User Agent Server.

De nombreuses implémentations de clients SIP sont disponibles sur les plates-formes les plus courantes, Windows, Linux ou Mac. Elles sont le plus souvent gratuites, sous licence GPL.

Parmi les clients SIP les plus réputés, citons notamment les suivants :

V' X-Lite Free;

V' 3CX Phone Free;

V' Phone Gaim; V' Wengo.

47

Ces clients SIP disposent de diverses fonctionnalités améliorées. En choisir un est souvent affaire de goût, selon l'ergonomie du logiciel et les caractéristiques souhaitées (support d'un codec particulier, support de la messagerie instantanée, etc.).

b) Serveur d'enregistrement

Deux terminaux peuvent communiquer entre eux sans passer par un serveur d'enregistrement, à condition que l'appelant connaisse l'adresse IP de l'appelé. Cette contrainte est fastidieuse, car un utilisateur peut être mobile et donc ne pas avoir d'adresse IP fixe, par exemple s'il se déplace avec son terminal ou s'il se connecte avec la même identité à son lieu de travail et à son domicile. En outre, l'adresse IP peut être fournie de manière dynamique par un serveur DHCP.

Le serveur d'enregistrement (Register Server) offre un moyen de localiser un correspondant avec souplesse, tout en gérant la mobilité de l'utilisateur. Il peut en outre supporter l'authentification des abonnés.

Dans la pratique, lors de l'activation d'un terminal dans un réseau, la première action initiée par celui-ci consiste à transmettre une requête d'enregistrement auprès du serveur d'enregistrement afin de lui indiquer sa présence et sa position de localisation courante dans le réseau. C'est la requête REGISTER, que nous détaillons plus loin, que l'utilisateur envoie à destination du serveur d'enregistrement. Celui-ci sauvegarde cette position en l'enregistrant auprès du serveur de localisation.

L'enregistrement d'un utilisateur est constitué par l'association de son identifiant et de son adresse IP. Un utilisateur peut s'enregistrer sur plusieurs serveurs d'enregistrement en même temps. Dans ce cas, il est joignable simultanément sur l'ensemble des positions qu'il a renseignées.

c) Serveur de localisation

Le serveur de localisation (Location Server) joue un rôle complémentaire par rapport au serveur d'enregistrement en permettant la localisation de l'abonné.

Ce serveur contient la base de données de l'ensemble des abonnés qu'il gère. Cette base est renseignée par le serveur d'enregistrement. Chaque fois qu'un utilisateur s'enregistre auprès du serveur d'enregistrement, ce dernier en informe le serveur de localisation.

Presque toujours, le serveur de localisation et le serveur d'enregistrement sont implémentés au sein d'une même entité. On parle alors souvent non pas de serveur de localisation, mais de service de localisation d'un serveur d'enregistrement, tant que ces fonctionnalités sont proches et dépendantes.

Les serveurs de localisation peuvent être collaboratifs. Le fonctionnement d'un serveur d'enregistrement est analogue à celui d'un serveur DNS dans le monde Internet : pour joindre un site Internet dont on ne connaît que le nom, il faut utiliser un serveur DNS, qui effectue la conversion (on parle de résolution) du nom en adresse IP. Ce serveur a connaissance d'une multitude d'adresses, qu'il peut résoudre parce qu'elles appartiennent à son domaine ou qu'il a la capacité d'apprendre dynamiquement en fonction des

48

échanges qu'il voit passer. Dès qu'un nom lui est inconnu, il fait appel à un autre DNS, plus important ou dont le domaine est plus adéquat. De la même manière, les serveurs de localisation prennent en charge un ou plusieurs domaines et se complètent les uns les autres.

d) Serveur de redirection

Le serveur de redirection (Redirect Server) agit comme un intermédiaire entre le terminal client et le serveur de localisation. Il est sollicité par le terminal client pour contacter le serveur de localisation afin de déterminer la position courante d'un utilisateur.

L'appelant envoie une requête de localisation d'un correspondant (il s'agit en réalité d'un message d'invitation, qui est interprété comme une requête de localisation) au serveur de redirection. Celui-ci joint le serveur de localisation afin d'effectuer la requête de localisation du correspondant à joindre. Le serveur de localisation répond au serveur de redirection, lequel informe l'appelant en lui fournissant la localisation trouvée. Ainsi, l'utilisateur n'a pas besoin de connaître l'adresse du serveur de localisation.

e) Serveur proxy

Le serveur proxy (parfois appelé serveur mandataire) permet d'initier une communication à la place de l'appelant. Il joue le rôle d'intermédiaire entre les terminaux des interlocuteurs et agit pour le compte de ces derniers.

Le serveur proxy remplit les différentes fonctions suivantes :

V' localiser un correspondant ;

V' réaliser éventuellement certains traitements sur les requêtes ;

V' initier, maintenir et terminer une session vers un correspondant.

Lorsqu'un utilisateur demande à un serveur proxy de localiser un correspondant, ce dernier effectue la recherche, mais au lieu de retourner le résultat au demandeur (comme le ferait un serveur de redirection), il utilise cette réponse pour effectuer lui-même l'initialisation de la communication en invitant le correspondant à ouvrir une session.

Bien que fournissant le même type de service de localisation qu'un serveur de redirection, un serveur proxy va donc plus loin que la simple localisation, en initiant la mise en relation des correspondants de façon transparente pour le client. Il peut acheminer tous les messages de signalisation des terminaux, de l'initialisation de la communication à sa terminaison, en passant par sa modification. En contrepartie, le serveur proxy est une entité beaucoup plus sollicitée que le serveur de redirection, et donc plus lourde.

Chaque terminal peut et devrait en principe disposer d'un tel serveur sur lequel se reposer pour interpréter, adapter et relayer les requêtes. En effet, le serveur proxy peut reformuler une requête du terminal UAC afin de la rendre compréhensible par le serveur auquel s'adresse l'UAC. Cela accroît la souplesse d'utilisation du terminal et simplifie son usage.

49

Les serveurs proxy jouent aussi un rôle collaboratif, puisque les requêtes qu'ils véhiculent peuvent transiter d'un serveur proxy à un autre, jusqu'à atteindre le destinataire. Notons que le serveur proxy ne fait jamais transiter de données multimédias et qu'il ne traite que les messages SIP.

Le proxy est une entité très souvent utilisée dans la pratique. Par analogie avec l'architecture illustrée à la figure II.7, symbolisant l'organisation des communications, on parle souvent du trapèze SIP pour désigner l'ensemble formé par ces quatre entités.

Figure II.7 : Trapèze SIP

On distingue deux types de serveurs proxy, à savoir :

V' Proxy statefull, qui maintient pendant toute la durée des sessions l'état des connexions.

V' Proxy stateless, qui achemine les messages indépendamment les uns des autres, sans sauvegarder l'état des connexions.

Les proxys stateless sont plus rapides et plus légers que les proxys statefull, mais ils ne disposent pas des mêmes capacités de traitement sur les sessions.

II.4.1.2 L'ADRESSAGE SIP

L'objectif de l'adressage est de localiser les utilisateurs dans un réseau. C'est une des étapes indispensables pour permettre à un utilisateur d'en joindre un autre.

Pour localiser les utilisateurs, il faut pouvoir les identifier de manière univoque. SIP propose des moyens très performants pour nommer les utilisateurs, grâce au concept d'URI, classique sur Internet, que nous allons détailler avant de voir son utilisation par SIP.

50

Un URI est formé d'une chaîne de caractères. Sa syntaxe a été définie au CERN (Centre Européen pour la Recherche Nucléaire) de Genève, par Tim Berners-Lee dès 1989, dans le cadre du système d'hyperliens (liens hypertextes) qu'il proposait la même année. Cette syntaxe a été normalisée par l'IETF en août 1998 dans la RFC 2396 puis révisée de nombreuses fois, notamment dans la RFC 2396bis, et reprise en janvier 2005 dans la RFC 3986.

À la différence d'un URI, une URL se contente d'apporter une localisation et non une définition de la ressource. Ainsi, un même document peut se trouver à deux emplacements différents, donc à deux URL différentes dans le réseau Internet, alors qu'il fait référence à une même ressource.

II.4.1.3 FORMAT DES ADRESSES SIP

Tout utilisateur SIP dispose d'un identifiant unique. Cet identifiant constitue l'adresse de l'utilisateur permettant de le localiser.

Le format d'une adresse SIP (ou URL SIP) respecte la RFC 3986 (nommée Uniform Resource Identifier: Generic Syntax) et se présente sous la forme illustrée à la figure II.8

sip :identifiant[:mot_de_passe]@serveur[?paramètres]

Figure II.8 : Syntaxe d'une adresse SIP

On distingue dans cette adresse plusieurs parties, telle que :

V' le mot-clé sip qui spécifie le protocole à utiliser pour la communication. Par analogie avec le Web (où une page est référencée par une adresse de type http://monsite), le mot-clé sip précise que ce qui va suivre est l'adresse d'un utilisateur ;

V' la partie identifiant qui définit le nom ou le numéro de l'utilisateur. Cet identifiant est nécessairement unique pour désigner l'utilisateur de manière non ambiguë ;

V' La partie mot_ de_passe qui est facultative. Le mot de passe peut être utile pour s'authentifier auprès du serveur, notamment à des fins de facturation. C'est aussi un moyen pour joindre un utilisateur qui a souhaité s'enregistrer sur l'équivalent d'une liste rouge : sans la connaissance de ce mot de passe, le correspondant n'est pas joignable.

De manière générale, cette possibilité offre le moyen de restreindre l'utilisation de certains services.

V' la partie serveur qui spécifie le serveur chargé du compte SIP dont l'identifiant précède l'arobase. Le serveur est indiqué par son adresse IP ou par un nom qui sera résolu par DNS. Des paramètres URI peuvent être associés à ce nom. C'est ce

51

serveur qui sera contacté pour joindre l'abonné correspondant. Un port peut être spécifié à la suite du serveur ;

V' la partie paramètres est facultative. Les paramètres permettent soit de modifier le comportement par défaut (par exemple, en modifiant les protocoles de transport ou les ports, ou encore le TTL par défaut), soit de spécifier des informations complémentaires (par exemple, l'objet d'un appel qui sera envoyé à l'appelé en même temps que l'indication d'appel, à la manière d'un e-mail précisant l'objet du message).

Tableau II.3 : Exemples d'adresses SIP commentées.

Adresse SIP

Commentaire

<sip:guy.laurent@123.123.123.123>

C'est le format le plus commun. L'identifiant de l'utilisateur est spécifié par un nom ou un pseudonyme, guy.laurent. Après l'arobase est spécifiée l'adresse IP du serveur en charge de la gestion du compte de guy. laurent. Cette adresse IP étant fixe, il n'est pas nécessaire de la résoudre par un DNS, et il est possible de contacter directement ce serveur. L'IP fixe n'est généralement pas pratique, car une adresse fixe oblige le fournisseur d'accès à conserver ses mécanismes d'adressage ou à avertir ses utilisateurs de toute modification.

<sip:+33145555555:mon_pass123

Le premier nombre (+33145555555) est le numéro

@ma_passerelle_rtc>

de téléphone du correspondant. On peut supposer qu'il s'agit d'un numéro géographique et que le correspondant est actif dans le réseau RTC. Pour joindre ce réseau, il faut passer par une passerelle, donnée juste après l'arobase, dont le nom est ma_passerelle_rtc. L'utilisation d'un mot de passe

 

(mon_pass123) permet à l'appelant de s'authentifier auprès du serveur ma_passerelle_rtcpour avoir le droit d'émettre l'appel (notamment pour la facturation).

On retiendra deux avantages de l'adressage SIP :

V' l'adressage est indépendant de la localisation géographique des abonnés. SIP est conçu pour assurer la mobilité de ses utilisateurs, et donc permettre de joindre quelqu'un avec une adresse SIP unique, quels que soient sa localisation et son terminal. Le réseau peut toutefois adopter un plan de numérotation selon n'importe quel critère, comme la localisation géographique, sans que cela soit gênant ;

52

? Un utilisateur peut avoir plusieurs adresses SIP aboutissant toutes au même terminal.

Par exemple, si quelqu'un souhaite différencier son adresse SIP professionnelle de son adresse SIP personnelle, il peut utiliser un même terminal référencé sur deux adresses distinctes. Il lui est alors possible d'activer la messagerie de son compte personnel pendant son travail et, le week-end, de rediriger les appels sur son adresse professionnelle vers un centre de permanence. Le tout en utilisant un terminal unique.

Ce mécanisme d'adressage particulièrement souple permet de supporter la mobilité des utilisateurs et le monde Internet.

II.4.1.4 LES MESSAGES SIP

Les messages SIP sont décrits dans la RFC 822, qui définit la syntaxe à la fois des requêtes et des réponses. On y trouve une très forte influence des autres protocoles de l'IETF, principalement HTTP et SMTP. Le format des requêtes et réponses est en effet similaire à celui utilisé dans le protocole HTTP, et les en-têtes s'apparentent à celles utilisées dans le protocole SMTP. On y retrouve par ailleurs le concept d'URL.

II.4.1.5 LES REQUETTES SIP

La version actuelle de SIP prévoit 6 requêtes distinctes, permettant l'établissement d'un appel, la négociation des capacités (types de média, paramètres de la session, éléments de sécurité) ou la fermeture d'une session. Ces requêtes sont détaillées dans le tableau II.4.

53

Tableau II.4 : Les requêtes SIP

Requête

Définition

INVITE

Requête d'établissement d'une session, invitant un usager (humain ou non) à participer à une communication téléphonique ou multimédia ; l'émetteur de cette requête y indique les types de média qu'il souhaite et peut recevoir, en général au travers d'une description de session SDP (Session Description Protocol).

ACK

Requête d'acquittement, émise pour confirmer que le client émetteur d'un INVITE précédent a reçu une réponse finale ; cette requête peut véhiculer une description de session qui clôt la négociation.

BYE

Requête de clôture d'un appel.

CANCEL

Requête d'annulation, signifiant au serveur de détruire le contexte d'un appel en cours d'établissement (cette requête n'a pas d'effet sur un appel en cours).

OPTIONS

Cette requête permet à un client d'obtenir de l'information sur les capacités d'un usager, sans pour autant provoquer l'établissement d'une session.

REGISTER

Requête à destination d'un serveur SIP et permettant de lui faire parvenir de l'information de localisation (machine sur laquelle se trouve l'utilisateur).

II.4.1.6 LES REPONSES SIP

Après réception et traitement d'une requête, un agent ou un serveur SIP génère un message de réponse (succès ou échec du traitement). Ces réponses sont codées par une séquence de trois chiffres, où le premier est un code de classe. Le tableau II.5 donne quelques réponses SIP possibles.

54

Tableau II.5 : Les réponses SIP

Code

Définition de la famille de réponse

Principales réponses

1XX

Réponse intermédiaire d'information (traitement en cours)

100 Trying 180 Ringing

2XX

Succès

200 OK

3XX

Redirection

301 Moved permanently

302 Moved temporarily

4XX

Erreur client

400 Bad Request

401 Unauthorized

5XX

Erreur serveur

500 Server Internal Error

501 Not Implemented

6XX

Echec global du traitement

600 Buzy Everywhere 603 Decline

II.4.1.7 SCENERIOS DE COMMUNICATION

Nous allons illustrer la succession chronologique des messages de requêtes et de réponses dans les six scénarios classiques suivants :

1. Initialisation d'une communication directe ;

2. Enregistrement d'un terminal ;

3. Initialisation d'une communication avec un serveur proxy ;

4. Localisation par un serveur de redirection et initialisation d'appel directe ;

5. Modification dynamique d'une communication SIP ;

6. Terminaison d'une communication.

1. Initialisation d'une communication directe

Une communication peut s'effectuer directement entre deux correspondants, sans faire intervenir d'autres entités.

55

Dans ce cas, l'appelant doit connaître la localisation (sous forme d'adresse IP) de la personne qu'il souhaite contacter. La figure II.9 illustre ce scénario.

Terminal SIP

Appelant

(UAC)

Terminal SIP

Appelé

(UAS)

Invite

180

RINGING

200 OK

ACK

Flux multimédia(audio, vidéo, texte..)

Initiation d'une communication directe
Figure II.9 : Initiation d'une communication directe

Cette communication reflète la simplicité d'utilisation du protocole SIP. Quatre étapes seulement suffisent pour mettre en relation les deux utilisateurs :

1

1. l'appelant (UAC) envoie un message (requête INVITE) proposant à son correspondant (UAS) d'initier une communication. Ce message contient les paramètres désirés pour établir la communication ;

2. dès que l'UAS reçoit le message, il en informe l'utilisateur appelant (le téléphone sonne, avec indication de l'appelant et du motif de son appel s'il a renseigné ce champ, ainsi que des services disponibles). Dans le même temps, il indique à l'appelant (par une réponse provisoire 180 RINGING) que l'appelé est en train d'être averti de l'appel ;

3. dès que l'appelé accepte l'appel (en décrochant), l'UAS informe l'appelant (par une réponse définitive 200 OK) que l'appel peut débuter. Ce message contient les paramètres que l'UAS supporte pour la session ;

4. l'UAC retourne à l'UAS un message d'acquittement (requête ACK) lui indiquant qu'il a pris note que l'appel peut débuter. Ce message comporte les paramètres fixés pour la session, qui tiennent compte de ces possibilités et de celles de l'UAS. Les intervenants sont ensuite mis en relation et peuvent communiquer.

56

2. Enregistrement d'un terminal

Lorsqu'un terminal est activé dans un réseau, sa première action consiste à se déclarer auprès d'un serveur d'enregistrement, de manière à être disponible si un appelant souhaite le joindre. Ce scénario est illustré à la figure II.10.

Figure II.10 : Enregistrement d'un terminal SIP

Le serveur de localisation maintient dans sa base de données une entrée associant l'identifiant d'un utilisateur avec sa position dans le réseau (adresse IP du terminal de l'utilisateur, port utilisé par l'application SIP et identifiant de l'utilisateur sur ce poste).

3. Initialisation d'une communication SIP avec un serveur proxy

Les étapes et messages envoyés pour initier une session entre deux correspondants dans le cas où un proxy est utilisé sont illustrés à la figure II.11. Dans cet exemple, Anne souhaite ouvrir une session avec Brigitte. Comme elle ne connaît pas la localisation de cette dernière, elle sollicite son proxy afin de la déterminer.

Figure II.11 : Initialisation d'un appel avec un proxy

57

Les étapes suivantes sont nécessaires :

1. Anne compose sur son terminal l'adresse SIP de Brigitte. Cette dernière n'est pas nécessairement une adresse IP, mais peut être un identifiant qu'il faut résoudre. Un message d'invitation (requête INVITE) est envoyé de l'UAC d'Anne vers son serveur proxy SIP. L'adresse du proxy d'Anne peut être configurée sur son terminal ou être automatiquement distribuée, par DHCP par exemple. À la réception de ce message, le serveur proxy d'Anne utilise la partie domaine de l'adresse SIP de Brigitte pour déterminer le serveur en charge de la gestion du compte de Brigitte (c'est-à-dire en charge du domaine de Brigitte). À cette fin, un serveur DNS peut être sollicité pour localiser le serveur proxy de Brigitte. En parallèle, le serveur proxy informe Anne qu'il prend en charge la requête et tente de la mettre en relation. La réponse temporaire 100 TRYING indique à cette dernière que le message a été reçu et qu'il est en cours de traitement ;

2. Routage du message d'invitation. Le serveur proxy d'Anne transmet l'invitation au serveur proxy de Brigitte après l'avoir localisé. C'est le message d'invitation original qui est intégralement relayé du proxy d'Anne vers celui de Brigitte. La seule modification apportée au message par le premier serveur proxy concerne le champ VIA, qui liste l'ensemble des machines parcourues lors de l'acheminement du paquet, et auquel il ajoute sa propre adresse réseau (en plus de celle d'Anne, qui y figure initialement) ;

Le serveur proxy de Brigitte informe le serveur proxy d'Anne (par un message de réponse temporaire 100 TRYING) de la réception de la requête et de la tentative d'initialisation. Parallèlement, il recherche la localisation du terminal de Brigitte en utilisant le service de localisation. Une fois la position du terminal dans le réseau trouvée, il lui transmet l'invitation d'Anne. À nouveau, ce message est conforme à l'original, et seul le champ VIA a été enrichi de l'adresse du serveur proxy de Brigitte ;

3. Le terminal de Brigitte sonne,(éventuellement un softphone) et reçoit l'invitation et la fait connaître à l'utilisateur Brigitte, le plus souvent par une sonnerie. En parallèle, il indique à son proxy (par un message 180 RINGING) que l'appel est en train d'être notifié à Brigitte et que la communication est en attente de son acceptation. Ce message informatif est relayé jusqu'à l'émettrice Anne, qui reçoit généralement un retour audio ou visuel (une tonalité de sonnerie particulière le plus souvent). L'utilisation du champ d'en-tête VIA permet de remonter de proche en proche jusqu'à Anne selon le même chemin ;

4. Brigitte répond au téléphone. On suppose le cas où Brigitte a choisi de répondre à l'appel. À l'instant où elle décroche, l'UAS retourne à l'UAC un message 200 OK pour l'informer que l'appel est accepté. Ce message est relayé par les différents proxys. À ce stade, la communication n'a pas encore débuté, et aucun son n'est transmis ;

58

5. Le terminal d'Anne confirme les paramètres d'appel. En tenant compte des capacités prises en charge par les correspondants, le terminal d'Anne envoie un message d'acquittement ACK qui spécifie les paramètres définitifs à utiliser lors de cette session. Notons que le message d'acquittement peut passer directement d'un interlocuteur à l'autre, sans transiter par les serveurs proxy. À ce stade, chacun des utilisateurs a pu apprendre la localisation exacte de son interlocuteur, et il n'est donc plus nécessaire de recourir aux serveurs proxy. Toutes les transactions qui suivent sont effectuées directement, de poste utilisateur à poste utilisateur.

Ainsi, les serveurs proxy sont sollicités au minimum. De la même manière, pour ne pas saturer les serveurs proxy inutilement, les flux de données multimédias ne transitent jamais par eux.

À la réception de ce message, la communication entre les interlocuteurs peut débuter. Tous ces échanges n'ont réclamés que quelques millisecondes, imperceptibles pour les intervenants.

Globalement, on retrouve dans cet appel, les trois phases fondamentales de l'appel direct entre les correspondants :

1. Requête INVITE : invitation de l'appelant ;

2. Réponse 200 OK : acceptation par l'appelé ;

3. Acquittement ACK : confirmation par l'appelant.

Il s'agit des trois messages nécessaires à la modification dynamique d'une communication SIP. Les autres messages concernent essentiellement la localisation ou sont à titre informatif.

59

4. Localisation par un serveur de redirection et initialisation d'appel direct

La figure II.12 illustre le scénario où un serveur de redirection est utilisé par le terminal appelant afin de localiser son correspondant et pour l'échange qui s'ensuit. L'objectif est toujours de mettre en relation le terminal d'Anne avec celui de Brigitte, mais par un autre moyen.

Figure II.12 : Localisation avec un serveur de redirection et initialisation d'appel direct

Dans la première étape, le terminal d'Anne sollicite le serveur de redirection pour déterminer sa localisation. Une fois cette recherche effectuée, la réponse est envoyée directement au terminal d'Anne, lequel initie l'appel lui-même, en contactant le serveur proxy de Brigitte.

Les étapes qui suivent sont identiques à celles du scénario précédent avec l'initialisation d'appel par un serveur proxy, si ce n'est que ce dernier n'intervient pas dans les échanges intermédiaires.

5. Modification d'une communication SIP

Lorsqu'un utilisateur est en communication, il peut arriver qu'il souhaite modifier les paramètres de cette communication tout en la conservant active. Par exemple, s'il commence un téléchargement et que son débit risque de diminuer en conséquence, il peut souhaiter utiliser un codec moins gourmand. Dans un autre cas, l'utilisateur peut vouloir enrichir la communication audio avec une diffusion vidéo. Ou encore, il peut souhaiter inviter à une conférence un nouveau correspondant, qui ne supporte pas le codec utilisé par les autres conférenciers.

Ces cas sont parfaitement envisageables avec le protocole SIP, qui offre, rappelons-le, une très grande souplesse. À tout moment, l'appelant ou l'appelé peut envoyer un nouveau message d'invitation, avec la requête INVITE, afin de renégocier les paramètres de la communication. Bien sûr, dans ce contexte, le message n'a pas pour objectif d'inviter à une nouvelle session, mais d'utiliser de nouveaux paramètres.

60

C'est pour cette raison qu'on nomme RE-INVITE ce type de requête d'invitation. Du reste, la communication en cours n'est pas interrompue par la réception de cette requête. S'il accepte les modifications sollicitées dans la requête d'invitation, le récepteur confirme son accord par l'envoi d'une réponse 200 OK, qui sera ensuite acquittée par le demandeur, comme pour l'initiation d'une communication (voir figure II.13). Dans ce contexte, cette requête ne fait pas sonner le poste de l'interlocuteur puisque la communication est déjà en cours.

Terminal SIP

Terminal SIP

Invite

200 OK

ACK

Figure II.13 : Requête RE-INVITE acceptée

Le demandeur qui en prend connaissance ne peut effectuer la modification désirée et doit soit se contenter des paramètres de la session actuelle, soit faire une nouvelle offre, en suggérant l'utilisation d'autres paramètres.

61

Dans le cas contraire, où le récepteur ne supporte pas ou ne souhaite pas accepter la modification de la session en cours, il reste libre de le faire, sans pour autant mettre fin à la communication, en envoyant un message de réponse 488 NOT ACCEPTABLE HERE, comme l'illustre la figure II.14.

Terminal SIP

Terminal SIP

Invite

488 not Accepte Hare

Figure II.14 : Requête de RE-INVITE refusée

6. Terminaison d'une communication SIP

La figure II.15 illustre la terminaison d'une session à l'initiative de n'importe quelle entité souhaitant mettre fin à l'appel.

Terminal SIP Terminal SIP

Flux multimédia(audio, vidéo, texte..)

Bye

200OK

Figure II.15 : Terminaison d'une Communication

1

9 J. Luc Koch, B.Dalibard. 2004, « téléphonie sur IP », www.rtcip.fr/IMG/pdf/livre_blanc_learning consulté le 20 Décembre 2012 a 15h45

62

Cette opération ne comporte que les deux étapes très simples suivantes :

1. Un message (requête BYE) est envoyé pour indiquer au correspondant que la session va être clôturée ;

2. Le correspondant répond à cette requête en validant la prise en compte de cette demande par une réponse 200 OK. La communication entre les intervenants est alors rompue.

II.5 AVANTAGES ET INCONVENIENTS DU PROTOCOLE SIP9 II.5.1 AVANTAGES

L'implémentation de la VoIP avec le protocole de signalisation SIP (Session Initiation Protocol) fournit un service efficace, rapide et simple d'utilisation. SIP est un protocole rapide et léger. La séparation entre ses champs d'en-tête et son corps du message facilite le traitement des messages et diminue leur temps de transition dans le réseau.

Les utilisateurs s'adressent à ces serveurs Proxy pour s'enregistrer ou demander l'établissement de communications. Toute la puissance et la simplicité du système viennent de là. On peut s'enregistrer sur le Proxy de son choix indépendamment de sa situation géographique. L'utilisateur n'est plus "attaché" à son autocommutateur.

Une entreprise avec plusieurs centaines d'implantations physique différente n'a besoin que d'un serveur Proxy quelque part sur l'Internet pour établir "son" réseau de téléphonique "gratuit" sur l'Internet un peu à la manière de l'émail. Les dizaines de milliers d'autocommutateurs peuvent être remplacés par quelques serveurs proxy.

On imagine bien la révolution. Mais comme d'habitude rien n'empêchera de remplacer un autocommutateur par un serveur Proxy réduisant ainsi l'intérêt du système. SIP est un protocole indépendant de la couche transport. Il peut aussi bien s'utiliser avec TCP que le protocole UDP.

II.5.2 INCONVENIENTS

L'une des conséquences de cette convergence est que le trafic de voix et ses systèmes associés sont devenus aussi vulnérables aux menaces de sécurité que n'importe quelle autre donnée véhiculée par le réseau.

En effet, SIP est un protocole d'échange de messages basé sur HTTP. C'est pourquoi, il est très vulnérable face à des attaques de types DoS (Dénis de Service), détournement d'appel, trafic de taxation, etc. De plus, le protocole de transport audio associé RTP (Real Time Protocol) est lui aussi très peu sécurisé face à l'écoute indiscrète ou des DoS.

Le SIP est une norme pour la communication multimédia, il devient de plus en plus utilisé pour la mise en place de la téléphonie sur IP, la compréhension de ce protocole aidera le professionnel à l'épreuve de la sécurité sur le réseau .Ce protocole est un concurrent direct à H.323.

63

II.6 COMPARAISON ENTRE LE PROTOCOLE SIP ET H.323

Les deux protocoles SIP et H323 représentent les standards définis jusqu'à présent pour la signalisation à propos de la téléphonie sur Internet .Ils présentent tous les deux des approches différentes pour résoudre un même problème. H323 est basé sur une approche traditionnelle du réseau à commutation de circuits. Quant à SIP, il est plus léger car basé sur une approche similaire au protocole http.

Tous les deux utilisent le protocole RTP comme protocole de transfert des données multimédia.

Au départ, H323 fut conçu pour la téléphonie sur les réseaux sans QoS, mais on l'adopta pour qu'il prenne en considération l'évolution complexe de la téléphonie sur internet.

Pour donner une idée de la complexité du protocole H323 par rapport à SIP, H323 est défini en un peu plus de 700 pages et SIP quand à lui en moins de 200 pages. La complexité de H323 provient encore du fait de la nécessité de faire appel à plusieurs protocoles simultanément pour établir un service, par contre SIP n'a pas ce problème.

SIP ne requiert pas de comptabilité descendante, c'est un protocole horizontal qui est le contraire de H323 : Les nouvelles versions de H323 doivent tenir compte des anciennes versions pour continuer à fonctionner. Ceci entraîne pour H323 de traîner un peu plus de codes pour chaque version.

H323 ne reconnaît que les Codecs standardisés pour la transmission des données multimédias proprement dit alors que SIP, au contraire, peu très bien en reconnaître d'autres. Ainsi, on peut dire que SIP est plus évolutif que H323. Le tableau II.6 nous donne l'approche comparative du protocole SIP et du protocole H.323.

64

Tableau II.6 : Tableau de comparaison entre le protocole SIP et H.323

 

SIP

H.323

Nombre d'échanges pour établir la connexion

1,5 aller-retour

6 à 7 allers retours

Maintenance du code Protocolaire

Simple par sa nature textuelle à l'exemple de http

Complexe et nécessitant un compilateur

Evolution du protocole

Protocole ouvert à de nouvelles fonctions

Ajout d'extensions propriétaires

sans concertation entre vendeurs

Fonction de conférence

Distribuée

Centralisée par l'unité MCU

Fonction de télé services

Oui, par défaut

H.323 v2 + H.450

Détection d'un appel en Boucle

Oui

Inexistante sur la version 1, un appel routé sur l'appelant provoque une infinité de requêtes

Signalisation multicast

Oui, par défaut

Non

En résumé, La simplicité, la rapidité et la légèreté d'utilisation, tout en étant très complet, du protocole SIP sont autant d'arguments qui pourraient lui permettre de convaincre les investisseurs. De plus, ses avancées en matière de sécurisation des messages sont un atout important par rapport à ses concurrents.

II. 7 PROTOCOLES DE TRANSPORT10

Nous décrivons deux autres protocoles de transport utilisés pour la voix sur IP, à savoir : le RTP et le RTCP.

II.7.1 LE PROTOCOLE RTP

II.7.1.1 DESCRIPTION GENERALE DU PROTOCOLE RTP

RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui a été développé par l'IETF afin de faciliter le transport temps réel de bout en bout des flots des données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence d'une certaine qualité de service (QoS) que RTP ne garantit pas, du fait qu'il fonctionne au niveau Applicatif.

10Guy PUJOLLE, Les Réseaux, Eyrolles, Paris, 2003.

Par contre, il ne permet pas de réserver des ressources dans le réseau ou d'apporter une fiabilité dans le réseau. Ainsi il ne garantit pas le délai de livraison.

65

De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire qu'il possède à sa charge, la gestion du temps réel, mais aussi l'administration de la session multipoint.

II.7.1.2 LES FONCTIONS DU PROTOCOLE RTP

Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à la sortie.

Ceci, de façon à reformer les flux avec ses caractéristiques de départ. C'est un protocole de bout en bout, volontairement incomplet et malléable pour s'adapter aux besoins des applications. Il sera intégré dans le noyau de l'application. Il laisse la responsabilité du contrôle aux équipements d'extrémité. C'est aussi un protocole adapté aux applications présentant des propriétés temps réel.

Il permet ainsi de :

? Mettre en place un séquencement des paquets par une numérotation afin de permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la reconstitution des données. Mais il faut savoir quand même que la perte d'un paquet n'est pas un gros problème si les paquets ne sont pas perdus en trop grands nombres.

Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir pallier à cette perte ;

? Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituer la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur) ;

? L'identification de la source, c'est à dire l'identification de l'expéditeur du paquet. Dans un multicast l'identité de la source doit être connue et déterminée ;

? Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des paquets afin d'être transportées et doivent, de ce fait, être récupérées facilement au moment de la phase de segmentation des paquets afin que l'application soit décodée correctement.

II.7.1.3 AVANTAGES ET INCONVENIENTS DU PROTOCOLE RTP

Le protocole RTP permet de reconstituer la base de temps des différents flux multimédia (audio, vidéo, etc.); de détecter les pertes de paquets et d'identifier le contenu des paquets pour leur transmission sécurisée.

66

II.7.2 LE PROTOCOLE RTCP

II.7.2.1 DESCRIPTION GENERALE DU PROTOCOLE RTCP

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP.

Le protocole RTP utilise le protocole RTCP, Real-time Transport Control Protocol, qui transporte les informations supplémentaires pour la gestion de la session.

Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS.

Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance d'une distribution (plus communément appelé la gigue : c'est à dire les paquets qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces informations permettent à la source de s'adapter, par exemple, de modifier le niveau de compression pour maintenir une QoS.

Parmi les principales fonctions qu'offre le protocole RTCP nous avons :

? la synchronisation supplémentaire entre les médias : Les applications multimédias sont souvent transportées par des flots distincts. Par exemple, la voix, l'image ou même des applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérées et suivre des chemins différents ;

? l'identification des participants à une session : en effet, les paquets RTCP contiennent des informations d'adresses, comme l'adresse d'un message électronique, un numéro de téléphone ou le nom d'un participant à une conférence téléphonique ;

? le contrôle de la session : en effet le protocole RTCP permet aux participants d'indiquer leur départ d'une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur leur comportement.

Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de l'application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs, tandis que les paquets RTCP ne transportent en temps réel, que les signaux de supervision.

11 DA CUNHA José, VoIP et Asterisk/Trixbox, metrise en systèmes distribués et réseaux, Université de Franche Comté, 2007-2008.

67

On peut détailler les paquets de supervision en 5 types:

? SR (Sender Report) : Ce rapport regroupe des statistiques concernant la transmission (pourcentage de perte, nombre cumulé de paquets perdus, variation

de délai (gigue), etc. Ces rapports sont issus d'émetteurs actifs d'une session ;

? RR (Receiver Report) : Ensemble de statistiques portant sur la communication

entre les participants. Ces rapports sont issus des récepteurs d'une session ;

? SDES (Source Description) : Carte de visite de la source (nom, e-mail, localisation) ;

? BYE : Message de fin de participation à une session ;

? APP : Fonctions spécifiques à une application.

II.7.2.2 POINTS FORTS ET LIMITES DU PROTOCOLE RTCP

Le protocole RTCP est adapté pour la transmission de données temps réel. Il permet d'effectuer un contrôle permanent sur une session et ces participants. Par contre, il fonctionne en stratégie bout en bout, et il ne peut pas contrôler l'élément principal de la communication dans le réseau.

II.8 AVANTAGES ET INCONVENIENTS DE LA TELEPHONIE SUR IP11

II.8.1 AVANTAGES

II.8.1.1 REDUCTION DES COUTS

Il y a une convergence vers un réseau unique : des flux de voix, de vidéo, de textes et d'applicatifs transitent sur le même réseau. Par exemple les utilisateurs peuvent travailler sur des applications client-serveur, naviguer sur internet et téléphoner tout en même temps et ceci en utilisant le même réseau.

La téléphonie IP permet de relier et/ou de configuration des téléphones au analogiques au IPBX sans passer par un PABX traditionnel et ainsi conserver les anciens téléphones (analogiques) ou le câblage.

De plus, cette technologie permet à un utilisateur nomade d'utiliser les services téléphoniques partout où il se connecte, ainsi cela permet de réduire les éventuels coûts liés à une sédentarité (téléphonie mobile, carte téléphonique, téléphone d'hôtel...).

68

Les coûts de communication sont réduits grâce aux fournisseurs émergeants qui proposent, à prix réduit, les appels nationaux et internationaux, cela permet aussi de communiquer entre les filiales à moindre coût.

II.8.1.2 OPTIMIATION DES RESSOUECES

Il y a aussi une optimisation des ressources, car dans une communication traditionnelle, commutation de circuit (RTC), les ressources sont dédiées pour toute la durée de la conversation téléphonique. Ainsi, il y a deux canaux de communication téléphonique, un en émission et l'autre en réception (full-duplex) puisque deux personnes peuvent parler en même temps. Dans la pratique, il est rare que ce dernier cas se produise, car en réalité chaque personne se parle mutuellement, voire il y a présence de « blancs » pendant les conversations. C'est pourquoi, la réservation de ressource effectuée dans un réseau RTC est nettement supérieure à celle d'un réseau IP.

II.8.1.3 SIMPLIFICATION DE LA GESTION, D'ADMINISTRATION ET DE MIGRATION

Du fait d'une convergence vers un réseau unique, les procédures d'assistance, de configuration et d'intégration sont simplifiées (simplification de l'exploitation, unification des applications, etc....).

Les solutions de la téléphonie sur IP sont conçues pour dégager une stratégie de migration à faible risque à partir de l'infrastructure existante, car elles peuvent être installées en parallèle au réseau existant.

II.8.1.4 AUGMENTATION DES SERVICES

Il y a une augmentation des services propres aux réseaux IP, comme notamment la détection de présence, c'est à dire savoir si l'utilisateur est en ligne ou non. Mais aussi les applications de l'entreprise peuvent intégrer les services téléphoniques, par exemple il y a une possibilité de téléphoner à un utilisateur en se servant des contacts du logiciel de messagerie.

II.8.2 INCONVENIENTS

II.8.2.1 PROBLEMES DE SECURITE

Déni de service : c'est l'une des attaques les plus répandues, le but étant de rendre le réseau téléphonique inopérant en surchargeant le PABX.

Fraude téléphonique : cela consiste par exemple à créer une cabine téléphonique sauvage, depuis laquelle on pourra passer des appels aux frais de l'entreprise.

L'écoute : permet d'écouter tout le trafic véhiculé, dans cette attaque le trafic n'est pas modifié.

69

Accès au système d'information : utiliser des failles d'un logiciel de communication (exemple Skype) pour accéder aux données de l'utilisateur.

Vishing : il s'agit de la contraction de VoIP et de phishing, c'est une attaque qui consiste à mettre en place un système de serveur composant de façon aléatoire des numéros. Lorsqu'une personne décroche, un serveur vocal par exemple se fait passer pour une banque des données et essaie de lui soutirer des informations.

II.8.2.2 PROBLEME D'ENGORGEMENT DU RESEAU

Une dégradation d'une conversation téléphonique peut être due à une surcharge du réseau. La téléphonie nécessite peu de bande passante, mais requiert quand même un débit constant, ce besoin entre en contradiction avec la politique du protocole IP : "Best Effort".

II.9 CONCLUSION

Dans ce chapitre, nous avons décrit la VoIP en tant que solution la plus rentable pour effectuer des communications téléphoniques en entreprise, mais aussi une bonne solution en matière d'intégration de services données et voix, fiable et à moindre coût.

Malgré que la normalisation n'ait pas atteint la maturité suffisante pour sa généralisation au niveau des réseaux IP, il n'est pas dangereux de miser sur ces standards, vu qu'ils ont été acceptés par l'ensemble de la communauté de la téléphonie.

Dans le chapitre qui suit, nous allons aborder les aspects liés aux vulnérabilités de cette nouvelle technologie de communication, ainsi que les mesures de sécurisation de services.

12Peter Thermos and Ari Takanen ,Securing VoIP networks threats, vulnerabilities, and counter measures, (Addison-Wesley (c) 2007)

CHAPITRE III : VULNERABILITES DES RESEAUX VoIP ET MESURES DE SECURITE

III.1 INTRODUCTION

L'opportunité de migrer de la téléphonie classique vers la téléphonie IP, a offert plusieurs avantages pour les entreprises, et les a permis de bénéficier de nouveaux services, tels que la vidéoconférence et la transmission des données. L'intégration de ces services dans une seule plateforme nécessite plus de sécurité.

Dans ce chapitre, nous allons décrire les attaques qui menacent la VoIP, et nous détaillerons quelques-unes. Nous finirons par une description des bonnes pratiques pour sécuriser les communications de type voix sur IP.

III.2 APERCUES SUR LES ATTAQUES DANS LES RESEAUX VoIP

Les attaques sur les réseaux VoIP peuvent être classées en deux types : les attaques internes et les attaques externes. Les attaques externes sont lancées par des personnes autres que celles qui participent aux appels, et ils se produisent généralement quand les paquets VoIP traversent un réseau peu fiable et/ou l'appel passe par un réseau tiers durant le transfert des paquets. Les attaques internes s'effectuent directement au réseau local dans lequel se trouve l'attaquant. Il existe deux principales classes des vulnérabilités sur un environnement VoIP. La première dépend des protocoles utilisés (SIP, H.323...) et la deuxième est liée aux systèmes sur lesquels les éléments VoIP sont implémentés. Chaque protocole ou service a ses propres attaques.

Dans le paragraphe qui suit, nous allons essayer de disséquer ces différentes attaques et certaines solutions disponibles.

III.2.1 ATTAQUES SUR LES PROTOCOLES12

Un appel téléphonique VoIP est constitué de deux parties : la signalisation, qui instaure l'appel, et les flux de media, qui transporte la voix.

La signalisation, en particulier SIP, transmet les entêtes et la charge utile (Payload) du paquet en texte clair, ce qui permet à un attaquant de lire et falsifier facilement les paquets. Elle est donc vulnérable aux attaques qui essaient de voler ou perturber le service téléphonique, et à l'écoute clandestine qui recherche des informations sur un compte utilisateur valide, pour passer des appels gratuits par exemple.

La signalisation utilise, en général, le port par défaut UDP/TCP 5060. Le firewall doit être capable d'inspecter les paquets de signalisation et d'ouvrir ce port afin de leurs autoriser l'accès au réseau. Un firewall qui n'est pas compatible aux protocoles de la VoIP doit être

71

configuré manuellement pour laisser le port 5060 ouvert, créant un trou pour des attaques contre les éléments qui écoutent l'activité sur ce port.

Le protocole RTP utilisé pour le transport des flux multimédia, présente également plusieurs vulnérabilités dues à l'absence d'authentification et de chiffrement. Chaque entête d'un paquet RTP contient un numéro de séquence qui permet au destinataire de reconstituer les paquets de la voix dans l'ordre approprié. Cependant, un attaquant peut facilement injecter des paquets artificiels avec un numéro de séquence plus élevé. En conséquence, ces paquets seront diffusés à la place des vrais paquets.

Généralement, les flux multimédias contournent les serveurs proxy et circulent directement entre les points finaux. Les menaces habituelles conte le flux de la voix sont l'interruption de transport et l'écoute clandestine.

Les protocoles de la VoIP utilisent TCP et UDP comme moyen de transport et par conséquent sont aussi vulnérables à toutes les attaques contre ces protocoles, telles le détournement de session (TCP) (session Hijacking) et la mystification (UDP) (Spoofing), etc.

Les types d'attaques les plus fréquentes contre un système VoIP sont :

III.2.1.1 SNIFFING

Un reniflage (Sniffing) peut avoir comme conséquence un vol d'identité et la révélation d'informations confidentielles. Il permet également aux utilisateurs malveillants perfectionnés de rassembler des informations sur les systèmes VoIP. Ces informations peuvent par exemple être employées pour mettre en place une attaque contre d'autres systèmes ou données.

Plusieurs outils requis pour le sniffing, y compris pour le protocole H.323 et des plugins SIP, sont disponibles en open source.

III.2.1.2 SUIVI DES APPELS

Appelé aussi Call tracking, cette attaque se fait au niveau du réseau LAN/VPN et cible les terminaux (soft/hard phone). Elle a pour but de connaître qui est en train de communiquer et quelle est la période de la communication. L'attaquant doit récupérer les messages INVITE et BYE en écoutant le réseau et peut ainsi savoir qui communique, à quelle heure, et pendant combien de temps.

Pour réaliser cette attaque, L'attaquant doit être capable d'écouter le réseau et récupérer les messages INVITE et BYE.

72

III.2.1.3 INJECTION DES PAQUETS RTP 13

Cette attaque se fait au niveau du réseau LAN/VPN. Elle cible le serveur register, et a pour but de perturber une communication en cours.

L'attaquant devra tout d'abord écouter un flux RTP de l'appelant vers l'appelé, analyser son contenu et générer un paquet RTP contenant un en-tête similaire mais avec un plus grand numéro de séquence et timestamp, afin que ce paquet soit reproduit avant les autres paquets (s'ils sont vraiment reproduits). Ainsi, la communication sera perturbée et l'appel ne pourra pas se dérouler correctement.

Pour réaliser cette attaque, l'attaquant doit être capable d'écouter le réseau afin de repérer une communication ainsi que les timestamps des paquets RTP. Il doit aussi être capable d'insérer des messages RTP qu'il a généré ayant un timestamp modifié.

III.2.1.4 LES SPAMS

Trois formes principales de Spams sont jusqu'à maintenant identifiés dans SIP:

? Call Spam : Ce type de spam est défini comme une masse de tentatives d'initiation de session (des requêtes INVITE) non sollicitées. Généralement, c'est un UAC (User Agent Client) qui lance, en parallèle, un grand nombre d'appels. Si l'appel est établi, l'application génère un ACK, rejoue une annonce préenregistrée, et ensuite termine l'appel.

? IM (Instant Message) Spam : Ce type de spam est semblable à celui de l'e-mail. Il est défini comme une masse de messages instantanés non sollicitées. Les IM spams sont pour la plupart envoyés sous forme de requête SIP. Ce pourraient être des requêtes INVITE avec un entête « Subject » très grand, ou des requêtes INVITE avec un corps en format texte ou HTML.

Bien-sûr, l'IM spam est beaucoup plus intrusif que le spam e-mail, car dans les systèmes actuels, les IMs apparaissent automatiquement sous forme de pop-up à l'utilisateur.

? Presence Spam : Ce type de spam est semblable à l'IM spam. Il est défini comme une masse de requêtes de présence (des requêtes SUBSCRIBE) non sollicitées. L'attaquant fait ceci dans le but d'appartenir à la " white list " d'un utilisateur afin de lui envoyer des messages instantanés ou d'initier avec lui d'autres formes de communications. L'IM Spam est différent du Presence Spam du fait que ce dernier ne transmet pas réellement de contenus dans les messages.

13David Endler et Mark Collier, Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions, (McGraw-Hill/Osborne (c) 2007)

73

III.2.1.5 LE DENI DE SERVICE (DOS : Denial Of Service)

C'est d'une manière générale, l'attaque qui vise à rendre une application informatique ou un équipement informatique incapable de répondre aux requêtes de ses utilisateurs et donc le mettre hors d'usage.

Une machine serveur offrant des services à ses clients (par exemple un serveur web) doit traiter des requêtes provenant de plusieurs clients. Lorsque ces derniers ne peuvent en bénéficier, pour des raisons délibérément provoquées par un tiers, il y a déni de service. Dans une attaque de type DoS flood attack, les ressources d'un serveur ou d'un réseau sont épuisées par un flot de paquets. Un seul attaquant visant à envoyer un flot de paquets peut être identifié et isolé assez facilement. Cependant, l'approche de choix pour les attaquants a évolué vers un déni de service distribué (DDoS). Une attaque DDoS repose sur une distribution d'attaques DoS, simultanément menées par plusieurs systèmes contre un seul. Cela réduit le temps nécessaire à l'attaque et amplifie ses effets. Dans ce type d'attaque, les pirates se dissimulent parfois grâce à des machines-rebonds (ou machines zombies), utilisées à l'insu de leurs propriétaires. Un ensemble de machines-rebonds, est contrôlable par un pirate après infection de chacune d'elles par un programme de type porte dérobée (backdoor).

Une attaque de type DoS peut s'effectuer à plusieurs niveaux, soit : A la couche réseau :

? IP Flooding : Le but de l'IP Flooding est d'envoyer une multitude de paquets IP vers une même destination, de telle sorte que le traitement de ces paquets empêche une entité du réseau (un routeur ou la station destinatrice) de traiter les paquets IP légitimes. Si l'IP Flooding est combiné à l'IP Spoofing, il est impossible pour le destinataire de connaître l'adresse source exacte des paquets IP. De ce fait, à moins que le destinataire ne limite ses échanges avec certaines stations, il lui est impossible de contrer ce type d'attaques.

? Fragmentation des paquets IP : Par la fragmentation des paquets, il est possible de rendre hors service de nombreux systèmes d'exploitation et dispositif VoIP par le biais de la consommation des ressources. Il existe de nombreuses variantes d'attaques par fragmentation, parmi les plus populaires, on a : tear drop, open tear, nestea, jolt, boink, et Ping of death.

A la couche transport :

? L'UDP Flooding Attacks : Le principe de cette attaque est qu'un attaquant envoie un grand nombre de requêtes UDP vers une machine. Le trafic UDP étant prioritaire sur le trafic TCP, ce type d'attaque peut vite troubler et saturer le trafic transitant sur le réseau et donc de perturber le plus la bande passante. Presque tous les dispositifs utilisant le protocole SIP fonctionnent au-dessus du protocole UDP, ce qui en fait d'elles des cibles. De nombreux dispositifs de VoIP et de systèmes d'exploitation peuvent être paralysés grâce à des paquets UDP Flooding visant l'écoute du port SIP (5060) ou d'autres ports.

74

? TCP SYN floods est une attaque visant le protocole TCP et plus exactement la phase d'établissement de connexion. Celle-ci se fait en trois sous étapes :

1' Le client envoie un paquet SYN au serveur ;

1' Le serveur répond avec un paquet SYN-ACK ; 1' Le client envoie un paquet ACK au serveur.

L'attaque consiste en l'envoie d'un grand nombre de paquets SYN. La victime va alors répondre par un message SYN-ACK d'acquittement. Pour terminer la connexion TCP, la victime ensuite va attendre pendant une période de temps la réponse par le biais d'un paquet ACK. C'est là le coeur de l'attaque parce que les ACK final ne sont jamais envoyés, et par la suite, la mémoire système se remplit rapidement et consomme toutes les ressources disponibles à ces demandes non valides. Le résultat final est que le serveur, le téléphone, ou le routeur ne sera pas en mesure de faire la distinction entre les faux SYN et les SYN légitimes d'une réelle connexion VoIP.

A la couche applications :

? SIP Flooding : Dans le cas de SIP, une attaque DoS peut être directement dirigée contre les utilisateurs finaux ou les dispositifs tels que les téléphones IP, les routeurs et les proxys SIP, ou contre les serveurs concernés par le processus, en utilisant le mécanisme du protocole SIP ou d'autres techniques traditionnelles de DoS.

75

Les différentes formes d'attaque DoS sont :

a) ATTAQUE PAR LA METHODE DU CANCEL

C'est un type de déni de service lancé contre l'utilisateur, l'attaquant surveille l'activité du proxy SIP et attend qu'un appel arrive pour un utilisateur spécifique. Une fois que le dispositif de l'utilisateur reçoit la requête INVITE, l'attaquant envoie immédiatement une requête CANCEL. Cette requête produit une erreur sur le dispositif de l'appelé et annule l'appel. Ce type d'attaque est employé pour interrompre la communication. La figure III.1 représente une attaque DoS via une requête CANCEL.

Figure III.1: Attaque DoS via une requête CANCEL

La figure suivante montre un scénario d'attaque DoS CANCEL, l'utilisateur toto initie l'appel, envoie une invitation (1) au proxy auquel il est rattaché. Le proxy du domaine A achemine la requête (2) au proxy qui est responsable de l'utilisateur titi. Ensuite c'est le proxy du domaine B qui prend le relais et achemine la requête INVITE (3) qui arrive enfin à destination. Le dispositif de titi, quand il reçoit l'invitation, sonne (4). Cette information est réacheminée jusqu'au dispositif de toto. L'attaquant qui surveille l'activité du proxy SIP du domaine B envoie une requête CANCEL (7) avant que titi n'ait pu envoyer la réponse OK, qui accepte l'appel.

Cette requête annulera la requête en attente (l'INVITE), l'appel n'a pas lieu.

76

b) ATTAQUE PAR LA METHODE DU BYE

L'attaque par la méthode du BYE est dirigée contre les usagers. L'attaquant génère un BYE et interrompt une conversation. Pour réaliser cette attaque, le pirate écoute le trafic et prend les informations nécessaires (comme par exemple le Call-Id, le From ou encore le To) pour générer un BYE frauduleux correspondant à la session qui est injecté sur le réseau. Le BYE n'étant pas authentifié, celui qui reçoit l'information l'exécute. La figure III.2 représente une attaque DoS via une requête BYE.

Figure III.2 : Attaque DoS via une requête BYE

c) REGISTER

Le serveur d'enregistrement lui-même est une source potentielle de déni de service pour les utilisateurs. En effet, ce serveur peut accepter des enregistrements de tous les dispositifs. Un nouvel enregistrement avec une «*» dans l'entête remplacera tous les précédents enregistrements pour ce dispositif. Les attaquants, de cette façon, peuvent supprimer l'enregistrement de quelques-uns des utilisateurs, ou tous, dans un domaine, empêchant ainsi ces utilisateurs d'être invités à de nouvelles sessions.

Notez que cette fonction de suppression d'enregistrement d'un dispositif, au profit d'un autre, est un comportement voulu en SIP afin de permettre le transfert d'appel. Le dispositif de l'utilisateur doit pouvoir devenir le dispositif principal quand il vient en ligne. C'est un mécanisme très pratique pour les utilisateurs mais également pour les pirates.

Figure III.3 : Mécanisme de l'attaque MIM

77

III.2.1.6 DETOURNEMENT D'APPEL (CALL HIJACKING)

Le Call Hijacking consiste à détourner un appel. Plusieurs fournisseurs de service VoIP utilisent le web comme interface permettant à l'utilisateur d'accéder à son système téléphonique.

Un utilisateur authentifié peut changer les paramètres de ses transferts d'appel à travers cette interface web. C'est peut être pratique, mais un utilisateur malveillant peut utiliser le même moyen pour mener une attaque.

Exemple: quand un agent SIP envoie un message INVITE pour initier un appel, l'attaquant envoie un message de redirection 3xx indiquant que l'appelé s'est déplacé et par la même occasion, il donne sa propre adresse comme adresse de renvoi. A partir de ce moment, tous les appels destinés à l'utilisateur sont transférés et c'est l'attaquant qui les reçoit.

Un appel détourné en lui-même est un problème, mais c'est encore plus grave quand il est porteur d'informations sensibles et confidentielles.

III.2.1.7 ATTAQUE PAR ECOUTE CLENDESTINE

Cette attaque consiste à écouter l'appel entre l'appelant et l'appelé, au moyen d'un empoisonnement ARP, dans le but de convaincre à la fois le serveur mandataire et les téléphones VoIP des deux utilisateurs, de communiquer avec l'attaquant et non entre eux. La figure III.3 suivante illustre l'aspiration d'une transmission VoIP.

78

Tout d'abord, l'appel est paramétré. L'appelant A envoie la requête pour appeler B au serveur mandataire SIP. Ce message est intercepté puis transmis à la personne malveillante. Le serveur mandataire SIP tente désormais de joindre Bob pour lui indiquer que A souhaite l'appeler. Ce message est également intercepté puis transmis à la personne malveillante. Après une initialisation de l'appel réussie, l'appel actuel (qui a recours au protocole RTP) entre A et B commence. Cette communication RTP est également interceptée puis transmise par la personne malveillante. L'utilisation d'un outil comme Ethereal pour aspirer une communication, permet de recevoir également les données utiles RTP en continu.

III.2.2 LES VULNERABILITES DE L'INFRASTRUCTURE (HARD ET SOFT)

Une infrastructure VoIP est composée de téléphones IP, Gateway, serveurs (proxy, register, etc.). Chaque élément, que ce soit un système embarqué ou un serveur standard tournant sur un système d'exploitation, est accessible via le réseau comme n'importe quel ordinateur.

Chacun comporte un processeur qui exécute des logiciels qui peuvent être attaqués ou employés en tant que points de lancement d'une attaque plus profonde.

III.2.2.1 INFRASTRUCTURE HARDWARE 1) LE TELEPHONE IP

Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un téléphone IP, un Soft phone, ou d'autres programmes ou matériels client.

Généralement il obtient les privilèges qui lui permettent de commander complètement la fonctionnalité du dispositif.

Compromettre un point final (téléphone IP) peut être fait à distance ou par un accès physique au dispositif.

Le pirate pourrait modifier les aspects opérationnels d'un tel dispositif :

V' La pile du système d'exploitation peut être changée pour masquer la présence de l'attaquant ;

V' Un Firmeware modifié de manière malveillante peut avoir été téléchargé et installé. Les modifications faites à la configuration des logiciels de téléphonie IP peuvent permettre :

+ Aux appels entrants d'être réorientés vers un autre point final sans que l'utilisateur soit au courant ;

+ Aux appels d'être surveillés ;

+ A l'information de la signalisation et/ou les paquets contenant de la voix d'être routés vers un autre dispositif et également d'être enregistrés et/ou modifiés.

+ De compromettre la disponibilité du point final.

79

Les softphones ne réagissent pas de la même façon aux attaques comparés à leur homologues téléphone IP. Ils sont plus susceptibles aux attaques dues au nombre de vecteur inclus dans le système, à savoir les vulnérabilités du système d'exploitation, les vulnérabilités de l'application, les vulnérabilités du service, des vers, des virus, etc... En plus, le softphone demeure sur le segment de données, il est ainsi sensible aux attaques lancées contre ce segment et pas simplement contre l'hôte qui l'héberge. Les téléphones IP exécutent quant à eux leurs systèmes d'exploitation avec un nombre limité de services supportés, ils présentent donc moins de vulnérabilité.

2) LE SERVEUR VoIP

Un autre élément du réseau vulnérable est le serveur fournisseur du réseau de téléphonie sur IP, qui est peut être la cible d'attaques pour mettre en péril tout le réseau.

Si un serveur de signalisation est compromis un attaquant peut contrôler totalement l'information de signalisation pour différents appels ce qui permettra à un attaquant de changer n'importe quel paramètre relatif à l'appel. Pour finir, il faut préciser qu'un serveur de téléphonie IP est installé sur un système d'exploitation, il peut donc être une cible pour les virus, les vers, ou n'importe quel code malveillant.

III.2.2.2 INFRASTRUCTURE SOFTWARE

Une des principales vulnérabilités du système d'exploitation est le buffer overflow qui permet à un attaquant de prendre le contrôle partiel ou complet de la machine.

Elle n'est pas la seule vulnérabilité et elle varie selon le fabricant et la version de l'OS. Ces attaques visant l'OS, sont pour la plupart relative au manque de sécurité de la phase initiale de développement du système d'exploitation et ne sont découvertes qu'après le lancement du produit. Les dispositifs de la VoIP tels que les téléphonies IP, Call Managers, Gateway et les serveurs proxy,... héritent les mêmes vulnérabilités du système d'exploitation ou du firmware sur lequel ils tournent.

On déduira qu'une application de la VoIP est vulnérable dès que le système d'exploitation sur lequel elle tourne est compromis.

III.3 MESURES DE SECURISATION

On a déjà vu que les vulnérabilités existent au niveau protocolaire, application et systèmes d'exploitation. Pour cela, on a découpé la sécurisation en trois niveaux : Sécurisation protocolaire, sécurisation de l'application et sécurisation du système de l'exploitation.

14www.securityfocus.com/infocus/1862 two attacks against VoIP par Peter Thermos. Consulter le 12 Février 2013

80

III.3.1 SECURISATION AU NIVEAU DES PROTOCOLES 14

La prévalence et la facilité de sniffer des paquets et d'autres techniques pour la capture des paquets IP sur un réseau pour la voix sur IP fait que, le cryptage soit une nécessité pour la protection des personnes qui sont interconnectées.

IPsec peut être utilisé pour réaliser deux objectifs : Garantir l'identité des deux points terminaux et protéger la voix une fois que les paquets quittent l'Intranet de l'entreprise. VoIPsec (VoIP utilisant IPsec) contribue à réduire les menaces, les sniffeurs de paquets, et de nombreux types de trafic « vocal analyze ». Combiné avec un pare-feu, IPsec fait que la VoIP soit plus sûr qu'une ligne téléphonique classique. Il est important de noter, toutefois, qu'IPsec n'est pas toujours un bon moyen pour certaines applications, et que certains protocoles doivent continuer à compter sur leurs propres dispositifs de sécurité. Dans la section qui suit, nous allons détaillés certaines bonnes pratiques de sécurité de VoIP au niveau des protocoles.

III.3.1.1 VoIP VPN

Un VPN VoIP combine la voix sur IP et la technologie des réseaux virtuels privés pour offrir une méthode assurant la préservation de la prestation vocale. Puisque la VoIP transmet la voix numérisée en un flux de données, la solution VPN VoIP semble celle la plus approprié vu qu'elle offre le cryptage des données grâces a des mécanismes de cryptages, puisqu'elle permet d'offrir l'intégrité des paquets VoIP.

Vu que notre objectif est d'assurer la confidentialité et l'intégrité des clients, le mode choisi est donc le mode tunnel. Puisqu'il sécurise le paquet comme un tout (contrairement en mode transport qui ne sécurise que le payload IP). Le mode tunnel se base sur l'encapsulation de tout le paquet IP et ajoute un nouvel entête pour l'acheminement de ce dernier. Ce mode est généralement utilisé pour les routeur-to-routeur. En plus du mode tunnel, on choisit le protocole ESP qui lui a son tour va assurer le cryptage des données et donc la confidentialité, contrairement au protocole AH qui lui ne permet que l'authentification des paquets et non le cryptage.

Dans ce cas, la solution qu'on propose est ESP mode tunnel qui sera appliqué uniquement sur les points de terminaison à la voix IP, c'est-à-dire le routeur. Ceci nous permettra donc de minimiser le nombre de machines qui seront impliquées dans le traitement engendré par la sécurité. De plus, le nombre des clés nécessaires sera réduit.

III.3.1.2 SECURE RTP ou SRTP

SRTP est conçu pour sécuriser la multiplication à venir des échanges multimédias sur les réseaux. Il couvre les lacunes de protocoles de sécurité existants comme IPsec (IP Security), dont le mécanisme d'échanges de clés est trop lourd. Il aussi est bâti sur le protocole temps réel RTP (Real Time Transport Protocol). Il associe aussi une demi-douzaine de protocoles complémentaires. Il est donc compatible à la fois avec des protocoles d'initiation de session de voix sur IP tel que SIP (Session Initiation Protocol),

81

ainsi que le protocole de diffusion de contenu multimédia en temps réel RTSP (Real Time Streaming Protocol). Mais, surtout, il s'adjoint aux services du protocole de gestion de clé MIKEY (Multimedia Internet KEYing).

A. Services de sécurités offerts par SRTP Les principaux services offerts par SRTP sont :

V' Rendre confidentielles les données RTP, que ce soit l'en-tête et la charge utile ou seulement la charge utile ;

V' Authentifier et vérifier l'intégrité des paquets RTP. L'émetteur calcule une empreinte du message à envoyer, puis l'envoie avec le message même ;

V' La protection contre le rejet des paquets. Chaque récepteur tient à jour la liste de tous les indices des paquets reçus et bien authentifiés.

B. Principe de fonctionnement de SRTP

Avec une gestion de clé appropriée, SRTP est sécurisé pour les applications unicast et multicast de RTP. En théorie, SRTP est une extension du protocole RTP dans lequel a été rajoutée des options de sécurité. En effet, il a pour but d'offrir plusieurs implémentations de cryptographie tout en limitant l'overhead lié à l'utilisation de chiffrement. Il propose des algorithmes qui monopoliseront au minimum les ressources et l'utilisation de la mémoire.

Surtout, il permet de rendre RTP indépendant des autres couches en ce qui concerne l'application de mécanismes de sécurité.

Pour implémenter les différents services de sécurité précités, SRTP utilise les composants principaux suivants :

V' Une clé maîtresse utilisée pour générer des clés de session; Ces dernières seront utilisées pour chiffrer ou pour authentifier les paquets ;

V' Une fonction utilisée pour calculer les clés de session à partir de la clé maîtresse ;

V' Des clés aléatoires utilisées pour introduire une composante aléatoire afin de contrer les éventuels rejets ou effets de mémoire.

SRTP utilise deux types de clés : clef de session et clef maîtresse. Par « clef de session » nous entendons une clef utilisée directement dans les transformations cryptographiques; et par « clef maîtresse », nous entendons une chaîne de bits aléatoires à partir desquelles les clefs de sessions sont dérivées par une voie sécurisés avec des mécanismes cryptographiques.

82

C. Format du paquet SRTP

Un paquet SRTP est généré par transformation d'un paquet RTP grâce à des mécanismes de sécurité. Donc le protocole SRTP effectue une certaine mise en forme des paquets RTP avant qu'ils ne soient sur le réseau. La figure III.4 présente le format d'un paquet SRTP.

Figure III.4 : Format d'un paquet SRTP

On remarque que le paquet SRTP est réalisé en rajoutant deux champs au paquet RTP :

V' SRTP MKI (SRTP Master Key Identifier) : sert à ré-identifier une clef maîtresse particulière dans le contexte cryptographique. Le MKI peut être utilisé par le récepteur pour retrouver la clef primaire correcte quand le besoin d'un renouvellement de clefs survient ;

V' Authentification tag : est un champ inséré lorsque le message a été authentifié. Il est recommandé d'en faire usage. Il fournit l'authentification des en-têtes et données RTP, et indirectement fournit une protection contre le rejet de paquets en authentifiant le numéro de séquence.

III.3.1.3 LE PROTOCOLE TLS

C'est un protocole de sécurisation des échanges au niveau de la couche transport (TLS : Transport Layer Security). TLS, anciennement appelé Secure Sockets Layer (SSL), est un protocole de sécurisation des échanges sur Internet. C'est un protocole modulaire dont le but est de sécuriser les échanges Internet entre le client et le serveur indépendamment de tout type d'application. TLS agit comme une couche supplémentaire au-dessus de TCP.

Son utilisation est principalement associée à l'utilisation des certificats X.509 pour l'authentification des serveurs et le chiffrement des échanges (la signalisation).

83

III.3.2 SECURISATION AU NIVEAU APPLICATION

Plusieurs méthodes peuvent être appliquées pour sécuriser l'application, ces méthodes varient selon le type d'application (serveur ou client). Pour sécuriser le serveur, il faut :

V' L'utilisation d'une version stable, Il est bien connu que toute application non stable contient surement des erreurs et des vulnérabilités. Pour minimiser les risques, il est impératif d'utiliser une version stable ;

V' Tester les mises à jour des softwares dans un laboratoire de test. Il est très important de tester toute mise à jour de l'application dans un laboratoire de test, avant de les appliquer sur le système en production ;

V' Ne pas tester les correctifs sur le serveur lui-même ;

V' Ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne contient aucune protection contre les attaques ;

V' Ne pas installer une application cliente dans le serveur.

Certains paramètres doivent être appliqués de manière sélective. Ces paramètres renforcent la sécurité de l'application, on peut les activer ou les interdire sur la configuration générale de l'application, comme on peut juste utiliser les paramètres nécessaires pour des clients bien déterminés et selon le besoin bien sûr. Ces paramètres protègent généralement contre le déni de service et ces différentes variantes. Il est conseiller d'utiliser les paramètres qui utilisent le hachage des mots de passe, cela assure la confidentialité de messages.

III.3.3 SECURISATION DU SYSTEME D'EXPLOITATION

Il est très important de sécuriser le système sur lequel est implémenté le serveur de VoIP.

En effet, si le système est compromis, l'attaque peut se propager sur l'application serveur. Celle-ci risque d'affecter les fichiers de configuration contenant des informations sur les clients enregistrés.

Il y a plusieurs mesures de sécurités à prendre pour protéger le système d'exploitation :

V' utiliser un système d'exploitation stable. Les nouvelles versions toujours contiennent des bugs et des failles qui doivent être corrigés et maîtrisés avant ;

V' Mettre à jour le système d'exploitation en installant les correctifs de sécurité recommandé pour la sécurité ;

V' Ne pas mettre des mots de passe simple et robuste. Ils sont fondamentaux contre les intrusions. Et ils ne doivent pas être des dates de naissances, des noms, ou des numéros de téléphones. Un mot de passe doit être assez long et former d'une combinaison de lettre, de chiffres et ponctuations ;

84

V' Ne pas exécuter le serveur VoIP avec un utilisateur privilège. Si un utilisateur malveillant arrive à accéder au système via une exploitation de vulnérabilité sur le serveur VoIP, il héritera tous les privilèges de cet utilisateur ;

V' Installer seulement les composants nécessaires : pour limiter les menaces sur le système d'exploitation. Il vaut mieux installer sur la machine le système d'exploitation et le serveur ;

V' Supprimer tous programmes, logiciels ou des choses qui n'ont pas d'importance et qui peuvent être une cible d'attaque pour accéder au système ;

V' Renforcer la sécurité du système d'exploitation en installant des patches qui permettent de renforcer la sécurité générale du noyau.

On peut aussi utiliser les pare feu ou/et les ACL pour limiter l'accès à des personnes bien déterminé et fermer les ports inutiles et ne laisser que les ports utilisés (5060, 5061, 4569,...). Le pare feu (firewall) est un software ou hardware qui a pour fonction de sécuriser un réseau ou un ordinateur contre les intrusions venant d'autres machines. Le pare feu utilise le système de filtrage de paquet après analyse de l'entête des paquets IP qui s'échange entre les machines.

Le firewall peut être implémenté avec un ACL qui est une liste d'Access Control Entry (ACE) ou entrée de contrôle d'accès donnant ou supprimant des droits d'accès à une personne ou un groupe. On aura besoin d'ACL pour donner des droits à des personnes bien déterminés selon leurs besoins et leurs autorités.

Pour un serveur VoIP, il est important d'implémenter les ACL pour sécuriser le serveur en limitant l'accès à des personnes indésirables. Par exemple, seuls les agents enregistrés peuvent envoyer des requêtes au serveur. Il existe trois catégories d'ACL :

La liste de contrôle d'accès peut être installée en réseau sur les pare feu ou les routeurs, mais aussi ils existent dans les systèmes d'exploitation.

85

III.4 CONCLUSION

Dans ce chapitre, il a été question de présenter les différentes vulnérabilités devant lesquelles le déploiement de la voix sur IP fait face, de ce fait, certaines mesures de sécurisation de l'environnement IP doivent être prises en compte afin de garantir la qualité des services.

En effet, il existe plusieurs attaques qui menacent l'utilisation de la voix sur le réseau IP, et nous avons fait allusion à quelques-unes jugées gênant et courant.

Dans le chapitre qui suit, nous ferons la présentation du réseau informatique de l'ISTA, cadre de notre travail.

86

CHAPITRE IV : PRESENTATION DU RESEAU INFORMATIQUE DE L'ISTA

IV.1 INTRODUCTION

Dans ce chapitre nous allons procéder à la présentation du réseau informatique de l'ISTA, et procéderons à l'analyse des conditions permettant l'implémentation de la VoIP en son sein.

IV.2 CONSIDERATION GENERALE DE L'ISTA IV.2.1 SITUATION GEOGRAPHIQUE

L'Institut Supérieur de Techniques Appliquées (ISTA) se situe sur l'avenue Aérodrome N° 3930 dans la commune de Barumbu à Kinshasa, l'ISTA est en face du quartier Bon marché et à côté de la Régie des Voies Aériennes en sigle RVA presque en parallèle de l'aérodrome de NDOLO.

IV.2.2 HISTORIQUE

L'Institut Supérieur de Techniques Appliquées (ISTA) est la fusion de trois instituts créés après l'accession du pays (République Démocratique du Congo, en sigle RDC) à l'indépendance. Il s'agit :

Du Centre de Formation Météorologique (CFM), ouvert à Binza dans la commune de Ngaliema en 1961.

De l'Institut d'Aviation Civile (IAC) créé en 1964 dans la commune de Barumbu.

De l'Ecole Nationale de Poste et Télécommunication (ENPT) fondée en 1966 dans la commune de la Gombe.

Lors du changement de l'appellation de l'Université Nationale du Zaïre en 1971, le groupement de ces trois instituts a donné naissance à l'Institut de Météorologie, d'Aviation Civile et de Télécommunication (ITMAT) selon l'article 51 de l'ordonnance présidentielle n°71/75 du 06 août 1971.

87

Sur proposition des autorités académiques du Conseil Révolutionnaire de l'Université Nationale du Zaïre, en CRU, l'ITMAT est devenu l'Institut Supérieur de Techniques Appliquées en sigle ISTA depuis 1973. L'ISTA a acquis son autonomie et sa personnalité juridique par l'ordonnance présidentielle n°81 - 150 du 03 octobre 1981.

Figure IV.1 : Vers la Direction générale Figure IV.2 : Vers les auditoires

IV.2.3 OBJECTIFS ET MISSIONS DE L'ETABLISSEMENT L'Institut Supérieur de Techniques Appliquées a comme mission et objectif:

De former des cadres spécialisés dans les domaines des sciences et techniques appliquées ;

D'organiser la recherche sur l'adaptation technique et technologique nouvelle aux conditions de la RDC ;

De donner de l'enseignement de qualité pour l'enseignement technique. IV.2.4 SECTIONS ORGANISEES A L'ISTA-KINSHASA

L'ISTA est un établissement public d'enseignement supérieur technique qui forme des cadres techniques. A ce jour, il comprend deux cycles :

V' Le premier cycle, qui dure quatre ans en raison d'une année de préparatoire et trois années de graduat ;

V' Le second cycle, crée en 1997, dure deux ans.

IV.2.4.1 LE PREMIEUR CYCLE

Le premier cycle est constitué actuellement de sept sections qui sont :

1. La section préparatoire ;

2. La section aviation civile : avec comme option exploitation aéronautique Radionavigation ;

3. La section mécanique : avec comme électromécanique et mécanique d'aviation;

4. La section électricité avec comme option électricité industrielle ;

88

5. La section électronique : avec comme option commutation, électronique industrielle, radio transmission et radiotélévision;

6. La section météorologique : avec comme option prévision aéronautique, hydro météorologique et agro météorologique ;

7. La section maintenance des équipements médicaux avec comme option : maintenance des équipements et matériels médicaux.

Il est à noter aussi que l'ISTA disposait de la deuxième vacation pour les sections électronique, électricité et mécanique au premier cycle qui depuis un certain temps n'est plus d'actualité.

A la fin du premier cycle, l'autorité académique octroi le diplôme de graduat en Techniques appliquées ou d'Ingénieur Technicien. Quant au second cycle, l'ISTA décerne le diplôme d'Ingénieur selon la spécialité.

IV.2.4.2 DEUXIEME CYCLE

Le deuxième cycle est organisé dans les sections ci-après :

1. Génie aviation : exploitation aéronautique (Transport aérien) ;

2. Génie mécanique : énergétique, production, mécanique appliquée ;

3. Génie électrique : électrotechnique, électronique, informatique appliquée et télécommunication ;

4. Génie spatiale : agro météorologie, environnement, hydrologie et prévision aéronautique.

NB. : L'ISTA/Kinshasa organise aussi un enseignement secondaire au sein d'une école secondaire d'application dénommée I.T.M.A.T. (Institut Technique de Météorologie, Aviation Civile et Télécommunication) agréée par l'arrêté Ministériel n° MINEPSP/CABMIN/001/0530/91 du 13 mars 1991.

IV.2.5 STRUCTURE ORGANISATIONNELLE ET FONCTIONNEMENT

IV.2.5.1 STRUCTURE GENERALE

a) Organisation administrative

L'organisation administrative de l'ISTA est structurée de la manière suivante :

Le conseil de l'Institut ; Le comité de gestion ; Le Conseil de section.

b) Unités didactiques d'appui à l'enseignement

Les laboratoires ; Les Ateliers ;

Réaliser une liaison sans fil entre ISTA et CEDESURK pour bénéficier des ressource du CEDESURK ;

89

Le Garage ;

Centre Informatique.

IV.2.5.2 FONCTIONNEMENT

a) Organisation administrative

L'organisation administrative de l'ISTA est structurée de la manière suivante :

Le conseil de l'Institut : le conseil de l'institut est l'organe suprême. Ses décisions sont imposables à tout le monde ;

Le comité de gestion : Il est composé de 4 membres :

V' Le Directeur Général ;

V' Le Secrétaire Général Académique ; V' Le Secrétaire Général Administratif ; V' L'Administrateur du Budget.

Le Conseil de section : (pour chaque section) composé de 5 membres dont :

V' Un chef de section ;

V' Deux chefs de section adjoints, dont un chargé de recherche et l'autre charger de l'enseignement ;

V' Deux secrétaires académiques.

b) Unités didactiques d'appui à l'enseignement

Les Ateliers : les Ateliers permettent aux étudiants de faire les montages. L'ISTA Kinshasa dispose de 4 ateliers ;

Les laboratoires : L'ISTA dispose de 11 laboratoires conçus pour permettre aux étudiants de mettre en pratique les théories acquises ;

Le Garage : Le garage est conçu pour permettre la réparation des automobiles ;

Centre Informatique : le centre informatique de l'Institut Supérieur de techniques Appliquées à pris naissance grâce au projet UniversiTIC appuyé par la coopération belge.

En dehors de la mission cruciale d'informatiser l'ISTA dans tous les domaines, le centre informatique avec le concours de la coopération belge dans le cadre du projet UniversiTIC il leur avait été assigné les missions suivantes :

90

V' Créer un centre de maintenance dans le cadre du projet UniversiTIC; V' Réaliser une plateforme pour le support de cours informatique ; V' Former les professeurs et les chercheurs à la recherche documentaire ; V' Écrire un logiciel pour le système de gestion d'études ;

V' Conception d'un site web ;

V' Réalisation des applications pour le réseau intranet de l'ISTA ;

V' Amener les utilisateurs à bien utiliser l'outil informatique pour s'approprier du projet.

N.B :c'est dans le centre informatique de l'ISTA ou sont logés les différents serveurs pour l'administration du réseau de l'ISTA.

91

Source : Direction du personnelle

Figure IV : Organigramme de l'ISTA

IV.2.5.3 ORGANIGRAMME DE L'ISTA / KINSHASA

La figure IV.3 illustre l'organigramme de l'ISTA

Cabinet du D.G

Conseil de l'institut

Comité de Gestion

Direction Générale

DCS Rel, Pub, Presse, Information,

DCS Audit Interne & Police Univ

Secretariat Générale Académique

DCS Académiques

DCS Section

Les Sections

La Bibliothèque

DCS para acd. Un. Recherche et Publ

DCS I.T.M.A.T

Secretariat general Administratif

DCS Resources humaines

DCS DCS Aff. Socio méd

DCS O.E Sp. & L.

DCS Entretien et Maintenance

DCS Domaine de Binza

Administrateur du Budget

DCS des Finances

DCS Budget control

DCS Unités de Production

DCS Patrimoine

92

IV.3 ETUDE DU RESEAU EXISTANT DE L'ISTA KINSHASA

IV.3.1 APERCU HISTORIQUE DU CENTRE INFORMATIQUE DE L'ISTA

Nous donnons ici une brève historique sur le Projet UniversiTIC appuyé par la coopération Belge et le Centre Informatique de l'ISTA où sont logés les différents serveurs du réseau.

C'est pour la première fois, au printemps 2006, que la CUD et le VLIR-UOS ont décidé d'un commun accord de mener une politique spécifique concertée pour la RDC à travers une coopération scientifique. A cet effet, un nombre limité d'universités congolaises ont été sélectionnées comme partenaires pour une collaboration structurelle : l'Université de Kinshasa, l'Université de Kisangani, l'Université de Lubumbashi, l'Université Catholique du Congo, l'Université Catholique de Bukavu, l'Institut Supérieur de Techniques Appliquées et l'Université Pédagogique Nationale de Kinshasa, ainsi que le CEDESURK.

La CUD et le VLIR-UOS collaborent pour conceptualiser et mettre en oeuvre un programme NTIC transversal, appelé « UniversiTIC », à l'intention des 7 universités partenaires congolaises précitées. L'objectif de ce programme est d'ouvrir au monde extérieur les 7 universités par le biais des NTIC, tant sur le plan scientifique que dans d'autres domaines. Le développement des capacités en matière de TIC est fait suivant une stratégie commune favorisant l'émergence d'un sentiment d'appartenance à un réseau tout en respectant les identités propres.

UniversiTIC a été lancé en mars 2007 avec un atelier de formation à Lubumbashi en présence des 7 Recteurs des universités partenaires. Depuis lors, les projets individuels formulés par les universités sont en révision et le programme commun transversal a démarré le 1er octobre 2007 par une formation d'administrateurs réseau, organisée sous forme modulaire avec des sessions à Kinshasa et Lubumbashi. Des missions d'expertises en NTIC ont eu lieu et les projets individuels étaient finalisés au cours d'une mission de formulation en janvier 2009 à Kinshasa.

Le réseau informatique de l'ISTA a été inauguré officiellement samedi, le 31/janvier/2009 à 13hoo après une conférence des Recteurs organisée aux CNFK en présence des groupes de pilotage du projet ; la cérémonie avait eu lieu devant le centre informatique de l'ISTA comme illustre les figures IV.4 et IV.5.

93

Figure IV.4 : Inauguration du centre Informatique

Figure IV.5 : Vue de face du Centre Informatique

IV.7.2 ANALYSE DU RESEAU INFORMATIQUE DE L'ISTA

IV.7.2.1 DEPLOIEMENT DU RESEAU

Le déploiement de réseau informatique de l'ISTA part du local serveur en fibre optique pour chuter vers le noeud qui est au bureau de la section mécanique. Là nous avons un Switch Catalyst Cisco 2960 avec trois convertisseurs fibre optique. Ces équipements sont protégés par un petit onduleur de 300 W, 500 VA.

94

Parmi les trois convertisseurs qui sont au bureau de la section mécanique, le premier reçoit le signal venant du local serveur, le deuxième envoi le signal au bâtiment administratif et le troisième envoi le signal au labo électronique. Outre les trois convertisseurs et le Switch, il y a aussi un point d'accès sans fil qui rayonne le signal dans les périmètres du bâtiment des sections.

Au niveau du laboratoire électronique, il y a aussi un convertisseur fibre optique, deux coffrets qui ont chacun un Switch. Le deuxième coffret était prévu d'être installé dans le laboratoire de télécommunication où on doit aménager un labo commun entre la faculté polytechnique de Kinshasa et l'ISTA, mais cela n'a pas été fait car on à implanter le centre Cisco. C'est à partir de ces deux coffrets que tous les autres laboratoires qui sont au premier niveau, sont alimentés en signal y compris la section météo. A ce niveau, nous avons un autre point d'accès qui se trouve dans le laboratoire de physique et un coffret qui a un Switch simple de 24 ports. Le laboratoire électrométrie n'a pas de Switch ni un point d'accès mais il est alimenter à partir du laboratoire électronique.

Au niveau du bâtiment administratif, il y a aussi deux convertisseurs fibre optique ; un qui reçoit le signal venant de la section mécanique et l'autre envoi le signal vers le bâtiment ITMAT, au premier niveau précisément au local finance.

Le coffret qui est au bâtiment administratif a un Switch de 24 ports pour alimenter toutes les prises murales, mais il y a que 8 bureaux qui ne sont pas alimentés par manque des connecteurs muraux RJ-45. Il faudrait aussi placer un point d'accès sans fil pour permettre aux utilisateurs du bâtiment d'accéder au réseau sans câble.

Au bâtiment ITMAT, il y a un coffret, un Switch Cisco de 24 ports et un gros onduleur 1400W 2000VA qui protège les équipements dans tout le bâtiment. Là aussi, il faudrait placer un point d'accès pour permettre l'accès sans fil.

Du local finance, il y a un câble UTP qui descend vers les locaux de services académiques (39, 40,41) où il y a aussi un coffret avec un Switch simple de 24 ports, qui alimente tout le bâtiment, malheureusement, l'onduleur qui protégeait les équipements était tombé en panne lors de travaux d'aménagement de ces locaux.

Enfin, l'ISTA est interconnecté par VPN avec le CEDESURK, UCC, ISP/Gombe et ISC/Gombe avec la boucle radio local de Microcom.

Voilà en bref le circuit de déploiement du réseau ISTA. Comme nous venons de le constater, tout ISTA n'est pas encore connecté au backbone nous voyons que la bibliothèque vient à peine d'être connectée, elle comporte 15 pc sharing et un Switch simple de 24 ports. Le home et la cellule de finance ne sont pas encore connectés voir même certains bureaux de sections. Donc il y a encore du travail à faire.

95

IV.7.2.2 EQUIPEMENTS ET SERVEURS UTILISES

Actuellement, le réseau informatique de l'institut Supérieur de techniques Appliquées de Kinshasa comporte au total 11 Switch (dont 5 sont Administrable et 6 non Administrable), 5 points d'accès WIFI (dont 4 sont des points d'accès WIFI simple et un point d'accès routeur), un téléphone analogique et un routeur VPN.

Il comporte encore 5 antennes Wimax complète (INDOOR ET OUTDOOR UNIT), une antenne Vsat complète et un modem Idirect 500. Le tableau IV.1 représente les équipements du réseau informatique de l'ISTA.

Tableau IV.1 : Les équipements du réseau informatique de l'ISTA

Nombres

Marques

Séries

Ports

Observations

5 Switch

Cisco

Catalist 2960

26

24 ports en Fast Ethernet et 2 ports en Gigabit Ethernet

4 Switch

D-LINK

DS-1024D

24

Tous les ports sont en Fast Ethernet

1 Switch

3-COM

 

24

Tous les ports sont en Fast Ethernet.

3 points
d'accès

 
 

1

Sont des bornes WIFI simple en Fast Ethernet.

1 point
d'accès

Linksys cisco

 

5

C'est une borne WIFI routeur.

5

Alvarion

 
 

C'est sont les antennes Wimax complète.

1 antenne Vsat

 
 
 

C'est l'antenne Vsat. LNB élément de réception du signal, un BUC block up converter ou élément de réception.

1

Idirect

5000

6

Modem satellite

1 Routeur

Planet Broadband

 

4

Routeur VPN avec 4 ports LAN, 1 port WAN et 1 port DMZ

1 Téléphone

Panasonic

 

2

Téléphone analogique +

adaptateur analogique fournit par Microcom

96

N.B :

V' Actuellement l'ISTA est sur la boucle radio locale avec CIELUX comme F.A.I utilisant une bande passante de 512 Kbits/s dont 128 Kbits/s en up et 384 en down ;

V' L'ISTA dispose d'une permanence électrique situé à la salle serveur équipée de 4 batteries de 12VA et un inverseur avec une autonomie de 8 heures.

Pour ce qui est des serveurs, le Data Center de l'ISTA Kinshasa comporte 8 serveurs (dont 4 dédicacés et 4 non dédicacés) :

V' Premier serveur : il comporte le service DHCP, Pare-feu et fait aussi le routage ;

V' Deuxième serveur : celui-ci fait le proxy cache et l'authentification ;

V' Troisième serveur : celui-ci joue le rôle du DNS ; V' Quatrième serveur : Il joue le rôle de service Web ;

V' Cinquième serveur : C'est un serveur qui fait le Miroir, grâce a ce dernier nous arrivons à faire la mise à jour de système d'exploitation linux (Ubuntu et Debian) ;

V' Sixième serveur : ce serveur nous permet de faire le backup de la base de données qui gère les étudiants, les cours, les frais, les enseignants, la délibération et les inscriptions, ainsi que toutes les configurations des différents serveurs ;

V' Septième serveur : c'est un serveur physique qui héberge deux serveurs virtuels, dont un serveur virtuel contient une base de données GP7 pour la gestion des étudiants, cours, enseignants etc.... et un deuxième contient l'active directory (pour la gestion des utilisateurs et ordinateurs sensé utilisé la base de données GP7) ;

V' Huitième serveur : Enfin, celui-ci est destiné à la bibliothèque.

97

Les caractéristiques physiques de chaque serveur sont illustrées dans le tableau IV.2 ci-dessous.

Tableau IV.2 : Les caractéristiques physique des serveurs utilisés dans le réseau de l'ISTA

Marque s

Nombr es

CP U

RA M

HD D

Observatio n

HP ProLiant DL160 G6

3

2.7 GHz X 2

16
Go

500 Go et

250 Go

Ces trois serveurs sont dédicacés, dont 2 sont en 200 Go de HDD et un à 500 Go de HDD.

OPA C

3

1.6 GHz X 2

2 Go

160 Go

Ces trois serveurs

sont non dédicacés (web, proxy, Dns).

SIEME NS

1

Pentium III

630 MHz

512
Mo

20 Go

Ce serveur fait le routage, DHCP et le pare-feu.

Fujitsu

1

4.5 GHz x 2

4 G0

600 Go

Serveur dédicacé (destiné pour la bibliothèque)Il donne la possibilité d'ajouter 7 disques durs et 3 processeurs.

N.B : Tous ces serveurs de l'ISTA ont comme OS Linux (distribution Debian squeeze) sauf deux qui utilisent le Windows server 2008 R2 Datacenter (64bits) comme OS.

98

IV.7.2.3 SUPPORTS DE TRANSMISSION UTILISES DANS LE RESEAU INFORMATIQUE DE l'ISTA

L'ISTA utilise les supports de transmission suivants :

? La fibre optique : la fibre optique est utilisée au sein du réseau intranet de l'ISTA, pour interconnecter les différents bâtiments, en quittant la salle serveur situé au centre informatique jusqu'au bâtiment I.T.M.A.T. ce qui fait au plus 300 mètres.

? Les câbles torsadés : l'ISTA utilise le torsadé blindé et non blindé à l'intérieur des bâtiments ; dont les blindés dans de faux plafond et le non blindé catégorie 5e pour connecter les ordinateurs et autres équipements réseaux.

? Les supports sans fils : la norme utilisée est IEEE 802.11g

99

IV.7.2.4 SERVICES ET APPLICATIONS RESEAUX UTILISEES

Dans le tableau IV.3 ci-dessous nous présentons les différents services et applications qui tournent dans le réseau intranet de l'ISTA :

Tableau IV.3 : Services et applications utilisées dans le réseau

Services et Applications

Paquets installés

Fonction ou Rôle

1

Pare-feu

Netfilter + iptables

un Firewall qui filtre tout, et qui fait aussi office de routeur entre le réseau intranet et l'Internet.

2

Proxy

Squid3 + Squidguard

Permet de faire le cache en économisant la bande passante, permet aussi de gérer l'accès des utilisateurs aux ressources réseau.

3

DHCP

Dhcp3-server

pour octroyer automatiquement des adresses IP aux postes clients.

4

DNS

Bind9

Pour la résolution de noms

5

Web

Apache2, php5, MySQL 5.0

Pour la publication des Applications web (Ex. site web de l'ista, glpi, wiki, etc...

6

Messagerie

Postfix, mysql 5.0,roundcube, amavis, spam assassin, postgres

Permet l'échange des mails en interne, entre différents utilisateurs et de stocker les messages.

7

GP7

SQL server 2008

Pour la gestion académique des étudiants.

8

MONITORING

Mrtg, munin, smokeping, nagios

Pour la surveillance du réseau.

9

MIROIR

debmirror+rsync

Un miroir interne facilite la mise à jour à nos clients et serveurs linux (Ubuntu et debian), nous permettant ainsi d'optimiser la Bande passante.

10

WIKI

mediawiki

Pour éditer les différentes configurations locale et échange entre techniciens ou utilisateurs.

11

GLPI

GLPI

Pour la gestion du parc informatique.

100

IV.7.3 ARCHITECTURE DU RESEAU EXISTANT

La figure IV.6 présente l'architecture du réseau existant de l'ISTA Kinshasa.

Source : UNIVERSITC

Figure IV.6 Architecture du réseau existant de l'ISTA/Kinshasa.

101

IV.8 CRITIQUE DU RESEAU INFORMATIQUE DE L'ISTA

IV.8.1 CRITIQUES

En analysant le réseau existant et en se référant aux objectifs qui ont été assigné à l'ISTA, lors du déploiement de cette infrastructure, nous avons pu épingler certaines défaillances dans ce réseau, à savoir :

A l'heure de mutualisation, le réseau l'ISTA n'a pas encore expérimenté les services offerts par cette convergence entre autres : la téléphonie, la vidéoconférence,

etc

Nous savons tous qu'à l'heure des nouvelles technologies de l'information et des communications, une entreprise qui se veut compétitive ne peut pas s'en passer du secteur de communication, et pour l'ISTA qui se veut être une grande école d'ingénieurs au Congo et ensuite en Afrique, il est encore enclavé dans ce secteur, qui est du reste un secteur poumon du développement intégral d'une société moderne.

La communication entre différents services et divisions au sein de l'ISTA Kinshasa se fait encore sous forme manuelle, le PABX analogique qui a été installé par les autorités de l'époque se trouve dans un état vétuste et n'est pas opérationnel, or à l'heure actuelle où on parle de la convergence de services voix et données sur le même réseau, il serait étonnant que cette institution dispose d'un réseau informatique qui ne sert jusqu'à présent qu'a la transmission des données, et pourtant cette même infrastructure pouvait aussi faciliter l'ajout d'autres services tels que : les communications vocales.

Désenclaver ce service, sous-entend mettre un paquet consistant pour la réhabilitation de son réseau téléphonique et ensuite engager un personnel bien formé pour assurer la maintenance de ce réseau. Hors, réhabiliter ce réseau et engager un personnel qualifié relève d'un investissement non négligeable et cela représente un cout important pour l'entreprise, surtout lorsque nous sommes tous sans ignorer que le budget de fonctionnement de l'ISTA est financé en grande partie par le minerval et ventes des documents académiques.

102

IV.8.2 PROPOSITION DES SOLUTIONS

Pour répondre aux besoins que nous avons évoqués ci-haut, nous avons proposé l'implémentation d'une solution VoIP, qui est une solution d'entreprise offrant aux agents de l'ISTA, la possibilité d'effectuer les communications vocales sur le réseau unique voix et données, et voire même à l'extérieure en utilisant l'Internet comme moyen de transport.

Cette convergence des services voix et données sur un réseau unique s'accompagne des avantages liés à la réduction des couts d'investissement, à la réduction des procédés d'assistance, à l'amélioration de la mobilité des travailleurs et permet aussi de travailler à distance à moindre cout.

L'utilisation de la VoIP conduit à la réduction des coûts d'appels et cela est possible en utilisant un fournisseur de service VoIP pour les appels longues distances et internationaux. Il est très facile d'interconnecter les systèmes téléphoniques entre bureaux et succursales via l'Internet ou le WAN et de téléphoner gratuitement.

Avec cette technologie, nous n'avons pas besoin d'un câblage indépendant, c.-à-d un réseau informatique à part et un réseau téléphonique aussi à part. Donc, nous avons une seule infrastructure où on peut connecter des téléphones directement à une prise (RJ45) du réseau informatique, laquelle prise peut être partagée avec un ordinateur adjacent. Les téléphones logiciels peuvent être aussi installés directement sur le PC.

103

IV.8.3 ARCHITECTURE DU NOUVEAU RESEAU DE L'ISTA KINSHASA

L'architecture de la solution que nous avons proposée est représentée par la figure IV.6.

Figure IV.6 : Architecture du réseau de l'ISTA-Kinshasa

104

NB : Pour une bonne présentation de notre environnement de travail, nous avons utilisé le logiciel Microsoft Visio.

V.9 CONCLUSION

Dans ce chapitre, nous avons fait la présentation de l'Institut Supérieur des Techniques Appliquées, avec un accent particulier sur son réseau informatique, cadre choisi pour l'implémentation de la solution VoIP.

Dans le chapitre qui suit, nous allons proposer l'approche de cette implémentation.

CHAPITRE V : APPROCHE D'IMPLEMENTATION DE LA VoIP

V.1 INTRODUCTION

Dans ce chapitre, nous allons proposer le modèle d'implémentation de la solution VoIP, au sein du réseau informatique de l'ISTA.

Ce modèle reposera sur les principes de base se rapportant à sa mise en oeuvre effective, étant donné que, dans le cadre de ce travail nous resterons essentiellement très théoriques. Toutefois, nous allons faire un petit montage expérimental avec du matériel essentiel.

V.2 THEORIE D'IMPLEMENTATION DE LA VoIP. V.2.1 CHOIX DU MATERIEL

Pour implémenter notre solution, tout en tenant compte des facteurs tels que : capacité de traitement des requêtes, temps de réponse aux requêtes des clients, ainsi de suite, nous avons porté notre choix sur un Serveur ProLiant DL 140 G3 du réseau existant.

Le serveur HP ProLiant DL 140 G3 est économique au format 2U, doté de capacité biprocesseur et équipé des fonctionnalités essentielles hautes performances, qui offrent aux clients une plate-forme leur permettant de concevoir une solution entièrement optimisée. Il est parfaitement adapté pour l'informatique courante et haute performance, idéal pour les petites et moyennes entreprises.

Ce serveur est doté de:

V' 1 processeur multicoeur : Intel Xeon processor X5365, 3.0 GHz, 120W ;

V' 2 Go de Mémoire vive DIMM DDR2 P-5300 extensible à 32 Go ;

V' Chipset Intel 5000X ;

V' 2 disques durs SATA de 250 Go ;

V' Carte Réseau RJ-45 (Ethernet) ; 2 ports réseau 10/100/1000 intégrés prenant en charge l'équilibrage de la charge de travail et la fonction de basculement, plus 1 port dédié pour la gestion à distance HP ProLiant Lights Out 100i ;

V' Port Série : 1 ;

V' Périphérique de pointage (souris) : 1 ;

V' Clavier : 1 ;

V' 4 ports USB ;

V' Une alimentation de 650 W, avec fonction de correction du facteur de puissance.

106

V.2.2 CHOIX DES LOGICIELS

Il existe plusieurs logiciels qui permettent d'implémenter une solution VoIP dans une entreprise, que ça soit dans le monde libre, par exemple Elastix, AsteriskNow, Trixbox,etc ou dans le monde des logiciels propriétaires où l'on peut citer par exemple 3CX Phone System.

Pour implémenter notre solution, le choix a été porté sur la plateforme 3CX Phone System, que ça soit pour le softphone ou pour l'IPBX.

En ce qui concerne le système d'exploitation sur lequel notre solution doit tourner, nous ne nous sommes pas trop atteler là-dessus. Parce que notre solution est compatible aux différents systèmes d'exploitation énumérés au point V.2.2.1.

Dans la section qui suit, nous allons présenter la plateforme 3CX Phone System.

V.2.2.1 PRESENTATION DE 3CX PHONE SYSTEM15

Le 3CX Phone System est un PBX-IP logiciel compatible sur la plateforme MS Windows®, pouvant remplacer un PABX traditionnel, et offrir aux utilisateurs la possibilité de téléphoner, recevoir et transférer des appels. Ce PBX-IP supporte toutes les fonctionnalités d'un PBX traditionnel et il est aussi appelé Système Téléphonique VoIP, PABX-IP ou Serveur SIP. Les appels sont transmis sous forme des paquets de données sur le réseau informatique en lieu et place du réseau téléphonique traditionnel.

Les téléphones partagent le réseau avec les ordinateurs, ainsi le câblage téléphonique peut être supprimé. Avec l'utilisation d'une passerelle VoIP, il est possible de connecter les lignes téléphoniques existantes au PBX-IP et continuer d'émettre et de recevoir des appels téléphoniques via les lignes du réseau téléphonique commuté. Le PBX-IP 3CX utilise les téléphones logiciels ou matériels au standard SIP, et fournit la commutation d'appels internes, aussi bien que les appels en provenance et vers le réseau traditionnel ou via un service de voix sur IP (VoIP).

V.2.2.2 LES COMPOSANTS DE 3CX PHONE SYSTEM Le 3CX Phone System est constitué des composants suivants :

V' Le service SIP server : ce service Windows configure les appels utilisant le protocole SIP. Il exécute les fonctions de PBX, telles que l'acheminement d'appels, le transfert d'appels etc. ;

V' Le service Media server : ce service Windows exécute le streaming de l'appel, c'est-à-dire la conversation audio ;

15 WWW.3CX.COM Consulté le 9 Juillet 2013 à 13h00

107

V' La Console de Gestion : offre une interface de configuration Web de 3CX Phone System. Le 3CX Phone System intègre un serveur Web Apache, qui est plus rapide, évolutif et sûr ;

V' Le service Database server (Postgre sql) : Il s'agit d'une version allégée du serveur de base de données SQL qui stocke tous les paramètres de configuration du système téléphonique ;

V' Le service Digital Receptionist : ce service peut répondre aux appels et offrir différentes options aux interlocuteurs ;

V' Le service Voice mail manager : ce service gère les boîtes de messagerie vocale ;

V' L'Assistant d'Appel 3CX : Il s'agit d'un client léger pour Windows, lequel permet aux utilisateurs de gérer leurs extensions et appels depuis leur Bureau Windows.

V.2.2.3 LES VERSIONS DE 3CX PHONE SYSTEM

Le logiciel 3CX Phone System est disponible dans 4 versions différentes, entre autres : l'Edition gratuite, PME, Pro et Entreprise. Un comparatif détaillé des différentes versions est disponible à l'adresse: http://www.3cx.com/phone-system/enterprise-features.html.

Pour implémenter notre plateforme de test, nous avons choisi la version gratuite 3CX Phone System version 3, car elle support moins d'utilisateurs, mais pour l'entreprise qui voudra exploiter ce logiciel, elle pourra acheter la version Edition entreprise, dans la mesure où cette est adaptée pour l'environnement regroupant plusieurs utilisateurs.

V.2.2.4 INSTALLATION DE 3CX PHONE SYSTEM

V.2.2.4.1 PRE-REQUIS

L'installation du système 3CX version 3 pour Windows, nécessite les éléments suivants:

V' Le système d'exploitation sur lequel peut tourner le serveur VoIP, exemple : Windows XP, Vista, 2000 (serveur et professionnel) ou 2003 Serveur.

V' Les ports compatibles, tels que : 5060 (SIP), 5481 (Apache), 5480 (Postgres), 5482 (Media server) ;

V' Les téléphones au standard SIP, matériels ou logiciels ;

V' Les passerelles VoIP, si on doit connecter des lignes RTC / RNIS ;

V' Un compte chez un fournisseur de service VoIP, si on souhaite téléphoner via le réseau Internet.

108

V.2.2.4.2 INSTALLATION PROPREMENT DITE

Pour installer le logiciel 3CX Phone System, nous avons les étapes ci-après :

1. Téléchargez la dernière version de 3CX Phone System depuis le site http://www.3cx.com/ip-pbx/downloadlinks.html. Démarrez l'installation en double cliquant sur le fichier 3CXPHONESYSTEM3.EXE. Cliquez "Next" pour démarrer l'installation.

2. Il vous sera demandé de relire et d'accepter le contrat de licence, ainsi que de choisir le chemin de l'installation. Le 3CX Phone System nécessitera approximativement 50 Mo d'espace libre sur le disque dur. Vous devrez avoir plus de place pour stocker les messages vocaux et les directives vocales.

3. Vous devez saisir le nombre de chiffres que vous voulez pour les lignes d'extensions. Un nom d'utilisateur et un mot de passe vous seront demandés, lequel vous servirez pour vous connecter à la console de gestion et gérer le système téléphonique. Enfin, il vous sera demandé le nom de votre serveur de courrier et une adresse de réponse. Ces paramètres seront utilisés pour envoyer, par courrier électronique, les notifications de messages vocaux aux utilisateurs.

4. Cliquez sur "Install" pour commencer l'installation de 3CX Phone System. Le Setup va copier tous les fichiers et installer les services Windows nécessaires. Cliquez sur "Finish" une fois l'installation est finie.

109

Après que l'installation soit terminée, vous pouvez vous connecter à la console de gestion de 3CX Phone System, en cliquant sur le raccourci "management console" dans le groupe de programme 3CX Phone System. Voire la capture de l'écran de la figure V.1.

Figure V.1 : Console de gestion de 3CX Phone System

V.2.3 CONFIGURATION DE 3CX PHONE SYSTEM

V.2.3.1 PLAN DE NUMEROTATION

Pour assurer une bonne administration de notre solution implémentée, nous avons mis en place un plan de numérotation à 4 chiffres afin d'avoir une marge de manoeuvre assez large pouvant permettre l'incrémentation de plusieurs extensions.

En se référant au découpage du réseau informatique de l'ISTA, nous avons reparti les numéros des extensions, comme indiqué dans le tableau V.1.

V' A droite, la liste des options de gestion / configuration pour l'option de configuration choisie.

110

Tableau V.1 : Plan de numérotation

DESIGNATION

PLAGE DE NUMEROS

EMPLACEMENT

OBSERVATION

1

DIREGENE

1100 à 1199

Direction générale

Dédier aux utilisateurs de la direction générale

2

SECTION

1200 à 1299

Section et laboratoires

Dédier aux utilisateurs des sections et laboratoires

3

BUDGET

1300 à 1399

Bâtiment ITMAT

Dédier aux utilisateurs des services de finance

4

SERACAB

1400 à 1499

Bâtiment ITMAT

Dédier aux utilisateurs des services académiques

5

BIBLIO

1500 à 1599

Bibliothèque

Dédier aux agents de la bibliothèque

6

ADMIN

1600 à 1699

Bureau des administrateurs réseau

Dédier aux administrateurs réseau

7

CENTRE INFO

1700 à 1799

Centre informatique

Dédier aux agents du centre informatique

V.2.3.2 CREATION DES EXTENSIONS

Après avoir installé le 3CX Phone System, on procède à la création des extensions, la configuration des téléphones SIP (logiciels ou matériels) et la configuration des lignes téléphoniques.

Pour commencer, démarrez le raccourci "3CX Management console" depuis le groupe de programmes 3CX, ou pointez sur votre navigateur web se trouvant sur la console de gestion, en saisissant le nom de la machine sur laquelle est installée le 3CX Phone System, suivi de numéro du port 5481. (Par exemple: http://phone-system:5481).

L'écran de la console de gestion de 3CX Phone System sera divisé en 2 sections principales:

V' A gauche, le menu qui inclus les options de configuration les plus importantes, à savoir : les Extensions, Lignes, Règles d'appels, Configuration avancée et générale.

111

Ces différents menus sont représentés par la capture de l'écran de la figure V.2.

Figure V.2 : Console de gestion et configuration de 3CX Phone System

V.2.3.3 AJOUT DES EXTENSIONS

Pour ajouter une extension, on clique sur "Add" dans l'option Extensions. Ceci affichera la page "add extension".

Ensuite, on peut remplir les informations suivantes:

1. Informations Utilisateur.

V' Numéro d'extension : spécifiez un numéro d'extension ;

V' Prénom : saisissez le prénom de l'utilisateur ;

V' Nom : saisissez le nom de l'utilisateur ;

V' Adresse e-mail (Optionnel) : celle-ci sera utilisée pour la notification de messages vocaux et comme l'identifiant SIP par défaut. Vous pouvez laisser ce champ vide si vous le souhaitez.

2. Informations d'identification.

Ici on doit spécifier l'identifiant et le mot de passe.

V' ID : le "nom d'utilisateur" SIP. Par exemple : 1102 ;

V' Mot de passe : le mot de passe SIP (le mot de passe peut être caché de l'utilisateur).

112

3. Information concernant la messagerie vocale.

A cette étape, on doit activer certaines options qui sont prise en charge par la messagerie vocale entre autre :

V' Activer la messagerie vocale : permet d'activer la messagerie vocale pour l'extension / l'utilisateur ;

V' Afficher l'ID de l'appelant : le système de messagerie vocale énoncera le numéro de l'appelant qui a laissé le message ;

V' Lire la date / l'heure du message : le système de messagerie vocale énoncera la date et l'heure du message ;

V' Code (interrogation) : ce code est utilisé pour protéger la boîte vocale et est utilisé par l'utilisateur pour accéder à sa boîte vocale. Le code est aussi utilisé comme mot de passe pour accéder à l'Assistant d'Appel 3CX ;

V' Options email : vous permet de choisir l'une de méthode pour recevoir par courrier électronique les messages vocaux suivant les options ci-après :

+ Pas de notification par e-mail : le système n'enverra pas de courrier électronique ;

+ Envoyer une notification e-mail seulement : cette option notifiera l'utilisateur qu'il a un nouveau message vocal. Cependant le courrier électronique ne contiendra pas le message vocal. Le message devra être écouté par téléphone depuis la messagerie vocale ;

+ Envoyer v-mail en pièce jointe : cette option enverra un courrier électronique avec le message vocal en pièce jointe au format WAV. Le message restera dans la boîte vocale au cas où vous souhaiteriez l'écouter ultérieurement (en composant le 999).

+ Envoyer en pièce jointe et supprimer de la boîte vocale : enverra un courrier électronique avec le message vocal en pièce jointe et supprimera le message vocale de la boîte de messagerie sur le Serveur 3CX. Ceci évite à l'utilisateur d'effacer le message vocal depuis deux emplacements différents, par exemple depuis la boîte de réception de courrier électronique et la boîte vocale sur le serveur 3CX.

4. Informations concernant la destination ou le transfert lorsque le correspondant est occupé.

Vous pouvez configurer pour chacune des extensions, ce que doit faire le système téléphonique si l'extension ne répond pas à l'appel, ou est occupée ou non enregistrée. Dans le cas de non réponse, vous devez spécifier le temps (en secondes) durant lequel

113

vous souhaitez que le système attende. Dans le cas d'occupation, vous devez spécifier comment vous souhaitez que le téléphone ou le PBX-IP signale l'occupation.

La figure V.3, illustre la fenêtre portant les options nécessaires à la création d'une extension.

Figure V.3 : Options de création d'extension

114

Après la création des différentes extensions, on peut visualiser les identifiants et les numéros de toutes les extensions, tel que nous le montre la figure V.4.

Figure V.4 : Liste des identifiants des extensions créées

V.2.3.4 CONFIGURATION DE SOFTPHONE

Le softphone appelé aussi client SIP est un logiciel qui permet de jouer le rôle d'un téléphone IP. Pour son fonctionnement, il requiert un système de son (carte son, baffles, micro,...).

Dans le cadre de notre expérimentation, nous avons utilisé le 3CX Phone, et sa configuration requiert des éléments ci-après :

? Numéro d'extension = Numéro d'appel ;

? ID d'authentification = Identifiant du compte SIP ;

? Mot de passe d'authentification = Mot de passe du compte SIP ; ? L'adresse IP du serveur VoIP.

115

Exemple de configuration d'un client ayant les paramètres suivants :

1' Numéro d'extension : 1102 ;

1' ID d'authentification : 1102 ;

1' Mot de passe d'authentification : 1102 ;

1' Coller ID : SIMON KIDIAMBOKO ;

1' L'adresse IP du serveur VoIP : 192.168.1.4

La figure V.4 et V.5, présente l'interface de configuration de 3CX Phone et celle d'émission d'appel.

Figure V.4 : Interface de configuration de 3CXPhone Figure V.5 : Interface de 3CXPhone

116

V.2.3.5 TEST DE FONCTIONNEMENT DE LA SOLUTION IMPLEMENTEE

Après avoir créé les extensions et configuré les téléphones SIP (logiciels) pour fonctionner avec ces extensions, la figure V.6 illustre la façon dont on procède pour tester si l'installation fonctionne correctement. Pour ce faire, on procède comme suit :

Figure V.6 : Moniteur d'état

Démarrez la console de gestion de 3CX Phone System, et cliquez sur Système téléphonique > Etat des lignes (Il s'agit de la page par défaut). Vérifiez que toutes les extensions sont listées et dans l'état `Raccroché.

Le moniteur d'état affiche l'état des extensions (lignes internes) et de toutes vos lignes externes. Il s'agit de l'écran par défaut lors du démarrage de la console de gestion après que vous ayez configuré les extensions. Les états suivants sont affichés :

V' Non enregistrée : l'extension a été créée, cependant le téléphone SIP n'est pas enregistré dans le serveur 3CX. Ceci peut être lié au fait que le téléphone n'est pas branché, ou que les paramètres de l'utilisateur sont erronés. Une autre cause possible peut être que le pare-feu est activé sur la machine qui exécute 3CX Phone System et qu'il bloque les communications entre le serveur et le téléphone.

V' Enregistré (inactif) :l'extension est enregistrée et prête pour les appels téléphoniques ;

V' Appel : l'extension compose un numéro ;

V' Sonne : l'extension sonne ;

V' Connectée : l'extension est actuellement en ligne ;

V' Attente : l'extension a mis un appel en attente.

117

V.3 MESURES DE SECURISATION DE LA SOLUTION DEPLOYEE

Etant donné que la solution VoIP implémentée est une application de plus dans le réseau existant et qu'elle est exposée aux attaques diverses, telles que nous énumérer au chapitre III, il était important d'envisager des mesures de sécurisation du serveur qui hébergera cette application.

Pour ce faire, dans la section qui suit nous allons présenter certaines recommandations techniques proposant des mesures de sécurisation de la solution, une fois mise en place.

Les recommandations techniques à mettre en place sont les suivantes :

1) la protection physique du serveur

Le serveur doit être installé dans la salle informatique et bénéficier du même niveau de sécurité (alarme, anti-incendie, surveillance, etc.) que d'autres serveurs.

2) La redondance des composants critiques

Cette solution est coûteuse, mais nécessaire lorsque la criticité de l'infrastructure VoIP exige une forte disponibilité et/ou un rétablissement rapide en cas de panne. Les équipements critiques seront donc dupliqués et des mécanismes de partage de charge seront mis en place. Des tests réguliers doivent en outre être réalisés, afin de contrôler les procédures de basculement et le bon fonctionnement des appareils redondants.

3) Consolider et sécuriser le système d'exploitation du serveur

La sécurité du réseau voix implique à la fois celle des systèmes d'exploitation et des applications qui le composent. Consolider les systèmes d'exploitation est indispensable, nécessaire et obligatoire. Les ports et les services inutiles seront désactivés. Les systèmes seront mis à jour régulièrement pour corriger les vulnérabilités, et les permissions sur les registres appliquées, etc.

4) Segmentation du réseau en VLAN

Les trafics voix et données transiteront sur des réseaux distincts, des Virtual Local Area Network seront mis en place sur les commutateurs. Les différents flux de voix seront ainsi sécurisés, ce qui empêchera une personne connectée sur le réseau de données d'écouter le trafic voix. Les Switchs assureront en outre, la gestion des ACL (Access Control Lists = Listes de Contrôle d'Accès) et interdiront le port monitoring et les ports non-actifs seront désactivés.

118

5) Placer les équipements derrière le pare-feu

Les firewalls seront configurés en amont des serveurs, pour éviter le déni de service, et sur les segments critiques. Ils ne contrôleront que les flux des VLANs qui sont bien restreints aux protocoles de la VoIP. Les pare-feu supporteront à la fois les protocoles SIP (Session Initiation Protocol) et les protocoles H.323.

6) Crypter les communications de bout en bout

Le cryptage concerner les flux de signalisation (chargés de mettre en relation l'appelant et l'appelé) et média (transport de l'information). Ainsi le chiffrement de la voix peut s'appuyer soit sur le protocole TLS (Transport Layer Security), DTLS (Datagram TLS) ou SRTP (Secure RTP). Une entreprise peut également décider de recourir à IPSec. Les communications externes peuvent aussi être acheminées via des tunnels VPN.

7) Monitoring du trafic voix

La surveillance du réseau avec des Sniffers et des IDS permettra de détecter le trafic anormal et les tentatives d'intrusion. L'analyse des logs pourra en outre révéler des attaques en brute force, des appels frauduleux (de nuit, vers des numéros surtaxés, etc.). Tandis que des pics du trafic voix traduiront des spams vocaux (voice spam).

Toutefois, le risque zéro n'existe pas et les solutions de sécurité applicables à la VoIP peuvent s'avérer à la fois complexes et coûteuses à mettre en oeuvre. L'entreprise devra donc arbitrer entre criticité, coût et niveau de risque jugé acceptable.

V.7 CONCLUSION

Dans ce chapitre, nous avons définit l'approche d'implémentation de la solution VoIP dans le cadre d'un réseau informatique existant.

Etant donnée la vulnérabilité de cette solution, des mesures de sécurisation ont été proposées, et dans le cas d'une implémentation réelle, elles doivent être impérativement envisagées.

119

CONCLUSION GENERALE

Le présent travail, proposant l'implémentation de la solution VoIP dans le réseau informatique de l'ISTA, a été divisé en cinq chapitres.

Au premier chapitre, nous avons parlé des généralités sur les réseaux informatiques, leurs catégorisations en termes de taille et en termes de technologie. Nous avons également parlé des différents équipements en exploitation.

Au deuxième chapitre, nous avons parlé des considérations générales sur la VoIP et des différents protocoles utilisés, permettant de gérer les communications entre utilisateurs.

Au troisième chapitre, nous avons décrit les différentes attaques et vulnérabilités observées dans l'exploitation de la voix sur IP. Nous avons également énumérer quelques mesures de sécurisation de l'infrastructure offrant le service de la voix sur IP.

Au quatrième chapitre, nous avons présenté le réseau informatique de l'ISTA, cadre choisi de notre étude. Nous avons épinglé quelques défaillances du réseau, qui se résume en termes d'insuffisance de matériels et de l'expansion véritable du service.

Au cinquième chapitre, nous avons décrit la procédure de l'implémentation de la solution VoIP. Cette procédure reprend la configuration du serveur, qui prend en charge les extensions, et la détermination toutes les mesures de sécurisation de services.

En effet, ce travail nous a donné l'occasion de nous familiariser avec les théories sur la VoIP, sa conception ainsi que son implémentation. Nous pensons que cette découverte constitue un acquit important, en tant que futur Ingénieur informaticien.

Nous n'avons pas la prétention d'avoir tout dit ou tout fait dans ce travail, néanmoins, nous pensons avoir posé des bases sur une éventuelle implémentation dans le cas du réelle. Nous prions, pour cela, à tout lecteur d'apporter les critiques et suggestions constructives, afin de nous aider à réorienter cette étude pour un développement ultérieur.

120

REFERENCES BIBLIOGRAPHIQUES

I. LES OUVRAGES ET NOTES COURS

1. Claude Servin, Réseaux & Télécoms, 1ere édition, Dunod, Paris, 2003

2. Jean-François Susbielle, Internet multimédia et temps réel, paris 2000

3. Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur IP, Eyrolles, Paris, 2008

4. Guy PUJOLLE, Les Réseaux, Eyrolles, Paris, 2003.

5. Peter Thermos and Ari Takanen, Securing VoIP networks threats, vulnerabilities, and counter measures, (Addison-Wesley (c) 2007)

6. David Endler et Mark Collier, Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions, (McGraw-Hill/Osborne (c) 2007)

7. DA CUNHA José, VoIP et Asterisk/Trixbox, métrise en systèmes distribués et réseaux, Université de Franche Comté, 2007-2008.

8. Jim VAN MEGGELEN, Jared SMITH & Leif MADSEN, Asterisk La téléphonie Open Source, O'Reilly, Paris, 2006.

9. Pierre KASENGEDIA MUTUMBE, cours d'architecture des systèmes téléinformatique, inédit, 2éme Génie Informatique, ISTA/Kin, 2011-2012,103 pages

II. WEBOGRAPHIE

1. www.frameip.com/voip/, Voix sur IP - VoIP, Consulté le 12 Novembre 2012 a 2OH37

2. www.wapiti.telecom-lille.eu consulté le 2 avril 2013 à 9h

3. hi-tech-depanne.com/voip/ Consulté le 12 Février 2013 a 13H15

4. www.protocols.com/pbook/h323.htm Consulté le 5 Avril 2012 à 15h00

5. www.rtcip.fr/IMG/pdf/livre_blanc_learning consulté le 20 Décembre 2012 a 15h45

6. www.frameip.com/voip/, Voix sur IP - VoIP, par SebF Consulté le 12 Février 2013

7. www.securityfocus.com/infocus/1862 two attacks against VoIP par Peter Thermos. Consulter le 12 Février 2013

121

8. www.guill.net Consulté 2 avril 2013 a 21h20

9. www.vnunet.fr/doss/ent/ipv6.htm Consulté le 2 avril 2013 a 21h25

10. www.commentcamarche.net/lan/firewall.php3 Consulté le 2 avril 2013 a 21h45

11. www.voip-info.org/wiki-Asterisk consulté le 7 Mai 2012 a 20h30

12. www.cisco.netacad.net

13. www.3CX.com Consulté le 9 Juillet 2013 a 13h00

122

TABLE DES MATIERES

INTRODUCTION GENERALE 9

1. BREF HISTORIQUE 9

2. PRESENTATION DU SUJET 10

3. PROBLEMATIQUE ET HYPOTHESES 10

4. OBJECTIF 11

5. DELIMITATION DU SUJET 11

6. CHOIX ET INTERET DU SUJET 12

7. METHODES ET TECHNIQUES UTILISEES 12

8. DIFFICULTES RENCONTREES 14

9. SUBDIVISION DU TRAVAIL 14

CHAPITRE I : GENERALITES SUR LE RESEAU INFORMATIQUE 15

I.1 INTRODUCTION 15

I.2 CONSIDERATION GENERALES DES RESEAUX INFORMATIQUES 15

I.2.1 DÉFINITION DU RÉSEAU INFORMATIQUE 15

I.2.2 CLASSIFICATION DES RÉSEAUX INFORMATIQUES 15

I.2.1. CLASSIFICATION SELON LEUR ETENDUE GEOGRAPHIQUE 15

I.2.2. CLASSIFICATION SELON LES FONCTIONS ASSUMEES PAR LES 16

ORDINATEURS 16

1.2.3 CLASSIFICATION SELON LA TOPOLOGIE RESEAU 18

1.2.3.1 TOPOLOGIE PHYSIQUE 18

1.2.3.2 TOPOLOGIE LOGIQUE 20

I.3. MODÈLE OSI (OPEN SYSTEMS INTERCONNECTION 20

1.3.1 COUCHE PHYSIQUE 21

1.3.2. COUCHE LIAISON DES DONNEES 22

1.3.3 COUCHE RESEAU 22

1.3.4 COUCHE TRANSPORT 23

1.3.5 COUCHE SESSION 23

1.3.6 COUCHE PRESENTATION 23

I.4.7. COUCHE APPLICATION 23

I.5 Modèle TCP/IP 24

I.5.1. COUCHE ACCES RESEAU 24

I.5.2. COUCHE INTERNET 24

I.5.3. COUCHE TRANSPORT 24

I.5.4. COUCHE APPLICATION 26

I.6. NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX 28

I.6.1. ETHERNET (IEEE 802.3) 28

123

I.6.2. TOKEN RING (ANNEAU A JETON) 28

I.6.3. FDDI (Fiber Distributed Data Interface) 28

I.7 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX 29

I.7.1 SUPPORTS DE TRANSMISSION 29

I.7.2 EQUIPENTS RESEAUX 31

I.8 CONCLUSION 33

CHAPITRE II : CONSIDERATIONS GENERALES SUR LA VoIP 34

II.1 INTRODUCTION 34

II.2 PRESENTATION DE LA STRUCTURE VOIX SUR IP 34

II.2.1 DEFINITION 34

II.2.2 ARCHITECTURE DE LA VoIP 34

II.2.3 PRINCIPE DE FONCTIONNEMENT 36

II.2.4 LES CONTRAINTES DE LA VOIX SUR IP 36

II.2.4.1 QUALITE DU CODAGE 37

II.2.4.2 DELAI D'ACHEMINEMENT : LATENCE (Delay) 37

II.2.4.3 GIGUE (JITTER) 38

II.2.4.4 PERTE DES PAQUETS 38

II.2.4.5 ECHO 38

II.3 LES PROTOCOLES DE SIGNALISATION 38

II.3.1 LE PROTOCOLE H.323 39

II.3.1.1 DESCRIPTION GENERALE DU PROTOCOLE H.323 39

II.3.1.2 ROLE DE COMPOSANTS 40

II.3.1.3 LES AVANTAGES ET INCOVENIENTS DU PROTOCOLE H323 42

II.3.2 LE PROTOCOLE SIP 44

II.3.2.2 HISTORIQUE 44

II.4.1.1 ARCHITECTURE DE SIP 44

II.4.1.2 L'ADRESSAGE SIP 49

II.4.1.3 FORMAT DES ADRESSES SIP 50

II.4.1.4 LES MESSAGES SIP 52

II.4.1.5 LES REQUETTES SIP 52

II.4.1.6 LES REPONSES SIP 53

II.4.1.7 SCENERIOS DE COMMUNICATION 54

II.5 AVANTAGES ET INCONVENIENTS DU PROTOCOLE SIP 62

II.5.1 AVANTAGES 62

II.5.2 INCONVENIENTS 62

II.6 COMPARAISON ENTRE LE PROTOCOLE SIP ET H.323 63

II. 7 PROTOCOLES DE TRANSPORT 64

II.7.1 LE PROTOCOLE RTP 64

124

II.7.1.1 DESCRIPTION GENERALE DU PROTOCOLE RTP 64

II.7.1.2 LES FONCTIONS DU PROTOCOLE RTP 65

II.7.1.3 AVANTAGES ET INCONVENIENTS DU PROTOCOLE RTP 65

II.7.2 LE PROTOCOLE RTCP 66

II.7.2.1 DESCRIPTION GENERALE DU PROTOCOLE RTCP 66

II.7.2.2 POINTS FORTS ET LIMITES DU PROTOCOLE RTCP 67

II.8 AVANTAGES ET INCONVENIENTS DE LA TELEPHONIE SUR IP 67

II.8.1 AVANTAGES 67

II.8.1.1 REDUCTION DES COUTS 67

II.8.1.2 OPTIMIATION DES RESSOUECES 68

II.8.1.3 SIMPLIFICATION DE LA GESTION, D'ADMINISTRATION ET DE 68

MIGRATION 68

II.8.1.4 AUGMENTATION DES SERVICES 68

II.8.2 INCONVENIENTS 68

II.8.2.1 PROBLEMES DE SECURITE 68

II.8.2.2 PROBLEME D'ENGORGEMENT DU RESEAU 69

II.9 CONCLUSION 69

CHAPITRE III. VULNERABILITES DES RESEAUX VoIP ET 70

MESURES DE SECURITE 70

III.1 INTRODUCTION 70

III.2 APERCUES SUR LES ATTAQUES DANS LES RESEAUX VoIP 70

III.2.1 ATTAQUES SUR LES PROTOCOLES 70

III.2.1.1 SNIFFING 71

III.2.1.2 SUIVI DES APPELS 71

III.2.1.3 INJECTION DES PAQUETS RTP 72

III.2.1.4 LES SPAMS 72

III.2.1.5 LE DENI DE SERVICE (DOS : Denial Of Service) 73

III.2.1.6 DETOURNEMENT D'APPEL (CALL HIJACKING) 77

III.2.1.7 ATTAQUE PAR ECOUTE CLENDESTINE 77

III.2.2 LES VULNERABILITES DE L'INFRASTRUCTURE (HARD ET SOFT) 78

III.2.2.1 INFRASTRUCTURE HARDWARE 78

III.2.2.2 INFRASTRUCTURE SOFTWARE 79

III.3 MESURES DE SECURISATION 79

III.3.1 SECURISATION AU NIVEAU DES PROTOCOLES 80

III.3.1.1 VoIP VPN 80

III.3.1.2 SECURE RTP ou SRTP 80

III.3.1.3 LE PROTOCOLE TLS 82

III.3.2 SECURISATION AU NIVEAU APPLICATION 83

125

III.3.3 SECURISATION DU SYSTEME D'EXPLOITATION 83

III.4 CONCLUSION 85

CHAPITRE IV : PRESENTATION DU RESEAU INFORMATIQUE DE 86

L'ISTA 86

IV.1 INTRODUCTION 86

IV.2 CONSIDERATION GENERALE DE L'ISTA 86

IV.2.1 SITUATION GEOGRAPHIQUE 86

IV.2.2 HISTORIQUE 86

IV.2.3 OBJECTIFS ET MISSIONS DE L'ETABLISSEMENT 87

IV.2.4 SECTIONS ORGANISEES A L'ISTA-KINSHASA 87

IV.2.4.1 LE PREMIEUR CYCLE 87

IV.2.4.2 DEUXIEME CYCLE 88

IV.2.5 STRUCTURE ORGANISATIONNELLE ET FONCTIONNEMENT 88

IV.2.5.1 STRUCTURE GENERALE 88

IV.2.5.2 FONCTIONNEMENT 89

IV.2.5.3 ORGANIGRAMME DE L'ISTA / KINSHASA 91

IV.3 ETUDE DU RESEAU EXISTANT DE L'ISTA KINSHASA 92

IV.3.1 APERCU HISTORIQUE DU CENTRE INFORMATIQUE DE L'ISTA 92

IV.7.2 ANALYSE DU RESEAU INFORMATIQUE DE L'ISTA 93

IV.7.2.1 DEPLOIEMENT DU RESEAU 93

IV.7.2.2 EQUIPEMENTS ET SERVEURS UTILISES 95

IV.7.2.3 SUPPORTS DE TRANSMISSION UTILISES DANS LE RESEAU 98

INFORMATIQUE DE l'ISTA 98

IV.7.2.4 SERVICES ET APPLICATIONS RESEAUX UTILISEES 99

IV.7.3 ARCHITECTURE DU RESEAU EXISTANT 100

IV.8 CRITIQUE DU RESEAU INFORMATIQUE DE L'ISTA 101

IV.8.1 CRITIQUES 101

IV.8.2 PROPOSITION DES SOLUTIONS 102

IV.8.3 ARCHITECTURE DU NOUVEAU RESEAU DE L'ISTA KINSHASA 103

V.9 CONCLUSION 104

CHAPITRE V : APPROCHE D'IMPLEMENTATION DE LA VoIP 105

V.1 INTRODUCTION 105

V.2 THEORIE D'IMPLEMENTATION DE LA VoIP. 105

V.2.1 CHOIX DU MATERIEL 105

V.2.2.1 PRESENTATION DE 3CX PHONE SYSTEM 106

V.2.2.2 LES COMPOSANTS DE 3CX PHONE SYSTEM 106

V.2.2.3 LES VERSIONS DE 3CX PHONE SYSTEM 107

V.2.2.4 INSTALLATION DE 3CX PHONE SYSTEM 107

126

V.2.2.4.1 PRE-REQUIS 107

V.2.2.4.2 INSTALLATION PROPREMENT DITE 108

V.2.3 CONFIGURATION DE 3CX PHONE SYSTEM 109

V.2.3.1 PLAN DE NUMEROTATION 109

V.2.3.2 CREATION DES EXTENSIONS 110

V.2.3.3 AJOUT DES EXTENSIONS 111

V.2.3.4 CONFIGURATION DE SOFTPHONE 114

V.2.3.5 TEST DE FONCTIONNEMENT DE LA SOLUTION IMPLEMENTEE 116

V.3 MESURES DE SECURISATION DE LA SOLUTION DEPLOYEE 117

V.7 CONCLUSION 118

CONCLUSION GENERALE 119

REFERENCES BIBLIOGRAPHIQUES 120

TABLE DES MATIERES 122






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984