WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Dimensionnement et mise en place d’une solution VOIP sécurisée.


par Diouma DIACK
Ecole supérieure de technologie et de management - Licence en téléinformatique 2018
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ANNEXES

Annexe A : Installations asterisk sur le serveur PowerEdge R230

Figure 67 : annexe A1

ANNEXE B

Téléchargement de l'archive asterisk

Figure 68 :annexe B1

Figure 69 : annexe B2

Logrotation

P a g e XV | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

Figure 70 : annexe B3

Installer les dépendances d'Asterisk. Pour ce faire, tapons la commande suivante : #Apt-get install build-essential libxml2-dev libncurses5-dev linux-headers-

`uname -r` libsqlite3-dev libssl-dev

Ensuit pensons au téléchargement des codes sources

# cd /usr/src/

#wget http://downloads.digium.com/pub/asterisk/asterisk-1.4current.tar.gz # wget http://downloads.digium.com/pub/libpri/libpri-1.4-current.tar.gz # wget http://downloads.digium.com/pub/zaptel/zaptel-1.4-current.tar.gz

Les paquetages téléchargés sont des archives compressées en utilisant la commande tar, avant de les compiler.

# cd /usr/src/

# tar zxvf zaptel-1.4-current.tar.gz # tar zxvf libpri-1.4-current.tar.gz

# tar zxvf asterisk-1.4-current.tar.gz

On passe à la compilation par les commandes suivantes.

P a g e XVI | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

#apt-get install build-essential

#apt-get install git-core subversion libjansson-dev sqlite autoconf automake libxml2-dev libncurses5-dev libtool

Figure 71 : annexe B4

On bascule dans le répertoire /usr/src/ pour installer la version d'Asterisk -16.6.1 part.

#cd /usr/src

Téléchargeons maintenant l'archive astérisque avec la commande wget suivante :

#wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-16-current.tar.gz

Une fois le téléchargement terminé, on passe à l'extraction du fichier asterisk-16-current.tar.gz en tapant la commande suivante :

#tar -zxvf asterisk-16-current.tar.gz

P a g e XVII | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

Figure 72 : annexe B5

Une fois que l'archive astérisque est extraite, accédez au répertoire asterisk-16.6.1

avec :

#cd /usr/src/asterisk-16.6.1

Installons maintenant toutes les dépendances manquantes à l'aide du script install_prereq :

#./contrib/scripts/install_prereq install

Une fois l'opération terminée, la sortie ressemblera à ceci :

Figure 73 : annexe B6

#. /configure

Le résultat de la réussite doit ressembler à ceci :

P a g e XVIII | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

Figure 74 : annexe B7

# make

cela signifie que l'astérisque a été compilé avec succès :

Figure 75 : annexe B8

Installer Asterisk et tous les modules Asterisk compilés : # make install

Une fois l'installation d'Asterisk réussie, le message suivant s'affiche :

Figure 76 : annexe B9

P a g e XIX | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

Installer les exemples de fichiers de configuration Asterisk :

# make samples

Installons le script d'initialisation

#make config

installer le script logrotation avec :

#make install-logrotate

Figure 77 : annexe B10

#systemctl start asterisk

Pour vérifier si le service Asterisk est démarré, utilisons la commande systemctl

status :

#systemctl status asterisk

Si le service est en cours d'exécution, le message suivant s'affiche :

P a g e XX | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

Figure 78 :annexe B11

P a g e XXI | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

TABLE DES MATIERES

A LA MÉMOIRE DE I

DÉDICACE II

REMERCIEMENTS III

AVANT-PROPOS IV

RÉSUME V

ABSTRACT VI

SOMMAIRE VII

GLOSSAIRE IX

LISTE DES FIGURES X

LISTE DES TABLEAUX XII

INTRODUCTION GÉNÉRALE 1

PREMIERE PARTIE : 3

CADRES THÈORIQUE ET MÈTHODOLOGIQUE 3

CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE ET DU PROJET 4

1.1 PRESENTATION D'ISS AFRIQUE S.A 4

1.1.1 Historique d'ISS Afrique S.A 4

1.1.2 L'organigramme de l'entreprise 4

1.1.3 Mission d'ISS Afrique S.A. 5

1.1.4 Les services offerts aux clients 5

a) Le cyber sécurité 5

b) Le système d'alarme et contrôle d'accès 6

c) Le système d'incendie 6

d) Ingénierie digital 6

e) Gestion technique centralise 6

1.2 PRESENTATION DU SUJET 6

1.2.1 Le réseau d'ISS Afrique S.A 7

1.2.2 Etude de l'existant 7

1.2.3 Critique de l'existant 8

1.2.4 Objectifs 9

CHAPITRE 2 : GÉNÉRALITÉ DE LA VOIX SUR IP 10

2.1 INTRODUCTION 10

2.2 PRESENTATION DE LA VOIX SUR IP 10

2.2.1 Définition de quelques éléments VoIP 10

a) IP (Internet Protocol) 10

b) PABX 11

c) IPBX 11

2.3 LES PROTOCOLES DE SIGNALISATIONS 12

2.3.1 Protocole H323 12

a) Description du protocole H.323 12

b) Avantages et inconvénients de la technologie H.323 13

1) Avantages 13

2) Inconvénients 13

P a g e XXII | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

2.3.2 Protocole SIP 14

a) Description du protocole SIP 14

b) Avantages et inconvénients 14

1) Avantages 14

2) Inconvénients 15

2.4 PROTOCOLE IAX 15

a) Description du protocole IAX 15

b) Avantages et inconvénients 16

1) Avantage d'IAX 16

2) Inconvénients de IAX 16

2.5 PROTOCOLES DE TRANSPORTS 17

2.5.1 Le protocole RTP 17

a) Description générale de RTP 17

b) Avantages et inconvénients 17

1) Avantages 17

2) Inconvénients 17

2.5.2 Le protocole RTCP 18

a) Description générale de RTCP 18

b) Avantages et inconvénients 18

1) Avantages de RTCP 18

2) Inconvénients de RTCP 19

2.6 CONCLUSION 19

CHAPITRE 3 : DIMENSIONNEMENT D'UNE SOLUTION VOIP ET BONNES PRATIQUES 20

3.1 DIMENSIONNEMENT ET QUALITES DE SERVICES 20

3.1.1 Les Eléments déterminent pour la qualité de la voix sur IP 20

3.1.2 Les codecs 20

3.2 L'IMPACT D'UN MAL DIMENSIONNEMENT DANS UN RESEAU VOIP 21

3.2.1 Délais de transit 21

3.2.2 La gigue de phase 22

3.2.3 La perte de données 22

3.2.4 Comment assurer la qualité de la voix sur IP 22

3.3 SECURISATION DE LA VOIP ET BONNE PRATIQUE 23

3.4 PRINCIPAUX RISQUES 23

3.5 ATTAQUE SUR LE PROTOCOLE 23

3.5.1 Sniffing 23

3.5.2 Injection de paquet RTP 23

3.5.3 Détournement d'appel (Call Hacking) 24

3.5.4 L'écoute clandestine 24

3.5.5 Les vulnérabilités de l'infrastructure VoIP 24

3.6 CONCLUSION 25

DEUXIÈME PARTIE : 26

IMPLEMENTATION DEPLOIEMENT ET TESTS 26

CHAPITRE 4 : ETUDE COMPARATIVE DES SOLUTIONS VOIP 27

4.1 INTRODUCTION 27

4.2 PRESENTATION DE QUELQUES SOLUTIONS LIBRES 27

4.2.1 Asterisk 27

4.2.2 SipXecs 28

4.2.3 CallWeaver 29

4.2.4 FreeSwitch 29

4.2.5 YATE 29

4.3 CONCLUSION 30

P a g e XXIII | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

CHAPITRE 5 : INSTALLATION, CONFIGURATION ET SECURISATION D'UNE SOLUTION DE VOIP

BASEE SUR L'OUTIL ASTERISK 31

5.1 INTRODUCTION 31

5.2 ARCHITECTURE PROPOSE 31

5.3 INSTALLATION D'ASTERISK 16.6.1 32

5.3.1 Détermination des prérequis 32

5.3.2 Identification des fichiers de configuration 33

5.3.3 Configuration de sip.conf 34

5.3.4 Configuration des comptes users 34

5.3.5 Configuration des extensions 35

5.3.6 INSTALLATION ET CONFIGURATION DES CLIENTS IP 36

5.3.7 Téléphone IP 36

5.3.8 Software IP 36

a) Zoiper 36

b) X-LITE 36

5.3.9 Les services implémentés 38

5.4 SECURISATION DE LA SOLUTION VOIP SUR ASTERISK 40

5.4.1 Attaque sur les mots de passe 40

5.4.2 Mécanisme pour sécuriser l'authentification 41

5.4.3 Attaque MITM (Man In The Middle)(homme Du Milieu) 42

5.4.4 Attaque usurpation d'identité 48

5.4.5 Mécanisme de sécurisation 53

5.4.6 Attaque Eaeaveasdropping 54

5.4.7 Mécanisme de sécurité 57

a) Chiffrement du trafic sip avec TLS 57

b) Chiffrement du trafic rtp avec SRTP 59

5.5 CONCLUSION 62

CONCLUSION GÈNÈRALE 63

WEBOGRAPHIE XIII

ANNEXES XV

TABLE DES MATIERES XXII

P a g e XXIV | 89

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon