DEPARTEMENT MATHEMATIQUE ET INFORMATIQUE Master II Réseau et Télécommunication 1.

Slides:



Advertisements
Présentations similaires
VoIP 1 Chapitre 1 – La VoIP.
Advertisements

Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
Projet tuteuré 2009 Les clients légers Alexandre Cédric Joël Benjamin.
Nicolas Dewaele Téléphonie.
Généralités sur les réseaux Généralités sur les réseaux informatiques.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Exposé sur Twitter. Qu’est-ce que Twitter ? « Twitter » en anglais signifie « gazouiller », « jaser », « rire sottement ». « Twitter est un outil de réseau.
Mon identifiant : Mon mot de passe : La Banque en ligne vous permet d’effectuer de nombreuses opérations à distance, sans avoir à vous déplacer en bureau.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
MRP Étapes 1/12 Introduction Définitions JP Rennard Objectifs Toute entreprise appelée à fournir des biens et services est amenée à gérer la double contrainte.
TSMSI 10/04 : Mise en place d'une interconnexion VPN
Augmenter la productivité de vos Services Généraux avec ServiceNow !
Chapitre10 Prise en charge des utilisateurs distants
Diffusion en streaming de vidéos d’assistance au dépannage
Téléphonie VoIP.
Rappels et présentation du réseau local
Mise en place d’un système de partage de fichiers
CS Remote Care Etat: décembre 2010.
Réussir la mise en œuvre de Pôle emploi 2015 Plaquette de présentation
Pack business Entrepreneurs intégral max la solution tout en 1 !
LAN Médias cch_ccnp.
CCNP Routage Chapitre 8 - Questionnaire N°1
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Préparer par : Intissare et kaoutare
Routage S 3 - Questionnaire N°1
Pack business Entrepreneurs intégral la solution tout en 1 !
Support de NAT pour IPSec ESP Phase II
Un téléphone à coût imbattable avec l'utilisation de Fongo
Module 1.2 Prise de contact
République Démocratique Populaire d'Algérie
1 Internet Elaboré par :. 2 Introduction L’histoire Fonctionnement d’internet L’utilité d’internet Les avantages d’internet Les inconvénient d’internet.
Routage collaboratif dans un réseaux Mesh
MISE EN PLACE DE LA ToIP CAS DU MINJEC
Pack business Entrepreneurs intégral max la solution tout en 1 !
INTRODUCTION A BGP AfNOG 2007 Alain Patrick AINA
E DISTRIBUTION.
S.T.S. S.I.O. 1ère année La gestion de projets
Échange de données informatisé (EDI)
Bureau distant sur Windows Vista /2008 Server
Najib ABEKIRI Safouane ELKOUIRI Définition d'internet des objets Les caractéristiques d’un objet connecté Les composantes d’un système IdO Les risques.
Informatique générale
Fiber To The Home La fibre jusque chez l’abonné. 04 décembre 2007Fraux Florence - IR3 - Exposé Réseau : Le FTTH 2 PLAN I. Introduction Qu’est-ce que le.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Transmission de données
MPR - Le concept de réseau - 06
Cadre institutionnel et gestion des ressources des SSN
La messagerie électronique
Missions Locales Serveur Mutualisé
Introduction aux Technologies de Transmission 5eme Année - IGE Communication Multimédia Mrs Rerbal & Djelti.
3. Méthodologie de prospection
Sujet: Communication externe et ses outils. PLAN INTRODUCTION CHAPITRE I: Communication externe 1. Définition et types de com. externe 2. objectifs de.
Abossé AKUE-KPAKPO Gestionnaire des télécommunications
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Cours présenté par : Mr.Latli Hossam Eddine PSFEP 2 EN informatique / systems d’informations avancées Les Réseaux informatique.
SIP / H.323 SIP (Session Initiation Protocol) & H.323 Fabien BIDET 18 décembre 2007.
Qu’est ce qu’une page web? Comment fonctionne un site web?
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
Téléphonie fixe - Les solutions fixe PBX
Transcription de la présentation:

DEPARTEMENT MATHEMATIQUE ET INFORMATIQUE Master II Réseau et Télécommunication 1

SIP Trunking PRÉSENTÉ PAR : LANSANA BALDE PRÉSENTÉ PAR : LANSANA BALDE Sous la direction de : M. ISSA NDIAYE Sous la direction de : M. ISSA NDIAYE

Introduction Introduction I- Définition du Trunk SIP II-Fonctionnement du Trunk SIP avec la VoIP III- Dimensionnement de la Bande Passante avec Trunk Sip IV- Les vulnérabilités et Préventions du Trunk SIP V-Avantages du Trunk SIP Conclusion Conclusion 3

INTRODUCTION Avec la fin annoncée du réseau traditionnel RTC, la téléphonie d’entreprise amorce un nouveau virage. Les lignes classiques analogiques, RNIS, T0, T2 sont amenées à disparaître au profit des Trunks SIP, soit littéralement des lignes, ou comptes, SIP. Ces derniers sont proposés par un nombre croissant de fournisseurs de services internet spécialisés dans la téléphonie IP.téléphonie IP

Qu’est ce que le SIP ?  « SIP » signifie en anglais « Session Initiation Protocol ».  C’est un protocole ouvert multimédia (voix, vidéo, messagerie instantanée, presence, jeux vidéo, réalité virtuelle, visiophonie..).  le protocole le plus utilisé pour la téléphonie par internet (VoIP).  Le SIP a été normalisé et standardisé par l’ IETF (Internet Engineering Task Force).  Il a été conçu pour établir, modifier et terminer des sessions multimédia.  Le SIP remplace progressivement le protocole H.323, protocole très utilisé dans la VoIP avant le SIP.  Le protocole SIP (Session Initiation Protocol) est un protocole unique de type requête/réponse très proches des protocoles HTTP et SMTP.  L’acronyme SIP, pour Session Initiation Protocol, fait pour sa part référence au protocole standard utilisé pour exploiter la technologie VoIP. Cette dernière permet de numériser la voix afin que les communications téléphoniques transitent via internet.

Qu’est ce qu’un « Trunk SIP 1/2» ?  Un « Trunk IP » ou « Trunk SIP », également appelé « Compte SIP » est un service fourni par un opérateur de téléphonie sur IP(ITSP), permettant aux entreprises qui ont une standard IP (IPBX / PBX IP) d’utiliser la VoIP afin de faire transiter leurs appels entrants et/ou sortants, à partir d’une connexion sur le réseau Internet Haut Débit via le protocole SIP. Le « Trunk SIP » ou « SIP trunking » permet aux entreprises de passer des appels par Internet afin de passer des appels sur le réseau traditionnel PSTN. Il permet aux entreprises de téléphoner gratuitement entre sites distants de l’entreprise et vers l’extérieur à des prix avantageux.  TRUNK (le lien physique) :  Canaux/Liens/Faisceaux permettant l’acheminement de plusieurs communications simultanées

Qu’est ce qu’un « Trunk SIP 1/2 » ?  Le trunk SIP, ou appelés également Canal (définissant le nombre d'appels simultanés) permet d'établir un canal de communication entre un opérateur IP et un IPBX. Ainsi, vous faites simplement passer vos appels sur le réseau Selfone grâce au protocole SIP tout en profitant des nombreux avantages que le trunk SIP génère. Les canaux voIP (nombre d'appels simultanés) peuvent être augmentés selon les besoins de votre entreprise, à tout moment.

Téléphonie VoIP avec le Trunk SIP  permet de bénéficier d’un abonnement téléphonique plus avantageux  interconnecter tout le réseau interne plus simplement  installation Trunk SIP Lors de la commande de l’abonnement téléphonique pour une liaison trunk SIP pour le client:  l vous faudra définir le nombre de canaux de communications simultanés nécessaires pour votre entreprise.  il vous faut choisir le moment le plus chargé de la journée et relever le nombre d’appels reçus et émis en même temps. Par exemple : Si, pour votre entreprise, vous estimez que vous recevez le plus d’appels durant la tranche horaire 15-16h et que vous avez au maximum 12 appels simultanés (entrants + sortants), il vous faudra donc envisager de prendre un Trunk SIP d’au minimum 12 canaux.

Téléphonie VoIP avec le Trunk SIP

Dimensionnement du Trunk SIP Un appel VOIP est composé de deux parties principales. Le ‘call management section’ est la partie qui indique ce que l’appel doit faire. Son signal initie d’appel, la sonnerie, le raccrochage et autres informations entre deux points de terminaison d’appel. La seconde partie est l’audio, qui est transmis en utilisant RTP. Alors que la bande passante utilisée par le SIP est très faible, nous allons nous concentrer sur le calcul de la bande passante utilisée par l’audio. Comme l’audio brut peut prendre beaucoup de place, il est nécessaire de l’encoder avant qu’il ne passe dans le réseau par l’intermédiaire des codecs. Les codecs n’ont pas les même qualités d’audio donc la consomation de la bande passante n’est pas la même. Il existe différentes couches de packets réseau. Le flux audio encodé a besoin d’être packetisé dans les packets RTP. En réalité, les packets RTP ont besoin d’être packetisés à l’intérieur de packets UDP qui sont eux même packétisés dans les packets IP. Comme l’ullistre la figure suivante:

Dimensionnement du Trunk SIP Nous allons parler de ces différentes couches de packets comme d’une en tête globale. Quelque soit le codec utilisé, cet entête sera fixe et se décompose de la façon suivante: RTP – 4.8 kbps UDP – 3.2 kbps IP – 8 kbps Ethernet (sans utilisation de QOS) – 15.2 kbps La totalité de l’entête représente 31.2 kbps.

Dimensionnement du Trunk SIP Codecs: Voyons la différence entre les codecs les plus courant qui peuvent être utilisés dans l’encapsulation de l’audio dans un appel VOIP. Quelques notes et suggestions pour l’utilisation des différents codecs: G729 est le codec qui utilise le moins de bande passante et dispose de la meilleure qualité audio. Mais il a deux inconvénients: Son efficacité a un coût: l’utilisation CPU. L’utilisation CPU est plus importante pour la compression des données sans nuire à la qualité audio. G729 est un codec propriétaire. Pour cette raison le nombre de communications simultanés en G729 ne peut pas excéder la moitié des appels simultanés maximum prévus par votre licence

Vulnérabilité et Sécurité du trunk sip1/4 Les points vulnérables de la téléphonie IP Un système téléphonique IP peut subir des attaques similaires à celles de la connexion Internet et de la messagerie d’une entreprise. Selon les experts, les hackers ne cessent de chercher de nouvelles méthodes pour agresser la téléphonie IP. Les principaux risques potentiels sont :téléphonie IP Les Spams ou SPIT (Spam over Internet Telephony ou pourriel par téléphonie Internet). La ligne de téléphonie IP est la cible d’actions marketing indésirables, une combinaison de pourriel et de télémarketing. Les interruptions: les attaques peuvent impliquer des virus ou des vers susceptibles de perturber, voire de bloquer tous les services de la téléphonie IP.

Vulnérabilité et Sécurité du trunk sip 2/4 Les points vulnérables de la téléphonie IP Le phishing ou hameçonnage: le pirate utilise une voix automatisée semblant provenir d’une source fiable et qui incite par la ruse à communiquer des informations confidentielles, comme des détails sur le compte bancaire, les numéros des cartes de crédit ou des renseignements sur le NIP. La perte de confidentialité: la majeure partie du trafic sur un système téléphonique IP n’est pas chiffrée. Ce qui offre à un individu mal intentionné l’occasion d’écouter clandestinement et d’espionner sans trop de difficulté les conversations. Le piratage: ce type d’attaque consiste à s’introduire frauduleusement dans un réseau VoIP et d’effectuer une multitude d’appels non autorisés vers des numéros interurbains ou internationaux. Ces appels génèrent des revenus substantiels pour les hackers ou sont réalisés pour couvrir des actions délictueuses. Le TDOS (Telephony Denial Of Service ou déni de service) : les hackers surchargent le système téléphonique IP avec des appels initiés avec des outils automatiques

Vulnérabilité et Sécurité du trunk sip 3/4 Des mesures à prendre pour assurer la sécurité de la téléphonie IP Afin de limiter les attaques de sa téléphonie IP, l’entreprise doit renforcer sa stratégie de sécurité. Pour garantir la performance de son système, elle doit mettre en œuvre différentes mesures : Le cloisonnement : Il est donc conseillé d’isoler physiquement l’architecture de la téléphonie IP et les infrastructures externes et internes conçues pour les données Gestion des postes : l’utilisation de protocoles sécurisés permet d’administrer à distance les équipements de l’architecture. L’option pour des codes d’accès spécifiques pour chaque utilisateur permet aussi de protéger les postes de téléphone IP. Désactivation de certains éléments : afin de réduire la surface d’attaque, il convient de désactiver les ports additionnels au niveau des postes (USB, Ethernet, etc Diffusion interne de la stratégie de sécurité : pour limiter les risques, l’entreprise peut élaborer une charte d’utilisation des moyens de télécommunication et informatiques mis à la disposition des salariés qui utilisent ou travaillent sur l’infrastructure de la téléphonie IP.

Vulnérabilité et Sécurité du trunk sip 4/4 La sécurité n’est pas un point à négliger : votre Opérateur VoIP doit pouvoir disposer d’un Firewall VoIP, le Session Border Controller, afin de protéger l’ensemble de votre réseau contre toutes sortes d’attaques. Votre Opérateur VoIP doit également fournir un système de failovers et de renvois automatiques de vos numéros sur un fixe ou un mobile, un autre site, une agence ou le siège – ce qui n’est pas possible en Numéris. En cas de panne, vous recevrez toujours les appels de vos clients. Des mesures à prendre pour assurer la sécurité de la téléphonie IP

Les avantages du SIP Trunk 1/2 La solution Trunk SIP est disponible pour tous les systèmes de téléphonie IPBX avec donc une infrastructure ToIP totale ou partielle.  Les avantages de la mise en place du Trunk SIP s’ajoutent donc à ceux de la téléphonie VoIP à savoir : Réduction des coûts de téléphonie et maintenance : Une solution VoIP plus flexible Un seul contrat pour votre opérateur téléphonique Les solutions tierces sont nativement compatibles avec la solution SIP Trunk Vous pouvez ainsi intégrer tous les usages collaboratifs et faciliter les interactions (visioconférence, intégration messagerie mail, fédération, messagerie instantanée…) Corriger le nombre d’appels Éliminer les passerelles VoIP Déménager en gardant le même numéro

Les avantages du SIP Trunk 2/2

CONCLUSION  De plus en plus d’opérateurs de téléphonie IP proposent des Trunks SIP. Généralement, c’est par leur plateforme que les appels transiteront afin de limiter les risques liés à la sécurité de votre infrastructure.  Actuellement, les centres d’appel et les entreprises qui ont à gérer d’importants volumes d’appels entrants et sortants, par exemple lors de campagnes promotionnelles par téléphone à grande échelle, sont les premiers clients des Trunks SIP. Mais avec la fin programmée du RTC, cette technologie est en plein essor et devrait, à terme, remplacer totalement les réseaux télécoms historiques.

Des questions Je vous remercie!