Vous êtes sur la page 1sur 44

DIMENSIONNEMENT ET SECURISATION D'UNE SOLUTION DE COMMUNICATION UNIFIEE (ASTERISK)

Ralis par : M. EL IMAMI Abdellatif M. MERZOUK Mouhsine

Encadr par :

Mouhsine.merzouk@gmail.com

A. El Imami & M. Merzouk

Page 2

Remerciements
Au terme de ce travail, on tient remercier, tout d abord notre encadrant M. EL AROUSSI pour son soutien et ses conseils au cours de llaboration de ce prsent projet. Nous remercions galement nos professeurs qui nous ont soutenus durant toute lanne acadmique afin de mettre en vidence et en pratique les diffrents cours qui nous ont aids bien effectuer ce travail. Plus que des remerciements pour les membres de la direction pour leur comprhension et leurs soutiens tout au long de lanne. Enfin, nos parents pour leur appui financier et moral indfectible pendant cette anne universitaire.

Abdellatif EL IMAMI Mouhsine MERZOUK

A. El Imami & M. Merzouk

Page 3

Table des matires


Introduction .......................................................................................................................... 5 Chapitre 1 : Communication unifie ..................................................................................... 6
1. Dfinition et importance des communications unifies ........................................................................................ 6 2. Lvolution de la communication unifie (UC) ....................................................................................................... 7 3. Avantages des communications unifies ............................................................................................................... 8 4. La dualit VoIP et communication unifie ............................................................................................................. 8 5. VoIP et protocoles associs .................................................................................................................................... 9 5.1 Comment fonctionne la VoIP? ...................................................................................................................... 9 5.2 Les protocoles de la VoIP ............................................................................................................................ 10 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 Le protocole H.323 ............................................................................................................... 10 Le protocole SIP .................................................................................................................... 11 Le protocole MGCP ............................................................................................................... 13 Le protocole IAX/IAX2 ........................................................................................................... 14 Les protocoles RTP et RTCP ................................................................................................... 15

5.3 Codec ........................................................................................................................................................... 15

Chapitre 2 : Etude comparative des plateformes de communication unifie ..................... 11


1. Solutions commerciales ......................................................................................................................................... 12 1.1 Unified Communication Plateform (UCP) ................................................................................................... 13 1.2 Alcatel Omnitouch Unified Communication (Otuc) .................................................................................... 13 1.3 Cisco Unified Communications Manager (CUCM) ....................................................................................... 13 1.4 Avaya one-X ................................................................................................................................................. 13 1.5 Synthse ..................................................................................................................................................... 13 3. Solutions open sources .......................................................................................................................................... 13 2.1 Asterisk ........................................................................................................................................................ 13 2.2 FreeSwitch .................................................................................................................................................. 13 2.3 Bayonne ....................................................................................................................................................... 13 2.4 YATE ............................................................................................................................................................. 13 2.5 Synthse ...................................................................................................................................................... 13

Chapitre 3 : Solution de communication unifie base dAsterisk .................................... 11


1. Architecture interne ............................................................................................................................................ 11 2. Fonctionnalits .................................................................................................................................................... 11 3. Les technologies supportes ............................................................................................................................... 11

A. El Imami & M. Merzouk

Page 4

4. Matriel ncessaire ............................................................................................................................................. 11 5. Dimensionnement du serveur Asterisk ............................................................................................................... 11 5.1 Outils de test de performance SIPp de HP .................................................................................................. 11 5.2 Caractristiques ............................................................................................................................................ 11

Chapitre 4 : Les risques et les diffrents moyens de scurit VoIP .................................... 11


1. Les principaux risques ........................................................................................................................................ 11 1.1 Les Menaces protocolaires .......................................................................................................................... 11 1.2 Vulnrabilits de linfrastructure ................................................................................................................. 11 2. Elments de scurit ......................................................................................................................................... 11 2.1 Solutions pour scuriser la VoIP .................................................................................................................. 11 2.1.1 2.1.2 2.1.3 2.1.4 Politique de scurit ...................................................................................................................... 11 La scurit physique ...................................................................................................................... 11 La scurisation des serveurs ........................................................................................................... 11 Lauthentification des utilisateurs .................................................................................................. 11

2.2 La sparation et scurisation des flux ......................................................................................................... 11

A. El Imami & M. Merzouk

Page 5

Introduction
Le monde du travail actuel dispose de multiples outils de communication avec ses collgues, ses clients, ses partenaires ou ses fournisseurs : tlphone de bureau, tlconfrences, bote vocale, e-mail, fax, tlphone portable, messagerie du tlphone portable, fax via Internet, messagerie instantane, SMS, services de notification, solutions sans fil, appels tlphoniques via Internet, sans mme mentionner des solutions haut de gamme comme les tlconfrences vido et Web. En surface, cela peut donner limpression que les entreprises, devant un tel panel de technologies, vivent dans un nirvana de communications. Mais cest exactement linverse qui est vrai. Un tel maillage de technologies offre certes bien plus de moyens de communiquer, mais sans quil y ait dans tout cela la moindre cohrence, ce qui, ironie de lhistoire, accrot les risques de manquer la personne que vous chercher joindre... En effet, il faut de plus en plus de temps pour tablir le contact entre employs (clients ou encore partenaires) car ceux-ci doive nt essayer une mthode aprs lautre, consulter des tas dannuaires, dagendas ou de rpertoires, sans pratiquement jamais savoir si le correspondant recherch est joignable, en dplacement ou tout simplement en cong. Le but dun systme de Communications Unifies est de transformer tout ce chaos en une chane cohrente. Les communications unifies peuvent tre comprises comme un ensemble de communications sur IP. Les outils sur IP, tels que la confrence web, la confrence audio et la visioconfrence, la messagerie unifie et la messagerie instantane sont utiliss depuis dj quelque temps. Les communications unifies sont lensemble de tous ces outils accessibles via une mthode unifie. De plus, selon les produits, les communications unifies peuvent proposer la prise en compte de la mobilit et du nomadisme partir de terminaux avec interface radio data GPRS, UMTS ou WiFi.

A. El Imami & M. Merzouk

Page 6

Chapitre 1 : Communication unifie


1. Dfinition et importance des communications unifies :
Les communications unifies constituent une possibilit majeure dans le contexte conomique actuel, dans la mesure o elles permettent de rduire les cots immdiatement et, plus long terme, de gagner en efficacit. Au premier niveau, les communications unifies sont la convergence de plusieurs technologies de communication en une solution unique. Sources d'conomies, elles consolident des services et systmes jusqu'alors spars en un ensemble efficace pour les communications textuelles, audio et vido, accessible par ordinateur ou terminaux mobiles, o que se trouve l'utilisateur. Ces technologies incluent : La messagerie lectronique. La messagerie instantane. Les conversations de groupe. Les appels et confrences audio et vido. Les annuaires, calendriers et tches.

Figure 1 : Communication unifie (Source : http://www.microsoft.com/switzerland/uc/fr/1_0_whatisuc.aspx) On peut galement retrouver ces fonctionnalits dans des applications spcialises comme les logiciels de mobilit ou les espaces de travail collaboratifs. Au second niveau, ces fonctionnalits logicielles peuvent s'intgrer aux processus d'affaires des utilisateurs et des groupes pour viter les tches inutiles, multiplies ou rptes dans les activits forte communication et ainsi amliorer la productivit. Dans une perspective de rduction immdiate des cots grce aux communications unifies, les communications sont presque toujours un poste de dpenses variable et consquent, qui augmente mesure que l'entreprise s'internationalise. Les frais de tlphonie fixe et mobile, les services de confrence, de dplacement et de runion sont autant de dpenses que les solutions de communications unifies peuvent rapidement rduire. De mme, la consolidation de multiples systmes de A. El Imami & M. Merzouk Page 7

communication obsoltes en une seule plateforme unifie et intgre permet souvent de substantielles conomies. Cet article dtaille ces deux catgories d'conomies. Pour ce qui est des rductions des ressources, l'amlioration des communications grce aux solutions de communications unifies peut gnrer des gains de productivit, en rduisant le temps et les efforts consacrs aux tches de communication, mais aussi en liminant le travail retard, multipli ou rpt li aux communications. Bien que plusieurs mois ou trimestres puissent tre ncessaires pour en voir les rsultats, la modification de ces processus induit gnralement des conomies trs substantielles puisqu'elle a un effet sur le fonctionnement de l'entreprise et non sur les cots d'infrastructure uniquement.

2. Lvolution de la communication unifie (UC)

Figure 2 : Lvolution de la communication unifie (Source : http://www.avst.com/unifiedcommunications/interoperability/modernize-to-voip.asp) Le dveloppement dun Internet Trs Haut Dbit avec lamlioration des infrastructures LAN et WAN pour les entreprises sest traduit par la migration dune tlphonie dite traditionnelle une tlphonie IP. Les Centrex IP apparus il y a une dizaine danne consistaient mettre en place des tlphonies sur IP basiques, offrant des services quivalents, voire infrieurs la tlphonie traditionnelle. L'IP apportait une approche diffrente en termes d'architecture (PABX centralis ou externalis) ce qui offrait un vritable avantage aux oprateurs, mais pas dapport fonctionnel rel pour les entreprises et les utilisateurs. L'IP n'tait pas forcment exploit car ces solutions ncessitaient souvent un rseau LAN ddi ainsi quune connexion vers le Centrex IP de loprateur.

A. El Imami & M. Merzouk

Page 8

Depuis, les choses ont bien volu. Les fonctionnalits apportes sont sans commune mesure : outre les fonctions dites standards, les nouvelles solutions de communication et collaboration unifies intgrent une multitude d'outils qui apportent une relle productivit et correspondent au mode de travail actuel. Ces dernires annes, les entreprises ont compris les bnfices des solutions en mode As a Service qui ont t dmocratises grce une large communication et un lancement massif dapplications dans le nuage par les plus grands diteurs de logiciels et services. Grce au cloud, les entreprises peuvent :

Passer cette charge en mode charges dexploitation (Opex) et obtenir une meilleure prdictibilit des cots Bnficier de lintgration des services de support et maintenance et des mises jour techniques et fonctionnelles de la solution Disposer dun engagement contractuel sur la disponibilit des applications. Ces avantages prennent toute leur valeur dans le domaine de la communication unifie, en particulier du ct technique. Le RSSI va en effet se librer des contraintes oprationnelles et se concentrer sur l'volution des services offerts aux utilisateurs plutt que de passer du temps les maintenir. Bien souvent, on oublie le cot que reprsente l'exploitation interne, dans laquelle il faut intgrer la formation des collaborateurs et le temps pass administrer un systme. Parfois, cette expertise repose sur une seule personne.

3. Les avantages des Communications Unifies

Une productivit amliore Initier une communication via un PC, consulter ou envoyer des fax depuis un ordinateur, organiser des runions distance, connatre la prsence de collaborateurs sans devoir se dplacer quelques exemples concrets dune organisation plus efficace dans lentreprise. Un investissement rapidement rentabilis Alors quil fallait auparavant faire appel de nombreuses comptences diffrentes pour installer des services (tlphonie, informatique bureautique, serveurs, ), un seul mtier est prsent requis pour remplir ces missions. Une vraie souplesse des et mobilit Des employs qui peuvent travailler nimporte o sont plus productifs et peuvent mieux concilier travail et vie personnelle. Un reporting prcis Une gestion financire et technologique efficace commence par une bonne information. La prsence des services de communication sur le rseau IT permet de gnrer des rapports prcis dactivit des diffrentes units. Ainsi loptimisation de linfrastructure et apporter les corrections ncessaires pour un meilleur fonctionnement et une rentabilit optimale.

4. La dualit VoIP et communication unifie


La cl de russite dune entreprise passe par les moyens de communication dont elle dispose et les cots engendrs (Internet, tlphonie, messagerie). Dans toutes les entreprises lon cherche diminuer sa facture de communication en prservant la haute disponibilit et la meilleure qualit de service possible. La VoIP est le point dentre vers les solutions de communication unifie tant recherches par les entreprises. Ainsi, pour accder la communication unifie, les entreprises font voluer leur A. El Imami & M. Merzouk Page 9

infrastructure IP en demandant aux oprateurs et aux diteurs de leur proposer des solutions ouvertes qui pourront aisment communiquer avec lenvironnement informatique. Cette profonde rvolution sexplique aussi par lvolution des usages comme la mobilit des collaborateurs. Les entreprises petites et moyennes ainsi que des utilisateurs individuels envisagent les solutions de tlphonie IP pour leurs communications au jour le jour. En fait, on peut dire qu'ils vont de l'avant sur les traces de la grande entreprise. Donc la voix sur IP est le pivot essentiel du dveloppement des applications de communications unifies pour entreprises. Elle fait sortir la tlphonie de son isolement pour en faire une fonction de communication qui sintgre et se fond dans les applications de communications collaboratives et les applications mtier. Elle a un impact sur les mthodes de mise en uvre de la tlphonie en abandonnant la vision systme pour aller vers une vision entirement oriente vers les services.

5. VoIP et protocoles associs


5.1 Comment fonctionne la VoIP?

La voix sur IP utilise plusieurs protocoles afin de faire transiter la voix d'un quipement un autre. Le premier tant videmment le protocole IP sur lequel se basent internet et les rseaux locaux. On distingue aussi plusieurs protocoles de transports et de connexions comme le RTP,RTCP, H.323, SIP et MGCP. On distingue aussi des normes de compressions de la voix appeles 'codecs'. Tous ces termes techniques seront dtaills dans la partie suivante de ce chapitre afin de nous concentrer ici sur le fonctionnement de la VoIP et l'utilisation de ces protocoles et codecs.

Le cheminement de la voix :
Lorsque l'on parle dans un tlphone classique, notre voix transite analogiquement jusqu'au destinataire via le rseau commut. Pour la tlphonie sur IP, la voix est numrise pour tre transmise sur un rseau de donnes. On utilise donc un codec qui chantillonne la voix.

Echantillonnage : Il

s'agit d'enregistrer des intervalles trs rapprochs la valeur d'un signal afin de pouvoir disposer d'un enregistrement proche de la valeur relle de ce signal. Plus l'intervalle est petit, plus la qualit de l'chantillonnage est bonne. La mesure de l'chantillonnage est lHertz. Un Hz correspond un enregistrement par seconde. Pour information, les cds audios sont chantillonns en 44100Hz.

Une fois la voix chantillonne, il faut la compresser pour que le flux d'informations soit moins important. On utilise donc un codec qui permet de rduire significativement la taille du flux.

Codec : Codec

est une abrviation pour Codeur/Dcodeur. Un codec est bas sur un algorithme qui permet la compression des donnes qu'on lui donne. On distingue les codecs pertes des codecs sans pertes. Un codec pertes distingue les parties moins importantes des informations et les supprime pour gagner en taille.

Une fois le signal numris et encod, il est prt tre transmis. Le transport des donnes peut se faire par l'intermdiaire de plusieurs protocoles dont notamment RTP et RTCP, le contrle du flux se faisant via les autres protocoles nomms plus haut. Arriv du cot du rcepteur, le signal est dcod en utilisant le mme codec et ensuite restitu. A. El Imami & M. Merzouk Page 10

Figure 3 : Encodage et dcodage de la voix (Source : http://blog.wikimemoires.com/2011/03/protocolede-transport-de-voip-codecs/ )

Commutation par paquets


Lors d'un transfert d'informations sur un rseau IP, ces informations sont dcoupes en paquets qui peuvent suivre des chemins diffrents de l'metteur vers le destinataire. Cela s'appelle la commutation par paquets qui s'oppose la commutation par circuits (un circuit physique ou logique relie l'metteur au destinataire). Dcouper les donnes en paquets permet de multiplexer le flux. Les paquets provenant de plusieurs sources diffrentes sont mlangs sur le rseau afin de pouvoir offrir plusieurs connections sur un seul lien. Le principal inconvnient du multiplexage est la gigue qu'il peut engendrer. Si tous les crneaux crs par le multiplexage sont occups, la source doit attendre qu'un de ces crneaux soit libre. Dans le cadre d'une application comme la VoIP, cette attente se traduit par un retard baptis gigue (jitter en anglais). Ce dlai peut tre variable mais doit tre faible pour garantir une bonne qualit dans une conversation VoIP. Lorsque la gigue devient trop importante, les conversations deviennent haches voire inintelligible. Les protocoles utiliss pour le transport de la VoIP se doivent donc de prvoir et corriger cette gigue. Le RTP (pourReal Time Protocole) dispose d'un mcanisme pour palier ce dfaut.

5.2

Les protocoles de la voix sur IP

Il y a plusieurs protocoles qui permettent de transmettre et de contrler la voix dans le rseau dIP inclut H.323, SIP, MGCP, SCCP, Deux protocoles les plus rpandus aujourdhui ce sont le protocole H.323 et le protocole SIP.

5.2.1

Le protocole H.323

La norme H.323 a t dveloppe par ITU-T (International Telecommunications Union-Technology Standardization Sector) pour transmettre audio et la vido sur Internet. Au cours des 10 dernires annes, cette norme est passe par plusieurs rvisions et additions plus de dispositifs, et de stabilit.

Composants H.323

La norme H.323 indique quatre types de composants qui unissant ensemble, fournir les services de communication de multimdia bout bout et les services bout en multi bout: - Terminal - Passerelle (gateway) - garde-barrire (gatekeepers) - MCUs(Multipoint control units) Terminaux Utilis pour des communications bidirectionnelles en temps rel de multimdia, un terminal H.323 peut tre un PC (PC) ou un seul dispositif autonome courant un H.323 et les applications de multimdia. Il soutient des communications audio, des communications de vido ou des donnes. Puisque le service de A. El Imami & M. Merzouk Page 11

base fourni par un terminal H.323 est la communication audio, un terminal H.323 joue un rle principal dans le service d'IP-tlphonie. Le but primaire de H.323 est de ragir rciproquement avec d'autres terminaux de multimdia. Les terminaux H.323 sont compatibles avec les terminaux H.324 sur SCN et rseaux sans fil, les terminaux H.310 sur B-ISDN, les terminaux H.320 sur le ISDN, les terminaux H.321 sur ISDN, et les terminaux H.322 sur QoS garanti LANs. Les terminaux H.323 peuvent tre utilises dans des confrences multipoint. Passerelles Une passerelle relie deux rseaux diffrents. Une passerelle H.323 fournit la connectivit entre un rseau H.323 et un rseau non-H.323. Par exemple, une passerelle peut relier et fournir la communication entre un terminal H.323 et les rseaux de SCN. Cette connectivit des rseaux diffrents est ralise en traduisant des protocoles pour l'installation et le dgagement d'appel, en convertissant des formats de mdias entre diffrents rseaux, et en transfrant l'information entre les rseaux relis par la passerelle. Une passerelle n'est pas exige pour la communication entre deux terminaux sur un rseau H.323. Garde-barrires Un garde-barrire peut tre considr comme le cerveau du rseau H.323. C'est le point focal pour tous les appels dans le rseau H.323. Bien qu'ils ne soient pas exigs, les garde-barrires fournissent des services importants comme l'adressage, l'autorisation et l'authentification des terminaux et des passerelles, gestion de largeur de bande, comptabilit, facturation, et remplissage. Les portiers peuvent galement fournir des services de call-routing.
MCU

MCUs fournissent l'appui pour des confrences de trois terminaux H.323 ou plus. Tous les terminaux participant la confrence tablissent un raccordement avec le MCU. Le MCU contrle des ressources de confrence, ngocie entre les terminaux afin de dterminer le codeur/dcodeur audio ou visuels (CODEC) pour employer, et peut manipuler le flux de mdias. Les garde-barrires, les passerelles, et le MCUs sont les composants logiquement spars de la norme H.323 mais peuvent tre mis en application comme dispositif physique simple.

Figure 4 : Architecture H.323 (Source : http://www.protocols.com/pbook/architecture.htm )

5.2.2

Le protocole SIP

SIP (Session Initiation Protocole) est conu pour contrler et tablir des sessions de multimdia, comme vido confrence, les appels de voix, et le partage des donnes. SIP est encore dans la premire tape de dploiement et devient un norme de protocole. C'est la norme que beaucoup de fabricants d'lment emploient pour dvelopper des produits.

Il a des caractristiques principales qui le rendent si attrayant :


Systme dadressage dURL Il permet de la portabilit de nombre qui est indpendant d'endroit physique. L'adressage peut tre un nombre de tlphone, un IP adresse, ou une adresse d'email. Les messages sont trs semblables ceux employs par l'Internet (HTTP). Multimdia Le SIP peut davoir des sessions multiples de mdia pendant un appel. Page 12

A. El Imami & M. Merzouk

Cest un protocole lger et facilement dployer

5.2.2.1

Entits de SIP

Un rseau de SIP se compose de quatre types d'entits de SIP. Chaque entit a des fonctions spcifiques et participe la communication de SIP comme le client (demandes d'initis), le serveur (rpond aux demandes), ou tous les deux. Un dispositif physique peut avoir plus de fonctionnalits quune entit logique de SIP. Par exemple, un serveur de rseau fonctionne comme proxy serveur peut galement fonctionner comme serveur denregistrement en mme temps. Il y a quatre types dentits logiques de SIP:

Agents dutilisateur
Les agents d'utilisateur reprsentent le tlphone (client d'agent d'utilisateur) et le serveur (serveur d'agent d'utilisateur). Le client d'agent d'utilisateur (UAC) lance des appels de mdias. Le serveur d'agent d'utilisateur (UAS) rpond ces demandes d'installation au nom de l'UAC. L'UAS est galement responsable de trouver la destination UAC ou UAS intermdiaire.

Proxy serveur
Proxy server contiennent des caractristique du client et du serveur. Le proxy server peut recevoir des messages de demandes et des messages de rponse. Il peut ajuster l'information d'en-tte avant dexpdier la demande sur le prochain proxy server ou de rentrer au client d'utilisateur

Serveur de redirection
Un serveur de redirection est un serveur qui accepte une demande de SIP, projette l'adresse de SIP de la partie appele en zro (s'il n'y a aucune adresse connue) ou des nouvelles adresses et les renvoie au client. Diffrence des proxys serveurs, les serveurs de redirections ne transmettent pas la demande d'autres serveurs.

Serveur d'enregistrement
Un serveur denregistrement est un serveur qui accepte des demandes de REGISTRE afin de mettre jour une base de donnes d'endroit avec l'information de contact de l'utilisateur indiqu dans la demande.

Figure 5 : Architecture SIP (Source: http://www.protocols.com/pbook/architecture.htm)

5.2.2.2

Messages

Comme HTTP, des messages de SIP contiennent deux catgories principales, incluant des messages des clients aux serveurs et des messages des serveurs aux clients.

En-ttes de message
Chaque message a un en-tte de message. L'en-tte de message identifie le type de message, la partie appelante et la partie appele. Il y a quatre types de message: En-ttes gnraux : cet en-tte de message s'applique aux messages de demande et de rponse. En-ttes d'entit : cet en-tte de message fournit des informations du type de corps de message et de la longueur. A. El Imami & M. Merzouk Page 13

En-ttes de demande : cet en-tte de message permet des clients d'inclure l'information additionnelle de demande. En-ttes de rponse : cet en-tte de message permet au serveur d'inclure l'information additionnelle de rponse.

Message de requte
Des messages de requte sont lancs par un client un serveur. SIP, un protocole lger , a seulement quelques messages de requte qu'il emploie pour relier des appels. La section suivante dfinit les messages de requte de SIP. - INVITE : cette requte indique que lapplication (ou utilisateur) correspondante lURL SIP spcifi est invit participer une session. Le corps du message dcrit cette session (par ex : mdia supports par lappelant). En cas de rponse favorable, linvit doit spcifier les mdias quil supporte. - ACK : permet de confirmer que le terminal appelant a bien reu une rponse dfinitive une requte INVITE. - OPTIONS : un proxy server en mesure de contacter un terminal appel, doit rpondre une requte OPTIONS en prcisant ses capacits contacter le mme terminal. - BYE : cette requte est utilise par le terminal de lappel fin de signaler quil souhaite mettre un terme la session. - CANCEL : cette requte est envoye par un terminal ou un proxy server fin dannuler une requte non valide par une rponse finale : Si une machine ayant t invite participer une session, et ayant accept linvitation ne reoit pas de requte ACK, alors elle met une requte CANCEL. - REGISTER : cette mthode est utilise par un client pour enregistrer son adresse auprs du serveur auquel il est reli. -

Message de rponse
Les messages de rponse contiennent des codes numriques de rponse. Les codes de rponse de SIP sont en partie bass sur des codes de rponse de HTTP. Il y a deux types des rponses et de six classes : Types de rponse : Provisional (classe 1xx) des rponses provisionnelles sont employes par le serveur pour indiquer le progrs, mais elles ne terminent pas des transactions de SIP. Final (classes 2xx, 3xx, 4xx, 5xx, 6xx) - les rponses finales terminent des transactions de SIP. Classes : 1xx Message dinformation 2xx Message de succs 3xx Message de redirection 4xx Message derreur sur le client 5xx Message derreur sur le serveur 6xx Destination occupe, non accessible ou refusant la communication

5.2.3

Le protocole MGCP

Le protocole MGCP n'est pas un concurrent de H.323 ou SIP. Au contraire, ce protocole est complmentaire dans les services qu'il offre. Il permet entre autre de piloter les terminaux non intelligents. Pour cela, MGCP utilise un protocole stimulus. Ce type de signalisation utilise des instructions de bas niveau contrairement aux instructions du RNIS, du SIP et de H.323. Dans un protocole stimulus, le terminal est contrl par le protocole. MGCP est donc un protocole client/serveur car une machine contrle les terminaux et H.323 et SIP sont peer to peer car ils traitent d'gaux gaux.

A. El Imami & M. Merzouk

Page 14

L'avantage principal d'un protocole stimulus est la simplification des terminaux. Le besoin de terminaux intelligents est donc inferieur.

Interconnexion avec les autres rseaux tlphoniques


MGCP peut servir en deux endroits d'un rseau de tlphonie sur IP. Le premier est l'interconnexion entre le rseau et les tlphones pilots en mode stimulus. Le deuxime est la passerelle avec le rseau RTC. Le systme se compose d'un Call-Agent, une passerelle pour transformer les paquets du rseau pour circuler sur un circuit commut et vice versa. Pour l'interconnexion avec le rseau RTC, il est ncessaire de disposer enplus d'une passerelle pour la signalisation. Le call-Agent agit comme un commutateur logiciel avec le rseau VoIP. Il contrle de plus les passerelles. Ce contrle s'exerce par un mcanisme de suscription : Le call-agent prvient les passerelles des vnements l'intressant et celles ci le contactent chaque fois qu'un vnement surveill apparat.

Figure 6 : Schma sur l'implantation de MGCP (Source : http://www.testeur-voip.com/technologievoip-explication.php?numpage=5)

5.2.4

Le Protocole IAX/IAX2

Le protocole IAX (Inter-Asterisk eXchange) est issu du projet d'IPBX open source et de la communaut Asterisk , tout comme le SIP, c'est un protocole de la tlphonie IP qui permet de communiquer entre client et serveur . La diffrence avec le SIP et le point fort de l'IAX, se base sur l'utilisation d'un port UDP unique qui est le port 4569 qui permet de s'affranchir a des problmatiques de NAT dans le systme de tlcommunication. Le protocole IAX L'IAX2 support maintenant l'authentification par certificat (PKI), le mode Trunking et possde aussi un JitterBuffer plus volu que SIP, plus adapte aux boucles locales ADSL des particuliers, ce qui permet d'obtenir une lgre augmentation du niveau de qualit que le SIP dans ces conditions.

A. El Imami & M. Merzouk

Page 15

Ce protocole trouve ses contraintes dans le fait qu'il n'est pas encore standardise donc le nombre d'quipement supportant ce protocole reste faible.

5.2.5

Les protocoles RTP et RTCP

Dans les rseaux VoIP, la synchronisation de bout en bout doit tre garantie. Cette tche est confie aux protocoles RTP et RTCP.
Le RTP (Real-time Transport Protocol) permet d'assurer un service de remise bout en bout pour les

donnes ayant des caractristiques de temps rel, telles que les donnes audio et vido interactives. Ce service inclut l'indication du type de codage de l'information transporte, la numrotation des squences, l'ajout des marqueurs de temps et le contrle de la remise. Par contre, il ne garantit pas le bon acheminement des paquets, ni une quelconque qualit de service. Le RTCP (Real-Time Transport Control Protocol) est le protocole de contrle des flux RTP. Il transmet priodiquement des informations de contrles entre les participants une session comme les statistiques de rception et d'mission, informations indicatives de la qualit de service.

5.3

CODEC

Avant que la voix analogue puisse tre transmise sur un rseau IP, dabord, elle doit tre digitalise. Les normes communes de codage sont numres dans la table suivante : Le codec G.711 Algorithme PCM (Pulse Code Modulation) Dbit 64 kbps

G.728 G.729 G.723.1

LD-CELP(Low Delay Code Excited Linear Prediction) 16 kbps CS-ACELP(Conjugate Structure Algebraic CELP) MP-MLQ(Multi-Pulse Maximum Likelihood Quantization) ACELP(Algebraic Code Excited Linear Prediction)
Tableau 1 : les diffrents codecs de la VoIP

8 kbps 6.3 kbps 5.3 kbps

L'algorithme G.711 est bas sur la modulation de code d'impulsion fonctionnant un taux d'chantillon de 8 kHz, avec 8 bits par un chantillon. Il y a une corrlation gnrale entre la qualit de voix et le dbit : plus le dbit est

haut, plus la qualit de voix est haute.

A. El Imami & M. Merzouk

Page 16

Chapitre 2 Etude comparative des plateformes de communication unifie


Plusieurs plateformes de communication unifie existent, diffrentes selon qu'elles ont t cre et les services qu'elles offrent. Le choix d'une plateforme pour les entreprises s'appui gnralement sur les avantages de ses services ainsi que leur possibilit de dploiement. Dans la suite de ce chapitre nous numrerons quelques plateformes, leurs services offert, leurs avantages et inconvnients.

1. Solutions commerciales
1.1. Unified communication plateform (UCP)
UCP est une plateforme aussi puissante des applications de messagerie multimdia, facilitant l'accs et la gestion des messages voix, e-mail ou fax de n'importe oft, et compatible avec une large gamme de media. UCP offre les services tels que Text-to speech (TTS) et permettent de concevoir une nouvelle interface d'accs aux messages, avec une distribution des appels simplifies grce a la technologie de reconnaissance vocale. Les services supplmentaires de cette plateforme sont : la Messagerie vocale (message en attente), Standard automatique (Appel par nom via une touche ou vocale), Messagerie unifiee (UCP est comme un point d'accs unique pour les messages, fax et e-mail..) ; Client UC ( gre tout ce qui est numro, l'historique, journaux, statut, messagerie instantane...), Client web ( gre les paramtres web des utilisateurs a travers une interface web), Administration du serveur, Module LDAP Convergence mobile, Statistique, etc. L'inconvnient de UCP est d'abord qu'il est purement commerciale donc prive, le dploiement ncessite l'acquisition d'un certain nombre varie de connaissances : Certification (domaine de comptence silver) et le cout de la licence relativement lev par apport a d'autres plateformes.

1.2. Alcatel Omnitouch Unified Communication (Otuc)


Cette plateforme est une suite de la prochaine gnration des applications IP de communications unifies pour les entreprises, et la premire dans le monde de communication unifie a implment les technologies ressentes de l'internet (XML, SOAP, SIP et VXML) permettant aux utilisateurs de s'adapter, de contrler et de grer les appels, messages, annuaires outils de travail collaboratif et de l'information depuis n'importe quel endroit. Par ailleurs, elle gre comme les autres plateformes plusieurs services tels que messagerie, ToIP, fax etc. Plusieurs version de cette plateforme ont t mise jour la dernire est le OmniPCX Entreprise. A. El Imami & M. Merzouk Page 17

1.3. Cisco Unified Communications Manager (CUCM)


C'est une proprit de CISCO, qui permet de grer les services de communication Voix, Vido, des services de prsence tlphonique et de mobilit, des services de messagerie vocale et/ou unifie et des services d'intgration, d'application ainsi que des applications mtiers (outil informatique pour les utilisateurs). Elle entirement prise en charge par CISCO ceci implique qu'elle fonctionne parfaitement avec les quipements Cisco, aussi avec une assez bonne mesure de scurit.

1.4. Avaya one-X


Avaya one-X est une famille d'applications de communication et d'outils de collaboration conue pour les utilisateurs finaux. Cette solution prend en charge les communications unifies sur une multitude de plateformes, et notamment sur les ordinateurs de bureau et ordinateurs portables, les terminaux mobiles et les tlphones IP professionnels ddis. Les produits Avaya one-X permettent aux professionnels de travailler de n'importe o en se connectant divers rseaux publics ou privs. Dvelopps selon des normes industrielles, comme SIP ou H.323, les produits one-X offrent un accs simple et intuitif aux outils quotidiens de communication et de collaboration. Les Communications Unifies d'Avaya garantissent la convergence des applications de communications professionnelles temps rel et standard telles que la tlphonie, la tlconfrence, la messagerie lectronique, la messagerie vocale, la messagerie instantane, la vido et la collaboration travers des interfaces diverses, que celles-ci soient des clients PC ou bas-Web, des tlphones et des appareils portables ou la reconnaissance vocale. Et bien d'autres plateformes comme Microsoft, Avaya, IBM, ...

1.5. Synthse
UCP Editeur Couplage serveur/suite de gestion des appels Principales applications natives prises en charge Aastra Alcatel Otch Alcatel-Lucent Cisco CUCM Avaya avaya

optionnel

optionnel

Nativement intgr

optionnel

VoIP, messagerie unifie, centre de contacts..

VoIP, centre de contact, Unified Communication, messagerie vocale intgre...

VoIP, messagerie unifie, centre de contacts, confrence Web, analyse/monitoring/surveillance, Fax sur IP.

VoIP, messagerie unifie, centre de contacts, confrence Web... 36 000

Nombre de postes IP Cot (serveur seulement)

4 000

50 000 Environ 1100 pour 20 users

30 000 Environ 3 979,45 pour 20 users

Entre 3000 et 5000 pour

20 users

Environ 8000 pour 20 users Page 18

A. El Imami & M. Merzouk

Tableau 2 : Comparaison des solutions commerciales

2. Solutions open sources


2.1. Asterisk
Asterisk est la solution IPBX Open source la plus utilise sur le march de la tlphonie sur IP l'heure actuelle. Cette solution a notamment donne naissance plusieurs projets dont le but tait la conception d'IPBX Open source, mme les leaders des tlcommunications se sont mis dvelopper des solutions autour de ce produit. Il est possible de citer certains projets Open Source dont Asterisk a permit de donner naissance comme Bayonne, Callweaver, Freeswitch et d'autres encore. Ce produit doit sa conception au fondateur de la socit Digium Mark Spencer en 1999. Le rsultat de cette conception s'appelle Asterisk, outil qui connat aujourd'hui un grand succs dans son domaine. Le projet initial a t dvelopp autour d'une GNU/Linux sur une plate-forme de type x/86, actuellement cette solution est dsormais disponible sur une plus grande quantit de plates-formes. Asterisk est un PBX Open Source qui est bas actuellement sur la licence GPL 2.0. Asterisk permet de mettre en uvre un certain nombre de fonctionnalits dont certaines sont cites cidessous.

Fournit un grand nombre de fonctionnalits li la gestion des appels comme les transferts, interception, mise en attente des appels, musique d'attente... Permet de raliser des confrences vocales plusieurs. Service d'identification de l'appelant. Fournit des services vocaux interactifs (IVR ) Interconnexion au rseau tlphonique traditionnel (FXS/FXO, ISDN) Cartes Digium. Gre plusieurs protocoles de Voix sur IP (H.323, IAX, IAX2, MGCP and SIP). Compatibilit avec plusieurs modles de tlphones IP (Cisco, Nortel, Polycom). Utilisation de l'Inter-Asterisk eXchange (IAX) pour la communication entre deux serveurs Asterisk. Ne ncessite pas de plate-forme matrielle spcifique Possibilit d'intgrer du dveloppement JAVA.

2.2. Bayonne
Le projet dIPBX Bayonne est un projet jeune mais bas sur le projet ACS (Adjunct Communication Server) plus ancien. Le projet ACS a t repris par le GNU project qui uvre pour dvelopper un systme dexploitation et des logiciels compltements gratuits bass sur Unix. Le nom Bayonne vient du nom du clbre pont qui relie la ville de Bayonne dans le New Jersey avec lle de Staten Island dans ltat de New York. Lauteur a ainsi voulu montrer que son logiciel tait un pont entre le monde de linformatique et le monde de la tlphonie. Bayonne ne possde pas de fonction IP-PBX dans sa version 1. La version 2, prend en compte cette fonctionnalit. Ce projet tant peu suivi par la communaut Internet, il est trs difficile donc de trouver A. El Imami & M. Merzouk Page 19

de la documentation. Actuellement GNU Bayonne est un projet de petite envergure mais il a le mrite d'avoir fait partie des prcurseurs ds 1998. Bayonne possde pour le moment beaucoup trop dinconvnients, notamment parce que le logiciel nest pas complet. Ce projet tant trs peu suivi par la communaut Internet, il est trs difficile de trouver de la documentation. On sait que depuis la version 2, Bayonne supporte SIP et H323. Les autres caractristiques de Bayonne sont difficilement trouvables. Certains utilisateurs de Bayonne avouent que sa configuration est un vritable cauchemar.

2.3. FreeSwitch
FreeSWITCH est une solution open source de tlphonie sur IP, sous une licence MPL, dvelopp en C. Elle permet la mise en place de communications vers un tlphone virtuel via un commutateur virtuel. Freeswitch peut tre utilis comme un simple commutateur, un PBX, une passerelle ou un serveur d'applications IVR utilisant des scripts ou des fichiers XML permettant d'automatiser certaines tches et de dvelopper de nouveaux services. FreeSWITCH cest lautre gant de la tlphonie Open source. Cette plateforme est volutive et permet de relier entre eux plusieurs moyens de communication (audio, vido, texte). La gamme d outils Open source de FreeSWITCH permet un dveloppement dapplications quasi infini. Linitiateur de ce projet est Anthony Minessale avec laide de Brian West et Michael Jerris qui taient tout les trois dveloppeurs chez le cousin Asterisk. Les matres mots de ce projet sont ladaptabilit et la stabilit et pour y arriver cest un grand nombre de dveloppeurs qui travaillent dessus. FreeSWITCH fonctionne sur plusieurs systmes d'exploitation, notamment Windows, Mac OS X, Linux, BSD et sur les deux plates-formes Solaris (32 bits et 64 bits). Une Interface Web pour FreeSWITCH est disponible sous le nom Wiki PBX. FreeSWITCH supporte les caractristiques standards et avances du protocole SIP, permettant de mettre en place un serveur de confrence, un serveur de Voicemail,... Il utilise aussi les protocoles IAX2, Jingle et H323.

2.4. YATE
YATE est un logiciel cr par une communaut originaire de Roumanie, le nom donn la solution est un acronyme signifiant Yet Another Telephony Engine . Il a t dvelopp en C++ par la socit Null Team qui a t fonde en 2004, aprs quelques annes d'exprience dans le domaine de la tlphonie et de la cration de logiciel. Yate se distingue sous deux versions : YATE 1 et YATE 2. YATE peut tre utilis la fois en tant que client ou serveur. Le mode client est un softphone dvelopp en java. Il peut raliser la fonction de passerelle entre le rseau public et le rseau IP ou entre un PC et un tlphone, afin de raliser l'acheminement des communications vers le rseau de l'oprateur. YATE a t conu de sorte permettre son exploitation sur les OS Windows, Linux et Unix. Ce logiciel accepte les scripts dans diffrents langages de programmation, tel que le PHP, Perl, Python. Yate supporte les protocoles :

A. El Imami & M. Merzouk

Page 20

H323 (bas sur OpenH323) SIP (bas sur une pile SIP propre YATE) IAX et IAX2 (bas sur une partie de libIAX). RTP

Se dcline sous diffrentes fonctionnement comme :


Serveur de tlphonie sur IP Client VoIP PSTN VoIP Gateway PC2Phone et Phone2PC Gateway Gardien H.323 Proxy H.323 <-> SIP Routeur SIP Serveur d'enregistrement SIP Serveur et/ou client IAX Call center serveur

2.5. Synthse

Tableau 3 : Comparaison des solutions Open Source A. El Imami & M. Merzouk Page 21

Chapitre 3 Solution de communication unifie base dAsterisk


Asterisk est un PABX open source pour systmes UNIX originellement cre en 1999 par Mark Spencer fondateur de la socit Digium. Asterisk est publi sous licence GPL. Asterisk permet, entre autres, la messagerie vocale, les confrences, les files d'attente, les agents d'appels, les musiques d'attente et les mises en garde d'appels ainsi que la distribution des appels. Toutes ces fonctionnalits standards sont intgres directement au logiciel. Asterisk implmente les protocoles H.320, H.323 et SIP, ainsi qu'un protocole spcifique nomm IAX (Inter-Asterisk eXchange). Ce protocole IAX permet la communication entre deux serveurs Asterisk ainsi qu'entre client et serveur Asterisk. Asterisk peut galement jouer le rle de registrar et passerelle avec les rseaux publics (RTC, GSM, etc.). Asterisk est extensible par des scripts ou des modules en Perl, en C, en Python, en PHP...

A. El Imami & M. Merzouk

Page 22

1. Architecture interne

Figure 7 : architecture interne dAsterisk. Asterisk est un systme flexible grce sa structure interne constitu de quatre APIs (Application Programming Interface) spcifiques autour du central core system . Celui-ci manie les connexions internes du PBX en faisant abstraction des protocoles, des codecs, des interfaces tlphoniques et des applications (do la possibilit dutiliser nimporte quel hardware et nimporte quelle technologie). Asterisk joue le rle de middleware (intergiciel) entre les technologies de tlphonie (TDM, SIP ) et les applications (confrence, messagerie vocale, IVR ) : il favorise le dploiement denvironnements mixtes. Le coeur contient 5 moteurs ayant chacun un rle essentiel et critique dans les oprations : - PBX Switching Core : fonction primaire, commute de manire transparente les appels - Application Launcher : lance les applications qui excutent des services pour les utilisateurs - Codec Translator : code et dcode la voix, plusieurs codecs sont utiliss pour trouver lquilibre entre la qualit audio et lusage de la bande passante - Scheduler and I/O Manager : planifie en bas niveau et gre les entres/sorties pour des performances optimales - Dynamic Module Loader : charge les pilotes (lors de la 1re excution dAsterisk, il initialise les pilotes et fait le lien avec les APIs appropris) Aprs que les pilotes soient chargs (DML), les appels commencent tre accepts (PBXSC) et redirigs en faisant sonner les tlphones (AL). Labstraction matrielle et protocolaire passe par lutilisation de 4 APIs : - Channel API : gre le type de connexion, des modules dynamiques sont chargs pour travailler sur les couches basses de ces connexions - Application API : accomplit de manire flexible toute fonction la demande - Codec Translator API : charge les modules pour supporter tous les formats (support dynamique, c'est--dire quun codec peut tre utilis pour une communication et un autre codec pour une autre communication suivant le dbit de la ligne par exemple) A. El Imami & M. Merzouk Page 23

File Format API : manie la lecture et lcriture de formats de fichiers varis pour stocker dans le systme de fichiers Enfin, Asterisk propose une AGI (Asterisk Gateway Interface) qui autorise la prise de contrle du dialplan (plan de numrotation, lintelligence du systme) par des programmes extrieurs. Les scripts AGI peuvent tre crits dans nimporte quel langage de haut niveau comme PHP, Perl, Python, Java, C -

2. Fonctionnalits
Asterisk comprend un nombre trs lev de fonctions permettant l'intgration complte pour rpondre la majorit des besoins en tlphonie. Il permet de remplacer totalement, par le biais de cartes FXO/FXS, un PABX propritaire, et d'y adjoindre des fonctionnalits de VoIP pour le transformer en PBX IP. Il permet galement de fonctionner totalement en VoIP, par le biais de tlphones SIP ou IAX du march. Enfin, des fonctionnalits de routage d'appel, menu vocal et botes vocales -- entre autres -- le placent au niveau des PBX les plus complexes. Au sein des grandes installations d'Asterisk, il est courant de dployer les fonctionnalits sur plusieurs serveurs. Une unit centrale ou plus seront ddies au traitement des appels et seront paules par des serveurs auxiliaires traitant les tches secondaires (comme une base de donnes, les botes vocales, les confrences). Des modules tiers permettent de visualiser ou paramtrer le PBX via une interface Flash ou via un client lger. Enfin, notez qu'une distribution particulire d'Asterisk, Asterisk NOW, est ddie au PBX lger sur un rseau domestique.

Figure 8 : Fonctionnalits d'Asterisk (source : http://www.netsystem.be/tags/voix/ )

3. Les technologies supportes


En tlphonie, les produits sont gnralement labors pour rpondre un besoin technique spcifique au sein dun rseau donn. Cependant, les applications partagent des technologies communes, Asterisk est donc bas sur ces partages pour crer un environnement unique et simple pouvant dadapter nimporte quelle application. Les protocoles grent la communication et le transport entre les correspondants : - H.323 : driv de larchitecture des tlcoms, il est le plus implment mais souvent critiqu pour sa complexit A. El Imami & M. Merzouk Page 24

SIP (Session Initiation Protocol) : driv de larchitecture HTTP, il est trs utilis dans les applications et softphones (mulation de tlphone sur PC), il est apprci pour sa simplicit (ses spcifications sont libres) - IAX (Inter Asterisk eXchange) : protocole dvelopp par Digium pour permettre le dialogue entre serveurs Asterisk en toute simplicit et rapidit (port UDP unique, utilisation de Real Time Protocol, en-tte lger (4 octects au lieu de 12 minimum pour SIP), messages de contrle plus petit, implmentation de linternationalisation (un PBX ou un tlphone peut recevoir du contenu dans sa langue native) ) - MGCP (Media Gateway Control Protocol) - SCCP (Skinny Client Control Protocol) : protocole propritaire de Cisco Les codecs permettent la compression de la voix et donc loptimisation de la bande passante ncessaire (et donc le nombre dappels simultans possibles) : - ADPCM - G.711 (A-Law et -Law) - G.723.1 - G.726 - G.729 (licence vendue par Digium) - GSM - iLBC - LPC-10 - Speex - MP3 Asterisk nest pas seulement compatible avec des technologies VoIP, il garde une grande interoprabilit avec la tlphonie analogique : - E&M et E&M Wink - FXS - FXO - GR-303 - Loopstart - Groundstart - MF et DTMF - MFC-R2 - Et numrique (Primary Rate Interface) : - 4ESS - BRI (ISDN4Linux) - DMS100 - EuroISDN - -

4. Matriel ncessaire
Un ordinateur classique de type PC suffit amplement pour crer un serveur Asterisk : un processeur cadenc 500 Mhz et 256 Mo de mmoire sont nanmoins un minimum. Ensuite, tout dpend de la charge que le serveur aura couler : plus il y aura dappels concurrents, plus de puissance sera demande (problme de latence et donc de QoS). En utilisation intensive, un processeur 2.4Ghz et 1Go de mmoire vive sont recommands (avec 3 lignes E1 entrantes, un tel serveur peut grer 40 appels simultans vers lextrieur et 5000 appels quotidiens), un serveur ddi (type Dell PowerEdge ou IBM OpenPower) nest ncessaire que dans les grandes infrastructur es. Si le serveur est interconnect avec des connexions RTC ou RNIS (PSTN ou ISDN), des cartes matrielles sont requises (commercialises surtout par Digium et Intel) : en analogique, on trouve la TDM400P et la X100P (cette dernire nest plus produite) et en numrique, on trouve les TE2xxP et TE4xxP. Au format PCI, elles fournissent des ports FXO (Foreign eXchange Office, pour relier aux A. El Imami & M. Merzouk Page 25

lignes analogiques ou PBX classiques) et des ports FXS (Foreign eXchange Station, pour connecter les tlphones analogiques).

5. Dimensionnement du serveur Asterisk


Si les techniques de mise en uvre dIP permettent thoriquement de transporter la voix avec un bon niveau de qualit, encore faut il que les choix darchitecture, de dimensionnement et de paramtrage permettent datteindre lun des objectifs vis qui est le partage des ressources dinfrastructures entre les donnes et la voix. En effet des choix inadapts en terme dingnierie de linfrastructure et du trafic rendront impossible la cohabitation voix/donnes. Pour sassurer que le dimensionnement effectu ne dpasse pas les capacits de notre serveur en termes de possibilit de traitement dappel SIPp est un outil de test ainsi quun gnrateur de trafic bas sur le protocole SIP.

5.1 Outils de test de performance SIPp de HP


SIPp est une plate-forme logicielle Open Source de test fonctionnant sur un systme Linux, ainsi quun gnrateur de trafic bas sur le protocole SIP. Il utilise des scnarios dagent utilisateur de base SipStone (UAC et UAS) et permet dtablir et de terminer des appels laide des mthodes SIP standard INVITE et BYE.

5.2 Caractristiques
SIPp offre un affichage dynamique sur les statistiques lexcution de tests. Par exemple, on peut voir le taux dappel en cours, le dlai aller-retour entre le client et le serveur, ainsi que les statistiques sur les messages SIP. De plus, loutil permet lutilisation de TCP et dUDP sur de multiples connexions, ainsi que la gestion dynamique du taux dappel en cours. Ses fonctionnalits avances incluent le soutien de IPV6, la transmission scurise TLS, lauthentification SIP, lutilisation de scnarios conditionnels, la retransmission UDP, les expressions rgulires pour lextraction et la rinjection des donnes de protocole, des actions sur les messages reus tels que les journaux, appels systme et larrt des appels, ainsi que linjection de donnes permettant dmuler des utilisateurs rels. Vous pouvez aussi avec loutil effectuer la transmission de mdias RTP par le biais de relecture audio avec ECHO RTP et RTP pcap . Les mdias peuvent tre audio seulement ou encore audio et vido. Conues pour les essais de trafic, de stress et de performance, SIPp peut aussi tre utilise pour lexcution dun seul appel, fournissant un rsultat dchec ou de succs instantan. La description des scnarios de test est faite en language XML. SIPp inclut des scnarios de test par dfaut. SIPp peut galement interprter des scnarios externes dfinis dans le language XML ou via un script Shell.

A. El Imami & M. Merzouk

Page 26

La sortie des statistiques (taux d'appels et statistiques sur les messages des protocoles changs) du trafic gnr est liste dynamiquement sur la console. Ces statistiques peuvent galement tre stockes dans des fichiers au format CVS. Ces statistiques tant assez globales, celles ci ne sont pas suffisamment significatives pour tre collectes.

Nous utiliserons donc SIPp afin dmuler un nombre dagents utilisateur appelant notre serveur Asterisk.

A. El Imami & M. Merzouk

Page 27

Chapitre 4 Les risques et les diffrents moyens de scurit VoIP(Asterisk)


La VoiP, dont le dveloppement est exponentiel, est de plus en plus convoite par les hackers et autres pirates informatiques. Ces derniers produisent diffrents types dattaques. Outre les divers virus, et attaques spcifiques aux rseaux IP, la VoiP connat ses propres attaques. Et cest contre ces dernires que nous allons protger notre serveur VoiP. La scurit dun rseau VoiP sappuie sur deux types de scurits : La scurit traditionnelle des rseaux informatiques (firewall, antivirus, etc), La scurit spcifique VoiP.

1. Principaux risques 1.1 Menaces protocolaires


L'numration suivante propose un premier niveau de classification des principaux risques connus lis aux protocoles utiliss dans la VoIP :
DoS (Denial of service)

Attaques entranant l'indisponibilit d'un service/systme pour les utilisateurs lgitimes.


Ecoute clandestine

Attaques permettant d'couter l'ensemble du trafic de signalisation et/ou de donnes. Le trafic cout n'est pas modifi.
Dtournement dappel (Call Hijacking)

Attaques permettant de dtourner le trafic au profit de l'attaquant. Le dtournement peut consister rediriger un appel vers une personne illgitime ou inclure une personne illgitime dans la conversation.
Identit

Attaques bases sur la manipulation d'identit (usurpation, ).


Vols de services

Attaques permettant d'utiliser un service sans avoir rmunrer son fournisseur.


Communications indsires

Attaques permettant une personne illgitime d'entrer en communication avec un utilisateur lgitime.

A. El Imami & M. Merzouk

Page 28

Catgorie

Sous-catgories
Interruption de la communication en cours

Mthode
Spoofed messages

Empcher l'tablissement de la communication DoS

Spoofed messages

Dgradation QoS

Rendre la communication Inaudible

Flux RTP parasite

Epuisement de ressources

Flooding

D'appel Dtournement du trafic

Rerouting

De signalisation Usurpation d'identit Identit Dissimulation d'identit

Man in the Middle Spoofed messages

Tunneling RTP Vols de services Tromper la taxation Usurpation d'identit

Appel spam Communications in dsires

IM spam inscriptions dans la liste blanche

Tableau 4 : les risques existants avec la mthode utilise.

1.2 Vulnrabilits de linfrastructure


Une infrastructure VoIP est compose de tlphones IP, Gateway, serveurs (proxy, register, etc.). Chaque lment, que ce soit un systme embarqu ou un serveur standard tournant sur un systme d'exploitation, est accessible via le rseau comme n'importe quel ordinateur. Chacun comporte un processeur qui excute des logiciels qui peuvent tre attaqus ou employs en tant que points de lancement dune attaque plus profonde.

Faiblesses dans la configuration des dispositifs de la VoIP


Plusieurs dispositifs de la VoIP, dans leur configuration par dfaut, peuvent avoir une varit de ports TCP et UDP ouverts. Les services fonctionnant sur ces ports peuvent tre vulnrables aux attaques DoS. A. El Imami & M. Merzouk Page 29

Les tlphones IP

Un pirate peut compromettre un dispositif de tlphonie sur IP, par exemple un tlphone IP, un softphone et autres programmes ou matriels clients. Gnralement, il obtient les privilges qui lui permettent de commander compltement la fonctionnalit du dispositif. Compromettre un point final (tlphone IP) peut tre fait distance ou par un accs physique au dispositif. Le pirate pourrait modifier les aspects oprationnels d'un tel dispositif: La pile du systme d'exploitation peut tre change. Ainsi la prsence de l'attaquant ne sera pas remarque. Les softphones ne ragissent pas de la mme faon aux attaques compars leur homologues tlphones IP. Ils sont plus susceptibles aux attaques dues au nombre de vecteurs inclus dans le systme, savoir les vulnrabilits du systme d'exploitation, les vulnrabilits de lapplication, les vulnrabilits du service, des vers, des virus, etc. En plus, le softphone demeure sur le segment de donnes, est ainsi sensible aux attaques lances contre ce segment et pas simplement contre lhte qui hberge lapplication softphone. Les tlphones IP excutent quant eux leurs propres systmes dexploitation avec un nombre limit de services supports et possdent donc moins de vulnrabilits. Les serveurs Un pirate peut viser les serveurs qui fournissent le rseau de tlphonie sur IP. Compromettre une telle entit mettra gnralement en pril tout le rseau de tlphonie dont le serveur fait partie. Par exemple, si un serveur de signalisation est compromis, un attaquant peut contrler totalement l'information de signalisation pour diffrents appels. Ces informations sont routes travers le serveur compromis. Avoir le contrle de l'information de signalisation permet un attaquant de changer n'importe quel paramtre relatif lappel. Si un serveur de tlphonie IP est install sur un systme d'exploitation, il peut tre une cible pour les virus, les vers, ou nimporte quel code malveillant.

Vulnrabilits du systme dexploitation


Ces vulnrabilits sont pour la plupart relatives au manque de scurit lors de la phase initiale de dveloppement du systme d'exploitation et ne sont dcouvertes quaprs le lancement du produit. Une des principales vulnrabilits des systmes d'exploitation est le buffer overflow. Il permet un attaquant de prendre le contrle partiel ou complet de la machine. Les dispositifs de la VoIP tels que les tlphones IP, Call Managers, Gateway et les serveurs proxy, hritent les mmes vulnrabilits du systme d'exploitation sur lequel ils tournent. Il existe une centaine de vulnrabilits exploitables distance sur Windows et mme sur Linux. Un grand nombre de ces exploits sont disponibles librement et prts tre tlchargs sur l'Internet. Peu importe comment, une application de la VoIP s'avre tre sre, celle ci devient menac si le systme d'exploitation sur lequel elle tourne est compromis.

A. El Imami & M. Merzouk

Page 30

2. Elments de scurit Des solutions pour scuriser la VoIP Politique de scurit

2.3

2.3.1

Une politique de scurit repose essentiellement sur quatre piliers :


Dcrire clairement votre modle mtier .

Il serait absurde de concevoir ou de dployer une solution de scurit qui ne serait pas fonde sur la nature de vos objectifs mtiers. Quil faut les identifiez clairement en y incluant le type de services et daccs qui vous sont ncessaires pour les atteindre. Si vous prvoyez dhberger un segment de services au public (encore appel zone dmilitarise ou DMZ) et doffrir des activits de commerce lectronique, vous devez comprendre toutes les manires dont les pirates chercheront exploiter vos systmes et vos services
Identifier en dtail les risques associs. Adopter une dmarche systmatique de limitation de ces risques.

Tout dans un rseau peut constituer une cible, quil sagisse des routeurs, des commutateurs, des htes, des applications, des rseaux et des systmes dexploitation. Pour tre efficace, une politique de scurit doit tenir compte de chacune de ces composantes. La mise en uvre des solutions de scurit repose sur les trois P : les Personnes, les Produits et les Procdures. Une politique de scurit nest pas une solution grave dans le marbre. La scurit exige des tudes, des analyses et des amliorations rgulires pour offrir le niveau de protection dont votre entreprise a besoin.
Garder lesprit que la scurit est un processus.

2.3.2

La scurit physique

La scurit physique est une partie essentielle de tout environnement scuris. Sa mise en uvre permet, entre autres, de diminuer fortement les risques dcoutes clandestines et les risques de DoS dus, par exemple, au dbranchement de lalimentation dun Switch ou dun serveur. Elle doit permettre la limitation des accs aux btiments et quipements (ainsi qu toutes les informations quils contiennent) vitant ainsi les intrusions inopportunes, le vandalisme, les catastrophes naturelles, et les dommages accidentels (pic dintensit lectrique, temprature trop leve). Lors de la mise en place dun systme de ToIP, lalimentation lectrique doit tre tudie en dtail pour viter toute interruption de service due une coupure de courant. Deux possibilits peuvent tre utilises pour alimenter le poste IP :

brancher le tlphone sur le secteur via un transformateur, utiliser le protocole PoE (P ower over Ethernet alimentation lectrique du poste via le rseau informatique).

2.3.3

La scurisation des serveurs

Lensemble des serveurs participant une solution de ToIP doit respecter une procdure de mise en place standard et tre scuris avant toute connexion au rseau. Une seule quipe au sein de lentreprise doit tre en charge de la rdaction des procdures dinstallation et de scurisation des serveurs et cela A. El Imami & M. Merzouk Page 31

quel que soit le type de systme (Windows, Linux, Unix propritaire, etc.). La scurisation des serveurs comprend notamment :

la suppression des comptes inutiles, la vrification du bon niveau de droit des diffrents comptes, la suppression des services inutiles, la suppression des logiciels ou modules inutiles, le bon niveau de correction par rapport aux publications des diteurs/constructeurs.

Par ailleurs, nous recommandons un audit rgulier des serveurs en production par la mme quipe. Celle-ci vrifiera le bon fonctionnement des serveurs et sassurera que les utilisateurs ne dtournent pas les serveurs de leurs fonctionnalits initiales, provoquant alors une baisse du niveau de scurit de lentreprise.

2.3.4

Lauthentification des utilisateurs

Lune des mthodes les plus importantes pour anticiper une attaque sur un systme de tlphonie est de dterminer clairement lidentit des priphriques ou des personnes participant la conversation. On parlera dauthentification. Lauthentification est gnralement base sur un secret partag par les diffrentes parties (vous tes authentifi(e) si vous connaissez le secret) ou sur un systme de cls publiques et de certificats (vous tes authentifi(e) si vous possdez la cl correcte).

2.4

La sparation et la scurisation des flux

Une fois numris, le trafic voix nest plus identifiable comme tel et se confond avec les flux data sur le rseau. Il devient ainsi victime des problmes rencontrs couramment en data. Si lon russit sparer les flux avant den arriver cette situation, un traitement particulier peut alors tre mis en place et permettre de rduire autant que possible ce type dinconvnients (broadcast, congestions, DoS, ). La sparation des flux voix et data peut tre ralise via lutilisation de techniques comme les VLAN, la mise en place de qualit de service ou encore de filtrage.
VLAN

La sparation logique des flux voix et data laide de VLAN est une mesure fortement recommande. Elle doit permettre dviter que les incidents rencontrs sur lun des flux ne puissent perturber lautre. Les VLAN ou rseaux locaux virtuels, peuvent tre reprsents comme une sparation logique dun mme rseau physique. Cette opration se fait au niveau 2 du modle OSI. A. El Imami & M. Merzouk Page 32

De plus, Un renforcement de la scurit peut tre ralis en mettant en place un filtrage inter-VLAN, nautorisant que les utilisateurs dun VLAN y accder. Le risque de DoS peut ainsi tre rduit.
Qualit de service

Un rseau de donnes travaille par dfaut en mode Best Effort. Concrtement, cela signifie que lensemble du trafic possde la mme priorit et le mme nombre de chances darrive sans tre supprim. Ainsi, si un encombrement de rseau survient, le trafic supprimer pour rtablir le service sera slectionn au hasard. Ceci nest pas acceptable sur un trafic contenant de la voix : une dgradation importante de la qualit ne peut tre tolre par lutilisateur. Il est donc ncessaire de mettre en place un systme de priorit donne au trafic voix sur les trafics moins sensibles.
Chiffrement du flux de signalisation : SIPS,

Le chiffrement du flux de signalisation permet de garantir la confidentialit et lintgrit des donnes changes. Les coutes clandestines sur ce type de flux sont donc prvenues. Les protocoles pouvant tre mis en uvre sont :

SIPS (en remplacement de SIP) Protocoles propritaires

Il est toutefois important de remarquer que le chiffrement du flux va introduire un overhead. Cet overhead peut devenir important pour les serveurs VoIP si le nombre dappels simultans devient important. Il est donc important de tester la charge gnre par la mise en place du chiffrement de manire connatre les limites de linfrastructure VoIP et permettre de dimensionner les quipements VoIP. Concernant SIPS : SIPS est bas sur TLS (Transport Layer Security). Lintgrit des donnes est garantie grce aux MACs (Message Authentification Code) bas sur les fonctions de hachage MD5 (16 octets) ou SHA-1 (20 octets).
Chi ffrement du flux mdia : SRTP,

Le chiffrement du flux mdia permet de garantir la confidentialit et lintgrit des donnes changes. Les coutes clandestines sur ce type de flux sont donc prvenues. De plus, ce chiffrement fournit lauthentification mutuelle entre les IP Phones. Les protocoles pouvant tre mis en uvre sont :

SRTP (en remplacement de RTP) H.235 pour H.323 Protocoles propritaire

Voici le format dun paquet SRTP :

A. El Imami & M. Merzouk

Page 33

Chiffrement avec IPSec (ou VPN)

Le chiffrement des flux avec IPSec (ou VPN) permet de garantir la confidentialit et lintgrit des flux changs. Lauthentification mutuelle des protagonistes est galement assure. Les protocoles pouvant tre mis en uvre sont :

IPSec Autre technologie VPN

IPSec est bas sur un assortiment de mcanismes protgeant les donnes changes sur le rseau. Il fonctionne la couche IP et traite tous les paquets IP. Ainsi, il protge toutes les applications et peut tre implment dans tous les appareils utilisant le rseau de manire point au point voir lien lien. Son but est donc dviter lespionnage du flux de donnes et laccs illicite aux ressources. Il permet de garantir la confidentialit et lauthenticit des donnes changes. Il fournit galement une protection contre les replays-attacks. Il est bon de remarquer quil permet un haut niveau de protection sil est utilis avec des algorithmes forts et dans un environnement scuris. Ces fonctionnalits sont fournies par des mcanismes cryptographiques :

Message Authentication Code (MAC) = Authenticit des donnes Chiffrement des donnes = Confidentialit des donnes Numro de squence = protection contre les replays -attacks

Ces mcanismes sont implments laide de deux extensions du protocole IP:



AH (Authentification Header) qui perme t dassurer lauthenticit des datagrammes IP ESP (Encapsulating Security Payload) qui assure la confidentialit des donnes et/ou leur authenticit AH et ESP peuvent fonctionner avec plusieurs algorithmes cryptographiques, toutefois lIETF prconise luti lisation de triple DES (128 bits) pour le chiffrement et HMAC -MD5 ou HMAC-SHA1 pour lauthenticit.

A. El Imami & M. Merzouk

Page 34

Une architecture de VoIP repose sur trois lments essentiels : les serveurs, le rseau et enfin les IP Phones. Pour obtenir une infrastructure scurise, il sera ncessaire de travailler sur chacun de ses lments tout en gardant la cohrence globale du systme lesprit. Ainsi, il sera ncessaire de respecter les best practices scurit sur les serveurs pour renforcer lOS supportant les services de VoIP. Une numration rapide nous donnera les points suivants : Suppression de tous les packages inutiles aux services rendus, Dsactivation ou suppression de tous les comptes inutiles, Utilisation de protocoles scuriss pour les accs distants (SSH, HTTPS, SFTP), Mise en place systmatique des diffrents correctifs de scurit publis.

Les IP Phones quant eux commencent avoir certains paramtres de scurit configurables : Hhhhh GARP Disable (blocage de lattaque en Man In The Middle via le protocole ARP), Gestion du port PC avec interdiction de communiquer dans le VLAN Voix (cela ne fait pas tout comme nous avons pu le voir avec VoipHopper, mais cela demande malgr tout une tape supplmentaire au pirate), Supplicant 802.1X (version entreprise), Lutilisation dun protocole scuris pour la configuration, Utilisation de protocoles scuriss pour la signalisation (TLS) et le flux mdia (SRTP).

A. El Imami & M. Merzouk

Page 35

Le rseau quant lui permettra de scuriser les couches basses. Ceci est extrmement important puisquil est facile de remon ter

au niveau applicatif une fois le rseau corrompu. Le rseau pourra tre divis en deux grandes familles : le LAN et le WAN ou plus gnralement internet. Pour scuriser le LAN, nous pourrons employer les mthodes suivantes : Sparation des flux (VLAN), Filtrage (Access-list et Firewall), Mise en place dauthentification sur le routage dynamique et le protocole HSRP, Utilisation des commandes permettant de scuriser le spanning-tree (type BPDU Guard et root Guard), Utilisation des commandes permettant de grer les problmatiques DHCP (blocage des attaques dpuisement de pool avec le port-security, blocage des DHCP pirates avec le DHCP Snooping), Utilisation des commandes bloquant les Man In The Middle de type ARP ou IP (Dynamic ARP Inspector et IP SPoof Guard), Mise en place du contrle dadmission et de conformit (802.1X), etc. Il est ncessaire de bien garder lesprit que chaque protocole utilis sur le LAN possde des options de scurit quil faut mettre en place. Ne pas procder ainsi, cest crer soi mme des failles de scurit dans son installation. Le WAN quant lui nous offre moins doptions pour le scuriser car il se trouve souvent chez des oprateurs et nest donc pas matrisable (ce qui est encore plus vrai pour internet). Dans ce cas, la seule solution disponible, cest le chiffrement. Ceci pourra tre ralis soit en utilisant les possibilits natives du tlphone (TLS + SRTP), soit en montant des tunnels IPSec entre ses diffrents sites ou plus gnralement lments actifs de la solution de VoIP.

Conclusion
Cette exprience dans le monde de la VoIP et en particulier d'Asterisk s'est montre trs enrichissante pour chacun d'entre nous. En effet, nous ne connaissions absolument pas ce domaine et n'avions pas la moindre ide des technologies mises en uvre. Nous avons pris conscience aux cours de nos recherches dans les livres et sur internet de l'ampleur qu' pris la VoIP et il nous semble difficile maintenant d'imaginer qu'un informaticien ne soit pas un minimum aux faits de cette technologie (au point o nous nous sommes dit que cela pourrait faire l'objet de quelques heures de cours dans le cadre de la licence). Nous nous sommes vus conforts dans le choix que nous avions fait concernant le sujet du projet tuteur. Comme nous l'avions imagin, cette exprience sera valorisable par la suite car elle correspond un vritable besoin sur le monde du travail. Il n'en reste pas moins que les possibilits offertes par la VoIP et en particulier par Asterisk et ses modules sont extrmement vastes et que leur matrise demande un temps d'apprentissage et d'adaptation assez long. Pour cette raison, aucun de nous quatre n'a pu rsister la tentation d'installer chez lui son propre serveur Asterisk pour continuer mener ses propres expriences. Paradoxalement, la documentation en franais n'est pas trs fournie sur internet. Plus prcisment, les cas de figure sont tellement nombreux qu'il est assez difficile de trouver des informations rpondant exactement au besoin que l'on peut avoir. Pour cette raison entre autre, nous avons fait le choix de rendre ce rapport disponible la communaut et l'avons remis l'administrateur du site 'gnrationLinux' qui le mettra en ligne prochainement. Pour conclure, Asterisk prsente l'avantage d'tre opensource. Cet avantage donne la possibilit de pouvoir le modifier son grs pour l'adapter finement ses besoins. Un grand nombre d'applications elles aussi opensource sont dveloppes autour d'Asterisk. Il ne fait pas de doute que cet outil est suffisamment abouti pour tre dploy dans des environnements d'envergure. Il n'en reste pas moins assez difficile prendre en main car il n'est pas trs intuitif ni trs convivial. Les modules de paramtrage via interface web (freePBX par exemple) peuvent tre un plus pour dcouvrir les capacits de cet outil. A. El Imami & M. Merzouk Page 1

Annexe1
Configuration dAsterisk 1. Installation
Linstallation dun serveur Asterisk se verra simplifie grce loutil : apt sous debian. Mise jour de la liste des paquets disponibles.
Asterisk#apt-get update

Installation du serveur Asterisk et de toutes ces dpendances.

Asterisk#apt-get install asterisk

Installation des voix franaises dAsterisk.

Asterisk#apt-get install asterisk-prompt-fr

Pour finir linstallation il faut autoriser le dmarrage du service. Il faut modifier un ficher laide de lditeur de texte pico ou autre.

Asterisk# pico /etc/default/asterisk

Et modifier le champ.
RUNASTERISK=yes

Voil notre serveur Asterisk est install. Nous allons apprendre dmarrer le service.

2. Dmarrage
Comme pour tous services sous debian nous avons la possibilit de le dmarrer arrter ou autres avec lune des commandes suivantes
/etc/init.d/asterisk stop /etc/init.d/asterisk start /etc/init.d/asterisk restart

3. Diagnostique
Le serveur Asterisk permet dinteragir directement avec le systme sans avoir modifier les fichiers de configuration avec la CLI Interface de ligne de commande . Nous utiliserons cette interface uniquement

A. El Imami & M. Merzouk

Page 2

pour afficher et vrifier la configuration et ltat des tlphones. Cette CLI est excute en tapant la commande suivante :
Asterisk:~# asterisk r Ou bien Asterisk:~# rasterisk

Une fois la CLI ouverte nous pouvons afficher ltat des tlphones avec la commande suivante :
*CLI> sip show peers Name/username Host trunck_A_vers_B 192.168.2.202 Dyn D Nat ACL Port 5060 Status Unmonitored

Nous pouvons galement afficher ltat des lignes quand le serveur Asterisk se comporte comme un client SIP avec la commande suivante :
*CLI> sip show registry Host Username 192.168.1.101:5060 trunck_A_vers_B Refresh 105 State Registered Reg.Time Sun, 22 Apr 2007 19:13:20

4. Fichiers de configuration dAsterisk 4.1 sip.conf


Le fichier sip.conf est utilis pour configurer les logins et mots de passe de tous les priphriques. Ces priphriques peuvent tre des tlphones, des passerelles analogiques ou encore dautres serveurs. Ce fichier est organis en diffrentes zones appeles context .

Context general
Le context general dfinit : le context par dfaut des comptes crs. les paramtres TCP/IP du serveur. le langage des messages vocaux.

Voici un exemple oprationnel :


[general] context=local bindport=5060 bindaddr=0.0.0.0 le language=fr ; context par dfaut pour les utilisateurs ; port UDP du protocole SIP ; adresse IP de linterface sur lequel le serveur va couter ; trafic 0.0.0.0 pour toutes les interfaces ; messages vocaux en franais

Context utilisateur
Dautres contexts sont utiliss pour crer des comptes utilisateur. Les paramtres des comptes peuvent tre : le login

A. El Imami & M. Merzouk

Page 3

le mot de passe context, ce paramtre permet de gagner de la souplesse dans le routage des appels mailbox, ce paramtre est utile pour la messagerie vocale cest avec les paramtres nat et canreinvite que lon peut contrer le problme du routage NAT
; obligatoire ; login SIP ; obligatoire ; mot de passe SIP ; facultatif ; nom affiche et numro affiche sur le ; telephone de l'appeler ; obligatoire ; les appels que fait l'utilisateur ; seront grs dans le context "local" du fichier ; extension.conf ; facultatif ; compte de messagerie vocal, voir ; voicemail.conf ; obligatoire ; autorise les appels entrant et ; ; ; ; obligatoire ; adresse IP du client facultatif ; rsoud le pb de l'enregistrement SIP quand le tlphone est derrire un NAT facultatif ; rsoud le problme du flux RTP quand

[John] secret=azerty callerid="John" <200> context=local mailbox=200@default type=friend sortant host=dynamic nat=yes canreinvite=yes le

; telephone est derrire un NAT

Context pour les passerelles


Il existe diffrentes passerelles. Ces passerelles permettent les communications vers le rseau France Tlcom analogique ou numrique mais aussi GSM. Pour pouvoir fonctionner, ces passerelles doivent avoir des comptes. Ces comptes se configurent de la mme faon que les comptes utilisateurs, exemple :
[SPA-3102-PSTN] secret=azerty context=local type=friend host=dynamic

4.2 extension.conf
Le fichier extension.conf est utilis pour router les appels vers un utilisateur ou vers sa messagerie. Par exemple, les appels provenant de comptes SIP dont le context est local seront traits dans lextension local du fichier extension.conf. Les instructions exten sont utilises comme suit :
Numro appel exten => 200, Ordre dinstruction 1, Action effectue Temps en seconde avant de passer linstruction suivante (en fonction de laction) 10)

Dial(SIP/John,

Routage dappel vers un utilisateur


Dans lexemple suivant, les appels arrivant sur le serveur Asterisk destination du numro 200 sont envoys vers le tlphone de John pendant 10 secondes puis sont envoys sur la messagerie de John.
[local]

A. El Imami & M. Merzouk

Page 4

exten => 200, 1, Dial(SIP/John, 10) exten => 200, 2, VoiceMail(200)

Routage dappel vers un groupe dutilisateurs

Dans lexemple suivant, les appels arrivant sur le serveur Asterisk destination du numro 205 sont envoys vers le tlphone de John puis vers le tlphone de Fred. Remarque : linstruction Goto() permet de renvoyer lappel o lon veut dans le fichier extension.conf. Dans notre cas, lappel basculera du tlphone de John au tlphone de Fred jusqu ce quun des deux dcroche.
[local] exten => 205, 1, Dial(SIP/John, 10) exten => 205, 2, Dial(SIP/Fred, 10) exten => 205, 3, Goto(local,205, 1)

Routage vers plusieurs tlphones en mme temps


Lexemple suivant montre comment faire sonner deux tlphones en mme temps. Quand on compose le 206, les tlphones de John et de Fred sonnent.
[local] exten => 206, 1, Dial(SIP/John&SIP/Fred, 10)

Accs la messagerie vocale


Voici deux exemples daccs la messagerie. Dans le premier cas, lutilisateur doit composer sur son clavier numrique son login et son code pin. Dans le second exemple, le login correspond au numro de lappelant. Lutilisateur doit juste composer son code pin.
exten => 298, 1, VoiceMailMain() exten => 299, 1, VoiceMailMain(${CALLERIDNUM})

Routage dappel vers une passerelle analogique


Dans lexemple suivant, tous les appels commenant par quatre cent sont envoys vers la passerelle. La passerelle va composer le numro sur la ligne analogique.
exten => _4xx, 1, Dial(SIP/SPA-3102-PSTN/${EXTEN})

Dans lexemple suivant, les appels commenant par 01, 02, 03, 04 ou 05 composs de 10 chiffres sont envoys vers la passerelle. La passerelle va composer le numro sur la ligne analogique.
exten => _0[1-5]xxxxxxxx, 1, Dial(SIP/SPA-3102-PSTN/${EXTEN})

Dans lexemple suivant, quand on compose le zro, lappel est envoy vers la passerelle et lon obtient la tonalit. Nous pouvons ensuite composer le numro vers lextrieur.
exten => 8, 1, Dial(SIP/SPA-3102-PSTN)

Standard automatique
Le standard automatique permet un utilisateur dcouter un message lui indiquant les choix possibles. Aprs, il lui suffit de presser une des touches pour effectuer laction voulue. Il est possible de combiner les menus pour dvelopper une architecture plus complexe. Dans lexemple suivant, quand lutilisateur compose A. El Imami & M. Merzouk Page 5

le 210, il entend un message vocal qui linvite taper 1, 2 ou 9 sur son clavier. Sil tape 1, lappel est envoy John. Sil tape 2, lappel est envoy Fred. Sil tape 9, Asterisk raccroche. Si lutilisateur ne fait rien, le message est jou en boucle.
[local] exten => 210, 1, Goto(Menu,s,1) [Menu] exten => s, 1, Background(/var/msg/Menu) exten => s, 2, WaitExten(2) exten => s, 3, Goto(Menu,s,1) exten => 1, 1,SayNumber(1) exten => 1, 2, goto(local,200, 1) exten => 2, 1, SayNumber(2) exten => 2, 2, Goto(local,201, 1) exten => 9, 1, SayNumber(9) exten => 9, 2, Hang up()

; ; ; ; ; ;

appel du standard automatique standard automatique le message audio enregistr /var/msg/Menu.gsm et joue on attend 2 sec on recommence le tout

; 1 Appel John ; 2 Appel Fred ; 9 On raccroche

Astuce : pour enregistrer le message vocal au bon format, il vous suffit de laisser un message sur la bote vocal dun utilisateur et de copier le fichier dans le rpertoire /var/msg/ avec la commande suivante.
cp /var/spool/asterisk/voicemail/default/200/INBOX/msg0000.gsm /var/msg/Menu.gsm

Horloge parlante

Dans lexemple suivant le serveur Asterisk dcroche, annonce la date et lheure, attend 3 secondes et recommence.
exten => 211, 1, Answer ; horloge parlante exten => 211, 2, SayUnixTime(,CET,AdbY \'digits/at\' kM) exten => 211, 3, Wait(3) exten => 211, 4, Goto(local,211, 2)

Outil de test de flux


Dans lexemple suivant Asterisk dcroche et joue un message expliquant le fonctionnement de la fonction de test. Cest ensuite lutilisateur de parler dans le combin et de vrifier que le serveur Asterisk renvoie le son vers le combin avec un petit dcalage.
exten => 212, 1, Answer ; permet de tester les flux entrant et sortant exten => 212, 2, Playback(demo-echotest) exten => 212, 3, Echo()

4.3 voicemail.conf
Le fichier voicemail.conf permet de configurer la messagerie vocale dAsterisk. Nous pourrons y paramtrer la notification par email des messages et les logins des utilisateurs de la bote vocale.
Context general

Le context general permet de spcifier : Le format des fichiers audio enregistrs Si lon veut attacher le fichier audio lemail Page 6

A. El Imami & M. Merzouk

Lobjet de lemail Le corps de lemail

[general] format=gsm attach=yes emailsubject=Nouveau message vocal provenant de ${VM_CIDNAME} emailbody=\n\tBonjour ${VM_NAME},\n\n\t Tu as un message de la part de ${VM_CIDNAME} d'une dure de ${VM_DUR} datant du ${VM_DATE}

Voici une liste des variables utilisables dans lobjet et le corps des emails : VM_NAME nom d'utilisateur VM_DUR dure du message VM_MSGNUM numro du message VM_MAILBOX numro de l'utilisateur VM_CIDNUM numro du l'appelant VM_CIDNAME nom de l'appelant VM_DATE date du message \n retour la ligne \t tabulation
Context default

Voici un exemple de context defaut, on y retrouve Le numro de bote vocale Le code pin de la bote vocale Le nom de lutilisateur Ladresse email de lutilisateur

[default] 200 = 123, John, john@toto.fr 201 = 456, Fred 202 = 789, Mike

Le nom des contexts utilisateurs nest pas important. Il faut toutfois faire attention utiliser le mme nom dans les extensions utilisateurs du fichier sip.conf et le fichier voicemail.conf
sip.conf [John] mailbox=200@default

Notification par email


Pour quAsterisk puisse envoyer les emails aux utilisateurs, il faut installer un serveur SMTP sur le serveur Debian. Nous allons utiliser installer postfix avec la commande :
Asterisk:~# apt-get install postfix

Il faut maintenant configurer le relais SMTP, en spcifiant ladresse du serveur SMTP de votre FAI. Avec lditeur de texte pico, nous allons modifier le champ relayhost dans le fichier /etc/postfix/main.cf
relayhost = smtp.free.fr

A. El Imami & M. Merzouk

Page 7

Voil notre serveur Asterisk est oprationnel. Il ne nous reste plus qu configurer nos tlphones et nos passerelles.

Annexe 2
5.3 Installation et mise en uvre 3.1 Installation de SIPp
Tlchargement du code source de la dernire version 3.1 en excutant les lignes de commandes suivantes :
cd /usr/src wget http://sourceforge.net/projects/sipp/files/sipp/3.1/sipp.3.1.src.tar.gz/download tar zxvf sipp.3.1.src.tar.gz rm f sipp.3.1.src.tar.gz cd sipp.svn make

3.2 Configuration
Nous devons maintenant ajouter un peu de code qui permettra de recevoir les appels en provenance de SIPp et de les traiter. Pour cela, nous dfinirons une extension 7447, soit SIPP sur le clavier tlphonique, qui rpondra lappel, jouera la musique en attente pour 20 secondes et finalement terminera lappel. Pour ce faire, simplement diter le fichier /etc/asterisk/extensions_custom.conf et ajouter les lignes suivantes :
[sipp] exten => exten => exten => exten => 7447,1,Answer 7447,2,SetMusicOnHold(default) 7447,3,WaitMusicOnHold(20) 7447,4,Hangup

Pour permettre SIPp de se connecter votre serveur et de traiter les appels. Pour ce faire, simplement diter le fichier /etc/asterisk/sip_custom.conf et ajouter les lignes suivantes :
[sipp] type=friend context=sipp host=dynamic port=6000 user=sipp canreinvite=no disallow=all allow=ulaw

Maintenant, noublions pas de recharger la configuration dAsterisk en excutant la ligne de commande suivante :
asterisk -rx reload

A. El Imami & M. Merzouk

Page 8

3.3 Essai pratique


Maintenant, effectuons le test en excutant la ligne de commande suivante :
./sipp -sn uac -d 20000 -s 7447 127.0.0.1 -l 120

Ce test utilisera un agent utilisateur afin de se connecter lextension 7447 sur linterface locale (127.0.0.1) de notre serveur Asterisk pour une priode de 20 secondes (20000 millisecondes). La limite maximale fixe en terme dappels simultans sera de 120 appels. Vous pouvez utiliser les touches suivantes afin de contrler le droulement du test : 0 9 : Pour passer dun cran lautre + , , * , / : Pour ajuste la quantit dappels q : Pour quitter p : Pour effectuer une pause

Pour voir les rsultats du test en analysant les donnes des divers crans de SIPp et pour passer dun cran lautre, simplement appuyez sur les chiffres de 1 9.

A. El Imami & M. Merzouk

Page 9