Vous êtes sur la page 1sur 63

Rapport technique stage De fin dtude : VoIP Scuris

Liste des figure

Figure 1: Schma gnral de lentreprise 13


Figure 2: Schma rseau VoIP . 14
Figure 3: Architecture gnrale de la voix sur IP 17
Figure 4: Enregistrement d'un utilisateur... 22
Figure 5: Principe du protocole SIP. 23
Figure 6: Session SIP travers un proxy. 23

Figure 7: Aperu de configuration dun tlphone IP atcom.. 34


Figure 8: Exemple dune passerelle GSM 34
Figure 9: Attaque DoS via une requte CANCEL. 39
Figure 10: Exemple de dtournement d'appel " Man in the middle".. 41

Figure 11: Architecture du rseau VoIP raliser. 43


Figure 12: Configuration du compte du client 100 ... 59

DUT : Rseaux informatique


1
Rapport technique stage De fin dtude : VoIP Scuris

Tableau des matires


Introduction gnrale... 5
Chapitre 1 : prsentation de la cooprative copag .............
1) histoire et cration.... 7
2) dnomination ... 7
3) dfinition... 7
4) champs dactivits... 7
5) missions .... 8
6) objectifs de copag .... 8
7) organigramme .. 10
8) fiche technique de la copag .... 11
Chapitre 2 : prsentation gnrale du cotexte
1) Lenvironnement du stage . 13
2) Les outils mis ma disposition . 14
3) Ma tche dans ce stage ... 14
Chapitre 3 : Etude gnrale la voix sur ip
Introduction.... 16
1) Prsentation de la voix sur IP. 16
1.1. Dfinition. 16
1.2. Architecture. 16
1.3. Principe de fonctionnement.. 17
2) Protocole SIP. 18
2.1. Avantages et inconvnients.. 18
2.2. Rle des composants.. 18
2.3. Principe de fonctionnement.. 19
2.4. Description gnrale du protocole SIP.... 21
3) Protocoles de transport... 24
3.1Le protocole RTCP... 24

DUT : Rseaux informatique


2
Rapport technique stage De fin dtude : VoIP Scuris

3.1.1 Description gnrale de RTP.... 24


3.1.2 Les fonctions de RTP.. 24
3.1.3 Avantages et inconvnients. 25
3.2Le protocole RTP... 26
3.2.1 Description gnrale de RTCP.. 26
3.2.2 Point fort et limite du protocole RTCP.. 27
4) Points forts et limites de la voix sur IP. 26
Conclusion.. 29
Chapitre 4 : Etude et Test de Projet
Introduction : . 31
1) Les solutions disponibles en terme matriel et logiciel : .. 31
1.1.Le serveur de communication : .... 32
1.1.1. CentOS : . 32
1.1.2. Elastix : ... 32
1.2.Les postes tlphoniques : . 32
1.2.1. Softphone x-Lite v 3.0 : ..... 32
1.3.Le tlphone SIP Atcom dAstrisk: 33
1.4.GSM/IP : GSM / GATEWAY :.. 34
2) Attaques sur le protocole 35
2.1. Sniffing. 35
2.2. Suivie des appels. 36
2.3. Injection de paquet RTP. 36
2.4. Les Spam.. 36
2.5. Le dni de service (DOS : Denial of service).. 37
2.6. Dtournement dappel (Call Hijacking).. 40
2.7. Lcoute clandestine... 40
Chapitre 5 : Installation et Configuration Dune solution de VoIP
base sur Loutil Asterisk
Introduction.... 43
1) Architecture du rseau VoIP dploy... 43

DUT : Rseaux informatique


3
Rapport technique stage De fin dtude : VoIP Scuris

2) Installation dAsterisk 1.4... 44


2.1. Dtermination des pr-requis... 44
2.2. Tlchargement des codes sources... 44
2.3. Extraction des paquetages. 45
2.4. Compilation et installation:... 45
2.5. Configuration des extensions.... 47
3) Configuration dAsterisk 47
3.1 Identification des fichiers de configuration.. 48
3.2 Configuration des comptes users... 49
4) Linstallation dElastix :. 50
4.1.Accs au serveur : .. 54
4.2.Tableau de bord dinterface Elastix :.. 55
4.3.Configuration Elastix PBX : . 56
5) Installation et configuration de X-Lite. 58
5.1. Installation de X-Lite. 58
5.2 Configuration de X-lite.. 58
Conclusion. 60
Conclusion Gnrale . 61
Acronyme. 62
Bibliographie.... 63

DUT : Rseaux informatique


4
Rapport technique stage De fin dtude : VoIP Scuris

Introduction Gnrale :
Ce stage dune dure de deux mois, a consist amliorer les
performances de la VoIP.

Ce rapport prsente le travail que jai effectu lors de mon stage au


sein de la cooprative COPAG (Jaouda). Et pendant ce stage je suis entour
dune quipe dingnieurs et techniciens qualifis.

Au cours de ce stage, jai pu mintresser principalement la VoIP en


entrant au support technique.

Le but de ce stage est de faire comprendre et confronter les aspects


techniques et humains (le fonctionnement des quipements, la
configuration..)

Plus largement, ce stage a t lopportunit pour moi de vivre dans un


environnement dentreprise, structure dans laquelle je navais jamais
travaill auparavant. Audel denrichir mes connaissances dans le
domaine, ce stage ma permis de mimmerger longtemps au sein dune
entreprise.

Mon objectif en faisant ce rapport est de rendre compte les mois


passs chez COPAG. Je vais tout dabord prsenter le contexte gnral du
stage, puis les missions qui mont t confies, ltude et les testes et enfin
les rsultats et les solutions. Pour finir par une installation du serveur
Elastix et le configurer.

DUT : Rseaux informatique


5
Rapport technique stage De fin dtude : VoIP Scuris

Chapitre 1 :
Prsentation de la cooprative
COPAG

DUT : Rseaux informatique


6
Rapport technique stage De fin dtude : VoIP Scuris

1) Historique et Cration:

La cooprative COPAG a t cre par lassemble gnrale du 07 mai 1987,


profitant de la politique de libralisation des exportations amorce par lEtat marocain,
39 agriculteurs de la rgion de Taroudant ont senti le besoin et la ncessit de se
grouper en cooprative pour tre matres de leurs produits agricoles depuis la
production jusqu un stade plus avanc de la distribution. Ainsi est ne la cooprative
COPAG , son capital social a t fix 4 600 000dhs, Divis en 4 600 parts de 1000
Dhs chacune.

2) Dnomination :

La cooprative prend la dnomination du Cooprative des Primeurs et


dAgrumes de Taroudant , cooprative agricole COPAG -TAROUDANT .

3) Dfinition :

La cooprative est un groupement de personnes physiques, qui conviennent de se


runir pour crer une entreprise charge de fournir, pour leur satisfaction exclusive, le
produit ou le service dont elles ont besoin et pour la faire fonctionner et la grer en
appliquant les principes Fondamentaux de la cooprative et en cherchant atteindre
les buts arrts par ses membres constituants Association de personnes qui sunissent
librement pour satisfaire leurs besoins individuels et collectifs au moyen dune
entreprise conomique quelles dirigent et contrlent dmocratiquement.

4) Champs dactivits :

La cooprative COPAG opre dans le secteur agricole au sens le plus large du


terme : productions animales (lait, viande, volailles), productions vgtales (agrumes,
primeurs) agroalimentaire, etc.

DUT : Rseaux informatique


7
Rapport technique stage De fin dtude : VoIP Scuris

5) Missions :

Assurer elle-mme ou par lintermdiaire de ses adhrents le dveloppement


socio-conomique du milieu rural de la rgion de Sousse.

Offrir des produits agricoles dorigine animale et vgtale de plus en plus


labors qui peuvent satisfaire les attentes actuelles des consommateurs.

Amliorer le revenu de la COPAG et de ses adhrents travers des actions


conjugues tous les stades de la production, de la transformation, et de la
commercialisation des produits agricoles (et leurs drivs) forte valeur ajoute.

6) Objectifs de COPAG :

Toutes les units de COPAG cherchent bien satisfaire les besoins des
agriculteurs (adhrents), savoir :

La rception, la conservation, la prparation, le conditionnement et la


transformation des produits dorigine vgtale et animale provenant des
exploitations de ses membres.
Ltude, la recherche et la mise en oeuvre de ses moyens propres amliorer la
situation des producteurs, la qualit du produit, la modernisation des
exploitations et de la profession en gnral.
La commercialisation des produits provenant des exploitations de ses membres
tant lexportation que sur le march intrieur ainsi que des produits ou sous-
produits rsultant de leur traitement ou de leur transformation.
Lachat en commun sur le march intrieur ou extrieur des engrais, des
produits de traitement, des semences, des plantes des produits vtrinaires,
aliments de btail, bovins, ovins, volailles, matriel agricole, matriel dlevage,
matriel dirrigation, matriel et fournitures des serres, matriel et fournitures
de conditionnement, de conservation et demballage, pices dtaches,
carburants, lubrifiants ainsi que toutes fournitures ou outillages ncessaires aux
exploitations de ses membres et son objet principal.
Lvacuation, lapprovisionnement, la mise en place de tous produits utiliss,
rcolts, achets, vendus ou vendre pour satisfaire les besoins de la

DUT : Rseaux informatique


8
Rapport technique stage De fin dtude : VoIP Scuris

coopratives, lacheminement, lexpdition, la rception, les formalits en


douane et autres oprations.
Groupage pour tout ce qui concerne les marchandises et produits susviss.

DUT : Rseaux informatique


9
Rapport technique stage De fin dtude : VoIP Scuris

7) Organigramme:

DUT : Rseaux informatique


10
Rapport technique stage De fin dtude : VoIP Scuris

8) Fiche technique de la COPAG:

DUT : Rseaux informatique


11
Rapport technique stage De fin dtude : VoIP Scuris

Chapitre 2 :
Prsentation gnrale
du contexte

DUT : Rseaux informatique


12
Rapport technique stage De fin dtude : VoIP Scuris

1) Lenvironnement du stage :

La tlphonie sur internet (VoIP) est un secteur en plein croissance, qui est traduit
par la migration des professionnels (ainsi que les particuliers) vers cette nouvelle
technologie vue ses plusieurs avantages par rapport la tlphonie classique,
lchelle mondial le march est domin par le grand monopole Skype, malgr a les
entreprises ont trouv des solutions et leurs propres rseau VoIP et comme COPAG a
opt une solution VoIP au sein de son sige.

Voici un schma simplifi sur lentreprise o mon stage avait droul

Figure 1: Schma gnral de lentreprise

Voici Larchitecture rseau prsente la VoIP au sein de COPAG

DUT : Rseaux informatique


13
Rapport technique stage De fin dtude : VoIP Scuris

Figure 2: Schma rseau VoIP

2) Les outils mis ma disposition :

ma disposition javais deux PC sur lesquels travaill. Je pouvais aussi compter


sur le soutient de Lingnieur Ham mou ZLIGUI et de AIT HIDA elhabib, et les
techniciens AZZOU Brahim , Yassine et Fatima-ezzahrae AIT AADI pour rpondre
mes questions. De plus, il y avait une documentation sur lintranet de lentreprise o je
pouvais trouver des informations sur la faon de raliser mes tches.

3) Ma tche dans ce stage :

Dans ce stage ma principale tche est dtudier et tester tous ce concerne la VoIP
de lentreprise quelque soit : matriel, liaison, logiciel Etudier encore les contraintes de
la VoIP, gigue, la perte des donnes et la bande passante.

DUT : Rseaux informatique


14
Rapport technique stage De fin dtude : VoIP Scuris

Chapitre 3 :
Etude gnrale
De la voix sur IP

DUT : Rseaux informatique


15
Rapport technique stage De fin dtude : VoIP Scuris

Introduction

La voix sur IP constitue actuellement lvolution la plus importante du domaine


des Tlcommunications. Avant 1970, la transmission de la voix seffectuait de faon
analogique sur des rseaux ddis la tlphonie. La technologie utilise tait la
technologie lectromcanique (Crossbar). Dans les annes 80, une premire volution
majeure a t le passage la transmission numrique (TDM). La transmission de la
voix sur les rseaux informatiques commutation de paquets IP constitue aujourdhui
une nouvelle volution majeure comparable aux prcdentes.

Lobjectif de ce chapitre est ltude de cette technologie et de ses diffrents


aspects. On parlera en dtail de larchitecture de la VoIP, ses lments et son principe
de fonctionnement. On dtaillera aussi des protocoles VoIP de signalisation et de
transport ainsi que leurs principes de fonctionnement et de leurs principaux avantages
et inconvnients.

1) Prsentation de la voix sur IP

1.1.Dfinition

VoIP signifie Voice over Internet Protocol ou Voix sur IP. Comme son nom
l'indique, la VoIP permet de transmettre des sons (en particulier la voix) dans des
paquets IP circulant sur Internet. La VoIP peut utiliser du matriel d'acclration pour
raliser ce but et peut aussi tre utilise en environnement de PC.

1.2. Architecture

La VoIP tant une nouvelle technologie de communication, elle n'a pas encore de
standard unique. En effet, chaque constructeur apporte ses normes et ses
fonctionnalits ses solutions. Les trois principaux protocoles sont H.323, SIP et
MGCP/MEGACO. Il existe donc plusieurs approches pour offrir des services de
tlphonie et de visiophonie sur des rseaux IP.

Certaines placent l'intelligence dans le rseau alors que d'autres prfrent une
approche gale gale avec l'intelligence rpartie la priphrie. Chacune ayant ses
avantages et ses inconvnients.

La figure 1 dcrit, de faon gnrale, la topologie d'un rseau de tlphonie IP.


Elle comprend toujours des terminaux, un serveur de communication et une passerelle
vers les autres rseaux. Chaque norme a ensuite ses propres caractristiques pour
garantir une plus ou moins grande qualit de service. L'intelligence du rseau est aussi

DUT : Rseaux informatique


16
Rapport technique stage De fin dtude : VoIP Scuris

dporte soit sur les terminaux, soit sur les passerelles/ contrleur de commutation,
appeles Gatekeeper. On retrouve les lments communs suivants :

Le routeur : permet d'aiguiller les donnes et le routage des paquets entre deux
rseaux. Certains routeurs permettent de simuler un Gatekeeper grce l'ajout
de cartes spcialises supportant les protocoles VoIP.
La passerelle : permet dinterfacer le rseau commut et le rseau IP.
Le PABX : est le commutateur du rseau tlphonique classique. Il permet de
faire le lien entre la passerelle ou le routeur, et le rseau tlphonique commut
(RTC). Toutefois, si tout le rseau devient IP, ce matriel devient obsolte.
Les Terminaux : sont gnralement de type logiciel (software phone) ou matriel
(hardphone), le softphone est install dans le PC de l'utilisateur. L'interface
audio peut tre un microphone et des haut-parleurs branchs sur la carte son,
mme si un casque est recommand. Pour une meilleure clart, un tlphone
USB ou Bluetooth peut tre utilis.

Le hardphone est un tlphone IP qui utilise la technologie de la Voix sur IP pour


permettre des appels tlphoniques sur un rseau IP tel que l'Internet au lieu de
l'ordinaire systme PSTN. Les appels peuvent parcourir par le rseau internet comme
par un rseau priv. Un terminal utilise des protocoles comme le SIP (Session Initiation
Protocol) ou lun des protocoles propritaire tel que celui utilise par Skype.

Figure 3 : Architecture gnrale de la voix sur IP

DUT : Rseaux informatique


17
Rapport technique stage De fin dtude : VoIP Scuris

1.3. Principe de fonctionnement

Depuis nombreuses annes, il est possible de transmettre un signal une


destination loigne sous forme de donnes numriques. Avant la transmission, il faut
numriser le signal l'aide d'un CAN (convertisseur analogique-numrique). Le signal
est ensuite transmis, pour tre utilisable, il doit tre transform de nouveau en un
signal analogique, l'aide d'un CNA (convertisseur numrique-analogique).

La VoIP fonctionne par numrisation de la voix, puis par reconversion des


paquets numriques en voix l'arrive. Le format numrique est plus facile contrler,
il peut tre compress, rout et converti en un nouveau format meilleur. Le signal
numrique est plus tolrant au bruit que l'analogique.

Les rseaux TCP/IP sont des supports de circulation de paquets IP contenant un


en-tte (pour contrler la communication) et une charge utile pour transporter les
donnes.

Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323,
SIP et MGCP.

Les deux protocoles les plus utilises actuellement dans les solutions VoIP
prsentes sur le march sont le H.323 et le SIP.

2) Protocole SIP
2.1Description gnrale du protocole SIP

Le protocole SIP (Session Initiation Protocol) est un protocole normalis et


standardis par l'IETF (dcrit par le RFC 3261 qui rend obsolte le RFC 2543, et
complt par le RFC 3265) qui a t conu pour tablir, modifier et terminer des
sessions multimdia. Il se charge de

l'authentification et de la localisation des multiples participants. Il se charge


galement de la ngociation sur les types de mdia utilisables par les diffrents
participants en encapsulant des messages SDP (Session Description Protocol). SIP ne
transporte pas les donnes changes

durant la session comme la voix ou la vido. SIP tant indpendant de la


transmission des donnes, tout type de donnes et de protocoles peut tre utilis pour
cet change. Cependant le protocole RTP (Real-time Transport Protocol) assure le plus
souvent les sessions audio et vido.

SIP remplace progressivement H323.

DUT : Rseaux informatique


18
Rapport technique stage De fin dtude : VoIP Scuris

SIP est le standard ouvert de VoIP, interoprable, le plus tendu et vise devenir
le standard des tlcommunications multimdia (son, image, etc.). Skype par exemple,
qui utilise un format propritaire, ne permet pas l'interoprabilit avec un autre rseau
de voix sur IP et ne fournit que des passerelles payantes vers la tlphonie standard.
SIP n'est donc pas seulement destin la VoIP mais pour de nombreuses autres
applications telles que la visiophonie, la messagerie instantane, la ralit virtuelle ou
mme les jeux vido.

2.2Principe de fonctionnement

Puisque on choisira le protocole SIP pour effectuer notre travail, on


sapprofondira expliquer les diffrents aspects, caractristiques qui font du protocole
SIP un bon choix pour ltablissement de la session, les principales caractristiques du
protocole SIP sont :

Fixation dun compte SIP

Il est important de sassurer que la personne appele soit toujours joignable. Pour
cela, un compte SIP sera associ un nom unique. Par exemple, si un utilisateur dun
service de voix sur IP dispose dun compte SIP et que chaque fois quil redmarre son
ordinateur, son adresse IP change, il doit cependant toujours tre joignable. Son compte
SIP doit donc tre associ un serveur SIP (proxy SIP) dont ladresse IP est fixe. Ce
serveur lui allouera un compte et il permettra deffectuer ou de recevoir des appels
quelques soit son emplacement. Ce compte sera identifiable via son nom (ou pseudo).

Changement des caractristiques durant une session

Un utilisateur doit pouvoir modifier les caractristiques dun appel en cours. Par
exemple, un appel initialement configur en (voix uniquement) peut tre modifi en
(voix + vido).

Diffrents modes de communication

Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode
point point, en mode diffusif ou dans un mode combinant ceux-ci.

Mode Point point : on parle dans ce cas l dunicast qui correspond la


communication entre deux machines.
Mode diffusif: on parle dans ce cas l de multicast (plusieurs utilisateurs via
une unit de contrle MCU Multipoint Control Unit).

DUT : Rseaux informatique


19
Rapport technique stage De fin dtude : VoIP Scuris

Combinatoire: combine les deux modes prcdents. Plusieurs utilisateurs


interconnects en multicast via un rseau maillage complet de connexion.

Gestion des participants

Durant une session dappel, de nouveaux participants peuvent joindre les


participants dune session dj ouverte en participant directement, en tant transfrs
ou en tant mis en attente (cette particularit rejoint les fonctionnalits dun PABX par
exemple, o lappelant peut tre transfr vers un numro donn ou tre mis en
attente).

Ngociation des mdias supports

Cela permet un groupe durant un appel de ngocier sur les types de mdias
supports. Par exemple, la vido peut tre ou ne pas tre supporte lors dune session.

Adressage

Les utilisateurs disposant dun numro (compte) SIP disposent dune adresse
ressemblant une adresse mail (sip:numro@serveursip.com). Le numro SIP est
unique pour chaque utilisateur.

Modle dchange

Le protocole SIP repose sur un modle Requte/Rponse. Les changes entre un


terminal appelant et un terminal appel se font par l'intermdiaire de requtes. La liste
des requtes changes est la suivante :

Invite: cette requte indique que l'application (ou utilisateur) correspondante


l'url SIP spcifi est invit participer une session. Le corps du message dcrit
cette session (par ex : mdia supports par lappelant). En cas de rponse
favorable, l'invit doit spcifier les mdias qu'il supporte.
Ack: cette requte permet de confirmer que le terminal appelant a bien reu une
rponse dfinitive une requte Invite.
Options: un proxy server en mesure de contacter l'UAS (terminal) appel, doit
rpondre une requte Options en prcisant ses capacits contacter le mme
terminal.
Bye: cette requte est utilise par le terminal de l'appel fin de signaler qu'il
souhaite mettre un terme la session.

DUT : Rseaux informatique


20
Rapport technique stage De fin dtude : VoIP Scuris

Cancel : cette requte est envoye par un terminal ou un proxy server fin
d'annuler une requte non valide par une rponse finale comme, par exemple,
si une machine ayant t invite participer une session, et ayant accept
l'invitation ne reoit pas de requte Ack, alors elle met une requte Cancel.
Registre: cette mthode est utilise par le client pour enregistrer l'adresse liste
dans l'URL TO par le serveur auquel il est reli.

Codes derreurs

Une rponse une requte est caractrise, par un code et un motif, appels
respectivement code d'tat et raison phrase. Un code d'tat est un entier cod sur 3
digits indiquant un rsultat l'issue de la rception d'une requte. Ce rsultat est
prcis par une phrase, textbased (UTF-8), expliquant le motif du refus ou de
l'acceptation de la requte. Le code d'tat est donc destin l'automate grant
l'tablissement des sessions SIP et les motifs aux programmeurs. Il existe 6 classes de
rponses et donc de codes d'tat, reprsentes par le premier digit :

1xx = Information - La requte a t reue et continue tre traite.


2xx = Succs - L'action a t reue avec succs, comprise et accepte.
3xx = Redirection - Une autre action doit tre mene afin de valider la requte.
4xx = Erreur du client - La requte contient une syntaxe errone ou ne peut pas
tre traite par Ce serveur.
5xx = Erreur du serveur - Le serveur n'a pas russi traiter une requte
apparemment correcte.
6xx = Echec gnral - La requte ne peut tre traite par aucun serveur.
2.3Rle des composants

Dans un systme SIP on trouve deux types de composantes, les agents utilisateurs
(UAS,UAC) et un rseau de serveurs (Registrar, Proxy) L'UAS (User Agent Server)
reprsente l'agent de la partie appele. C'est une application de type serveur qui
contacte l'utilisateur lorsqu'une requte SIP est reue. Et elle renvoie une rponse au
nom de l'utilisateur.

L'U.A.C (User Agent Client) reprsente l'agent de la partie appelante. C'est une
application de type client qui initie les requtes.

DUT : Rseaux informatique


21
Rapport technique stage De fin dtude : VoIP Scuris

Le Registrar est un serveur qui gre les requtes REGISTER envoyes par les
Users Agents pour signaler leur emplacement courant. Ces requtes contiennent donc
une adresse IP, associe une URI, qui seront stockes dans une base de donnes
(figure 4).

Les URI SIP sont trs similaires dans leur forme des adresses email :

sip:utilisateur@domaine.com.

Gnralement, des mcanismes d'authentification permettent d'viter que


quiconque puisse s'enregistrer avec n'importe quelle URI.

Figure 4 : Enregistrement d'un utilisateur

Un Proxy SIP sert d'tre lintermdiaire entre deux User Agents qui ne
connaissent pas leurs emplacements respectifs (adresse IP). En effet, l'association URI-
Adresse IP a t stocke pralablement dans une base de donnes par un Registrar. Le
Proxy peut donc interroger cette base de donnes pour diriger les messages vers le
destinataire. La figure 5 montre les tapes de linterrogation du proxy la base de
donnes.

DUT : Rseaux informatique


22
Rapport technique stage De fin dtude : VoIP Scuris

Figure 5: Principe du protocole SIP

Figure 6 : Session SIP travers un proxy

Le Proxy se contente de relayer uniquement les messages SIP pour tablir, contrler
et terminer la session (voir figure 6). Une fois la session tablie, les donnes, par exemple
un flux RTP pour la VoIP, ne transitent pas par le serveur Proxy. Elles sont changes
directement entre les User Agents.

DUT : Rseaux informatique


23
Rapport technique stage De fin dtude : VoIP Scuris

2.4Avantages et inconvnients

Ouvert, standard, simple et flexible sont les principales atouts du protocole SIP, voil
en dtails ces diffrents avantages :

Ouvert: les protocoles et documents officiels sont dtaills et accessibles tous en


tlchargement.
Standard: l'IETF a normalis le protocole et son volution continue par la cration
ou l'volution d'autres protocoles qui fonctionnent avec SIP.
Simple: SIP est simple et trs similaire http.
Flexible: SIP est galement utilis pour tout type de sessions multimdia (voix,
vido, mais aussi musique, ralit virtuelle, etc.).
Tlphonie sur rseaux publics: IL existe de nombreuses passerelles (services
payants) vers le rseau public de tlphonie (RTC, GSM, etc.) permettant d'mettre
ou de recevoir des appels vocaux.
Points communs avec H323: l'utilisation du protocole RTP et quelques codecs son et
vido sont en commun.

Par contre une mauvaise implmentation ou une implmentation incomplte du


protocole SIP dans les User Agents peut perturber le fonctionnement ou gnrer du
trafic superflu sur le rseau. Un autre inconvnient est le faible nombre d'utilisateurs :
SIP est encore peu connu et utilis par le grand public, n'ayant pas atteint une masse
critique, il ne bnficie pas de l'effet rseau.

3) Protocoles de transport

Nous dcrivons deux autres protocoles de transport utiliss dans la voix sur IP
savoir lRTP et le RTCP

3.1 Le protocole RTP

3.1.1 Description gnrale de RTP

RTP (Real time Transport Protocol), standardis en 1996, est un protocole qui a t
dvelopp par l'IETF afin de faciliter le transport temps rel de bout en bout des flots
donnes audio et vido sur les rseaux IP, c'est dire sur les rseaux de paquets. RTP
est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-
jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait gnralement au-

DUT : Rseaux informatique


24
Rapport technique stage De fin dtude : VoIP Scuris

dessus dUDP ce qui permet d'atteindre plus facilement le temps rel. Les applications
temps rels comme la parole numrique ou la visioconfrence constitue un vritable
problme pour Internet. Qui dit application temps rel, dit prsence d'une certaine
qualit de service (QoS) que RTP ne garantie pas du fait qu'il fonctionne au niveau
Applicatif. De plus RTP est un protocole qui se trouve dans un environnement
multipoint, donc on peut dire que RTP possde sa charge, la gestion du temps rel,
mais aussi l'administration de la session multipoint.

3.1.2 Les fonctions de RTP

Le protocole RTP a pour but d'organiser les paquets l'entre du rseau et de les
contrler la sortie. Ceci de faon reformer les flux avec ses caractristiques de
dpart. RTP est un protocole de bout en bout, volontairement incomplet et mallable
pour s'adapter aux besoins des applications. Il sera intgr dans le noyau de
l'application. Il laisse la responsabilit du contrle aux quipements d'extrmit. Il est
aussi un protocole adapt aux applications prsentant des proprits temps rel. Il
permet ainsi de :

Mettre en place un squencement des paquets par une numrotation et ce afin


de permettre ainsi la dtection des paquets perdus. Ceci est un point primordial
dans la reconstitution des donnes. Mais il faut savoir quand mme que la perte
d'un paquet n'est pas un gros problme si les paquets ne sont pas perdus en trop
grands nombres. Cependant il est trs important de savoir quel est le paquet qui
a t perdu afin de pouvoir Pallier cette perte.
Identifier le contenu des donnes pour leurs associer un transport scuris et
reconstituer la base de temps des flux (horodatage des paquets: possibilit de
resynchronisation des flux par le rcepteur)
L'identification de la source c'est dire l'identification de l'expditeur du paquet.
Dans un multicast l'identit de la source doit tre connue et dtermine.
Transporter les applications audio et vido dans des trames (avec des
dimensions qui sont dpendantes des codecs qui effectuent la numrisation).
Ces trames sont incluses dans des paquets afin d'tre transportes et doivent, de
ce fait, tre rcupres facilement au moment de la phase de segmentation des
paquets afin que l'application soit dcode correctement.

DUT : Rseaux informatique


25
Rapport technique stage De fin dtude : VoIP Scuris

3.1.3 Avantages et inconvnients

Le protocole RTP permet de reconstituer la base de temps des diffrents flux


multimdia (audio, vido, etc.); de dtecter les pertes de paquets; et didentifier le
contenu des paquets pour leur transmission scurise.

Par contre, il ne permet pas de rserver des ressources dans le rseau ou


dapporter une fiabilit dans le rseau. Ainsi il ne garanti pas le dlai de livraison.

3.2Le protocole RTCP

3.2.1 Description gnrale de RTCP

Le protocole RTCP est fond sur la transmission priodique de paquets de


contrle tous les participants d'une session. C'est le protocole UDP (par exemple) qui
permet le multiplexage des paquets de donnes RTP et des paquets de contrle RTCP.

Le protocole RTP utilise le protocole RTCP, Real-time Transport Control Protocol,


qui transporte les informations supplmentaires suivantes pour la gestion de la session.
Les rcepteurs utilisent RTCP pour renvoyer vers les metteurs un rapport sur la QoS.

Ces rapports comprennent le nombre de paquets perdus, le paramtre indiquant


la variance d'une distribution (plus communment appel la gigue : c'est dire les
paquets qui arrivent rgulirement ou irrgulirement) et le dlai aller-retour. Ces
informations permettent la source de s'adapter, par exemple, de modifier le niveau de
compression pour maintenir une QoS.

Parmi les principales fonctions quoffre le protocole RTCP sont les suivants :

Une synchronisation supplmentaire entre les mdias : Les applications


multimdias sont souvent transportes par des flots distincts. Par exemple, la
voix, l'image ou mme des applications numrises sur plusieurs niveaux
hirarchiques peuvent voir les flots gres et suivre des chemins diffrents.
L'identification des participants une session : en effet, les paquets RTCP
contiennent des informations d'adresses, comme l'adresse d'un message
lectronique, un numro de tlphone ou le nom d'un participant une
confrence tlphonique.
Le contrle de la session : en effet le protocole RTCP permet aux participants
d'indiquer leur dpart d'une confrence tlphonique (paquet Bye de RTCP) ou

DUT : Rseaux informatique


26
Rapport technique stage De fin dtude : VoIP Scuris

simplement de fournir une indication sur leur comportement. Le protocole


RTCP demande aux participants de la session d'envoyer priodiquement les
informations cites ci-dessus. La priodicit est calcule en fonction du nombre
de participants.

de l'application. On peut dire que les paquets RTP ne transportent que les
donnes des utilisateurs. Tandis que les paquets RTCP ne transportent en temps rel,
que de la supervision.

On peut dtailler les paquets de supervision en 5 types:

SR (Sender Report) : Ce rapport regroupe des statistiques concernant la


transmission (pourcentage de perte, nombre cumul de paquets perdus,
variation de dlai (gigue), etc.). Ces rapports sont issus d'metteurs actifs d'une
session.
RR (Receiver Report) : Ensemble de statistiques portant sur la communication
entre les participants. Ces rapports sont issus des rcepteurs d'une session.
SDES (Source Description) : Carte de visite de la source (nom, e-mail,
localisation).
BYE : Message de fin de participation une session.
APP : Fonctions spcifiques une application.

3.2.2 Point fort et limite du protocole RTCP

Le protocole de RTCP est adapt pour la transmission de donnes temps rel. Il


permet deffectuer un contrle permanant sur une session et ces participants. Par
contre il fonctionne en stratgie bout bout. Et il ne peut pas contrler l'lment
principal de la communication le rseau .

4) Points forts et limites de la voix sur IP

Diffrentes sont les raisons qui peuvent pousser les entreprises sorienter vers la
VoIP comme solution pour la tlphonie. Les avantages les plus marqus sont :

Rduction des cots : En effet le trafic vhicul travers le rseau RTC est plus
couteux que sur un rseau IP. Rductions importantes pour des communications
internationales en utilisant le VoIP, ces rductions deviennent encore plus

DUT : Rseaux informatique


27
Rapport technique stage De fin dtude : VoIP Scuris

intressantes dans la mutualisation voix/donnes du rseau IP intersites


(WAN). Dans ce dernier cas, le gain est directement proportionnel au nombre de
sites distants.
Standards ouverts : La VoIP nest plus uniquement H323, mais un usage
multiprotocoles selon les besoins de services ncessaires. Par exemple, H323
fonctionne en mode gale gale alors que MGCP fonctionne en mode
centralis. Ces diffrences de conception offrent immdiatement une diffrence
dans l'exploitation des terminaisons considres.
Un rseau voix, vido et donnes ( la fois) : Grace lintgration de la voix
comme une application supplmentaire dans un rseau IP, ce dernier va
simplifier la gestion des trois applications (voix, rseau et vido) par un seul
transport IP. Une simplification de gestion, mais galement une mutualisation
des efforts financiers vers un seul outil.
Un service PABX distribu ou centralis : Les PABX en rseau bnficient de
services centraliss tel que la messagerie vocale et la taxation. Cette mme
centralisation continue tre assure sur un r seau VoIP sans limitation du
nombre de canaux. Il convient pour en assurer une bonne utilisation de
dimensionner convenablement le lien rseau. L'utilisation de la VoIP met en
commun un mdia qui peut la fois offrir un moment prcis une bande
passante maximum la donne, et dans une autre priode une bande passante
maximum la voix, garantissant toujours la priorit celle-ci.

Les points faibles de la voix sur IP sont :

Fiabilit et qualit sonore : un des problmes les plus importants de la


tlphonie sur IP est la qualit de la retransmission qui nest pas encore
optimale. En effet, des dsagrments tels la qualit de la reproduction de la voix
du correspondant ainsi que le dlai entre le moment o lun des interlocuteurs
parle et le moment o lautre entend peuvent tre extrmement problmatiques.
De plus, il se peut que des morceaux de la conversation manquent (des paquets
perdus pendant le transfert) sans tre en mesure de savoir si des paquets ont t
perdus et quel moment.

DUT : Rseaux informatique


28
Rapport technique stage De fin dtude : VoIP Scuris

Dpendance de linfrastructure technologique et support administratif exigeant :


les centres de relations IP peuvent tre particulirement vulnrables en cas
dimproductivit de linfrastructure. Par exemple, si la base de donnes nest pas
disponible, les centres ne peuvent tout simplement pas recevoir dappels. La
convergence de la voix et des donnes dans un seul systme signifie que la
stabilit du systme devient plus importante que jamais et lorganisation doit
tre prpare travailler avec efficience ou encourir les consquences.
Vol : les attaquants qui parviennent accder un serveur VoIP peuvent
galement accder aux messages vocaux stocks et au mme au service
tlphonique pour couter des conversations ou effectuer des appels gratuits
aux noms dautres comptes.
Attaque de virus : si un serveur VoIP est infect par un virus, les utilisateurs
risquent de ne plus pouvoir accder au rseau tlphonique. Le virus peut
galement infecter dautres ordinateurs connects au systme.

Conclusion

Comme on a pu le voir tout au long de ce chapitre, la VoIP est la solution la plus


rentable pour effectuer des conversations. Actuellement il est vident que la VoIP va
continuer voluer.

La tlphonie IP est une bonne solution en matire dintgration, fiabilit et de


cot. On a vu que la voix sur IP tant une nouvelle technologie de communication, elle
na pas encore de standard unique. Chaque standard possde ses propres
caractristiques pour garantir une bonne qualit de service. En effet, le respect des
contraintes temporelles est le facteur le plus important lors de transport de la voix.

Malgr que la normalisation nait pas atteint la maturit suffisante pour sa


gnralisation au niveau des rseaux IP, il nest pas dangereux de miser sur ces
standards vu quils ont t accepts par lensemble de la communaut de la tlphonie.

Pour finir lors de la mise en oeuvre de cette technologie, il faut poser la question
suivante : le dveloppement de cette technologie reprsente til un risque ou une
opportunit pour les utilisateurs et les oprateurs tlphoniques ?

DUT : Rseaux informatique


29
Rapport technique stage De fin dtude : VoIP Scuris

Chapitre 4 :
Etude et Test de
Projet

DUT : Rseaux informatique


30
Rapport technique stage De fin dtude : VoIP Scuris

Introduction :
Au cours de ce stage, jai eu lopportunit de dcouvrir le support technique
sous toutes ses formes et de comprendre comment fonctionne un systme VoIP dans
un environnement dentreprise.
Donc jai partag la deuxime partie en deux. Je vais tudier :
tude des solutions disponibles, la disponibilit en terme machine
et logiciel
les attaques contre la VoIP.
tude des solutions disponibles :
Donc elle est organise de la faon suivante :

Le serveur de communication : tude de serveurs de communication Open


Source : Elastix bas sur plateforme CentOS.
Les postes tlphoniques : tude de diffrents logiciels de tlphonie : x-Lite v
3.0, x-Lite v 4.0..
tude de tlphones SIP : Atcom
Le rseau local :
tude du protocole de communication (voir lannexe).
tude de la qualit de service.

1) Les solutions disponibles en terme matriel et logiciel :

Afin dtre en mesure dopter pour une solution, jai tout dabord d me
documenter afin de me mettre au courant de lvolution des technologies et de
connatre lventail des solutions disponibles.
Mes principales sources dinformation a t principalement Internet.

La solution de tlphonie sur IP est construite autour de quatre composants


principaux :
Le serveur de communication: Le serveur de communication est le coeur du
systme, il gre lacheminement des communications entre les postes
utilisateurs et les oprateurs, ainsi que les services valeur ajoute comme la
messagerie vocale ou les confrences.

Les postes tlphoniques : Terminaux tlphoniques.

Les Logiciels : Open Source Elastix , CentOS, x-Lite .

DUT : Rseaux informatique


31
Rapport technique stage De fin dtude : VoIP Scuris

Le rseau local : Les postes et le serveur de communication communiquent


travers un rseau IP. On peut utiliser le LAN existant condition de valider sa
compatibilit avec le transport de la voix sur IP, ou mettre en place un rseau
ddi la voix.

Les accs oprateurs : Ils sont constitus de cartes ou de botiers Media


Gateway , permettant dinterfacer le systme avec des oprateurs
traditionnels (ligne Numris, Passerelles GSM)

2. Le serveur de communication :

1.1.1 CentOS :
Elastix est install sur plateforme CentOS .
CentOS est une distribution GNU/Linux principalement destine aux serveurs.
Tous ses paquets, l'exception du logo, sont des paquets compils partir des
sources de la distribution Linux Red Hat Enterprise Linux (RHEL), dite par la
socit Red Hat. Elle est donc quasiment identique et compatible.

1.1.2 Elastix :
Elastix est une solution logicielle qui intgre les meilleurs outils disponibles
pour les PABX bass sur Asterisk dans une interface simple et facile utiliser. Elle
ajoute aussi ses propres paquets d'utilitaires et devenir la meilleure solution logicielle
disponible pour la tlphonie Open Source.
Les avantages d'Elastix sont la fiabilit, la modularit et la facilit d'utilisation.
Ces caractristiques ajoutes au fort pouvoir de rapports font de lui le meilleur choix
pour implmenter un PABX bas sur Asterisk.
Les fonctions fournies par Elastix sont nombreuses et varies. Elastix intgre
plusieurs suites logicielles, chacune incluant ses propres ensembles de grandes
fonctions.
*voir lannexe pour linstallation et plus dinformations.

3. Les postes tlphoniques :


Softphone x-Lite v 3.0 :
La partie suivante vise manipuler le softphone x-Lite, il est cre par :
CounterPath.
Il sinstalle sur des machines de type PC ayant pour systme dexploitation
Windows, Linux ou Mac OS.
Il possde les mmes fonctionnalits que les tlphones IP, il fonctionne de la
mme faon et doit aussi tre configur pour fonctionner correctement avec lIPBX.

DUT : Rseaux informatique


32
Rapport technique stage De fin dtude : VoIP Scuris

Pour composer un numro, il suffit de cliquer sur les chiffres du pav


numrique virtuel de X-lite. On raccroche et on dcroche avec les
boutons respectivement Rouge droite et Vert gauche. On peut rgler
le volume d'entre et de sortie avec les petits ronds dplacer de haut en
bas, situs gauche et droite du pav numrique.
Le bouton MUTE sert couper le son. Les deux boutons 1 et 2 situs
dans des cases noires sur la mme ligne que le logo X-Lite correspondent
aux deux lignes tlphoniques dont on dispose.
Le bouton HOLD sert mette la ligne en attente (pour utiliser l'autre en
cas de double appel par exemple). RECORD permet d'enregistrer la
conversation (dans C:\Documents and Settings\<NOM>\Mes
Documents\X-Lite).
Le bouton AA (pour Auto Answer, rponse automatique) sert
rpondre automatiquement en cas d'appel (attention aux mauvaises
surprises!), et au contraire, DND (Do Not Disturb, ne pas dranger)
permet de passer en statut d'occup pour envoyer les appels sur la
messagerie (si elle existe) sur le serveur SIP.
Le bouton CONF (Confrence) permet de crer une mini confrence
audio 3 en mettant en relation les deux lignes tlphoniques de votre
softphones X-Lite, permettant ainsi le dialogue 3.
Enfin, le bouton AC (Auto Confrence) permet de passer directement en
mode confrence en cas de double appel.

4. Le tlphone SIP Atcom dAstrisk:


Cest un tlphone IP Astrisk qui supporte les protocoles IP, SIP et IAX2.il
utilise comme des codecs : G.729 et G.711 .il annule lcho acoustique surtout en
mode mains libres. Voici une configuration dun tlphone IP Atcom.

DUT : Rseaux informatique


33
Rapport technique stage De fin dtude : VoIP Scuris

Figure 7: Aperu de configuration dun tlphone IP atcom.

5. GSM/IP : GSM / GATEWAY :

Figure 8: Exemple dune passerelle GSM

DUT : Rseaux informatique


34
Rapport technique stage De fin dtude : VoIP Scuris

GSM /VoIP complment idal pour toute centrale tlphonique locale PBX SIP
sur la base dun protocole IP. Il permet lutilisateur de passer du rseau GSM au
rseau IP et vice versa de manire trs conomique
2) Attaques sur le protocole
Un appel tlphonique VoIP est constitu de deux parties : la signalisation, qui
instaure lappel, et les flux de media, qui transporte la voix.
La signalisation, en particulier SIP, transmet les enttes et la charge utile
(Payload) du paquet en texte clair, ce qui permet un attaquant de lire et falsifier
facilement les paquets. Elle est donc vulnrable aux attaques qui essaient de voler ou
perturber le service tlphonique, et
lcoute clandestine qui recherche des informations sur un compte utilisateur valide,
pour passer des appels gratuits par exemple. La signalisation utilise, en gnral, le
port par dfaut UDP/TCP 5060. Le firewall doit tre capable dinspecter les paquets
de signalisation et ouvre ce port afin de leurs autoriser laccs au rseau. Un firewall
qui nest pas compatible aux protocoles de la VoIP doit tre configur manuellement
pour laisser le port 5060 ouvert, crant un trou pour des attaques contre les lments
qui coutent lactivit sur ce port.
Le protocole RTP, utilis pour le transport des flux multimdia, prsente
galement plusieurs vulnrabilits dues labsence dauthentification et de chiffrage.
Chaque entte dun paquet RTP contient un numro de squence qui permet au
destinataire de reconstituer les paquets de la voix dans lordre appropri.
Cependant, un attaquant peut facilement injecter des paquets artificiels avec un
numro de squence plus lev. En consquence, ces paquets seront diffuss la
place des vrais paquets.
Gnralement, les flux multimdias contournent les serveurs proxy et circulent
directement entre les points finaux. Les menaces habituelles conte le flux de la voix
sont linterruption de transport et lcoute clandestine.
Les protocoles de la VoIP utilisent TCP et UDP comme moyen de transport et
par consquent sont aussi vulnrables toutes les attaques contre ces protocoles,
telles le dtournement de session (TCP) (session Hijacking) et la mystification (UDP)
(Spoofing), etc.

Les types dattaques les plus frquentes contre un system VoIP sont :

2.1. Sniffing
Un reniflage (Sniffing) peut avoir comme consquence un vol d'identit et la
rvlation d'informations confidentielles. Il permet galement aux utilisateurs
malveillants perfectionns de rassembler des informations sur les systmes VoIP. Ces

DUT : Rseaux informatique


35
Rapport technique stage De fin dtude : VoIP Scuris

informations peuvent par exemple tre employes pour mettre en place une attaque
contre d'autres systmes ou donnes.
Plusieurs outils requis pour le sniffing, y compris pour le protocole H.323 et des
plugins SIP, sont disponibles en open source

2.2. Suivie des appels


Appel aussi Call tracking, cette attaque se fait au niveau du rseau LAN/VPN
et cible les terminaux (soft/hard phone). Elle a pour but de connatre qui est en train
de communiquer et quelle est la priode de la communication. Lattaquant doit
rcuprer les messages INVITE et BYE en coutant le rseau et peut ainsi savoir qui
communique, quelle heure, et pendant combien de temps.
Pour raliser cette attaque, Lattaquant doit tre capable dcouter le rseau et
rcuprer les messages INVITE et BYE.

2.3. Injection de paquet RTP


Cette attaque se fait au niveau du rseau LAN/VPN. Elle cible le serveur
registrar, et a pour but de perturber une communication en cours.
Lattaquant devra tout dabord couter un flux RTP de lappelant vers lappel,
analyser son contenu et gnrer un paquet RTP contenant un en-tte similaire mais
avec un plus grand numro de squence et timestamp afin que ce paquet soit
reproduit avant les autres paquets (sils sont vraiment reproduits). Ainsi la
communication sera perturbe et lappel ne pourra pas se drouler correctement.
Pour raliser cette attaque, lattaquant doit tre capable dcouter le rseau afin
de reprer une communication et ainsi reprer les timestamps des paquets RTP.
Il doit aussi tre capable dinsrer des messages RTP quil a gnr ayant un
timestamp modifi.

2.4. Les Spam


Trois formes principales de spams sont jusqu maintenant identifis dans SIP:
Call Spam : Ce type de spam est dfini comme une masse de tentatives
dinitiation de session (des requtes INVITE) non sollicites.
Gnralement cest un UAC (User Agent Client) qui lance, en parallle, un
grand nombre d'appels. Si lappel est tabli, l'application gnre un ACK, rejoue une
annonce prenregistre, et ensuite termine l'appel.
IM (Instant Message) Spam : Ce type de spam est semblable celui de l'e-
mail. Il est dfini comme une masse de messages instantans non sollicites.
Les IM spams sont pour la plupart envoys sous forme de requte SIP. Ce
pourraient tre des requtes INVITE avec un entte Subject trs grand, ou
des requtes INVITE avec un corps en format texte ou HTML.

DUT : Rseaux informatique


36
Rapport technique stage De fin dtude : VoIP Scuris

Bien-sr, lIM spam est beaucoup plus intrusif que le spam email, car dans les
systmes actuels, les IMs apparaissent automatiquement sous forme de pop-up
l'utilisateur.
Presence Spam : Ce type de spam est semblable lIM spam. Il est dfini
comme une masse de requtes de prsence (des requtes SUBSCRIBE) non
sollicites. Lattaquant fait ceci dans le but dappartenir la " white list " d'un
utilisateur afin de lui envoyer des messages instantans ou dinitier avec lui
dautres formes de communications. LIM Spam est diffrent du Presence
Spam dans le fait que ce dernier ne transmet pas rellement de contenu dans les
messages.

2.5. Le dni de service (DOS : Denial of service)


Cest, d'une manire gnrale, l'attaque qui vise rendre une application
informatique ou un quipement informatique incapable de rpondre aux requtes de
ses utilisateurs et donc hors dusage.
Une machine serveur offrant des services ses clients (par exemple un serveur
web) doit traiter des requtes provenant de plusieurs clients. Lorsque ces derniers ne
peuvent en bnficier, pour des raisons dlibrment provoques par un tiers, il y a
dni de service.
Dans une attaque de type DoS flood attack, les ressources dun serveur ou dun
rseau sont puises par un flot de paquets. Un seul attaquant visant envoyer un
flot de paquets peut tre identifi et isol assez facilement. Cependant l'approche de
choix pour les attaquants a volu vers un dni de service distribu (DDoS). Une
attaque DDoS repose sur une distribution d'attaques DoS, simultanment menes par
plusieurs systmes contre un seul. Cela rduit le temps ncessaire l'attaque et
amplifie ses effets. Dans ce type d'attaque les pirates se dissimulent parfois grce
des machines-rebonds (ou machines zombies), utilises l'insu de leurs
propritaires. Un ensemble de machines-rebonds, est contrlable par un pirate aprs
nfection de chacune d'elles par un programme de type porte drobe (backdoor).

Une attaque de type DoS peut seffectuer plusieurs niveaux soit :

Couche rseau :
IP Flooding : Le but de l'IP Flooding est d'envoyer une multitude de paquets
IP vers une mme destination de telle sorte que le traitement de ces paquets
empche une entit du rseau (un routeur ou la station destinatrice) de traiter
les paquets IP lgitimes. Si l'IP Flooding est combin l'IP Spoofing, il est
impossible, pour le destinataire, de connatre l'adresse source exacte des
paquets IP. De ce fait, moins que le destinataire ne limite ses changes avec
certaines stations, il lui est impossible de contrer ce type d'attaques.

DUT : Rseaux informatique


37
Rapport technique stage De fin dtude : VoIP Scuris

Fragmentation des paquets IP : Par la fragmentation des paquets, il est


possible de rendre hors service de nombreux systmes d'exploitation et
dispositif VoIP par le biais de la consommation des ressources. Il existe de
nombreuses variantes dattaques par fragmentation, parmi les plus populaires
teardrop, opentear, nestea, jolt, boink, et Ping of death.

Couche transport :
LUDP Flooding Attacks : Le principe de cette attaque est quun attaquant
envoie un grand nombre de requtes UDP vers une machine. Le trafic UDP
tant prioritaire sur le trafic TCP, ce type d'attaque peut vite troubler et
saturer le trafic transitant sur le rseau et donc de perturbe le plus la bande
passante. Presque touts les dispositifs utilisant le protocole SIP fonctionnent
au dessus du protocole UDP, ce qui en fait delles des cibles. De nombreux
dispositifs de VoIP et de systmes d'exploitation peuvent tre paralyss grce
des paquets UDP Flooding visant lcoute du port SIP (5060) ou dautres
ports.
TCP SYN floods est une attaque visant le protocole TCP et plus exactement la phase
dtablissement de connexion. Celle ci consiste en trois sous tapes :
1. Le client envoie un paquet SYN au serveur.
2. Le serveur rpond avec un paquet SYN-ACK.
3. Le client envoie un paquet ACK au serveur.
Lattaque consiste en lenvoie dun grand nombre de paquets SYN. La victime
va alors rpondre par un message SYN-ACK dacquittement. Pour terminer la
connexion TCP, la victime ensuite va attendre pendant une priode de temps la
rponse par le biais dun paquet ACK. C'est l le coeur de l'attaque parce que les
ACK final ne sont jamais envoys, et par la suite, la mmoire systme se remplit
rapidement et consomme toutes les ressources disponibles ces demandes non
valides. Le rsultat final est que le serveur, le tlphone, ou le routeur ne sera pas en
mesure de faire la distinction entre les faux SYN et les SYN lgitimes d'une relle
connexion VoIP.
Couche applications :
SIP Flooding : Dans le cas de SIP, une attaque DoS peut tre directement
dirige contre les utilisateurs finaux ou les dispositifs tels que tlphones IP,
routeurs et proxy SIP, ou contre les serveurs concerns par le processus, en
utilisant le mcanisme du protocole SIP ou dautres techniques traditionnelles
de DoS.
Voyons maintenant en dtail les diffrentes formes dattaque DoS :
CANCEL Cest un type de dni de service lanc contre l'utilisateur.
Lattaquant surveille lactivit du proxy SIP et attend quun appel arrive pour
un utilisateur spcifique. Une fois que le dispositif de lutilisateur reoit la
requte INVITE, l'attaquant envoie immdiatement une requte

DUT : Rseaux informatique


38
Rapport technique stage De fin dtude : VoIP Scuris

CANCEL. Cette requte produit une erreur sur le dispositif de lappel et


termine l'appel. Ce type d'attaque est employ pour interrompre la
communication.

Figure 9 : Attaque DoS via une requte CANCEL

La figure suivante montre un scnario dattaque DoS CANCEL, lutilisateur


toto initie lappel, envoie une invitation (1) au proxy auquel il est rattach. Le proxy
du domaine A achemine la requte (2) au proxy qui est responsable de lutilisateur
titi. Ensuite cest le proxy du domaine B qui prend le relais et achemine la requte
INVITE (3) qui arrive enfin destination.
Le dispositif de titi, quand il reoit linvitation, sonne (4). Cette information est
rachemine jusquau dispositif de toto. Lattaquant qui surveille lactivit du proxy
SIP du domaine B envoie une requte CANCEL (7) avant que titi nait pu envoyer la
rponse OK qui accepte lappel.
Cette requte annulera la requte en attente (lINVITE), lappel na pas lieu.

REGISTER Le serveur d'enregistrement lui-mme est une source


potentielle de dni de service pour les utilisateurs. En effet ce serveur
peut accepter des enregistrements de tous les dispositifs. Un nouvel
enregistrement avec une * dans l'entte remplacera tous les prcdents
enregistrements pour ce dispositif. Les attaquants, de cette faon,
peuvent supprimer lenregistrement de quelques-uns des utilisateurs, ou
tous, dans un domaine, empchant ainsi ces utilisateurs d'tre invits
de nouvelles sessions.
Notez que cette fonction de suppression denregistrement dun dispositif
au profit dun autre est un comportement voulu en SIP afin de permettre
le transfert dappel. Le dispositif de lutilisateur doit pouvoir devenir le
dispositif principal quand il vient en ligne. Cest un mcanisme trs
pratique pour les utilisateurs mais galement pour les pirates.

DUT : Rseaux informatique


39
Rapport technique stage De fin dtude : VoIP Scuris

2.6. Dtournement dappel (Call Hijacking)


Le Call Hijacking consiste dtourner un appel. Plusieurs fournisseurs de
service VoIP utilisent le web comme interface permettant l'utilisateur daccder
leur systme tlphonique.
Un utilisateur au thentifi peut changer les paramtres de ses transferts d'appel
travers cette Interface web. Cest peut tre pratique, mais un utilisateur malveillant
peut utiliser le mme moyen pour mener une attaque.
Exemple:
quand un agent SIP envoie un message INVITE pour initier un appel,
l'attaquant envoie un message de redirection 3xx indiquant que lappel s'est dplac
et par la mme occasion donne sa propre adresse comme adresse de renvoi. A partir
de ce moment, tous les appels destins lutilisateur sont transfrs et cest
lattaquant qui les reoit.
Un appel dtourn en lui-mme est un problme, mais cest encore plus grave
quand il est porteur d'informations sensibles et confidentielles.

2.7. Lcoute clandestine


Leavesdropping est l'coute clandestine dune conversation tlphonique. Un
attaquant avec un accs au rseau VoIP peut sniffer le trafic et dcoder la
conversation vocale. Des outils tels que VOMIT (Voice Over Misconfigured Internet
Telephones) permettent de raliser cette attaque. VOMIT convertit les paquets sniffs
en fichier .wav qui peut tre rcout avec nimporte quel lecteur de fichiers son.

DUT : Rseaux informatique


40
Rapport technique stage De fin dtude : VoIP Scuris

Figure 10: Exemple de dtournement d'appel " Man in the middle"

Le principe de lcoute clandestine est montr dans la figure 8 comme suit :


1. dterminer les adresses MAC des victimes (client serveur) par lattaquant
2. Envoi dune requte ARP non sollicits au client, pour linformer du
changement de
l'adresse MAC du serveur VoIP ladresse MAC.
3. Envoi dune requte ARP non sollicits au serveur, pour linformer du
changement de
l'adresse MAC du client ladresse MAC.
4. Dsactiver la vrification des adresses MAC sur la machine dattaque afin
que le trafic puisse circuler entre les 2 victimes.

DUT : Rseaux informatique


41
Rapport technique stage De fin dtude : VoIP Scuris

Chapitre 5 :
Installation et
Configuration
Dune solution de
VOIP base sur
Loutil Asterisk

DUT : Rseaux informatique


42
Rapport technique stage De fin dtude : VoIP Scuris

Introduction
Asterisk est un autocommutateur tlphonique prive (PABX) open source pour
les systmes dexploitation UNIX, il est publi sous licence GPL.

Asterisk comprend un nombre trs lev de fonctions, tel que les appels
tlphoniques, la messagerie vocale, les fils dattentes, les confrences, etc. Il
implmente plusieurs protocoles H.320, H.323, SIP et IAX.

Durant ce chapitre, on montrera les tapes dinstallation et de configuration


dAsterisk sous le systme dexploitation Linux, ainsi que linstallation et la
configuration de X-Lite qui est un tlphone VoIP softphone, freeware.

1) Architecture du rseau VoIP dploy

La figure 10 montre larchitecture adopte au cours de la configuration de la


solution de VoIP base dAsterisk

Figure 11 : Architecture du rseau VoIP raliser

Les deux clients SIP : Sont des machines sur lesquelles install le systme
dexploitation linux et un client X-Lite.
Poste attaquant : Dans le quel on a install Windows XP pour raliser les
attaques.
Machine serveur : Sur laquelle install un systme dexploitation Linux
Centos , et le serveur de VoIP, Asterisk.
Firewall : Un firewall software est install dans la machine serveur pour
limiter laccs.

DUT : Rseaux informatique


43
Rapport technique stage De fin dtude : VoIP Scuris

1) Installation dAsterisk 1.4

Avant dinstaller Asterisk, il faut prparer le systme sous lequel on installera


notre serveur. Pour cela, il faut installer tout dabord les pr-requis ncessaires.

2.1 Dtermination des pr-requis

Les pr-requis ncessaires pour que linstallation du serveur Asterisk saccomplit


avec succs, sont classs dans un tableau ci-dessous :

Tableau 1 : Liste de paquetages ncessaires pour compiler asterisk et libpri

Le meilleur chemin pour obtenir le code source dAsterisk et ces

paquetages est de les tlcharger partir du site web www.asterisk.org. On peut aussi
les tlcharger directement du serveur de Digium.

2.2 Tlchargement des codes sources

Voil les lignes de commandes ncessaires pour le tlchargement dAsterisk et


libpri identifie lurl. Aprs on tlcharge via la commande wget

DUT : Rseaux informatique


44
Rapport technique stage De fin dtude : VoIP Scuris

2.3 Extraction des paquetages

Les paquetages tlchargs sont des archives compresss qui contiennent le code
source, on aura besoin de les extraire, en utilisant la commande tar, avant de les
compiler.

2.4 Compilation et installation:

Le Zaptel est un noyau chargeable qui prsente une couche d'abstraction entre le
matriel et les pilotes de Zapata dans le module Asterisk.

Makefile est un fichier qui contient les instructions excuter partir des
commandes,./configure, make, make install, make config, etc. chacune de ces
commandes excute le code appropri elle dans ce fichier.

Libpri est utilis par les dcideurs du multiplexage temporel (TDM) des appareils
VoIP, mais mme sil ny a pas le matriel install, il est conseill de compiler et

DUT : Rseaux informatique


45
Rapport technique stage De fin dtude : VoIP Scuris

installer cette bibliothque. Elle doit tre compil et install avant Asterisk,
car elle sera dtect et utilis lorsquAsterisk est compil.

Asterisk est un serveur de tlphonie open-source permettant de


disposer sur un simple PC les fonctions rserves aux PABX professionnel.

Dans le cas o on voudrait bien lancer zaptel et le serveur asterisk au


dmarrage du systme, il faut excuter aprs la compilation et
linstallation des paquetages la commande suivante :

Ainsi Asterisk est install il suffit maintenant de lancer le serveur et de


se connecter la console CLI (Command Line Interface) via la commande :

DUT : Rseaux informatique


46
Rapport technique stage De fin dtude : VoIP Scuris

2) Configuration dAsterisk
3.1 Identification des fichiers de configuration

Une fois linstallation dAsterisk est effectue, plusieurs fichiers sont


crs :

/usr/sbin/ : Contient le fichier binaire d'Asterisk (programme


principal).
/usr/lib/asterisk/ : Contient les fichiers binaires qu'Asterisk utilise
pour fonctionner.
/usr/lib/asterisk/modules/ : Contient les modules pour les
applications, les codecs, et les drivers.
/var/lib/asterisk/sounds/ : Contient les fichiers audio utiliss par
Asterisk, par exemple pour les invites de la boite vocale.
/var/run/asterisk.pid : Fichier contenant le numro du processus
Asterisk en cours.
/var/spool/asterisk/outgoing/: Continent les appels sortants
d'Asterisk.
/etc/asterisk/ : Contient tous les fichiers de configuration.

Le dernier dossier nous intresse vu quil contient les fichiers de


configuration du serveur Asterisk, parmi ces fichiers on trouve :

agents.conf: Contient la configuration de lutilisation des agents,


comme dans le cas dun centre dappel. Ceci nous permet de dfinir
les agents et de leurs assigner des ID et des mots de passe.
asterisk.conf: Dfinit certaines variables pour lutilisation dAsterisk.
Il sert essentiellement indiquer Asterisk o chercher certains
fichiers et certains programmes excutables.
extensions.conf: Configure le comportement dAsterisk. Cest le
fichier qui nous intresse le plus dans ce travail.
iax.conf: Configure les conversations VoIP en utilisant le protocole
Inter-Asterisk Exchange (IAX).
rtp.conf: Ce fichier de configuration dfinit les ports utiliser pour le
protocole RTP (Real-Time Protocol). Il faut noter que les numros
lists sont des ports UDP.
sip.conf: Dfinit les utilisateurs du protocole SIP et leurs options. On
peut aussi dfinir d'autres options globales pour SIP telles que, quels

DUT : Rseaux informatique


47
Rapport technique stage De fin dtude : VoIP Scuris

ports utiliser et les timeout qu'on va imposer. Nous focalisons sur ce


fichier puisque notre solution est base sur le protocole SIP.
zapata.conf: Configure les paramtres de l'interface tlphonique
Zapata.

3.2 Configuration des comptes users

Les deux fichiers configurer sont sip.conf et extensions.conf. Dans le


fichier sip.conf, on crera des utilisateurs utilisant le protocole sip pour
ltablissement de la connexion, voil les deux clients que nous avons cre
au niveau du fichier :

Passant maintenant la configuration du fichier extensions.conf

DUT : Rseaux informatique


48
Rapport technique stage De fin dtude : VoIP Scuris

3.3 Configuration des extensions

Si lappelant compose le numro 1111, il est mit en relation avec le


poste dont le numro est 1111 qui utilise le protocole SIP.

Il existe dautres options quon peut ajouter dans le fichier extensions.conf, telles
que la bote vocale et le renvoi dappel. La syntaxe du fichier est sous le format suivant
:

Exten= extension, priorit, commande (paramtre)

Extension : Cest gnralement le numro de tlphone ou le nom du client.


Priorit : Cest un numro qui indique la priorit de la commande, le serveur
prend en considration la priorit de la commande en utilisant le numro inscrit
dans la syntaxe.
Commande : Cest la commande qui peut exister, comme la commande dial
(appel),voicemail (bote vocale), etc.

On peut utiliser plusieurs options pour un seul numro dappel, on peut mettre
par exemple un transfert dappel vers un autre numro ou vers la boite vocale selon
des priorits.

Dans chaque ajout ou modification dun client, il faut mettre jour le serveur
Asterisk en utilisant les commandes suivantes :

DUT : Rseaux informatique


49
Rapport technique stage De fin dtude : VoIP Scuris

3) Linstallation dElastix :

Insrez le CD d'installation Elastix au dmarrage de la machine. Aprs le


dmarrage, l'cran suivant apparaitra :

Procder la slection du type de clavier correspondant votre langue.

DUT : Rseaux informatique


50
Rapport technique stage De fin dtude : VoIP Scuris

Entrez le mot de passe qui sera utilis par l'administrateur Elastix. Ayez l'esprit
que c'est une partie critique de la scurit du systme.

Note: Les crans suivants fourniront des dtails de l'installation automatique du CD.

Premirement, une vrification des dpendances ncessaires pour l'installation est


requise :

DUT : Rseaux informatique


51
Rapport technique stage De fin dtude : VoIP Scuris

Ensuite, l'installation continuera et vous verrez quelque chose comme ceci au


dmarrage :

Aprs que linstallation soit termin, Identifiez vous en tant qu'utilisateur root et entrez
le mot de passe spcifi au dbut de l'installation.

Login : root

DUT : Rseaux informatique


52
Rapport technique stage De fin dtude : VoIP Scuris

Password : ******

Ici on doit spcifier les paramtres rseau sur lequel notre serveur va fonctionner.

On modifie le fichier ifcfg-eth0 avec la commande :

# vi /etc/sysconfig/network-scripts/ifcfg-eth0

Le fichier doit contenir ceci:

DEVICE=eth0

BOOTPROTO=static

ONBOOT=yes

TYPE=Ethernet

IPADDR=172.20.122.148

NETMASK=255.255.0.0

BROADCAST=172.20.255.255

NETWORK=172.20.0.0

NOZEROCONF=yes

DUT : Rseaux informatique


53
Rapport technique stage De fin dtude : VoIP Scuris

4.1 Accs au serveur :

Maintenant le serveur est prs dtre accessible partir de nimport quel point
dans le rseau via une adresse IP quon la attribu et un navigateur.

Login et mot de passe par dfaut :

Login: admin

Mot de passe:*******

DUT : Rseaux informatique


54
Rapport technique stage De fin dtude : VoIP Scuris

4.2 Tableau de bord dinterface Elastix :

DUT : Rseaux informatique


55
Rapport technique stage De fin dtude : VoIP Scuris

4.3 Configuration Elastix PBX :

Cration d'une nouvelle extension

Cet espace est pour les combins, logiciels de tlphonie, pagers, ou n'importe quoi
d'autre qui peut tre considr comme 'extension' dans le contexte classique PABX.

Dfinir et diter des extensions est probablement la tche la plus commune


effectue par un administrateur de PABX, et de surcroit, vous allez trouver que vous
deviendrez trs familier avec cette page. Il y a 4 types de dispositifs supports - SIP,
IAX2, ZAP et 'Personnalis'.

Pour crer une Nouvelle Extension, allez au menu PBX qui par dfaut, arrive
la section Configuration PABX; dans cette section, choisissez l'option Extensions
sur le panneau gauche. Maintenant vous pouvez crer une nouvelle extension.

Tout d'abord, choisissez le dispositif parmi les options disponibles:

Generic SIP Device : SIP est le protocole standard pour les combins VoIP
et ATA.
Generic IAX2 Device : IAX est le 'Protocole Inter Asterisk', un nouveau
protocole support par seulement quelques priphriques (eg, tlphones
bass PA1688, et les IAX et ATA).
Generic ZAP Device : ZAP est un priphrique matriel connect votre
machine Asterisk (Eg, carte TDM400, TE110P).
Other (Custom) Device : Personnalis est un 'fourre-tout' pour n'importe
quel priphrique non standard (eg H323). Il peut aussi tre utilis pour

DUT : Rseaux informatique


56
Rapport technique stage De fin dtude : VoIP Scuris

"mapper" une extension vers un numro "externe". Par exemple, pour


router l'extension 211 vers

1-800-555-1212, vous pourriez crer une extension personnalise 211 et dans la boite de
texte "dial" vous pourriez entrer : Local/18005551212@outbound-allroutes.

Une fois que le priphrique correct t choisi, cliquez sur Submit.

Note: Maintenant vous devez procder au renseignement des champs ncessaires


(obligatoire) pour crer une nouvelle extension.

Continuez entrer les informations correspondantes :

User Extension : Elle doit tre unique. C'est le numro qui peut tre
appel de n'importe qu'elle autre extension, ou directement du

DUT : Rseaux informatique


57
Rapport technique stage De fin dtude : VoIP Scuris

rceptionniste numrique s'il est activ. Elle peut tre de n'importe qu'elle
longueur, mais conventionnellement, un numro de 3 ou 4 chiffres est
utilis.
Display Name : Le nom d'identification de l'appelant pour les appels de
cet utilisateur affichera ce nom. Entrez seulement le nom, pas le numro.
Secret : C'est le mot de passe utilis par le priphrique tlphonique
pour s'authentifier sur le serveur Asterisk. Il est habituellement configur
par l'administrateur avant de donner le tlphone l'utilisateur, et il n'est
pas ncessaire qu'il soit connu par l'utilisateur. Si l'utilisateur utilise un
logiciel de tlphonie, alors il aura besoin de ce mot de passe pour
configurer son logiciel.

4) Installation et configuration de X-Lite

X-Lite est un freeware, son utilisation est simple, il est disponible pour les diffrents
systmes dexploitation Windows, Mac and Linux sur le site de lditeur CounterPath1.

5.1 Installation de X-Lite

Linstallation sous Windows est classique, mais pour linux, il faut dcompresser le
fichier, accder au rpertoire et lancer lexcutable, comme indiquer ci-dessous :

5.2 Configuration de X-lite

Pour configurer le client X-Lite lutilisateur 100 et aussi 200 doivent accder au
menu Sip Account Setting puis de ce menu vers le sous menu Sip Account. Dans
la fentre qui souvre, il suffit de remplir les champs illustr suivant des deux
utilisateurs :

Lutilisateur 102 :

DUT : Rseaux informatique


58
Rapport technique stage De fin dtude : VoIP Scuris

Identifiant affich pour lutilisateur (Display Name) : 102


Identifient servant a loguer lutilisateur (User Name) : 102
Mot de passe associ (User Name) : 102
Nom sous lequel lautorisation daccs est possible (Authorization user) :
102
Nom de domaine (Domain) : 192.168.21,2

Figure 12: Configuration du compte du client 102

Il est noter quafin que lauthentification soit possible, ces valeurs doivent tre
conformes celles saisies dans le fichier sip.conf du serveur Asterisk.

DUT : Rseaux informatique


59
Rapport technique stage De fin dtude : VoIP Scuris

Une fois la configuration est acheve, le softphone se connectera automatiquement au


serveur et senregistrera. Un message Logged in saffichera, indiquant que les
communications sont dsormais possibles. Sinon, un message derreur explique le
motif qui a fait chouer le processus.

Conclusion
Ouvert tous, gratuit et simple dutilisation. Asterisk a de quoi simposer.

Ces vrais concurrents sont plutt les PBX Hardware. Qui sont chers mais performant et
fiable.

Les solutions libres peuvent fournir les outils les plus performants et les mieux
documents sans procurer un mme service relationnel.

DUT : Rseaux informatique


60
Rapport technique stage De fin dtude : VoIP Scuris

Conclusion gnrale

Lobjectif de ce projet, aprs avoir tabli des tudes sur voix sur IP et des
tudes de les attaques contre la voip . Ltude consiste effectuer des
scnarios dattaques sur le rseau et voir quelles sont les vulnrabilits
existantes afin de scuriser le rseau VoIP.

Dans une premire tape, nous nous sommes intresss ltude de cette
technologie avec ses diffrents protocoles et standards. Dans une
deuxime tape, nous avons tudi les

Problmes des attaques de la voix sur IP, les vulnrabilits sur diffrents
niveaux et les bonnes pratiques possibles pour les attaques cits. Comme
troisime tapes, nous avons install et configur une solution de VoIP
utilisant le serveur Asterisk et de deux clients x-lite.

Ce projet a t une exprience fructueuse qui nous a permis de mieux


sapprocher du milieu professionnel. Cette exprience nous a permis de
savoir comment grer et optimiser le temps dans le but den profiter au
maximum.

DUT : Rseaux informatique


61
Rapport technique stage De fin dtude : VoIP Scuris

Acronyme
ACE = Access Control Entry ACL = Access Control List

FTP = File Transfer Protocol IGMP = Internet Group Management


Protocol

ITU = International Telecommunications IAX = Inter-Asterisk Exchange


Union ICMP = Internet Control Message Protocol

MIKEY = Multimedia Internet KEYing NAT = Network Address Translation

IM = Instant Message IETF = Internet Engineering Task Force

HTTP = HyperText Transfer Protocol GSM = Global System for Mobile


Communications

IAX = Inter-Asterisk eXchange RFC = Requests For Comment

QoS = Quality of Service IP = Internet Protocol

ISDN = Integrated Service Data Network OS = Operating System

MKI = Master Key identifier PBX = Private Branch eXchange

PABX = Private Automatic Branch PSTN = Public Switched Telephone


eXchange Network

MD5 = Message Digest 5 LAN = Local Area Network

AH = Authentification Header IGRP = Interior Gateway Routing Protocol

CAN = Convertisseur analogique numrique ARP = Address Resolution Protocol

CLI = Command Line Interface DDoS = Distributed Denial of Service

DHCP = Dynamic Host Configuration DMZ = Dmilitarized Zone


Protocol

DNS = Domain Name System DoS = Deny of Service

DTMF = Dual-Tone Multi-Frequency ESP = Encapsulated Security Payload

SIP = Session Initiation Protocol RTC = Rseau Tlphonique de Commut

DUT : Rseaux informatique


62
Rapport technique stage De fin dtude : VoIP Scuris

Bibliographie

http://www.securityfocus.com/infocus/1862

http://ftp.traduc.org/doc-vf/gazettelinux/html/2003/097/lg97-C.html

http://www.commentcamarche.net/forum/affich-1779923-asterisk-installer-et-configurer-asterisk

http://guide.ovh.com/AsteriskSurDedie

http://www.voip-info.org/wiki/view/Asterisk+phone+cisco+79x1+xml+configuration+files+for+SIP

http://www.distantcurve.com/blogs/318-elastix-asterisk-beginners-guide-pbx

http://www.distantcurve.com/blogs/319-elastix-vm-virtual-machine-vmware-installation-guide

http://www.voipsupply.com/manufacturer/elastix

http://www.coursinforev.org/doku.php/elastix

http://forum.ubuntu-fr.org/viewtopic.php?id=231672

DUT : Rseaux informatique


63