Vous êtes sur la page 1sur 33

Ministère de l'Enseignement

Supérieur et de la Recherche
Scientifique

Projet de Fin d’Année :

Configuration sur VOIP

Licence en ingénierie réseaux et système informatique

Réalisée par : Encadrant :

Amal Mahmoudi Kamel Ben Hmida

Année universitaire : 2021/ 2022


Remerciements

Avant tout développement sur cette expérience professionnelle, je consacre cette page et je
profite de l’occasion pour présenter mes vifs remerciements à ceux qui m’ont beaucoup
aidée à accomplir ce projet dans les meilleurs conditions.
Mes vifs remerciements s’adressent tout d’abord, communément, à toute l’équipe
informatique chez SAGEMCOM .Et particulièrement, à monsieur Kamel BEN HMIDA
chef de service informatique, pour sa disponibilité, ses encouragements et ses conseils
durant le stage. Et à Bessem KHALDI technicien réseau, qui m’a soutenu et guidé tout au
long du projet et m’a bien aidé à avancer et aller plus loin dans ma recherche.
Sommaire
Introduction Générale........................................................................................................................1

Chapitre 1:Contexte générale deProjet..............................................................................................2

Introduction.......................................................................................................................................3

1.1 Présentation de l’organisme d’accueil.........................................................................................3

1.1.1 Présentation du groupe SAGEMCOM......................................................................................3

1.1.2Certification…………………………………………………………………………………….4

1.1.3 Sagemcom Tunisie..................................................................................................................4

1.1.4 Les différents services de l’entreprise.......................................................................................5

1.1.5 Les unités de Fabrication de Sagemcom..................................................................................6

1.2 Problématique.............................................................................................................................6

1.3 Solution proposé…………………………………………………………………………………7

Conclusion........................................................................................................................................7

Chapitre 2 :Généralités sur la VoIP...................................................................................................8

Introduction.......................................................................................................................................9

1. Définition......................................................................................................................................9

2. Architecture de la VoIP.................................................................................................................9

3. les fonctionnalités sur la VoIP....................................................................................................10

4. les protocoles de la voix sur IP....................................................................................................10

4.1.1 Les équipements du protocole...............................................................................................11

4.1.1.1Gateway................................................................................................................................11

4.1.1.2 Le Gatekeeper......................................................................................................................11

4.1.1.3 Le MCU (multipoint control unit).......................................................................................11

4.2 Le protocole SIP........................................................................................................................12

4.2.1 Les équipements du protocole................................................................................................12

4.3 Comparaison entre le protocole H323 et le protocole SIP.........................................................12

4.5 Le protocole de contrôle en temps réel RTCP...........................................................................13

5. Avantages de le VoIP..................................................................................................................13
6. Les inconvénients de la VoIP......................................................................................................14

7. Mécanismes de sécurité dans la VOIIP.......................................................................................14

7.1 VoIP VPN.................................................................................................................................15

7.2 La sécurité RTP ou SRTP..........................................................................................................15

7.3 Le protocole TLS.......................................................................................................................15

Conclusion......................................................................................................................................15

Chapitre 3 : Réalisation d’un systéme de LeVOIP.........................................................................16

Introduction.....................................................................................................................................17

1. Présentation générale de Cisco Packet Tracer.............................................................................17

2. Spécification des équipements disponibles..................................................................................17

3. Présentation de la simulation.......................................................................................................18

4. Les différentes étapes de configurations......................................................................................18

4.1 Configuration des switchs.........................................................................................................18

4.2 Configuration des routeurs.......................................................................................................19

4.2.1 Configuration de l’interface fastEthernet................................................................................19

4.2.2 Configuration de l’interface serial..........................................................................................20

4.2.3 Configuration d’un serveur DHCP.........................................................................................20

4.2.4 Configuration du pc................................................................................................................20

4.2.5 Configuration du protocole RIP..............................................................................................21

4.2.6 Activation du gestionnaire de communication VoIP..............................................................21

4.3.2 Test de communication entre les téléphonies IP d’un réseau local.........................................23

4.3.3 Test de la communication entre deux téléphonies IP à site distant ........................................24

4.4 Configuration la partie sécurité.................................................................................................25

4.4.1 L’accès du mot passe..............................................................................................................25

4.4.2 Configuration du protocole VPN............................................................................................25

Conclusion......................................................................................................................................27

Conclusion générale........................................................................................................................28
Tables des figures

Figure 1: La carte d’implantation des différentes filiales dans le monde..........................................3


Figure 2: Organigramme du Groupe Sagemcom...............................................................................5
Figure 3: Topologie générale de la VoIP..........................................................................................10
Figure 4: UAC et UAS.......................................................................................................................12
Figure 5: Comparaison entre H.323 et SIP.......................................................................................13
Figure 6: Ecran principal du Cisco Packet Tracer.............................................................................17
Figure 7: simulation de la VoIP........................................................................................................18
Figure 8: Configuration du switch....................................................................................................19
Figure 9: Configuration de l’interface fastEthernet........................................................................19
Figure 10: Configuration du serial...................................................................................................20
Figure 11: Configuration d’un serveur DHPC...................................................................................20
Figure 12: Configuration du poste PC0............................................................................................21
Figure 13: configuration protocole RIP v2.......................................................................................21
Figure 14 : Activation du gestionnaire de communication VoIP.....................................................21
Figure 15: numérotation de l’IP phone...........................................................................................22
Figure 16: Interconnexion entre les deux Entreprises distants.......................................................22
Figure 17: Trace route effectuée par le PC0 de l’Entreprise 1.........................................................23
Figure 18: Interface de l’IP phone 4 de l’appelant...........................................................................23
Figure 19: Interface IP phone 0 de l’appelé.....................................................................................24
Figure 20: IP Phone du site 1de l’entreprise l’appelant...................................................................24
Figure 21: configuration le mot de passe sur routeur.....................................................................25
Figure 22: configuration des paramètres ISAKMP...........................................................................25
Figure 23: configuration des clés pré-partagées.............................................................................26
Figure 24: configuration des paramètres IPsec..............................................................................26
Figure 25: configuration l’ACL du trafic VPN...................................................................................27
Figure 26: vérification VPN IPsec.....................................................................................................27
Introduction Générale

Le progrès de la civilisation humaine ne cesse de faire ces preuves et de nous réjouir par
des gadgets technologiques était inimaginables le siècle précédent. Deux grands chantiers
de cette haute technologie restent ouverts ce début de siècle et sont loin d’être achevés : la
télécommunication et l’informatique ces deux grandes domaines adonné naissance à des
nouvelles technologies tel que VOIP (la voix sur IP ou en anglais Voice over IP
prononcer VoIP) qui est basée sur le protocole IP, et qu'elle peut être réaliser sur n'importe
quel réseau informatique ayant un protocole IP comme les réseau LAN, intranet ou
internet. Cette technologie joue un rôle très intéressant dans le monde de la communication
vocale. En effet, la convergence du triple Play (voix, données et vidéo) partie des en jeux 
principaux  des utilisateurs de la télécommunication moderne.
 Il devenait clair que  dans cette avancée technologique, les opérateurs, entreprises ou
organisations et fournisseurs devaient pour bénéficier de l’avantage du transport unique IP.
C’est dans ce contexte que nous avons été chargés de mettre en place une configuration
VOIP avec prise en charge de la QOS et la sécurité, au sein de la société SAGEMCOM
Tunisie, qui se situe dans le cadre de mon projet de fin d’année à l’institut supérieur
d’informatique Kef.
Ce présent document comporte trois chapitres :
 Le premier chapitre : A pour but de définir le contexte général de projet, à
savoir l’entreprise qui a accueilli ce stage.
Une description théorique du sujet en mettant l’accent sur la problématique et la
méthodologie suivie ainsi qu’une présentation de notre solution.
 Le deuxième chapitre : Ce chapitre présente le concept généralités de la
VoIP et le mécanisme de la sécurité.
 Le troisième chapitre : Est consacré à la partie réalisation d’un Projet VOIP
sous le Packet Tracer.

Page1
Chapitre 1

Contexte générale de

Projet

Page2
Introduction
Dans ce premier chapitre, nous situons le projet dans son cadre général. Nous commençons
par une présentation de l’organisme d’accueil Sagemcom Software & Technologies, pour
situer le contexte du projet.

1.1 Présentation de l’organisme d’accueil

1.1.1 Présentation du groupe SAGEMCOM

SAGEMCOM est un groupe d’origine Française à dimension internationale opérant


sur trois marchés qui sont les télécommunications, l’énergie et la sécurité. Ce groupe, qui
embauche 6000 personnes et dont le chiffre d’affaire est estimé à 1,4 milliard d’euros, a
su s’imposer comme étant le leader européen sur la plupart de ses marchés clés et tend à
franchir, avec les nouveaux actionnaires de nouveaux horizons dans l’ambition. Sagemcom
dispose d’un siège social en France, et de nombreuses filiales en Europe, Afrique,
Amérique du Nord et Amérique du Sud, Asie et Océanie. Parmi ces filiales, on trouve
Sagemcom Tunisie qui est notre entreprise d’accueil.

Figure 1: La carte d’implantation des différentes filiales dans le monde

Page3
1.1.2 Certifications
Dans le cadre du défi économique de nos jours, la société SAGEMCOM a établi un
programme ayant pour objectif l’obtention des certifications : ISO 9001, ISO 14001, ISO
27001 et ISO 18001. Cet objectif a été atteint avec succès. Dès lors, SAGEMCOM a
entrepris un programme de mise à niveau qui fait appel à un groupe d’experts tunisiens
et étrangers pour lui permettre d’acquérir les équipements et les moyens nécessaires au
développement de ses activités. Avec ces certificats, la formation et le développement
continue, les actions de sensibilisation et d’autres avantages, la société SAGEMCOM a
expérimenté une productivité plus élevée.

1.1.3 Sagemcom Tunisie

Sagemcom Tunisie est une filiale de Sagem Communication, a été crée en Décembre
2002. C’est une Société Anonyme à Responsabilité limitée, elle est totalement
exportatrice et non résidente. Implantée dans la banlieue Sud de Tunis (EZZAHRA), elle
développe et fabrique une large gamme de produits et de systèmes dans le domaine de
l’électronique, des télécommunications ainsi que dans le domaine du traitement et de
la transmission numérique de l’information résidentielles Haut Débit,

Page4
Figure 2: Organigramme du Groupe Sagemcom

1.1.4 Les différents services de l’entreprise

Service qualité, environnement et sécurité : Le Management de la qualité et de


l’environnement contribue à la maîtrise de la qualité des produits des unités de fabrication
et fourni un support aux équipes méthodes qualité.
Service Achats : Ce Service assure les achats de production ainsi que les divers besoins
des services et de toutes les entités de Sagemcom.
Service industriel : Ce Service a pour mission la maintenance et l’entretien des
outils de production et des machines
Service Financier : Autre que la finance, ce service englobe le contrôle de gestion
et de comptabilité.
Services Méthodes : Il assure la proposition d’axes d’améliorations de la qualité
et de la productivité et l’optimisation de l’exploitation des moyens de productions.

Page5
Services Tests : C’est le service support de la production, essentiellement la partie
test des cartes électroniques. Service Ressources humaines : il est chargé de recrutement
de payement et gestion des compétences et de l’administration.
Service Formations : Il assure l’amélioration des compétences et l’évolution du niveau
global au sein de l’entreprise.
Service Informatique : qui a pour rôle la configuration des serveurs, veiller à la
sécurité du réseau et des données, la maintenance des postes informatiques et l’installation
des logiciels, les mises à jour et le développement des applications nécessaires à la
production.

1.1.5 Les unités de Fabrication de Sagemcom


Sagemcom compte actuellement trois unités de fabrication :
• Décodeurs : SAGEMCOM se spécialise dans la fabrication des décodeurs numériques
terrestres et par Satellite en se basant sur l’innovation au niveau du traitement de l’image.
• Passerelles résidentielles : Sagemcom Tunisie industrialise les produits « Passerelles
Résidentielles » à interface ADSL à haut débit permettant d’accéder simultanément à des
services dits « Triple Play »
• Grâce à ses performances en matière de qualités, de production et de services offerts,
la société SAGEMCOM a pu gagner des nombreux marchés tels que :TOPNET, STEG,
France, Télécom, TMobile, Bein.

1.2 Problématique
La voix sur IP, malgré ses très nombreux avantages, notamment financiers, s’accompagne
également de certains inconvénients majeurs de communication sur voIP Lors des premiers
pas, vous allez sûrement rencontrer des difficultés et des problèmes techniques, Une
fiabilité des réseaux de données moins bonne que celles des réseaux voix. Il n'y a pas de
garantie de service de bout en bout. Il peut y avoir un retard de certains paquets, congestion
de réseau (d'où perte de paquets) etc. Ainsi, Cependant ces mécanismes restent limités de
point de vue sensibilité et spécificité d’une part et leurs impacts sur la disponibilité et la
qualité de service de la VoIP d’autre part. De nombreux problèmes possèdent les
malveillances dont le piratage des communications téléphoniques Les plates-formes de
VoIP est en effet plus facilement accessible que celles du réseau téléphonique. Ainsi, ayant
pu s’introduire dans le réseau d’une entreprise peut accéder aux données et aux

Page6
conversations au sein de celle-ci. Il peut usurper des identités ou voler des informations
confidentielles. Aussi, une attaque de type Deny of Service peut saturer le réseau d’une
entreprise et ainsi bloquer l’ensemble des appels (internes et externes) transitant sur IP.
1.3 Solution proposé
Pour résoudre ce problème j’ai utilisé la simulation de voix sur IP basés sur la sécurité de
la communication téléphoniques et faciliter le processus de communication avec une haute

qualité.

Conclusion

Dans ce chapitre peut représenter la société .Ce chapitre suivant va aborder les
considérations générales sur la VoIP.

Page7
Chapitre 2

Généralités sur la VoIP

Page8
Introduction
La voix sur IP constitue actuellement l’évolution la plus importante du domaine des
Télécommunications. La transmission de la voix sur les réseaux informatiques à
commutation de paquets IP constitue aujourd’hui une nouvelle évolution majeure
comparable aux précédentes. L’objectif de ce chapitre est l’étude de cette technologie et de
ses différents aspects. On parlera en détail de l’architecture de la VoIP, ses élé
Architecturements et son principe de fonctionnement. On détaillera également les
protocoles utilisés par la VoIP ainsi que compris leurs avantages et inconvénients. Et
finalement la partie est dédiée aux différents mécanismes de sécurité dans la VoIP.

1. Définition
VoIP signifie Voice over Internet Protocol. Comme son nom l'indique, la VoIP
permet de transmettre des sons (en particulier la voix) dans des paquets IP circulant sur
Internet. En effet, la voix sur IP est le transport de la parole sur un réseau IP de type privé
(intranet/extranet) ou public qu'ils soient filaires (câble/ADSL ou fibre optique) .

2. Architecture de la VoIP
Le rôle de la VoIP est le transport de la voix via Internet et des réseaux de données
basés sur le protocole IP. C’est une technique dont l’un de ses enjeux est de réussir la
convergence de la voix et des données. Elle est utilisée plusieurs services tels
que :
— Téléphonie sur IP (ToIP): Elle offre des fonctions téléphoniques sur IP supplémentaires
(fax, multi-appel, consultation des messages vocaux dans la messagerie électronique).
— Téléphonie mobile sur IP : Par défaut, le téléphone mobile utilise le réseau sans
fil Wifi dans le but d’acheminer les communications. Il abonné (3G, 4G) est toujours
accessible mais avec des coûts supplémentaires.
— Télécopie IP : Elle expédie une télécopie en empruntant la route IP.
— Conférence IP : Elle réalise une conférence (audio, vidéo ou texte) sur IP.

Page9
Figure 3: Topologie générale de la VoIP

3. les fonctionnalités sur la VoIP


La VoIP étant une nouvelle technologie de communication n'a pas encore de standard
unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses
solutions. Les deux principaux protocoles les plus utilisées sont SIP, H.323 : un pour la
signalisation, un autre pour la transmission de la voix. Ensuite ses propres caractéristiques
pour garantir une plus ou moins grande qualité de service. L'intelligence du réseau est aussi
déportée soit sur les terminaux, soit sur les passerelles/ contrôleur de commutation,
appelées Gatekeeper.

4. les protocoles de la voix sur IP


4.1 L e protocole H.323
H.323 est un protocole de communication utilisées pour l'envoi de données audio et vidéo
entre les terminaux multimédia en temps réel a travers le réseau internet. Il existe depuis
1996 et a été initié par l'ITU (International Communication Union). H323 traite également
de l'interfaçage entre le LAN et les autres réseaux. Plus qu'un protocole, H.323 ressemble
davantage à une association qui peuvent être regroupés en trois catégories : la signalisation,
la négociation de codec, et le transport de l'information.

 La signalisation (H225, Q.931)


Les messages de signalisation sont ceux que l’on envoie pour demander d’être mis en
relation avec une autre personne, qui indiquent que la ligne est occupée, que le téléphone

Page10
sonne. En H.323, la signalisation s’appuie sur le protocole RAS (Registration Admission
Status) pour l’enregistrement et l’authentification, et le protocole Q.931 pour l’initialisation
et le contrôle d’appel.
 La négociation (H245)
La négociation est utilisée pour se mettre d’accord sur la façon de coder les informations
qu’on va s’échanger. Il peut s’agir du codec le moins gourmand en bande passante ou de
celui qui offre la meilleure qualité. Le protocole utilisé pour la négociation de codec est le
H.245.
4.1.1 Les équipements du protocole
Les équipements du protocole H323 se repose sur quatre composants : les terminaux, les
Gateway (passerelles), les Gatekeeper et les MCU (Multipoint Control Units).
4.1.1.1Gateway
Le Gateway est l’appareil qui permet d’interconnecter deux réseaux dissemblables. Il
traduit et transmet au réseau H.323 vers un réseau non- H.323.
Cette traduction s’accomplit par les conversations de protocoles et de medias entre les
deux réseaux nécessaires. Dans la partie « réseaux par paquets », on retrouve le contrôle de
la signalisation H.245 et H.225 dont une partie s’occupe du « call setup & release » et
l’autre de RAS vers le Gatekeeper.
4.1.1.2 Le Gatekeeper
Le Gatekeeper est considéré comme le cerveau du réseau H.323. C’est celui qui se charge
d’autoriser les appels, d’authentifier les utilisateurs, d’établir une comptabilité, de contrôler
la bande passante. Un Gatekeeper administre un ensemble de réseaux de terminaux. En
plus des conversions, dans ce qu’il gère la fonctionnalité RAS envoyant des messages de
confirmation de requête aux clients qui le contactent.

4.1.1.3 Le MCU (multipoint control unit)


Le MCU fournit un support pour une conférence entre trois ou plusieurs terminaux.
Chacun des terminaux désirant participer à la conversation doit s’enregistrer auprès du
MCU. C’est le MCU qui négocie, entre les terminaux, les codecs à utiliser durant la
conférence. Il se charge également de signaler à chacun des terminaux s’il s’agit d’une
audio conférence ou d’une vidéo conférence.

Page11
4.2 Le protocole SIP
SIP (Session Initiation Protocol) est un protocole standard ouvert de gestion de sessions
souvent utilisé dans les télécommunications multimédia (son, image, vidéo, etc.). Son rôle
est d’ouvrir, modifier et libérer les sessions ou appels ouverts entre un ou plusieurs
utilisateurs. Le protocole n'assure pas le transport des données utiles, mais a pour fonction
d'établir la liaison entre les interlocuteurs. Il fonctionne selon une architecture client-
serveur.

4.2.1 Les équipements du protocole


Dans un système SIP on trouve deux types de composantes, les agents utilisateurs (UAS,
UAC) et un réseau de serveurs (Registrar, Proxy)
Une entité cliente, notée UAC (User Agent Client), est en charge d’émettre les requêtes.
C’est l’UAC qui initie un appel.
Une entité serveur, notée UAS (User Agent Server), est en écoute. Elle reçoit et traite les
requêtes. C’est l’UAS qui répond à un appel.

Figure 4: UAC et UAS


 Le Registrar est un serveur qui gère les requêtes REGISTER envoyées par les Users
Agents pour signaler leur emplacement. Ces requêtes contiennent une adresse IP,
associée à une URL, qui seront stockées dans une base de données.
 Un Proxy SIP sert d'intermédiaire entre deux User Agents qui ne connaissent pas leurs
emplacements respectifs (adresse IP). En effet, l'association URL Adresse IP a été
stockée préalablement dans une base de données par un Registrar

4.3 Comparaison entre le protocole H323 et le protocole SIP


Les deux protocoles SIP et H323 représentent les standards définis jusqu'à présent pour la
signalisation à propos de la téléphonie sur Internet . les deux des approches différentes
pour résoudre un même problème. H323 est basé sur une approche traditionnelle du réseau
à commutation de circuits. Quant à SIP, il est plus léger car basé sur une approche similaire

Page12
au protocole HTTP. Tous les deux utilisent le protocole RTP comme protocole de transfert
des données multimédia.

Figure 5: Comparaison entre H.323 et SIP

4.4 Le protocole de transport temps réel RTP


RTP (Real time Transport Protocol), est un protocole qui se situe au niveau de l'application
et qui utilise les protocoles sous-jacents de transport TCP ou UDP. Qui dit application
temps réel, dit présence d'une certaine qualité de service (QoS). Le protocole RTP permet
de reconstituer la base de temps des différents flux multimédia (audio, vidéo, etc.) de
détecter les pertes de paquets et d'identifier le contenu des paquets pour leur transmission
sécurisée.

4.5 Le protocole de contrôle en temps réel RTCP


Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous
les participants d'une session. C'est le protocole UDP qui permet le multiplexage des
paquets de données RTP et des paquets de contrôle RTCP.
Le protocole RTP utilise le protocole RTCP, qui transporte les informations
supplémentaires pour la gestion de la session.
Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS.

5. Avantages de le VoIP

Page13
o Réduction des coûts, Tout d’abord, il y a le coût des communications. Nous parlons
ici des communications vers des sites distants. Réductions importantes pour Les
communications nationales et internationales sont bien moins chères en VoIP.
o Installation facile, En revanche, en VoIP il ne sera pas nécessaire d’installer un réseau
analogique ou numérique à part pour la téléphonie.
o Meilleure flexibilité, La VOIP laisse la possibilité de migrer de l’analogique vers le
numérique de façon très efficace et simple grâce à l’utilité du réseau Internet.
o Un réseau voix, vidéo et données (à la fois) Grace à l’intégration de la voix comme
une application supplémentaire dans un réseau IP, ce dernier va simplifier la gestion
des trois applications (voix, réseau et vidéo) par un seul transport IP. Une
simplification de gestion, mais également une mutualisation des efforts financiers vers
un seul outil.

6. Les inconvénients de la VoIP


 Fiabilité, qualité et sonore : Un des problèmes les plus importants de la téléphonie
sur IP est la qualité de la retransmission qui n’est pas encore optimale. En effet, des
désagréments tels la qualité de la reproduction de la voix du correspondant ainsi que le
délai entre le moment où l’un des interlocuteurs parle et le moment où l’autre entend
peuvent être extrêmement problématiques.
 Vol : Les attaquants qui parviennent à accéder à un serveur VoIP peuvent également
accéder aux messages vocaux stockés et même au service téléphonique pour écouter
des conversations ou effectuer des appels gratuits aux noms d’autres comptes.
 Attaque de virus :Si un serveur VoIP est infecté par un virus, les utilisateurs risquent
de ne plus pouvoir accéder au réseau téléphonique. Le virus peut également infecter
d’autres ordinateurs connectés au système.

7. Mécanismes de sécurité dans la VOIIP


Comme toute application susceptible de comporter des vulnérabilités, la VoIP pose
nativement des problèmes à plusieurs niveaux. Toutefois, la problématique pour les
entreprises est la même que lors du déploiement d'une nouvelle application. Les démarches
vont donc consister à étendre la politique de sécurité, et non faire table rase de l'existant. Il
existe plusieurs façons de préconiser la sécurisation de la VoIP :

Page14
7.1 VoIP VPN
Un VPN VoIP combine la voix sur IP et la technologie des réseaux virtuels privés pour
offrir une méthode assurant la préservation de la prestation vocale. Puisque la VoIP
transmet la voix numérisée en un flux de données, la solution VPN VoIP semble celle la
plus approprié vu qu'elle offre le cryptage des données grâces à des mécanismes de
cryptages. Vu que notre objectif est d'assurer la confidentialité et l'intégrité des clients.
Puisqu'il sécurise le paquet. En plus du mode tunnel, on choisit le protocole ESP qui lui a
son tour va assurer le cryptage des données et donc la confidentialité. Dans ce cas, la
solution qu'on propose est ESP mode tunnel qui sera appliqué sur les points de terminaison
à la voix IP.

7.2 La sécurité RTP ou SRTP


SRTP est conçu pour sécuriser la multiplication à venir des échanges multimédias sur les
réseaux. Il couvre les lacunes de protocoles de sécurité existants comme IPsec (IP
Security), dont le mécanisme d'échanges de clés est trop lourd. Il est aussi bâti sur le
protocole temps réel. Il est donc compatible à la fois avec des protocoles d'initiation de
session de voix sur IP tel que SIP

7.3 Le protocole TLS


C'est un protocole de sécurisation des échanges au niveau de la couche transport (TLS :
Transport Layer Security). TLS, anciennement appelé Secure Sockets Layer (SSL), est un
protocole de sécurisation des échanges sur Internet. Il permet de chiffrer les échanges SIP
qui contiennent le nom d’utilisateur, le mot de passe ainsi que le numéro appelé. C'est un
protocole modulaire dont le but est de sécuriser les échanges Internet entre le client et le
serveur indépendamment de tout type d'application. TLS agit comme une couche
supplémentaire au dessus de TCP.

Conclusion
Dans ce chapitre, il a été de présenter généralités de la VoIP et l’intégrité les attaques de ce
cas. Mais il est possible de créer un système VoIP sécurisé en appliquant les bonnes
pratiques citées.ces derniers chapitre de présenter le configuration de la solution de
sécurités VoIP sous Packet Tracer.

Page15
Chapitre 3

Réalisation d’un système de

Le VoIP

Page16
Introduction

Cisco Packet Tracer est couramment utilisé pour comprendre les différents concepts de
mise en réseau avec la simulation, il peut être utilisé pour concevoir un réseau par
connexion de différents périphériques réseau. Ainsi Cisco Packet Tracer peut être utilisée
pour comprendre les réseaux informatiques.
Durant ce chapitre, nous essayerons de configurer notre modèle type de système VoIP en
utilisant le simulateur «Cisco Packet Tracer», faire aussi les configurations des différents
terminaux.

1. Présentation générale de Cisco Packet Tracer

Le « Cisco Packet Tracer » est un programme puissant de simulation qui permet aux
étudiants d'expérimenter le comportement du réseau. En effet, Packet Tracer fournit la
simulation, la création, l'évaluation et les capacités de collaboration et facilite
l’enseignement et l’apprentissage des technologies complexes

Figure 6: Ecran principal du Cisco Packet Tracer

2. Spécification des équipements disponibles


Packet Tracer propose les principaux équipements réseaux composant nos réseaux actuels.
Chaque équipement possède une vue physique comprenant des modules à ajouter, une vue

Page17
configuration pour configurer les principales options via une interface graphique et une vue
permettant la configuration via CLI (Command Line Interface).
•Routeur
• Commutateur Terminaux (ordinateur, pc portable, serveur, téléphone IP),

3. Présentation de la simulation
Pour la partie simulation, nous avons interconnecté deux entreprises distants bien distincts
qui peuvent se communiquer dont nous allons décrire les configurations effectuées.

Figure 7: simulation de la VoIP

4. Les différentes étapes de configurations

4.1 Configuration des switchs


Au niveau des switchs, nous allons configurer les VLAN pour séparer le trafic c’est-à-dire
les flos VoIP dans les switchs. Pour se faire nous allons entrer dans l’interface du switch

Page18
Figure 8: Configuration du switch

4.2 Configuration des routeurs


La configuration des routeurs se fait en plusieurs étapes qui sont les suivants:
 Configuration de l’interface Ethernet
 Configuration de l’interface serial
 Configuration d’un serveur DHCP
 Activation du gestionnaire de communication VOIP
 Activation routage RIP

4.2.1 Configuration de l’interface fastEthernet

Figure 9: Configuration de l’interface fastEthernet

Pour le routeur 2, l’adresse IP 192.168.20.1 lui est attribuée

Page19
4.2.2 Configuration de l’interface serial

Figure 10: Configuration du serial

4.2.3 Configuration d’un serveur DHCP


Les téléphones IP Cisco nécessitent un serveur DCHP pour l’obtention d’une adresse IP
automatiquement

.
Figure 11: Configuration d’un serveur DHPC

La même démarche est à refaire mais comme adresse réseaux 192.168.20.0.

4.2.4 Configuration du pc

Page20
Figure 12: Configuration du poste PC0

4.2.5 Configuration du protocole RIP


RIP signifie Routing Information Protocol (protocole d'information de routage). Il s'agit
d'un protocole de typeVD (Vector Distance), c'est-à-dire que chaque routeur communique
aux autres routeurs la distance qui les sépare (le nombre de saut qui les sépare).

Figure 13: configuration protocole RIP v2

4.2.6 Activation du gestionnaire de communication VoIP


Pour la gestion de communication téléphonique et activer une VoIP, il faut le serveur TFT
ou le « Call Manager Express ». Ce serveur voit tourner le QoS du routeur. Il faut
configurer un par un les téléphones

Figure 14 : Activation du gestionnaire de communication VoIP

Page21
Figure 15: numérotation de l’IP phone

Ensuite, afin que le site 1 puisse passer des appels vers le site 2, il faudra faire la
configuration.

Figure 16: Interconnexion entre les deux Entreprises distants

Destination-pattern 22.. : signifie que la destination commence par le n°2


Session Target ipv4 :10.0.0.2 : permet l’accès à la passerelle du routeur2
4.3 Test de la réalisation
4.3.1 Test de la connectivité
Dans cette simulation, nous allons montrer tout d’abord qu’il est maintenant possible de se
communiquer dans un réseau à distance via le réseau de donnée. Pour se faire, nous allons
effectuer tout d’abord un trace route dans la commande prompt du PC0 venant du site 1
vers le site 2 pour montrer que le paquet sort bien de la passerelle.

Page22
Figure 17: Trace route effectuée par le PC0 de l’Entreprise 1

4.3.2 Test de communication entre les téléphonies IP d’un réseau local


Nous pouvons voir sur la figure que le téléphone IP a bien enregistré le numéro qui lui était
attribuée mais aussi qu’elle a enregistré l’adresse IP 192.168.10.3 attribuée par le serveur
DHCP. Abordons maintenant le test de connectivité. Prenons deux téléphonies

Figure 18: Interface de l’IP phone 4 de l’appelant

Nous pouvons voir ici que l’analog phone 2 effectue un appel vers l’IP Phone 1 en
affichant « From : 1101 » sur l’écran

Page23
Figure 19: Interface IP phone 0 de l’appelé

4.3.3 Test de la communication entre deux téléphonies IP à site


distant
Pour les sites distants, c’est exactement la même procédure. Les figures 38 et 39 nous

décrivent cela en établissement la liaison entre un IP Phone du site 1 et un IP Phone de


l’Entreprise 2.

Figure 20: IP Phone du site 1de l’entreprise l’appelant

Page24
4.4 Configuration la partie sécurité

4.4.1 L’accès du mot passe


 Configurez le mot de passe pour les lignes vty sur le routeur R1

Figure 21: configuration le mot de passe sur routeur

4.4.2 Configuration du protocole VPN


 Configuration des paramètres de stratégie ISAKMP sur R1
Etablissez une stratégie ISAKMP (Internet Security Association and Key Management
Protocol) et affichez les options disponibles. Une stratégie ISAKMP définit les algorithmes
d’authentification, de cryptage et de hachage utilisés pour transmettre du trafic de contrôle entre les
deux extrémités VPN.

Figure 22: configuration des paramètres ISAKMP

Page25
 Configuration des clés pré-partagées
Configurez la clé pré-partagée Cisco sur le routeur R1 en utilisant la commande suivante.
Les réseaux de production doivent utiliser une clé plus complexe. Cette commande pointe
vers l'adresse IP l'extrémité distante.

Figure 23: configuration des clés pré-partagées

 Configuration du transform set IPSec


Sur R1 créez un transform set avec le tag et utilisez ESP (Encapsulation Security Protocol)
avec cryptage AES-256 et MD5-HMAC.les transform set doivent être identiques.

Figure 24: configuration des paramètres IPsec

 Configurez l'ACL du trafic VPN IPSec sur R1


Ces listes d'accès sont : utilisées en sortie sur les interfaces des extrémités VPN et doivent
être un miroir l'une de l'autre et appliquer crypto map

Page26
Figure 25: configuration l’ACL du trafic VPN

 Vérifier la configuration VPN IPSec site à site

Figure 26: vérification VPN IPsec

Conclusion

Dans ce chapitre, nous avons pu prouver qu’il est possible de se communiquer via les
réseaux de données. Les résultats de la simulation nous montre qu’il est extrêmement
important de bien configurer étapes par étapes les différents équipements afin que la
communication soit possible.

Page27
Conclusion générale
La technologie VoIP assure des avantages majeurs en termes de réduction des coûts
et de la qualité de services. Cependant, l’utilisation de l’internet comme principale
infrastructure de la VoIP introduit plusieurs menaces et vulnérabilités. L’objectif de ce
projet, après avoir établi des études sur voix sur IP et des études de la sécurité, est de
réaliser une simulation sous Cisco Packet d’un réseau VoIP afin que l’on puisse prouver
qu’il est possible de téléphoner via le réseau de donnée. Dans une première étape, nous
nous sommes représenter le cadre générale su stage. Dans une deuxième étape, nous avons
fait l’étude de cette technologie VoIP avec ses différents protocoles. La VoIP est la
solution la plus rentable pour effectuer des conversations. Malgré que nous avons étudié
les problèmes de sécurité de la voix sur IP, les attaques, les vulnérabilités sur différents
niveaux et les bonnes pratiques possibles pour les attaques cités. En dernière étape, nous
avons configuré une solution de VoIP utilisant le simulator« Cisco Packet Tracer ». Ce
travail a été une expérience fructueuse qui nous a permis de mieux de savoir comment
gérer et optimiser le temps dans le but d’en profiter au maximum.

Page28

Vous aimerez peut-être aussi