Académique Documents
Professionnel Documents
Culture Documents
Supérieur et de la Recherche
Scientifique
Avant tout développement sur cette expérience professionnelle, je consacre cette page et je
profite de l’occasion pour présenter mes vifs remerciements à ceux qui m’ont beaucoup
aidée à accomplir ce projet dans les meilleurs conditions.
Mes vifs remerciements s’adressent tout d’abord, communément, à toute l’équipe
informatique chez SAGEMCOM .Et particulièrement, à monsieur Kamel BEN HMIDA
chef de service informatique, pour sa disponibilité, ses encouragements et ses conseils
durant le stage. Et à Bessem KHALDI technicien réseau, qui m’a soutenu et guidé tout au
long du projet et m’a bien aidé à avancer et aller plus loin dans ma recherche.
Sommaire
Introduction Générale........................................................................................................................1
Introduction.......................................................................................................................................3
1.1.2Certification…………………………………………………………………………………….4
1.2 Problématique.............................................................................................................................6
Conclusion........................................................................................................................................7
Introduction.......................................................................................................................................9
1. Définition......................................................................................................................................9
2. Architecture de la VoIP.................................................................................................................9
4.1.1.1Gateway................................................................................................................................11
4.1.1.2 Le Gatekeeper......................................................................................................................11
5. Avantages de le VoIP..................................................................................................................13
6. Les inconvénients de la VoIP......................................................................................................14
Conclusion......................................................................................................................................15
Introduction.....................................................................................................................................17
3. Présentation de la simulation.......................................................................................................18
Conclusion......................................................................................................................................27
Conclusion générale........................................................................................................................28
Tables des figures
Le progrès de la civilisation humaine ne cesse de faire ces preuves et de nous réjouir par
des gadgets technologiques était inimaginables le siècle précédent. Deux grands chantiers
de cette haute technologie restent ouverts ce début de siècle et sont loin d’être achevés : la
télécommunication et l’informatique ces deux grandes domaines adonné naissance à des
nouvelles technologies tel que VOIP (la voix sur IP ou en anglais Voice over IP
prononcer VoIP) qui est basée sur le protocole IP, et qu'elle peut être réaliser sur n'importe
quel réseau informatique ayant un protocole IP comme les réseau LAN, intranet ou
internet. Cette technologie joue un rôle très intéressant dans le monde de la communication
vocale. En effet, la convergence du triple Play (voix, données et vidéo) partie des en jeux
principaux des utilisateurs de la télécommunication moderne.
Il devenait clair que dans cette avancée technologique, les opérateurs, entreprises ou
organisations et fournisseurs devaient pour bénéficier de l’avantage du transport unique IP.
C’est dans ce contexte que nous avons été chargés de mettre en place une configuration
VOIP avec prise en charge de la QOS et la sécurité, au sein de la société SAGEMCOM
Tunisie, qui se situe dans le cadre de mon projet de fin d’année à l’institut supérieur
d’informatique Kef.
Ce présent document comporte trois chapitres :
Le premier chapitre : A pour but de définir le contexte général de projet, à
savoir l’entreprise qui a accueilli ce stage.
Une description théorique du sujet en mettant l’accent sur la problématique et la
méthodologie suivie ainsi qu’une présentation de notre solution.
Le deuxième chapitre : Ce chapitre présente le concept généralités de la
VoIP et le mécanisme de la sécurité.
Le troisième chapitre : Est consacré à la partie réalisation d’un Projet VOIP
sous le Packet Tracer.
Page1
Chapitre 1
Contexte générale de
Projet
Page2
Introduction
Dans ce premier chapitre, nous situons le projet dans son cadre général. Nous commençons
par une présentation de l’organisme d’accueil Sagemcom Software & Technologies, pour
situer le contexte du projet.
Page3
1.1.2 Certifications
Dans le cadre du défi économique de nos jours, la société SAGEMCOM a établi un
programme ayant pour objectif l’obtention des certifications : ISO 9001, ISO 14001, ISO
27001 et ISO 18001. Cet objectif a été atteint avec succès. Dès lors, SAGEMCOM a
entrepris un programme de mise à niveau qui fait appel à un groupe d’experts tunisiens
et étrangers pour lui permettre d’acquérir les équipements et les moyens nécessaires au
développement de ses activités. Avec ces certificats, la formation et le développement
continue, les actions de sensibilisation et d’autres avantages, la société SAGEMCOM a
expérimenté une productivité plus élevée.
Sagemcom Tunisie est une filiale de Sagem Communication, a été crée en Décembre
2002. C’est une Société Anonyme à Responsabilité limitée, elle est totalement
exportatrice et non résidente. Implantée dans la banlieue Sud de Tunis (EZZAHRA), elle
développe et fabrique une large gamme de produits et de systèmes dans le domaine de
l’électronique, des télécommunications ainsi que dans le domaine du traitement et de
la transmission numérique de l’information résidentielles Haut Débit,
Page4
Figure 2: Organigramme du Groupe Sagemcom
Page5
Services Tests : C’est le service support de la production, essentiellement la partie
test des cartes électroniques. Service Ressources humaines : il est chargé de recrutement
de payement et gestion des compétences et de l’administration.
Service Formations : Il assure l’amélioration des compétences et l’évolution du niveau
global au sein de l’entreprise.
Service Informatique : qui a pour rôle la configuration des serveurs, veiller à la
sécurité du réseau et des données, la maintenance des postes informatiques et l’installation
des logiciels, les mises à jour et le développement des applications nécessaires à la
production.
1.2 Problématique
La voix sur IP, malgré ses très nombreux avantages, notamment financiers, s’accompagne
également de certains inconvénients majeurs de communication sur voIP Lors des premiers
pas, vous allez sûrement rencontrer des difficultés et des problèmes techniques, Une
fiabilité des réseaux de données moins bonne que celles des réseaux voix. Il n'y a pas de
garantie de service de bout en bout. Il peut y avoir un retard de certains paquets, congestion
de réseau (d'où perte de paquets) etc. Ainsi, Cependant ces mécanismes restent limités de
point de vue sensibilité et spécificité d’une part et leurs impacts sur la disponibilité et la
qualité de service de la VoIP d’autre part. De nombreux problèmes possèdent les
malveillances dont le piratage des communications téléphoniques Les plates-formes de
VoIP est en effet plus facilement accessible que celles du réseau téléphonique. Ainsi, ayant
pu s’introduire dans le réseau d’une entreprise peut accéder aux données et aux
Page6
conversations au sein de celle-ci. Il peut usurper des identités ou voler des informations
confidentielles. Aussi, une attaque de type Deny of Service peut saturer le réseau d’une
entreprise et ainsi bloquer l’ensemble des appels (internes et externes) transitant sur IP.
1.3 Solution proposé
Pour résoudre ce problème j’ai utilisé la simulation de voix sur IP basés sur la sécurité de
la communication téléphoniques et faciliter le processus de communication avec une haute
qualité.
Conclusion
Dans ce chapitre peut représenter la société .Ce chapitre suivant va aborder les
considérations générales sur la VoIP.
Page7
Chapitre 2
Page8
Introduction
La voix sur IP constitue actuellement l’évolution la plus importante du domaine des
Télécommunications. La transmission de la voix sur les réseaux informatiques à
commutation de paquets IP constitue aujourd’hui une nouvelle évolution majeure
comparable aux précédentes. L’objectif de ce chapitre est l’étude de cette technologie et de
ses différents aspects. On parlera en détail de l’architecture de la VoIP, ses élé
Architecturements et son principe de fonctionnement. On détaillera également les
protocoles utilisés par la VoIP ainsi que compris leurs avantages et inconvénients. Et
finalement la partie est dédiée aux différents mécanismes de sécurité dans la VoIP.
1. Définition
VoIP signifie Voice over Internet Protocol. Comme son nom l'indique, la VoIP
permet de transmettre des sons (en particulier la voix) dans des paquets IP circulant sur
Internet. En effet, la voix sur IP est le transport de la parole sur un réseau IP de type privé
(intranet/extranet) ou public qu'ils soient filaires (câble/ADSL ou fibre optique) .
2. Architecture de la VoIP
Le rôle de la VoIP est le transport de la voix via Internet et des réseaux de données
basés sur le protocole IP. C’est une technique dont l’un de ses enjeux est de réussir la
convergence de la voix et des données. Elle est utilisée plusieurs services tels
que :
— Téléphonie sur IP (ToIP): Elle offre des fonctions téléphoniques sur IP supplémentaires
(fax, multi-appel, consultation des messages vocaux dans la messagerie électronique).
— Téléphonie mobile sur IP : Par défaut, le téléphone mobile utilise le réseau sans
fil Wifi dans le but d’acheminer les communications. Il abonné (3G, 4G) est toujours
accessible mais avec des coûts supplémentaires.
— Télécopie IP : Elle expédie une télécopie en empruntant la route IP.
— Conférence IP : Elle réalise une conférence (audio, vidéo ou texte) sur IP.
Page9
Figure 3: Topologie générale de la VoIP
Page10
sonne. En H.323, la signalisation s’appuie sur le protocole RAS (Registration Admission
Status) pour l’enregistrement et l’authentification, et le protocole Q.931 pour l’initialisation
et le contrôle d’appel.
La négociation (H245)
La négociation est utilisée pour se mettre d’accord sur la façon de coder les informations
qu’on va s’échanger. Il peut s’agir du codec le moins gourmand en bande passante ou de
celui qui offre la meilleure qualité. Le protocole utilisé pour la négociation de codec est le
H.245.
4.1.1 Les équipements du protocole
Les équipements du protocole H323 se repose sur quatre composants : les terminaux, les
Gateway (passerelles), les Gatekeeper et les MCU (Multipoint Control Units).
4.1.1.1Gateway
Le Gateway est l’appareil qui permet d’interconnecter deux réseaux dissemblables. Il
traduit et transmet au réseau H.323 vers un réseau non- H.323.
Cette traduction s’accomplit par les conversations de protocoles et de medias entre les
deux réseaux nécessaires. Dans la partie « réseaux par paquets », on retrouve le contrôle de
la signalisation H.245 et H.225 dont une partie s’occupe du « call setup & release » et
l’autre de RAS vers le Gatekeeper.
4.1.1.2 Le Gatekeeper
Le Gatekeeper est considéré comme le cerveau du réseau H.323. C’est celui qui se charge
d’autoriser les appels, d’authentifier les utilisateurs, d’établir une comptabilité, de contrôler
la bande passante. Un Gatekeeper administre un ensemble de réseaux de terminaux. En
plus des conversions, dans ce qu’il gère la fonctionnalité RAS envoyant des messages de
confirmation de requête aux clients qui le contactent.
Page11
4.2 Le protocole SIP
SIP (Session Initiation Protocol) est un protocole standard ouvert de gestion de sessions
souvent utilisé dans les télécommunications multimédia (son, image, vidéo, etc.). Son rôle
est d’ouvrir, modifier et libérer les sessions ou appels ouverts entre un ou plusieurs
utilisateurs. Le protocole n'assure pas le transport des données utiles, mais a pour fonction
d'établir la liaison entre les interlocuteurs. Il fonctionne selon une architecture client-
serveur.
Page12
au protocole HTTP. Tous les deux utilisent le protocole RTP comme protocole de transfert
des données multimédia.
5. Avantages de le VoIP
Page13
o Réduction des coûts, Tout d’abord, il y a le coût des communications. Nous parlons
ici des communications vers des sites distants. Réductions importantes pour Les
communications nationales et internationales sont bien moins chères en VoIP.
o Installation facile, En revanche, en VoIP il ne sera pas nécessaire d’installer un réseau
analogique ou numérique à part pour la téléphonie.
o Meilleure flexibilité, La VOIP laisse la possibilité de migrer de l’analogique vers le
numérique de façon très efficace et simple grâce à l’utilité du réseau Internet.
o Un réseau voix, vidéo et données (à la fois) Grace à l’intégration de la voix comme
une application supplémentaire dans un réseau IP, ce dernier va simplifier la gestion
des trois applications (voix, réseau et vidéo) par un seul transport IP. Une
simplification de gestion, mais également une mutualisation des efforts financiers vers
un seul outil.
Page14
7.1 VoIP VPN
Un VPN VoIP combine la voix sur IP et la technologie des réseaux virtuels privés pour
offrir une méthode assurant la préservation de la prestation vocale. Puisque la VoIP
transmet la voix numérisée en un flux de données, la solution VPN VoIP semble celle la
plus approprié vu qu'elle offre le cryptage des données grâces à des mécanismes de
cryptages. Vu que notre objectif est d'assurer la confidentialité et l'intégrité des clients.
Puisqu'il sécurise le paquet. En plus du mode tunnel, on choisit le protocole ESP qui lui a
son tour va assurer le cryptage des données et donc la confidentialité. Dans ce cas, la
solution qu'on propose est ESP mode tunnel qui sera appliqué sur les points de terminaison
à la voix IP.
Conclusion
Dans ce chapitre, il a été de présenter généralités de la VoIP et l’intégrité les attaques de ce
cas. Mais il est possible de créer un système VoIP sécurisé en appliquant les bonnes
pratiques citées.ces derniers chapitre de présenter le configuration de la solution de
sécurités VoIP sous Packet Tracer.
Page15
Chapitre 3
Le VoIP
Page16
Introduction
Cisco Packet Tracer est couramment utilisé pour comprendre les différents concepts de
mise en réseau avec la simulation, il peut être utilisé pour concevoir un réseau par
connexion de différents périphériques réseau. Ainsi Cisco Packet Tracer peut être utilisée
pour comprendre les réseaux informatiques.
Durant ce chapitre, nous essayerons de configurer notre modèle type de système VoIP en
utilisant le simulateur «Cisco Packet Tracer», faire aussi les configurations des différents
terminaux.
Le « Cisco Packet Tracer » est un programme puissant de simulation qui permet aux
étudiants d'expérimenter le comportement du réseau. En effet, Packet Tracer fournit la
simulation, la création, l'évaluation et les capacités de collaboration et facilite
l’enseignement et l’apprentissage des technologies complexes
Page17
configuration pour configurer les principales options via une interface graphique et une vue
permettant la configuration via CLI (Command Line Interface).
•Routeur
• Commutateur Terminaux (ordinateur, pc portable, serveur, téléphone IP),
3. Présentation de la simulation
Pour la partie simulation, nous avons interconnecté deux entreprises distants bien distincts
qui peuvent se communiquer dont nous allons décrire les configurations effectuées.
Page18
Figure 8: Configuration du switch
Page19
4.2.2 Configuration de l’interface serial
.
Figure 11: Configuration d’un serveur DHPC
4.2.4 Configuration du pc
Page20
Figure 12: Configuration du poste PC0
Page21
Figure 15: numérotation de l’IP phone
Ensuite, afin que le site 1 puisse passer des appels vers le site 2, il faudra faire la
configuration.
Page22
Figure 17: Trace route effectuée par le PC0 de l’Entreprise 1
Nous pouvons voir ici que l’analog phone 2 effectue un appel vers l’IP Phone 1 en
affichant « From : 1101 » sur l’écran
Page23
Figure 19: Interface IP phone 0 de l’appelé
Page24
4.4 Configuration la partie sécurité
Page25
Configuration des clés pré-partagées
Configurez la clé pré-partagée Cisco sur le routeur R1 en utilisant la commande suivante.
Les réseaux de production doivent utiliser une clé plus complexe. Cette commande pointe
vers l'adresse IP l'extrémité distante.
Page26
Figure 25: configuration l’ACL du trafic VPN
Conclusion
Dans ce chapitre, nous avons pu prouver qu’il est possible de se communiquer via les
réseaux de données. Les résultats de la simulation nous montre qu’il est extrêmement
important de bien configurer étapes par étapes les différents équipements afin que la
communication soit possible.
Page27
Conclusion générale
La technologie VoIP assure des avantages majeurs en termes de réduction des coûts
et de la qualité de services. Cependant, l’utilisation de l’internet comme principale
infrastructure de la VoIP introduit plusieurs menaces et vulnérabilités. L’objectif de ce
projet, après avoir établi des études sur voix sur IP et des études de la sécurité, est de
réaliser une simulation sous Cisco Packet d’un réseau VoIP afin que l’on puisse prouver
qu’il est possible de téléphoner via le réseau de donnée. Dans une première étape, nous
nous sommes représenter le cadre générale su stage. Dans une deuxième étape, nous avons
fait l’étude de cette technologie VoIP avec ses différents protocoles. La VoIP est la
solution la plus rentable pour effectuer des conversations. Malgré que nous avons étudié
les problèmes de sécurité de la voix sur IP, les attaques, les vulnérabilités sur différents
niveaux et les bonnes pratiques possibles pour les attaques cités. En dernière étape, nous
avons configuré une solution de VoIP utilisant le simulator« Cisco Packet Tracer ». Ce
travail a été une expérience fructueuse qui nous a permis de mieux de savoir comment
gérer et optimiser le temps dans le but d’en profiter au maximum.
Page28