Vous êtes sur la page 1sur 54

Ali ELkamel

 NGN: Next Generation Network


 transformation des architectures et
mécanismes des réseaux cœur RTC (Réseau
Téléphonique Commuté) et GSM pour
concilier la fiabilité et la maîtrise de ces
réseaux de téléphonie avec la souplesse et
l'ouverture de l'Internet.
 L’évolution des réseaux d'accès et l’arrivée du
haut débit.
 La généralisation du protocole IP comme
protocole de transport unique.
 L’évolution des usages vers des services
multimédia convergents voix/donnée
(notamment via Internet) et fixe/mobile.
 Des réseaux d'accès large bande multiples :
xDSL, Câble, Wi-Fi, UMTS….
 Un cœur de réseau unique/mutualisable pour
différents types d’accès et pour différents
types de services multimédia.
 Une architecture de réseau cœur en 3
couches: Transport, Contrôle et Services à
l'utilisateur avec des interfaces standardisées
et ouvertes entre chaque couche.
 Le NGN permet également de réduire les
coûts d'infrastructure en utilisant un seul type
de réseau unifié tout IP.
 Techniquement, le NGN permet de rendre
plus souple les infrastructures de
télécommunications pour l'intégration rapide
de nouveaux services sans couture entre les
différents types de réseaux.
•enregistrement des terminaux,
• contrôle de l'admission de flux multimédia,
•établissement de sessions multimédia,
• contrôle des ressources réseau.
OSA/Parlay API REST API
SG: Signalling Gateway
MGC: Media Gateway Control
SIP : Session Initiation Protocol
RTP: Real-time Transport Protocol
MGCP/MEGACO : Media Gateway Control Protocol
 Topologie d'un réseau de téléphonie IP.
 Comprend des terminaux, un serveur de
communication et une passerelle.
Définition
 une révolution dans le domaine des IPBX.
 Un système de téléphonie très populaire et de plus en
plus utilisé au sein des entreprises (multi-sites ou non).

 Asterisk permet de transformer un ordinateur en


commutateur téléphonique performant.

 Astérisk est un logiciel open source qui fonctionne sous


les plateformes Unix, Mac OS

 Astérisk est multi protocole. Il est compatible avec les


différents protocoles de VoIP déjà existants tel que
H323, MGCP, SIP…

Pa
ge
15
 Un serveur pour Asterisk
 Une carte RNIS ou RTC
 Postes téléphoniques (Softphones, IP phones, SIP Phones)

Page 16
Pa
ge
17
 Etape 1: Mise à jour de Ubuntu
 Etape 2: Téléchargement de la dernière
version de Astérisk
 Etape 3: Configuration des CODEC supportés
 Etape 4: Compilation
 Etape 5: Configuration
 Etape 6: Installation des Clients Softphones
 Etape 7: test
 Mettre à jour le système Ubuntu
◦ apt-get update
◦ apt-get upgrade

 Ajouter les modules nécessaires


◦ Taper la commande qui vous permet de savoir la version
de votre noyau (on suppose cette version est X)
◦ uname –r
◦ Utiliser la version du noyau X dans la commande
suivante (remplacer X par sa valeur)
◦ apt-get install build-essential libxml2-dev libncurses5-
dev linux-headers-X libsqlite3-dev
 On créer le dossier où vont être placées les sources
d'Asterisk - /usr/src
◦ mkdir /usr/src/asterisk
◦ cd /usr/src/asterisk
 Téléchargement de Asterisk: On utilise la commande
wget pour télécharger la dernière version de Asterisk
◦ wget
http://downloads.asterisk.org/pub/telephony/asterisk/rele
ases/asterisk-10.0.0-rc1.tar.gz
 Après le téléchargement, on décompresse l'archive
◦ tar -xvzf asterisk-10.0.0-rc1.tar.gz
 Dans le répertoire ainsi créé, on compile les sources
◦ ./configure
 Et on tape la commande de sélection des codecs
◦ make menuselect

 La commande menuselect affichera un écran qui


va permettre de personnaliser la sélection des
codecs nécessaire pour l'installation d'Asterisk.

 Le menu suivant doit s’afficher. On doit entrer


dans les trois derniers modules : Core Sound
Packages, Music on Hold File Packages et Extras
Sound Packages
 Pour finaliser l’installation, on utilise les commandes
suivantes :

◦ Make
◦ Make install
◦ Make samples
◦ Make config

 Une fois l'installation terminée, nous pouvons lancer Asterisk.

◦ /etc/init.d/asterisk start

 Nous vérifions par la suite, le bon fonctionnement du serveur


en affichant la console d'Asterisk avec cette commande :

◦ Asterisk –cvvvvvvvvvvr (pour verbose)


 Pour configurer notre serveur, il va falloir que l'on modifie les
fichiers suivants :

◦ le fichier correspondant à la configuration générale d'Asterisk : sip.conf


◦ le fichier correspondant à la configuration des utilisateurs : users.conf
◦ le fichier correspondant à la configuration du Dialplan : extensions.conf

 Configuration de /etc/asterisk/sip.conf

◦ -Taper nano /etc/asterisk/sip.conf


◦ -Taper ^W (ctrl+w) et taper ‘ language’ pour la chercher. Remplacer ‘en’
par ‘fr’ et activer la ligne (enlever le ; devant la ligne)

◦ -Taper ^x pour sauvegarder et entrer ‘O’ (oui) puis taper entrer


◦ -Taper /etc/init.d/asterisk reload
[6001]
 Configuration de type=friend
/etc/asterisk/users.conf dtmfmode=rfc2833
host=dynamic
◦ -Taper nano
username=6001
/etc/asterisk/users.conf secret=123
◦ -aller vers la fin du fichier context=work
(taper ^V pour aller plus vite)
◦ -vers la fin, ajouter les [6002]
type=friend
utilisateurs suivants : dtmfmode=rfc2833
◦ -Taper (ctrl+x) et ensuite host=dynamic
taper ‘O’ pour sauvegarder username=6002
secret=123
◦ -Taper /etc/init.d/asterisk context=work
reload
 Configuration de
/etc/asterisk/extensions.conf
◦ -Taper nano /etc/asterisk/extensions.conf
◦ -aller vers la fin du fichier (taper ^V pour aller plus
vite)
◦ -vers la fin, ajouter les lignes suivantes:
◦ [work]
◦ exten => _6XXX,1,Dial(SIP/${EXTEN},20)
◦ exten => _6XXX,2, Hangup()
◦ -Taper (ctrl+x) et ensuite taper ‘O’ pour
sauvegarder.
◦ -Taper /etc/init.d/asterisk reload
 Finalement, taper les commandes suivantes :
◦ cd /etc/asterisk
◦ Asterisk –r
◦ Reload
◦ sip show users

 La dernière commande permet de vérifier


que les utilisateurs sont bien enregistrés.
 Installation de X-Lite sur un PC
 Installation de Calls-Sip sur les Smartphones
Voicemail :
 La messagerie vocale (ou Voicemail) est un système
centralisé de gestion des messages téléphoniques
pour un grand nombre d’utilisateur d’un même
groupe.
◦ Ecoute, sauvegarde et suppression des messages
◦ Création d’un menu d’accueil personnalisé
◦ Transfert des messages sur une autre boîte vocale
◦ Réception de message en pièce attaché sur un compte de
messagerie.
 transférer des communications vers une autre station
qui peut être dans un système autre que celui auquel
elle appartient.

 le destinataire du transfert est au courant ou non


du transfert :

◦ Transfert supervisé
◦ Transfert aveugle

Pa
ge
31
4- La station 100 transfert
1- l’appelant 300 appelle
l’appel vers la station
la station 100 du
202, et raccroche
système.
5- La station 202 sonne et
2- L’appel arrive, la station
répond
100 sonne.
6- Conversation entre 300
3- La station 100 répond
et 202

Pa
ge
32
4- La station 100 utilise la
ligne 2 pour appeler la
1- l’appelant 300 appelle station 202
la station 100 du 5- La station 202 sonne et
système. répond
2- L’appel arrive, la station 6- Conversation entre 300
100 sonne. et 202 en fusionnant
3- La station 100 répond ligne1 et ligne2 de la
station 100

X
 Astérisk offre la possibilité de créer des
conférences téléphoniques entre les utilisateurs.

Pa
ge
34
Un protocole de signalisation
◦ IP-to-IP
◦ IP-to -RTC

Pa
ge
36
 L'explosion d'Internet dans les années 1995-1996 a vu les
produits de téléphonie sur IP se développer profitant de la
rivalité entre l'UIT-T et l'IETF.
 Les travaux réalisés par Intel et Microsoft donnent
naissance à la norme H.323.
 Lorsque SIP sort en 1997, les industriels ont déjà beaucoup
investi dans H.323. Ils voient d'un mauvais œil l'arrivée de
ce jeune concurrent qui risque de démolir le fragile
équilibre commercial.
 Jusqu'à fin 1998, H.323 fait force de loi et SIP n'est montré
que dans les salons informatiques internationaux.

Pa
ge
37
 L'arrivée, en 1999, de MGCP (Media Gateway and Control
Protocol), un troisième protocole, permet de mettre en avant
les qualités de SIP.

 En 2000 plusieurs "gros" industriels (Lucent, Cisco, 3Com)


suivis par certains cablo-opérateurs (AT&T, British Telecom...)
commencent à commercialiser des produits basés sur SIP. Tous
ou presque s'avèrent compatibles.

Pa
ge
38
 SIP: Session Initiation Protocol
 Il est normalisé et standardisé par l'IETF
 SIP est un protocole de signalisation de bout en bout
permettant d'établir une session entre deux équipements pour
un échange de données (ou d'un flux) par Internet.
 Le protocole SIP (similaire à HTTP) est un protocole de
contrôle de la couche application (port 5060 ou 5061 pour
SIP-TLS sur TCP).

Pa
ge
39
 Suite protocolaire permettant
– l’établissement de session multimédia entre 2 ou plus d’utilisateurs
• Audio, Vidéo, données,…
 Nouvelle architecture de télécommunications:

– L’intelligence (le contrôle de l’appel et des services) est répartie à


tous les objets de communication y compris les postes IP
– Plus d’autonomie au poste
– Grandes ouvertures inter-systèmes
– Interfonctionnement avec d’autre protocole de l’internet (XML,
HTTP,…)

Pa
ge
40
 Maintien des services téléphoniques existants
– fonction basique (Téléphonie)
 Nouveaux services

– Vidéophonie (voix et vidéo)


– Messagerie instantané
– Transfert de fichier

Pa
ge
41
L'architecture en couches de SIP

Pa
ge
42
Pa
ge
43
Pa
ge
44
SIP permet d’interaction entre des éléments grâce aux
messages de signalisation.
Les messages de requêtes sont envoyés d’un client SIP à un
serveur SIP.
Ex:
INVITE, ACK , BYE , INFO, OPTION, REGISTRER,
MESSAGE …

Pa
ge
45
Un serveur SIP répond à une requête SIP par
 1xx – Message d’information.

 2xx – Message de succès.

 3xx – Message de redirection.

 4xx – Message d’erreur sur le client.

 5xx - Message d’erreur sur le serveur.

 6xx – Destination occupée.

Pa
ge
46
Pa
ge
47
Pa
ge
48
Les messages Sip peuvent contenir des données confidentielles,
en effet le protocole Sip possède 3 mécanismes de cryptage :

◦ Cryptage de bout en bout du Corps du message Sip et de


certains champs d'en-tête sensibles aux attaques.
◦ Cryptage au saut par saut (hop by hop) à fin d'empêcher des
pirates de savoir l’appelant et l’appelé et pour dissimuler la
route qu'a emprunté la requête.

Pa
ge
49
 Ouvert: protocoles et documents détaillés et accessibles à tous
 Standard: L’IETF a normalisé le protocole et son évolution
 Simple: SIP est simple voire simpliste, similaire à HTTP
 P2P: fonctionne complètement en P2P sur un LAN (pas le cas entre 2
pairs séparés par un NAT)
 Flexible: utilisé pour tout type de multimédia (voix, vidéo, mais aussi
musique, réalité virtuelle etc.…)
 Téléphonie sur réseaux publics: Existe de nombreuses passerelles
(services payants) vers le réseau public de téléphonie (RTC, GSM,
etc.) permettant d’émettre ou de recevoir des appels vocaux.
 Point communs avec H323: utilisation du protocole RTP et quelques
codecs son et vidéo sont en commun

Pa
ge
50
 Basé sur l’@IP: SIP ne traverse pas les NATs.
 Mauvaise implémentation: ou incomplète du protocole SIP
dans les Users Agents peut perturber le fonctionnement ou
générer du trafic superflu sur le réseau.
 Existant: (Standard et ouvert  peut être attaqué) et Skype
(propriétaire)
 Présence et messagerie instantanée: faiblesse dans la
gestion de la présence et de la messagerie instantanée
 Faible nombre d’utilisateur: peu connu et utilisé par le
grand public, n’ayant pas atteint une masse critique, il ne
bénéficie pas de l’effet réseau.

Pa
ge
51
SIP H323

Nombre échanges pour 1,5 aller-retour 6 à 7 aller-retour


établir la connexion

Maintenance du code Simple par sa nature textuelle à Complexe et nécessitant un


protocolaire l'exemple de Http compilateur
Evolution du protocole Protocole ouvert à de nouvelles Ajout d'extensions
fonctions propriétaires sans
concertation entre vendeurs

Fonction de conférence Distribuée Centralisée par l'unité MC


Fonction de Oui, par défaut H.323 v2 + H.450
téléservices
Détection d'un appel Oui Inexistante sur la version 1
en boucle un appel routé sur l'appelant
provoque une infinité de
requêtes

Signalisation multicast Oui, par défaut Non Pa


ge
52
 La VoIP est une technologie émergente et qui tente
plusieurs entreprises de l’exploiter vu les avantages qu’elle
présente.

 En Tunisie, cette technologie n’est pas encore très bien


développée vu l’absence des fournisseurs de VoIP.
Cependant, il est possible de déployer quelques applications
de cette technologie au sein des entreprises multi-sites ce
qui nous permettra de migrer les communications du réseau
RTC vers le réseau IP.

Pa
ge
53
Merci pour votre attention

54

Vous aimerez peut-être aussi