510 likes | 822 Views
LA VOIX SUR IP. LA VOIX SUR IP, QU’EST-CE QUE C’EST?. PDA. PDA. Fig. 1 : Communication de micro-ordinateur à micro-ordinateur (PC à PC). PDA. Fixe ou Mobile. Fig.2 : Communication de micro-ordinateur à poste téléphonique. Fixe ou Mobile. Fixe ou Mobile.
E N D
LA VOIX SUR IP, QU’EST-CE QUE C’EST? PDA PDA Fig. 1 : Communication de micro-ordinateur à micro-ordinateur (PC à PC)
PDA Fixe ou Mobile Fig.2 : Communication de micro-ordinateur à poste téléphonique
Fixe ou Mobile Fixe ou Mobile Fig. 3 : Communication entre postes téléphoniques (phone to phone)
ÉVOLUTION DE LA VoIP • Téléphonie traditionnelle : des atouts mais peu d’évolution des prix • L’échec des premiers systèmes VoIP : moins bien, plus chers et peu pratiques • Depuis 2003, une évolution rapide : • Ça marche ! Skype, Freebox • Offres de téléphones IP bon marché • Accès à l’Internet Haut Débit pour le grand public • Les « plus » de la téléphonie sur IP : • Vos appels vous suivent ! • « gratuit » • Fonctions classiques et nouveaux services
L’EXEMPLE DE SKYPE • Skype, qu’est-ce que c’est ? • technologie poste-à-poste • simple et gratuit • installation rapide
ÉVOLUTION DE LA VoIP • Téléphonie traditionnelle : des atouts mais peu d’évolution des prix • L’échec des premiers systèmes VoIP : moins bien, plus chers et peu pratiques • Depuis 2003, une évolution rapide : • Ça marche! Skype, Freebox • Offres de téléphones IP bon marché • Accès à l’Internet Haut Débit pour le grand public • Les « plus » de la téléphonie sur IP : • Vos appels vous suivent ! • « gratuit » • Fonctions classiques et nouveaux services
CONVERSION ANALOGIQUE NUMÉRIQUE Echantillonnage : Quantification :
TROIS PRINCIPAUX TYPES DE CODAGE • Codage de forme PCM, ADPCM, … • Codage de source • Codage Hybride utilisé pour VoIP Répertoire d’excitation Filtre de synthèse sortie
CODEURS CELP Transmission des « adresses » des séquences du dictionnaire proches des séquences réelles. Dictionnaire Chaque séquence de 5 ms est comparée aux séquences du dictionnaire.
PERTE DE PAQUETS • Causes : • Invalidité du paquet due à des défauts de transmission • Destruction par un routeur à court de ressources • Durée de vie épuisée • Arrivée tardive • Solutions : • L’interpolation : le codec remplace le paquet perdu par du bruit ou par une répétition • La prédiction : le codec mesure la variation des échantillons émis et tente de prédire la valeur de l’échantillon suivant
H.323 • ITU : International Telecommunication Union • 1865 : Régulations des télégraphes • 1996 : H.323 • Gère l’envoi de données audio et vidéo sur Internet • Protocole lourd mais assure une certaine QoS
SIPSession Initiation Protocol • IETF : Internet Engineering Task Force • 1986 : Communauté internationale ouverte • 1999 : RFC 2543 • Structure légère, facile à implémenter
MGCP/MEGACO • MGCP : Media Gateway to media Controller Protocols • IETF (RFC 2705) • Gère les opérations de passerelles de téléphonie • Très centralisé • Adapté aux opérateurs • MEGACO : MEdia GAteway COntroller • Basé sur MGCP • IETF (RFC 3015) • ITU (H248) • Ne gère que les passerelles IP/Tél
H.323 Réseau IP Gatekeeper Gateway Réseau téléphonique classique Terminal
SIP Flux de données Internet Serveur d’enregistrement Serveur de redirection Serveur Proxy
MGCP Call Agent Base de donnée SG Réseau IP Passerelle résidentielle STP Autocommutateur Passerelle de routage Terminal 1 Terminal 2
MEGACO Media Gateway Media Gateway Media Gateway Controller
Bonjour, comment allez vous aujourd’hui? Paquets émis Paquets reçus Bon.. ..jour, occme.. ..ent allez vous aujourd’hui? PROBLÈMES LIÉS AU RÉSEAU IP • Jitter : Solution : Mémoire tampon chez le récepteur
PROBLÈMES LIÉS AU RÉSEAU IP (2) Perte de paquets Solution : • Redondance (avec ses limites) : • Les pertes sont souvent consécutives • Augmente le trafic inutilement • Correction d’erreurs
LA SÉCURITÉ: LES TYPES D’ATTAQUES • L’interruption → la disponibilité de l’équipement ( DoS ) • L’interception →la confidentialité de la communication • La Modification → l’intégrité des données transmises • L’Usurpation → l’authenticité des partenaires
LA SÉCURITÉ : LE DÉNI DE SERVICE (DOS) Changer l’entête d’une requête : mettre le serveur proxy cible comme origine du message Envoyer cette requête à un grand nombre de serveurs Générer beaucoup de réponses, donc un trafic énorme vers le proxy cible
LA SÉCURITÉ: LES TYPES D’ATTAQUES • L’interruption → la disponibilité de l’équipement ( DoS ) • L’interception →la confidentialité de la communication • La Modification → l’intégrité des données transmises • L’Usurpation → l’authenticité des partenaires
LA SÉCURITÉ : CRYPTAGE • Problèmes de gestion des clés : manque de synchronisation • H323 : assure la confidentialité Problème : détériore la qualité • SIP : certaines données ne peuvent pas être cryptées Problème : acheminement des données
LA SÉCURITÉ: LES TYPES D’ATTAQUES • L’interruption → la disponibilité de l’équipement ( DoS ) • L’interception →la confidentialité de la communication • La Modification → l’intégrité des données transmises • L’Usurpation → l’authenticité des partenaires
LA SÉCURITÉ : AUTRES MESURES À PRENDRE (1) • S’assurer que les systèmes en réseau ont été corrigés : • pare-feu bien configuré… • Renforcer les procédés d’authentification
LA SÉCURITÉ : AUTRES MESURES À PRENDRE (2) • Faire preuve de diligence • La redondance Multiples mesures à prendre pour assurer la sécurité qualité mise en cause Définir nos exigences selon notre domaine d’application.
1- TÉLÉPHONIE SUR IP/TÉLÉPHONIE CLASSIQUE • Téléphonie sur IP : Le numéro d’appel est « intégré » au téléphone, vos appels vous suivent!
2- TÉLÉPHONIE SUR IP AVEC L’IPv4 • Premier problème : nombre limité d’adresses, d’où recours aux techniques de translation d’adresses (NAT).
2- TÉLÉPHONIE SUR IP AVEC L’IPv4 • Deuxième problème : pour la sécurité, un firewall est nécessaire au niveau de chaque interface Internet/réseau local
3- CONTRAINTES PRATIQUES • Problème : • Connexion à travers plusieurs réseaux (franchissement de plusieurs NAT et ouverture de plusieurs firewalls) • Certains NAT et firewalls déjà existants ne sont pas adaptés aux protocoles de communication voix sur IP • Conséquence : Blocage des appels dans certains cas
4- SOLUTIONS • Installation de serveurs comme STUN (Simple Traversal of UDP traughe NAT) dans le réseau Internet
4- SOLUTIONS • Installation d’un FCP sur le réseau Internet
IMPLICATIONS ECONOMIQUES • Le marché de la VoIP dans le monde • 1ers utilisateurs : les opérateurs • 1ère cible : les entreprises • Ouverture au grand public 4 millions d’abonnés début 2004 • Évolution du rapport utilisateur/opérateur • L’achat de minutes à France Telecom • Évolution vers l’achat d’une connectivité • Impact sur les téléphonies fixes et mobiles