École Nationale d¶Ingénieur de Tunis « ENIT »

Protocole SIP
Astérisk
Réalisé par : BENZARTI Majdi WALHA Hassen Encadré par : M.ESCHIKH Mohamed
Année universitaire 2008-2009

PLAN (1)
Introduction Historique du Protocole SIP Définition du Protocole SIP But du Protocole SIP L'architecture en couches SIP Application du Protocole SIP Architecture et composants SIP Syntaxe de message
Page 2

PLAN (2)
Établissement et libération de session SIP Inter fonctionnement entre SIP et RTC Sécurité SIP Avantages SIP Inconvénients SIP Comparaison entre les Protocoles SIP et H.323 Conclusion
Page 3

Introduction
La rapidité des progrès technologiques dans le secteur des communications multimédia, en particulier la convergence de la télécommunication vers des réseaux informatiques. Cela signifie étendre l¶informatique, qui est pour l¶instant limitée aux ordinateurs, aux objets qui nous entourent et qui n¶ont à priori aucune vocation informatique, afin de faciliter les tâches usuelles de la vie de tous les jours. Pour réussir cette convergence on a fait recours au plusieurs protocoles comme le protocole SIP.
Page 4

Historique du Protocole SIP (1)
L'explosion d'Internet dans les années 1995-1996 a vu les produits de téléphonie sur IP se développer profitant de la rivalité entre l'UIT-T et l'IETF. Les travaux réalisés par Intel et Microsoft donnent naissance à la norme H.323. Lorsque SIP sort en 1997, les industriels ont déjà beaucoup investi dans H.323. Ils voient d'un mauvais il l'arrivée de ce jeune concurrent qui risque de démolir le fragile équilibre commercial. Jusqu'à fin 1998, H.323 fait force de loi et SIP n'est montré que dans les salons informatiques internationaux.
Page 5

Historique du Protocole SIP (2)
L'arrivée, en 1999, de MGCP, un troisième protocole, permet de mettre en avant les qualités de SIP. En 2000 plusieurs "gros" industriels (Lucent, Cisco, 3Com) suivis par certains cablo-opérateurs (AT&T, British Telecom...) commencent à commercialiser des produits basés sur SIP. Tous ou presque s'avèrent compatibles.

Page 6

Définition du Protocole SIP
SIP: Session Initiation Protocol Il est normalisé et standardisé par l'IETF SIP est un protocole de signalisation de bout en bout permettant d'établir une session entre deux équipements pour un échange de données (ou d'un flux) par Internet. Le protocole SIP (basé sur HTTP) est un protocole de contrôle de la couche application.

Page 7

But du Protocole SIP (1)
Suite protocolaire permettant ± l¶établissement de session multimédia entre 2 ou plus d¶utilisateurs ‡ Audio, Vidéo, données, Nouvelle architecture de télécommunications: ± L¶intelligence (le contrôle de l¶appel et des services) est répartie à tous les objets de communication y compris les postes IP ± Plus d¶autonomie au poste ± Grandes ouvertures inter-systèmes ± Interfonctionnement avec d¶autre protocole de l¶internet (XML, HTTP, )

Page 8

But du Protocole SIP (2)
Maintien des services téléphoniques existant ± Maintien (pour le moment) basique Nouveaux services ± Téléphonie (voix et vidéo) ± Messagerie instantané ±transfert de fichier

Page 9

L'architecture en couches de SIP

Page 10

Application du Protocole SIP

Page 11

Architecture et composants de SIP (1)

Page 12

Syntaxe de message (1)
SIP permet d¶interaction entre des éléments grâce aux messages de signalisation. Les messages de requêtes sont envoyés d¶un client SIP à un serveur SIP. Ex: INVITE, ACK , BYE , INFO, OPTION, REGISTRER, MESSAGE

Page 13

Syntaxe de message (2)
Un serveur SIP répond à une requête SIP par  1xx ± Message d¶information.  2xx ± Message de succès.  3xx ± Message de redirection.  4xx ± Message d¶erreur sur le client.  5xx - Message d¶erreur sur le serveur.  6xx ± Destination occupée.

Page 14

Établissement et libération de session SIP

Page 15

Inter fonctionnement entre SIP et RTC

Page 16

Sécurité du SIP
Les messages Sip peuvent contenir des données confidentielles, en effet le protocole Sip possède 3 mécanismes de cryptage : Cryptage de bout en bout du Corps du message Sip et de certains champs d'en-tête sensibles aux attaques. Cryptage au saut par saut (hop by hop) à fin d'empêcher des pirates de savoir qui appelle qui. Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route qu'a emprunté la requête.

Page 17

Avantages de SIP
Ouvert: protocoles et documents détaillés et accessibles à tous Standard: L¶IETF a normalisé le protocole et son évolution Simple: SIP est simple voire simpliste, similaire à HTTP P2P: fonctionne complètement en P2P sur un LAN (pas le cas entre 2 pairs séparés par un NAT) Flexible: utilisé pour tout type de multimédia (voix, vidéo, mais aussi musique, réalité virtuelle etc. ) Téléphonie sur réseaux publics: Existe de nombreuses passerelles (services payants) vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d¶émettre ou de recevoir des appels vocaux. Point communs avec H323: utilisation du protocole RTP et quelques codecs son et vidéo sont en commun
Page 18

Inconvénients de SIP
Basé sur l¶@IP: SIP ne traverse pas les NATs. Mauvaise implémentation: ou incomplète du protocole SIP dans les Users Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau. Existant: (Standard et ouvert) et Skype (propriétaire) Présence et messagerie instantanée: faiblesse dans la gestion de la présence et de la messagerie instantanée (avec Jabber on résout la plupart de ces problèmes) Faible nombre d¶utilisateur: peu connu et utilisé par le grand public, n¶ayant pas atteint une masse critique, il ne bénéficie pas de l¶effet réseau.
Page 19

Comparaison entre les Protocoles SIP et H.323 (1)
SIP Nombre échanges pour 1,5 aller-retour établir la connexion Maintenance du code protocolaire Evolution du protocole Simple par sa nature textuelle à l'exemple de Http Protocole ouvert à de nouvelles fonctions Distribuée Oui, par défaut Oui H323 6 à 7 aller-retour Complexe et nécessitant un compilateur Ajout d'extensions propriétaires sans concertation entre vendeurs Centralisée par l'unité MC H.323 v2 + H.450 Inexistante sur la version 1 un appel routé sur l'appelant provoque une infinité de requêtes Non
Page 20

Fonction de conférence Fonction de téléservices Détection d'un appel en boucle

Signalisation multicast

Oui, par défaut

Comparaison entre les Protocoles SIP et H.323 (2)

La simplicité, la rapidité et la légèreté d'utilisation, tout en étant très complet, du protocole Sip sont autant d'arguments qui pourraient permettre à Sip de convaincre les investisseurs. De plus, ses avancées en matière de sécurité des messages sont un atout important par rapport à ses concurrents.

Page 21

Astérisk
Page 22

Introduction

Aujourd¶hui, la mini révolution dans le domaine des IPBX s'appelle Astérisk. Il y a encore quelques ans, ce mot était connu uniquement des puristes de VoIP au sein d'un cercle très fermé. Aujourd¶hui, Astérisk est prononcé par toutes les langues. Il est devenu un système de téléphonie très populaire et de plus en plus utilisé au sein des entreprises (multi-sites ou non).

Page 23

Définition

Asterisk permet de transformer un ordinateur en commutateur téléphonique performant. Astérisk est un logiciel open source qui fonctionne sous les plateformes Unix, Mac OS Astérisk est multi protocole. Il est compatible avec les différents protocoles de VoIP déjà existants tel que H323, MGCP, SIP«

Page 24

Asterisk: architecture et ingrédient

Un serveur pour Asterisk Une carte RNIS ou RTC Postes téléphoniques SIP

Page 25

Architecture

Page 26

Configuration des services

Voicemail : La messagerie vocale (ou Voicemail) est un système centralisé de gestion des messages téléphoniques pour un grand nombre d¶utilisateur d¶un même groupe. Avec Astérisk le voicemail propose plusieurs services: Ecoute, sauvegarde et suppression des messages Création d¶un menu d¶accueil personnalisé Transfert des messages sur une autre boîte vocale Réception de message en pièce attaché sur un compte de messagerie.
Page 27

Transfert d¶appel

Il est possible pour une station de transférer des communications vers une autre station qui peut être dans un système autre que celui auquel elle appartient.

le destinataire du transfert est au courant ou non du transfert : Transfert supervisé Transfert aveugle

Page 28

Déroulement du transfert aveugle

Page 29

Déroulement du transfert aveugle

‡1- l¶appelant 300 appelle la station 100 du système. ‡2- L¶appel arrive, la station 100 sonne. ‡3- La station 100 répond ‡4- La station 100 transfert l¶appel vers la station 202, et raccroche ‡5- La station 202 sonne et répond ‡6- Conversation entre 300 et 202
Page 30

Conférence téléphonique

Astérisk offre la possibilité de créer des conférences téléphoniques entre les utilisateurs.

Page 31

Tests et qualité de service

Lorsqu¶on parle de téléphonie, les utilisateurs sousentendent une qualité de service irréprochable. La téléphonie IP, n¶est pas au niveau des 99,99% de la QoS de la téléphonie fixe, et ne l¶atteindra probablement jamais.

Page 32

Asterisk: cout du matériel

Serveurs différents suivant les besoins: < 25 postes: un PC standard < 250 postes: un serveur sécurisé < 1 000 postes: deux serveurs sécurisé

Page 33

Evolutions et perspectives

Évolutions possibles Multi-sites (WAN) Connexion vers opérateurs Problématique Sécurité de la VoIP Perspectives Déploiement à grande échelle
Page 34

Conclusion
La VoIP est une technologie émergente et qui tente plusieurs entreprises de l¶exploiter vu les avantages qu¶elle présente. En Tunisie, cette technologie n¶est pas encore très bien développée vu l¶absence des fournisseurs de VoIP. Cependant, il est possible de déployer quelques applications de cette technologie au sein des entreprises multi-sites ce qui nous permettra de migrer les communications du réseau RTC vers le réseau IP.

Page 35

Merci pour votre attention

36

Sign up to vote on this title
UsefulNot useful