Beruflich Dokumente
Kultur Dokumente
Introduction Gnrale :
Ce stage dune dure de deux mois, a consist amliorer les
performances de la VoIP.
Chapitre 1 :
Prsentation de la cooprative
COPAG
1) Historique et Cration:
2) Dnomination :
3) Dfinition :
4) Champs dactivits :
5) Missions :
6) Objectifs de COPAG :
Toutes les units de COPAG cherchent bien satisfaire les besoins des
agriculteurs (adhrents), savoir :
7) Organigramme:
Chapitre 2 :
Prsentation gnrale
du contexte
1) Lenvironnement du stage :
La tlphonie sur internet (VoIP) est un secteur en plein croissance, qui est traduit
par la migration des professionnels (ainsi que les particuliers) vers cette nouvelle
technologie vue ses plusieurs avantages par rapport la tlphonie classique,
lchelle mondial le march est domin par le grand monopole Skype, malgr a les
entreprises ont trouv des solutions et leurs propres rseau VoIP et comme COPAG a
opt une solution VoIP au sein de son sige.
Dans ce stage ma principale tche est dtudier et tester tous ce concerne la VoIP
de lentreprise quelque soit : matriel, liaison, logiciel Etudier encore les contraintes de
la VoIP, gigue, la perte des donnes et la bande passante.
Chapitre 3 :
Etude gnrale
De la voix sur IP
Introduction
1.1.Dfinition
VoIP signifie Voice over Internet Protocol ou Voix sur IP. Comme son nom
l'indique, la VoIP permet de transmettre des sons (en particulier la voix) dans des
paquets IP circulant sur Internet. La VoIP peut utiliser du matriel d'acclration pour
raliser ce but et peut aussi tre utilise en environnement de PC.
1.2. Architecture
La VoIP tant une nouvelle technologie de communication, elle n'a pas encore de
standard unique. En effet, chaque constructeur apporte ses normes et ses
fonctionnalits ses solutions. Les trois principaux protocoles sont H.323, SIP et
MGCP/MEGACO. Il existe donc plusieurs approches pour offrir des services de
tlphonie et de visiophonie sur des rseaux IP.
Certaines placent l'intelligence dans le rseau alors que d'autres prfrent une
approche gale gale avec l'intelligence rpartie la priphrie. Chacune ayant ses
avantages et ses inconvnients.
dporte soit sur les terminaux, soit sur les passerelles/ contrleur de commutation,
appeles Gatekeeper. On retrouve les lments communs suivants :
Le routeur : permet d'aiguiller les donnes et le routage des paquets entre deux
rseaux. Certains routeurs permettent de simuler un Gatekeeper grce l'ajout
de cartes spcialises supportant les protocoles VoIP.
La passerelle : permet dinterfacer le rseau commut et le rseau IP.
Le PABX : est le commutateur du rseau tlphonique classique. Il permet de
faire le lien entre la passerelle ou le routeur, et le rseau tlphonique commut
(RTC). Toutefois, si tout le rseau devient IP, ce matriel devient obsolte.
Les Terminaux : sont gnralement de type logiciel (software phone) ou matriel
(hardphone), le softphone est install dans le PC de l'utilisateur. L'interface
audio peut tre un microphone et des haut-parleurs branchs sur la carte son,
mme si un casque est recommand. Pour une meilleure clart, un tlphone
USB ou Bluetooth peut tre utilis.
Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323,
SIP et MGCP.
Les deux protocoles les plus utilises actuellement dans les solutions VoIP
prsentes sur le march sont le H.323 et le SIP.
2) Protocole SIP
2.1Description gnrale du protocole SIP
SIP est le standard ouvert de VoIP, interoprable, le plus tendu et vise devenir
le standard des tlcommunications multimdia (son, image, etc.). Skype par exemple,
qui utilise un format propritaire, ne permet pas l'interoprabilit avec un autre rseau
de voix sur IP et ne fournit que des passerelles payantes vers la tlphonie standard.
SIP n'est donc pas seulement destin la VoIP mais pour de nombreuses autres
applications telles que la visiophonie, la messagerie instantane, la ralit virtuelle ou
mme les jeux vido.
2.2Principe de fonctionnement
Il est important de sassurer que la personne appele soit toujours joignable. Pour
cela, un compte SIP sera associ un nom unique. Par exemple, si un utilisateur dun
service de voix sur IP dispose dun compte SIP et que chaque fois quil redmarre son
ordinateur, son adresse IP change, il doit cependant toujours tre joignable. Son compte
SIP doit donc tre associ un serveur SIP (proxy SIP) dont ladresse IP est fixe. Ce
serveur lui allouera un compte et il permettra deffectuer ou de recevoir des appels
quelques soit son emplacement. Ce compte sera identifiable via son nom (ou pseudo).
Un utilisateur doit pouvoir modifier les caractristiques dun appel en cours. Par
exemple, un appel initialement configur en (voix uniquement) peut tre modifi en
(voix + vido).
Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode
point point, en mode diffusif ou dans un mode combinant ceux-ci.
Cela permet un groupe durant un appel de ngocier sur les types de mdias
supports. Par exemple, la vido peut tre ou ne pas tre supporte lors dune session.
Adressage
Les utilisateurs disposant dun numro (compte) SIP disposent dune adresse
ressemblant une adresse mail (sip:numro@serveursip.com). Le numro SIP est
unique pour chaque utilisateur.
Modle dchange
Cancel : cette requte est envoye par un terminal ou un proxy server fin
d'annuler une requte non valide par une rponse finale comme, par exemple,
si une machine ayant t invite participer une session, et ayant accept
l'invitation ne reoit pas de requte Ack, alors elle met une requte Cancel.
Registre: cette mthode est utilise par le client pour enregistrer l'adresse liste
dans l'URL TO par le serveur auquel il est reli.
Codes derreurs
Une rponse une requte est caractrise, par un code et un motif, appels
respectivement code d'tat et raison phrase. Un code d'tat est un entier cod sur 3
digits indiquant un rsultat l'issue de la rception d'une requte. Ce rsultat est
prcis par une phrase, textbased (UTF-8), expliquant le motif du refus ou de
l'acceptation de la requte. Le code d'tat est donc destin l'automate grant
l'tablissement des sessions SIP et les motifs aux programmeurs. Il existe 6 classes de
rponses et donc de codes d'tat, reprsentes par le premier digit :
Dans un systme SIP on trouve deux types de composantes, les agents utilisateurs
(UAS,UAC) et un rseau de serveurs (Registrar, Proxy) L'UAS (User Agent Server)
reprsente l'agent de la partie appele. C'est une application de type serveur qui
contacte l'utilisateur lorsqu'une requte SIP est reue. Et elle renvoie une rponse au
nom de l'utilisateur.
L'U.A.C (User Agent Client) reprsente l'agent de la partie appelante. C'est une
application de type client qui initie les requtes.
Le Registrar est un serveur qui gre les requtes REGISTER envoyes par les
Users Agents pour signaler leur emplacement courant. Ces requtes contiennent donc
une adresse IP, associe une URI, qui seront stockes dans une base de donnes
(figure 4).
Les URI SIP sont trs similaires dans leur forme des adresses email :
sip:utilisateur@domaine.com.
Un Proxy SIP sert d'tre lintermdiaire entre deux User Agents qui ne
connaissent pas leurs emplacements respectifs (adresse IP). En effet, l'association URI-
Adresse IP a t stocke pralablement dans une base de donnes par un Registrar. Le
Proxy peut donc interroger cette base de donnes pour diriger les messages vers le
destinataire. La figure 5 montre les tapes de linterrogation du proxy la base de
donnes.
Le Proxy se contente de relayer uniquement les messages SIP pour tablir, contrler
et terminer la session (voir figure 6). Une fois la session tablie, les donnes, par exemple
un flux RTP pour la VoIP, ne transitent pas par le serveur Proxy. Elles sont changes
directement entre les User Agents.
2.4Avantages et inconvnients
Ouvert, standard, simple et flexible sont les principales atouts du protocole SIP, voil
en dtails ces diffrents avantages :
3) Protocoles de transport
Nous dcrivons deux autres protocoles de transport utiliss dans la voix sur IP
savoir lRTP et le RTCP
RTP (Real time Transport Protocol), standardis en 1996, est un protocole qui a t
dvelopp par l'IETF afin de faciliter le transport temps rel de bout en bout des flots
donnes audio et vido sur les rseaux IP, c'est dire sur les rseaux de paquets. RTP
est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-
jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait gnralement au-
dessus dUDP ce qui permet d'atteindre plus facilement le temps rel. Les applications
temps rels comme la parole numrique ou la visioconfrence constitue un vritable
problme pour Internet. Qui dit application temps rel, dit prsence d'une certaine
qualit de service (QoS) que RTP ne garantie pas du fait qu'il fonctionne au niveau
Applicatif. De plus RTP est un protocole qui se trouve dans un environnement
multipoint, donc on peut dire que RTP possde sa charge, la gestion du temps rel,
mais aussi l'administration de la session multipoint.
Le protocole RTP a pour but d'organiser les paquets l'entre du rseau et de les
contrler la sortie. Ceci de faon reformer les flux avec ses caractristiques de
dpart. RTP est un protocole de bout en bout, volontairement incomplet et mallable
pour s'adapter aux besoins des applications. Il sera intgr dans le noyau de
l'application. Il laisse la responsabilit du contrle aux quipements d'extrmit. Il est
aussi un protocole adapt aux applications prsentant des proprits temps rel. Il
permet ainsi de :
Parmi les principales fonctions quoffre le protocole RTCP sont les suivants :
de l'application. On peut dire que les paquets RTP ne transportent que les
donnes des utilisateurs. Tandis que les paquets RTCP ne transportent en temps rel,
que de la supervision.
Diffrentes sont les raisons qui peuvent pousser les entreprises sorienter vers la
VoIP comme solution pour la tlphonie. Les avantages les plus marqus sont :
Rduction des cots : En effet le trafic vhicul travers le rseau RTC est plus
couteux que sur un rseau IP. Rductions importantes pour des communications
internationales en utilisant le VoIP, ces rductions deviennent encore plus
Conclusion
Pour finir lors de la mise en oeuvre de cette technologie, il faut poser la question
suivante : le dveloppement de cette technologie reprsente til un risque ou une
opportunit pour les utilisateurs et les oprateurs tlphoniques ?
Chapitre 4 :
Etude et Test de
Projet
Introduction :
Au cours de ce stage, jai eu lopportunit de dcouvrir le support technique
sous toutes ses formes et de comprendre comment fonctionne un systme VoIP dans
un environnement dentreprise.
Donc jai partag la deuxime partie en deux. Je vais tudier :
tude des solutions disponibles, la disponibilit en terme machine
et logiciel
les attaques contre la VoIP.
tude des solutions disponibles :
Donc elle est organise de la faon suivante :
Afin dtre en mesure dopter pour une solution, jai tout dabord d me
documenter afin de me mettre au courant de lvolution des technologies et de
connatre lventail des solutions disponibles.
Mes principales sources dinformation a t principalement Internet.
2. Le serveur de communication :
1.1.1 CentOS :
Elastix est install sur plateforme CentOS .
CentOS est une distribution GNU/Linux principalement destine aux serveurs.
Tous ses paquets, l'exception du logo, sont des paquets compils partir des
sources de la distribution Linux Red Hat Enterprise Linux (RHEL), dite par la
socit Red Hat. Elle est donc quasiment identique et compatible.
1.1.2 Elastix :
Elastix est une solution logicielle qui intgre les meilleurs outils disponibles
pour les PABX bass sur Asterisk dans une interface simple et facile utiliser. Elle
ajoute aussi ses propres paquets d'utilitaires et devenir la meilleure solution logicielle
disponible pour la tlphonie Open Source.
Les avantages d'Elastix sont la fiabilit, la modularit et la facilit d'utilisation.
Ces caractristiques ajoutes au fort pouvoir de rapports font de lui le meilleur choix
pour implmenter un PABX bas sur Asterisk.
Les fonctions fournies par Elastix sont nombreuses et varies. Elastix intgre
plusieurs suites logicielles, chacune incluant ses propres ensembles de grandes
fonctions.
*voir lannexe pour linstallation et plus dinformations.
GSM /VoIP complment idal pour toute centrale tlphonique locale PBX SIP
sur la base dun protocole IP. Il permet lutilisateur de passer du rseau GSM au
rseau IP et vice versa de manire trs conomique
2) Attaques sur le protocole
Un appel tlphonique VoIP est constitu de deux parties : la signalisation, qui
instaure lappel, et les flux de media, qui transporte la voix.
La signalisation, en particulier SIP, transmet les enttes et la charge utile
(Payload) du paquet en texte clair, ce qui permet un attaquant de lire et falsifier
facilement les paquets. Elle est donc vulnrable aux attaques qui essaient de voler ou
perturber le service tlphonique, et
lcoute clandestine qui recherche des informations sur un compte utilisateur valide,
pour passer des appels gratuits par exemple. La signalisation utilise, en gnral, le
port par dfaut UDP/TCP 5060. Le firewall doit tre capable dinspecter les paquets
de signalisation et ouvre ce port afin de leurs autoriser laccs au rseau. Un firewall
qui nest pas compatible aux protocoles de la VoIP doit tre configur manuellement
pour laisser le port 5060 ouvert, crant un trou pour des attaques contre les lments
qui coutent lactivit sur ce port.
Le protocole RTP, utilis pour le transport des flux multimdia, prsente
galement plusieurs vulnrabilits dues labsence dauthentification et de chiffrage.
Chaque entte dun paquet RTP contient un numro de squence qui permet au
destinataire de reconstituer les paquets de la voix dans lordre appropri.
Cependant, un attaquant peut facilement injecter des paquets artificiels avec un
numro de squence plus lev. En consquence, ces paquets seront diffuss la
place des vrais paquets.
Gnralement, les flux multimdias contournent les serveurs proxy et circulent
directement entre les points finaux. Les menaces habituelles conte le flux de la voix
sont linterruption de transport et lcoute clandestine.
Les protocoles de la VoIP utilisent TCP et UDP comme moyen de transport et
par consquent sont aussi vulnrables toutes les attaques contre ces protocoles,
telles le dtournement de session (TCP) (session Hijacking) et la mystification (UDP)
(Spoofing), etc.
Les types dattaques les plus frquentes contre un system VoIP sont :
2.1. Sniffing
Un reniflage (Sniffing) peut avoir comme consquence un vol d'identit et la
rvlation d'informations confidentielles. Il permet galement aux utilisateurs
malveillants perfectionns de rassembler des informations sur les systmes VoIP. Ces
informations peuvent par exemple tre employes pour mettre en place une attaque
contre d'autres systmes ou donnes.
Plusieurs outils requis pour le sniffing, y compris pour le protocole H.323 et des
plugins SIP, sont disponibles en open source
Bien-sr, lIM spam est beaucoup plus intrusif que le spam email, car dans les
systmes actuels, les IMs apparaissent automatiquement sous forme de pop-up
l'utilisateur.
Presence Spam : Ce type de spam est semblable lIM spam. Il est dfini
comme une masse de requtes de prsence (des requtes SUBSCRIBE) non
sollicites. Lattaquant fait ceci dans le but dappartenir la " white list " d'un
utilisateur afin de lui envoyer des messages instantans ou dinitier avec lui
dautres formes de communications. LIM Spam est diffrent du Presence
Spam dans le fait que ce dernier ne transmet pas rellement de contenu dans les
messages.
Couche rseau :
IP Flooding : Le but de l'IP Flooding est d'envoyer une multitude de paquets
IP vers une mme destination de telle sorte que le traitement de ces paquets
empche une entit du rseau (un routeur ou la station destinatrice) de traiter
les paquets IP lgitimes. Si l'IP Flooding est combin l'IP Spoofing, il est
impossible, pour le destinataire, de connatre l'adresse source exacte des
paquets IP. De ce fait, moins que le destinataire ne limite ses changes avec
certaines stations, il lui est impossible de contrer ce type d'attaques.
Couche transport :
LUDP Flooding Attacks : Le principe de cette attaque est quun attaquant
envoie un grand nombre de requtes UDP vers une machine. Le trafic UDP
tant prioritaire sur le trafic TCP, ce type d'attaque peut vite troubler et
saturer le trafic transitant sur le rseau et donc de perturbe le plus la bande
passante. Presque touts les dispositifs utilisant le protocole SIP fonctionnent
au dessus du protocole UDP, ce qui en fait delles des cibles. De nombreux
dispositifs de VoIP et de systmes d'exploitation peuvent tre paralyss grce
des paquets UDP Flooding visant lcoute du port SIP (5060) ou dautres
ports.
TCP SYN floods est une attaque visant le protocole TCP et plus exactement la phase
dtablissement de connexion. Celle ci consiste en trois sous tapes :
1. Le client envoie un paquet SYN au serveur.
2. Le serveur rpond avec un paquet SYN-ACK.
3. Le client envoie un paquet ACK au serveur.
Lattaque consiste en lenvoie dun grand nombre de paquets SYN. La victime
va alors rpondre par un message SYN-ACK dacquittement. Pour terminer la
connexion TCP, la victime ensuite va attendre pendant une priode de temps la
rponse par le biais dun paquet ACK. C'est l le coeur de l'attaque parce que les
ACK final ne sont jamais envoys, et par la suite, la mmoire systme se remplit
rapidement et consomme toutes les ressources disponibles ces demandes non
valides. Le rsultat final est que le serveur, le tlphone, ou le routeur ne sera pas en
mesure de faire la distinction entre les faux SYN et les SYN lgitimes d'une relle
connexion VoIP.
Couche applications :
SIP Flooding : Dans le cas de SIP, une attaque DoS peut tre directement
dirige contre les utilisateurs finaux ou les dispositifs tels que tlphones IP,
routeurs et proxy SIP, ou contre les serveurs concerns par le processus, en
utilisant le mcanisme du protocole SIP ou dautres techniques traditionnelles
de DoS.
Voyons maintenant en dtail les diffrentes formes dattaque DoS :
CANCEL Cest un type de dni de service lanc contre l'utilisateur.
Lattaquant surveille lactivit du proxy SIP et attend quun appel arrive pour
un utilisateur spcifique. Une fois que le dispositif de lutilisateur reoit la
requte INVITE, l'attaquant envoie immdiatement une requte
Chapitre 5 :
Installation et
Configuration
Dune solution de
VOIP base sur
Loutil Asterisk
Introduction
Asterisk est un autocommutateur tlphonique prive (PABX) open source pour
les systmes dexploitation UNIX, il est publi sous licence GPL.
Asterisk comprend un nombre trs lev de fonctions, tel que les appels
tlphoniques, la messagerie vocale, les fils dattentes, les confrences, etc. Il
implmente plusieurs protocoles H.320, H.323, SIP et IAX.
Les deux clients SIP : Sont des machines sur lesquelles install le systme
dexploitation linux et un client X-Lite.
Poste attaquant : Dans le quel on a install Windows XP pour raliser les
attaques.
Machine serveur : Sur laquelle install un systme dexploitation Linux
Centos , et le serveur de VoIP, Asterisk.
Firewall : Un firewall software est install dans la machine serveur pour
limiter laccs.
paquetages est de les tlcharger partir du site web www.asterisk.org. On peut aussi
les tlcharger directement du serveur de Digium.
Les paquetages tlchargs sont des archives compresss qui contiennent le code
source, on aura besoin de les extraire, en utilisant la commande tar, avant de les
compiler.
Le Zaptel est un noyau chargeable qui prsente une couche d'abstraction entre le
matriel et les pilotes de Zapata dans le module Asterisk.
Makefile est un fichier qui contient les instructions excuter partir des
commandes,./configure, make, make install, make config, etc. chacune de ces
commandes excute le code appropri elle dans ce fichier.
Libpri est utilis par les dcideurs du multiplexage temporel (TDM) des appareils
VoIP, mais mme sil ny a pas le matriel install, il est conseill de compiler et
installer cette bibliothque. Elle doit tre compil et install avant Asterisk,
car elle sera dtect et utilis lorsquAsterisk est compil.
2) Configuration dAsterisk
3.1 Identification des fichiers de configuration
Il existe dautres options quon peut ajouter dans le fichier extensions.conf, telles
que la bote vocale et le renvoi dappel. La syntaxe du fichier est sous le format suivant
:
On peut utiliser plusieurs options pour un seul numro dappel, on peut mettre
par exemple un transfert dappel vers un autre numro ou vers la boite vocale selon
des priorits.
Dans chaque ajout ou modification dun client, il faut mettre jour le serveur
Asterisk en utilisant les commandes suivantes :
3) Linstallation dElastix :
Entrez le mot de passe qui sera utilis par l'administrateur Elastix. Ayez l'esprit
que c'est une partie critique de la scurit du systme.
Note: Les crans suivants fourniront des dtails de l'installation automatique du CD.
Aprs que linstallation soit termin, Identifiez vous en tant qu'utilisateur root et entrez
le mot de passe spcifi au dbut de l'installation.
Login : root
Password : ******
Ici on doit spcifier les paramtres rseau sur lequel notre serveur va fonctionner.
# vi /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
BOOTPROTO=static
ONBOOT=yes
TYPE=Ethernet
IPADDR=172.20.122.148
NETMASK=255.255.0.0
BROADCAST=172.20.255.255
NETWORK=172.20.0.0
NOZEROCONF=yes
Maintenant le serveur est prs dtre accessible partir de nimport quel point
dans le rseau via une adresse IP quon la attribu et un navigateur.
Login: admin
Mot de passe:*******
Cet espace est pour les combins, logiciels de tlphonie, pagers, ou n'importe quoi
d'autre qui peut tre considr comme 'extension' dans le contexte classique PABX.
Pour crer une Nouvelle Extension, allez au menu PBX qui par dfaut, arrive
la section Configuration PABX; dans cette section, choisissez l'option Extensions
sur le panneau gauche. Maintenant vous pouvez crer une nouvelle extension.
Generic SIP Device : SIP est le protocole standard pour les combins VoIP
et ATA.
Generic IAX2 Device : IAX est le 'Protocole Inter Asterisk', un nouveau
protocole support par seulement quelques priphriques (eg, tlphones
bass PA1688, et les IAX et ATA).
Generic ZAP Device : ZAP est un priphrique matriel connect votre
machine Asterisk (Eg, carte TDM400, TE110P).
Other (Custom) Device : Personnalis est un 'fourre-tout' pour n'importe
quel priphrique non standard (eg H323). Il peut aussi tre utilis pour
1-800-555-1212, vous pourriez crer une extension personnalise 211 et dans la boite de
texte "dial" vous pourriez entrer : Local/18005551212@outbound-allroutes.
User Extension : Elle doit tre unique. C'est le numro qui peut tre
appel de n'importe qu'elle autre extension, ou directement du
rceptionniste numrique s'il est activ. Elle peut tre de n'importe qu'elle
longueur, mais conventionnellement, un numro de 3 ou 4 chiffres est
utilis.
Display Name : Le nom d'identification de l'appelant pour les appels de
cet utilisateur affichera ce nom. Entrez seulement le nom, pas le numro.
Secret : C'est le mot de passe utilis par le priphrique tlphonique
pour s'authentifier sur le serveur Asterisk. Il est habituellement configur
par l'administrateur avant de donner le tlphone l'utilisateur, et il n'est
pas ncessaire qu'il soit connu par l'utilisateur. Si l'utilisateur utilise un
logiciel de tlphonie, alors il aura besoin de ce mot de passe pour
configurer son logiciel.
X-Lite est un freeware, son utilisation est simple, il est disponible pour les diffrents
systmes dexploitation Windows, Mac and Linux sur le site de lditeur CounterPath1.
Linstallation sous Windows est classique, mais pour linux, il faut dcompresser le
fichier, accder au rpertoire et lancer lexcutable, comme indiquer ci-dessous :
Pour configurer le client X-Lite lutilisateur 100 et aussi 200 doivent accder au
menu Sip Account Setting puis de ce menu vers le sous menu Sip Account. Dans
la fentre qui souvre, il suffit de remplir les champs illustr suivant des deux
utilisateurs :
Lutilisateur 102 :
Il est noter quafin que lauthentification soit possible, ces valeurs doivent tre
conformes celles saisies dans le fichier sip.conf du serveur Asterisk.
Conclusion
Ouvert tous, gratuit et simple dutilisation. Asterisk a de quoi simposer.
Ces vrais concurrents sont plutt les PBX Hardware. Qui sont chers mais performant et
fiable.
Les solutions libres peuvent fournir les outils les plus performants et les mieux
documents sans procurer un mme service relationnel.
Conclusion gnrale
Lobjectif de ce projet, aprs avoir tabli des tudes sur voix sur IP et des
tudes de les attaques contre la voip . Ltude consiste effectuer des
scnarios dattaques sur le rseau et voir quelles sont les vulnrabilits
existantes afin de scuriser le rseau VoIP.
Dans une premire tape, nous nous sommes intresss ltude de cette
technologie avec ses diffrents protocoles et standards. Dans une
deuxime tape, nous avons tudi les
Problmes des attaques de la voix sur IP, les vulnrabilits sur diffrents
niveaux et les bonnes pratiques possibles pour les attaques cits. Comme
troisime tapes, nous avons install et configur une solution de VoIP
utilisant le serveur Asterisk et de deux clients x-lite.
Acronyme
ACE = Access Control Entry ACL = Access Control List
Bibliographie
http://www.securityfocus.com/infocus/1862
http://ftp.traduc.org/doc-vf/gazettelinux/html/2003/097/lg97-C.html
http://www.commentcamarche.net/forum/affich-1779923-asterisk-installer-et-configurer-asterisk
http://guide.ovh.com/AsteriskSurDedie
http://www.voip-info.org/wiki/view/Asterisk+phone+cisco+79x1+xml+configuration+files+for+SIP
http://www.distantcurve.com/blogs/318-elastix-asterisk-beginners-guide-pbx
http://www.distantcurve.com/blogs/319-elastix-vm-virtual-machine-vmware-installation-guide
http://www.voipsupply.com/manufacturer/elastix
http://www.coursinforev.org/doku.php/elastix
http://forum.ubuntu-fr.org/viewtopic.php?id=231672