protocole-sip
Post on 29-Jun-2015
211 Views
Preview:
TRANSCRIPT
Réalisé par : BENZARTI Majdi WALHA HassenEncadré par : M.ESCHIKH Mohamed
Protocole SIP
Année universitaire 2008-2009
École Nationale d’Ingénieur de Tunis « ENIT »
Astérisk
PLAN (1)
Introduction
Historique du Protocole SIP
Définition du Protocole SIP
But du Protocole SIP
L'architecture en couches SIP
Application du Protocole SIP
Architecture et composants SIP
Syntaxe de message
Page 2
PLAN (2)
Établissement et libération de session SIP
Inter fonctionnement entre SIP et RTC
Sécurité SIP
Avantages SIP
Inconvénients SIP
Comparaison entre les Protocoles SIP et H.323
Conclusion
Page 3
Introduction
La rapidité des progrès technologiques dans le secteur des communications multimédia, en particulier la convergence de la télécommunication vers des réseaux informatiques.
Cela signifie étendre l’informatique, qui est pour l’instant limitée aux ordinateurs, aux objets qui nous entourent et qui n’ont à priori aucune vocation informatique, afin de faciliter les tâches usuelles de la vie de tous les jours.
Pour réussir cette convergence on a fait recours au plusieurs protocoles comme le protocole SIP.
Page 4
Historique du Protocole SIP (1)
L'explosion d'Internet dans les années 1995-1996 a vu les produits de téléphonie sur IP se développer profitant de la rivalité entre l'UIT-T et l'IETF.
Les travaux réalisés par Intel et Microsoft donnent naissance à la norme H.323.
Lorsque SIP sort en 1997, les industriels ont déjà beaucoup investi dans H.323. Ils voient d'un mauvais œil l'arrivée de ce jeune concurrent qui risque de démolir le fragile équilibre commercial.
Jusqu'à fin 1998, H.323 fait force de loi et SIP n'est montré que dans les salons informatiques internationaux.
Page 5
Historique du Protocole SIP (2)
L'arrivée, en 1999, de MGCP, un troisième protocole, permet de mettre en avant les qualités de SIP.
En 2000 plusieurs "gros" industriels (Lucent, Cisco, 3Com) suivis par certains cablo-opérateurs (AT&T, British Telecom...) commencent à commercialiser des produits basés sur SIP. Tous ou presque s'avèrent compatibles.
Page 6
Définition du Protocole SIP
SIP: Session Initiation Protocol
Il est normalisé et standardisé par l'IETF
SIP est un protocole de signalisation de bout en bout permettant d'établir une session entre deux équipements pour un échange de données (ou d'un flux) par Internet.
Le protocole SIP (basé sur HTTP) est un protocole de contrôle de la couche application.
Page 7
But du Protocole SIP (1)
Suite protocolaire permettant
– l’établissement de session multimédia entre 2 ou plus d’utilisateurs
• Audio, Vidéo, données,…
Nouvelle architecture de télécommunications:
– L’intelligence (le contrôle de l’appel et des services) est répartie à
tous les objets de communication y compris les postes IP
– Plus d’autonomie au poste
– Grandes ouvertures inter-systèmes
– Interfonctionnement avec d’autre protocole de l’internet (XML,
HTTP,…)
Page 8
But du Protocole SIP (2)
Maintien des services téléphoniques existant
– Maintien (pour le moment) basique
Nouveaux services
– Téléphonie (voix et vidéo)
– Messagerie instantané
–transfert de fichier
Page 9
L'architecture en couches de SIP
Page 10
Application du Protocole SIP
Page 11
Architecture et composants de SIP (1)
Page 12
Syntaxe de message (1)
SIP permet d’interaction entre des éléments grâce aux messages de signalisation.
Les messages de requêtes sont envoyés d’un client SIP à un serveur SIP.
Ex:
INVITE, ACK , BYE , INFO, OPTION, REGISTRER, MESSAGE …
Page 13
Syntaxe de message (2)
Un serveur SIP répond à une requête SIP par 1xx – Message d’information. 2xx – Message de succès. 3xx – Message de redirection. 4xx – Message d’erreur sur le client. 5xx - Message d’erreur sur le serveur. 6xx – Destination occupée.
Page 14
Établissement et libération de session SIP
Page 15
Inter fonctionnement entre SIP et RTC
Page 16
Les messages Sip peuvent contenir des données confidentielles,
en effet le protocole Sip possède 3 mécanismes de cryptage :
Cryptage de bout en bout du Corps du message Sip et de certains champs d'en-tête sensibles aux attaques.
Cryptage au saut par saut (hop by hop) à fin d'empêcher des pirates de savoir qui appelle qui.
Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route qu'a emprunté la requête.
Sécurité du SIP
Page 17
Avantages de SIP
Ouvert: protocoles et documents détaillés et accessibles à tous
Standard: L’IETF a normalisé le protocole et son évolution
Simple: SIP est simple voire simpliste, similaire à HTTP
P2P: fonctionne complètement en P2P sur un LAN (pas le cas entre 2 pairs séparés par un NAT)
Flexible: utilisé pour tout type de multimédia (voix, vidéo, mais aussi musique, réalité virtuelle etc.…)
Téléphonie sur réseaux publics: Existe de nombreuses passerelles (services payants) vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d’émettre ou de recevoir des appels vocaux.
Point communs avec H323: utilisation du protocole RTP et quelques codecs son et vidéo sont en commun
Page 18
Inconvénients de SIP
Basé sur l’@IP: SIP ne traverse pas les NATs.
Mauvaise implémentation: ou incomplète du protocole SIP dans les Users Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau.
Existant: (Standard et ouvert) et Skype (propriétaire)
Présence et messagerie instantanée: faiblesse dans la gestion de la présence et de la messagerie instantanée (avec Jabber on résout la plupart de ces problèmes)
Faible nombre d’utilisateur: peu connu et utilisé par le grand public, n’ayant pas atteint une masse critique, il ne bénéficie pas de l’effet réseau.
Page 19
Comparaison entre les Protocoles SIP et H.323 (1)
SIP H323
Nombre échanges pour établir la connexion
1,5 aller-retour 6 à 7 aller-retour
Maintenance du code protocolaire
Simple par sa nature textuelle à l'exemple de Http
Complexe et nécessitant un compilateur
Evolution du protocole
Protocole ouvert à de nouvelles fonctions
Ajout d'extensions propriétaires sans concertation entre vendeurs
Fonction de conférence
DistribuéeCentralisée par l'unité MC
Fonction de téléservices
Oui, par défaut H.323 v2 + H.450
Détection d'un appel en boucle
Oui Inexistante sur la version 1un appel routé sur l'appelant provoque une infinité de requêtes
Signalisation multicast
Oui, par défaut Non Page 20
Comparaison entre les Protocoles SIP et H.323 (2)
La simplicité, la rapidité et la légèreté d'utilisation, tout en étant très complet, du protocole Sip sont autant d'arguments qui pourraient permettre à Sip de convaincre les investisseurs. De plus, ses avancées en matière de sécurité des messages sont un atout important par rapport à ses concurrents.
Page 21
Astérisk
Page 22
Aujourd’hui, la mini révolution dans le domaine des IPBX s'appelle Astérisk. Il y a encore quelques ans, ce mot était connu uniquement des puristes de VoIP au sein d'un cercle très fermé. Aujourd’hui, Astérisk est prononcé par toutes les langues. Il est
devenu un système de téléphonie très populaire et de plus en plus utilisé au sein des entreprises (multi-sites ou non).
Page 23
Introduction
Asterisk permet de transformer un ordinateur en commutateur téléphonique performant.
Astérisk est un logiciel open source qui fonctionne sous les plateformes Unix, Mac OS
Astérisk est multi protocole. Il est compatible avec les différents protocoles de VoIP déjà existants tel que H323, MGCP, SIP…
Page 24
Définition
Asterisk: architecture et ingrédient
Un serveur pour Asterisk
Une carte RNIS ou RTC
Postes téléphoniques SIP
Page 25
Architecture
Page 26
Configuration des services
Voicemail :
La messagerie vocale (ou Voicemail) est un système centralisé de gestion des messages téléphoniques pour un grand nombre d’utilisateur d’un même groupe.
Avec Astérisk le voicemail propose plusieurs services:
Ecoute, sauvegarde et suppression des messages
Création d’un menu d’accueil personnalisé
Transfert des messages sur une autre boîte vocale
Réception de message en pièce attaché sur un compte de messagerie.
Page 27
Transfert d’appel
Il est possible pour une station de transférer des communications vers une autre station qui peut être dans un système autre que celui auquel elle appartient.
le destinataire du transfert est au courant ou non du transfert :
Transfert supervisé
Transfert aveugle
Page 28
Déroulement du transfert aveugle
Page 29
Déroulement du transfert aveugle
Page 30
•1- l’appelant 300 appelle la station 100 du
système.
•2- L’appel arrive, la station 100 sonne.
•3- La station 100 répond
•4- La station 100 transfert l’appel vers la station
202, et raccroche
•5- La station 202 sonne et répond
•6- Conversation entre 300 et 202
Conférence téléphonique
Astérisk offre la possibilité de créer des conférences téléphoniques entre les utilisateurs.
Page 31
Tests et qualité de service
Lorsqu’on parle de téléphonie, les utilisateurs sous-entendent une qualité de service irréprochable. La téléphonie IP, n’est pas au niveau des 99,99% de la QoS de la téléphonie fixe, et ne l’atteindra probablement jamais.
Page 32
Asterisk: cout du matériel
Serveurs différents suivant les besoins:
< 25 postes: un PC standard
< 250 postes: un serveur sécurisé
< 1 000 postes: deux serveurs sécurisé
Page 33
Evolutions et perspectives
Évolutions possibles
Multi-sites (WAN)
Connexion vers opérateurs
Problématique
Sécurité de la VoIP
Perspectives
Déploiement à grande échelle
Page 34
Conclusion
La VoIP est une technologie émergente et qui tente plusieurs entreprises de l’exploiter vu les avantages qu’elle présente.
En Tunisie, cette technologie n’est pas encore très bien développée vu l’absence des fournisseurs de VoIP. Cependant, il est possible de déployer quelques applications de cette technologie au sein des entreprises multi-sites ce qui nous permettra de migrer les communications du réseau RTC vers le réseau IP.
Page 35
Merci pour votre attention
36
top related