[PDF] ETUDE DUN SYSTEME DE COMMUNICATION VoIP





Previous PDF Next PDF



ETUDE ET MISE EN PLACE DUNE SOLUTION VOIP SECURISEE

Ce PFE traite la mise en place d'une solution de voix sur IP dans une infrastructure téléphonique existe via la solution VoIP open source « Asterisk » au 



Étude et Mise en place dune Solution VOIP Sécurisée

infrastructure VoIP dans des réseaux LAN ; et la mise en place une solution de VoIP sécurisée basée sur des outils open source précisément le serveur Asterisk 



Etude et proposition de solution pour la mise en place dun système

Le IPBX est un ordinateur avec un système d'exploitation sur lequel on installe un ensemble de logiciels chargé de gérer les appels VoIP. Les PABX IP non 



Mise en place et sécurisation dune plateforme VoIP basée sur la

Au terme de ce projet de fin d'études nous adressons nos sincères mettre en place dans le but de sécuriser la solution VoIP basé sur le serveur ...



Mémoire de Fin dEtudes

de VoIP les architectures et la mise en place d'une solution de la voix sur IP basée sur des outils open source



Étude de la mise en place dune solution de contrôle daccès au

7 mars 2018 Étude de la mise en place d'une solution de contrôle d'accès au réseau à travers le protocole 802.1X. Cryptographie et sécurité [cs.CR].



ETUDE DUN SYSTEME DE COMMUNICATION VoIP

30 mai 2014 pour finir nous allons réaliser dans le chapitre quatre la mise en place d'un modèle VoIP sous. Cisco Packet Tracer.



Etude conception et mise en place dune solution de

20 juil. 2012 Etude conception et mise en place d'une solution communication unifiée chez TUNISIE ... Présentation du Matériel de la solution VoIP : .



Ingénieur en Télécommunications ESPRIT

Étude et Mise en place d'une Solution VOIP Sécurisée. • (Installation configuration and interconnections of several network servers organized on 



INTRODUCTION GENERALE « Problématique dIntégration et de

VOIP sécurisée dans un réseau informatique d'entreprise. - Elyazid Noureddine Et Sid Ali Chafa (2014) Étude et Mise en place D'une. Solution VoIP Sécurisée 



Etude et Mise en place dune Solution VOIP Securisee - Academiaedu

C'est en réponse à cette problématique que nous avons choisi de mener des recherches sur la téléphonie IP Download Free PDF View PDF · Raport voip 1 monsieur



[PDF] Etude et Mise en Place Dune Solution VoIP - Université de Bejaia

Le troisième chapitre consiste à la mise en place d'une solution de VoIP pour les entreprises basée sur le serveur Asterisk et le client X-Lite Mais également 



[PDF] ETUDE ET MISE EN PLACE DUNE SOLUTION VOIP SECURISEE

Etude et mise en place d'une solution VoIP sécurisée 1 INTRODUCTION GENERALE La Voix sur IP (Voice over IP ou VoIP) est une technologie permettant de 



Etude et mise en place dune solution VoIP Sécurisée - UMMTO

Ce projet a pour objectif l'étude du réseau VoIP ses protocoles ses architectures et ses standards Aussi l'étude des vulnérabilités des attaques de 



[PDF] ETUDE ET DEPLOIEMENT DUNE SOLUTION VoIP

5 nov 2021 · ETUDE ET DEPLOIEMENT D'UNE SOLUTION VoIP INSTANTANNEE ET SOLUTION D'EMAILING DANS UN CENTRE D'APPELS Soutenu le 22 Septembre 2021 à 08 



Étude et Mise en place dune Solution VOIP Sécurisée - DocPlayerfr

Étude et Mise en place d'une Solution VOIP Sécurisée Réalisé par : Mlle Rebha Bouzaida MEMOIRE DE PROJET DE FIN D ÉTUDES Pour l obtention du Master 



[PDF] Etude et proposition de solution pour la mise en place dun système

Le IPBX est un ordinateur avec un système d'exploitation sur lequel on installe un ensemble de logiciels chargé de gérer les appels VoIP Les PABX IP non 



Etude et mise en place dun système de communication VOIP avec

Ainsi l'une des solutions qui marquent le «boom» de la voix sur IP au sein des entreprises est la solution PABX IP (Private Automatic Branch eXchange IP) qui 



Mise en place dune solution VOIP sécurisée – Projet de fin detudes

Les protocoles de signalisation Plusieurs approches sont utilisées aujourd'hui pour assurer les services de la voix sur IP Le protocole H323 SIP et MGCP 



Etude Et Mise En Place Dune Solution Voip Sécurisée Cas Détude

Et pour cela nous avons fait un tour sur l'une des plus importantes technologies de communication c'est la voix sur IP qui emploie le protocole Internet (IP) 

:

DIPLOME de

Spécialité

par RAKOTOMAHANINA Mirana R

ETUDESYSTEME DE COMMUNICATION Vo

M. i

REMERCIEMENTS

s exprime

M. ANDRIAMIASY

M. RASAMOELINA Jacques Nirinaet de Rec

Mme RAMAFIARISONA Malalatiana

ii

TABLES DES MATIERES

REMERCIEMENTS

TABLES DES MATIERES

ABREVIAT

INTRODUCTION GENERALE

CHAPITRE 1

ETUDE GENERALE DES RESEAUX INFORMATIQUES

1.1 1.2 1.3 1.3.2

1.3.2.1 La couche physique

1.3.2.2 La couche liaison de données

1.3.2.3 La couche réseau

1.3.2.

1.3.2.5 La couche session

1.3.2.6 La couche présentation

1.3.2.7 La couche application

1.4 1.4.2 1.4.3 1.4.4 1.4.5 1.5 1.5.1 1.5.2 1.6 1.7 1.

1.7.1.1 Routes statiques

1.7.

1.7.1.3 Route par défaut

1.7.2 1.8 1.8.1 1.8.2 1.8.3 1.9 1.10 iii 1.11

CHAPITRE 2

GENERALITES SUR LA VOIP

2.1 2.2 2.3 2.4 2.5 2.5.1

2.5.1.1 Le terminal

2.5.1.2 Le Gateway

2.5.1.3 Le Gatekeeper

2.5.1.4 Le MCU (multipoint control unit)

2.5.2 2.5.3 2.6 2.6.1 2.6.2

2.6.2.1

2.6.2.2 Changements des caractéristiques durant les sessions

2.6.2.3 Différents mode de communication

2.6.2.4 Gestion des participants

2.6.2.5 Adressage

2.6.2.6 Requête SIP

2.6.2.7

2.6.3 2.6.4 2.6.5 2.7 2.8 2.8.1

2.8.1.1

2.8.1.2 Les fonctions du protocole RTP

2.8.1.3 Avantages et inconvénients du protocole RTP

2.8.2

2.8.2.1 Description générale du protocole RTCP

2.8.2.2 Principales fonctions du protocole RTCP

2.9 2.9.1 2. iv 2.9.3 2.10

2.10.1

2.10.2

2.10.3

2.10.4

2.11

CHAPITRE 3

SECURISATION DE LA VoIP

3.1 3.2 3.2.1 3.2.2 3. 3.2.4 3.2.5 3.2.6 3.2.7 3.2.8 3.3 3.3.1 3.3.2 3.4 3.5 3.5.1 3.5.2 3.5.3 3.5.4 3.5.5 3.5.6 3.5.7 3.6

CHAPITRE 4

YSTEME VoIP SOUS CISCO PACKET TRACER

4.1 4.2 4.2.2 4.2.3 4.3 v 4.4 4.4.1 4.4.2 4.4.3 4.4.4 4.4.5 4.4.6

4.4.6.1 Test de la connectivité

seau local

4.4.6.3 Test de la communication entre deux téléphonies IP à site distant.

4.5

CONCLUSION GEN

ANNEXE 1

ANNEXE 2

ANNEXE 3

BIBLIOGRAPHIE

RESUME

ABSTRACT

vi

ABREVIATIONS

AAA AH APP ARP CDP CLI DECT DHCP DLCI DNS DoS DTP EIGRP ESP FAI HDLC HTTP HTTPs ICANN ICMP ID IETF IEEE IGMP IHL IOS IP IPsec IPv4 IPv6

Authentification Autorization Accounting

Authentification Header

Application

Address Resolution Protocol

Cisco Discovery Protocol

Command Line Interface

Digital Enhanced Cordless Telephone

Dynamic Host Configuration Protocol

Data-Link Connection Identifier

Domain Name System

Deny of Service

Dynamic Trunking Protocol

Enhanced Interior Gateway Routing Protocol

Encapsulating Security Payload

Fournisseur

High-Level Data Link Control

Hypertext Transfer Protocol

Hypertext Transport Protocol Secure

Internet Corporation for Assigned Names Numbers

Internet Control Message Protocol

Identifiant

Internet Engireening Task Force

Institut of Electronic and Electronics Engineers

Internet Group Management Protocol

Internet Header Length

Internetwork Operating System

Internet Protocol

IPsecurity

Internet Protocol version 4

Internet Protocol version 6

vii viii ix 1

INTRODUCTION

D vers ce genre de technologien. Le but est principalement

dernière est le majeur problème pour les entreprises et un grand défi pour les développeurs.

Cisco Packet Tracer.

2

CHAPITRE 1

Introduction

Dans ce chapit

1.2 Définition

Le réseau informatique est un ens

1.3 Le m

OSI signifie

Figure 1.01 :

3

1.3.2 Description des différentes couches

1.3.2.1 La couche physique

La transmission de bits sur un canal de communication;

Initialisation de la connexion et relâchement

L'interface mécanique, électrique et fonctionnelle; Les supports physiques de transmission

La couche liaison de données

4

La couche réseau

La couche transport

La couche session

La couche présentation

La couche application

5

1.4 Le modèle

Même si le modèle de référence OSI est universellement reconnu, historiquement et

la couche accès réseau la couche internet la couche transport la couche application

Figure 1.02 : Modèle TCP/IP

1.4.2 Couche

La couche interface réseau du modèle TCP/IP correspond à la couche liaison de données et à la

6

1.4.3 Couche internet

La couche Internet du modèle TCP/IP définit l'adressage et la sélection du

1.4.4 Couche transpor

Le rôle fondamental de cette couche est d'assurer la communication de bout en bout. Cette couche TCP UDP

1.4.5 C ouche application

La couche applica

1.5 Le protocole IP

1.5.1 Les fonctions du protocole IP

Le protocole Internet fournit le service de transmission de paquets de base sur lequel les réseaux

7

‡ La définition du datagramme

‡ La circulation de données entre la couche accès réseau et la couche transport

‡ La fragmentation et

1.5.2 Le format du datagramme

Le datagramme IP contient un en

Figure 1.03 : Le datagramme IP

Signi

‡ Le champ Type of Service (ToF) informe les réseaux de la qualité du service désirée.

8

‡ Le champ Total Le-

‡ Identification, drapeaux et déplacement de fragment sont des champs qui permettent la ‡ La durée de vie (Time To Live TTL) se mesure en secon routeur. Lorsque le champ TTL tombe à 0, le temporisateur TTL expire et le datagramme

‡ Protocole (8 bits) : c

‡ Somme de contrôle de l'en

‡ Source Address (32 bits) : c

‡ De

1.6 Comparaison entre le modèle OSI et le modèle TCP/IP

Le modèle OSI divise la communication en 7 couches. Par contre, le modèle TCP/IP la divise en 4

Cette 9

Figure 1.04 : Comparaison entre modèle

1.7 Le principe de routage

1.7.1 Notions de base sur le routage

Un le réseau de destination ; le masque de sous le coût de la route ou la mesure. 10 transférer. Le routeur re destination de la table de routage. Le routeur do le réseau de destination. Dans ce cas directement connectées en tant que routes connectées dans la table de routage.

Routes statiques

routes sont identifiées par le préfixe S

Routes à mise à jour dynamique

11

Route par défaut

Internet--

destination. Elles ne contiennent que des acc de routage pointe vers un ordinateur hôte, plutôt que vers un réseau.

1.7.2 Protocoles de routage

Les routes peuvent changer très

pas des administrateurs. Les routeurs utilisent des protocoles de routage pour gérer

routage : vecteur de distance et état de liens. Chaque type de protocole détermine différemment la

12 réseau ont mis à jour leurs tabl routeurs échangent des routes, ils doivent utiliser le même protocole de routage et, par servent à communiquer les modifications to Distance : à quelle distance de ce routeur le réseau se trouve

Vecteur : dans quelle direction le paquet doit

formes suivantes :

Nombre de sauts

Band

Vitesse de transmission

Probabilité de retard

1.8 Les é

Un réseau local est composé de nombreux types d'équipement. Ces derniers sont appelés des

Les unités hôtes

Le commutateur

Le routeur

1.8.1 Les unités hôtes

Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces hôtes peuvent

13

1.8.2 Commutateur

Le commutateur est donc un périphérique plus sophistiqué que le concentrateur, le commutateur

1.8.3 Routeur

Le routeur

1.9 Le

Un

1.10 Adressage IP et masque de réseau

Une adresse IP e

U

Les nombres de droite désign

Les adresses de Classe A : 0 à 12

14 Les adresses de Classe B : 128 à 191 en décimal, Les adresses de Classe C : 192 à 223 en décimal, Les adresses de Classe D : 224 à 239 en décimal, Les adresses de Classe E : 240 à 255 en décimal. igned Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en place de

1.11 Conclusion

Ce chapitre vient de décrire les types de réseaux, les supports de transmission ainsi que les

15

CHAPITRE 2

Introduction

Télécommunicat

cts. On parlera en

2.2 Défi

VoIP signifie Voice over Internet Protocol ou Voix sur IP. Comme son nom l'indique, laVoIP

2.3 Architecture de la VoIP

La VoIP étant une nouvelle te

16

Le routeur

La passerelleil s'agit d'une interface entre

Le PABX

Les terminaux

Figure 2.01 : A

2.4 Concept de la Vo

Il est nécessaire que le réseau soit bien configuré du début à la fin pour supporter les applications

le cas en VoIP. Le support adéquat 17 ssage au niveau du réseau alors que les protocoles du niveau de liaison contrôlent

Il existe

2.5 Le protocole H323

Avec le développemen

18 Q.931 RTP

WDEOLVVHPHQW G

a communication audio de services en phase d'appel (par exemple

2.5.1 Les équipements du

Les équipements du protocole H323 se repose sur quatre composants principaux

Le terminal

obligatoire. Cet appareil jou permettre les échanges entre les terminaux. 19 sur un ense

Le Gateway

s de protocoles et de medias entre les deux terminaux H.323. La structure du Gateway se compose de deux parties. La première est attachée term (control signaling) et H.225 (call signaling). Le utiliser une adresse de type télép des messages de confirmation de requête aux clients qui le contactent. 20

Le MCU)

Le MCU

qui négocie, entre les terminaux, les codecs à utiliser duran

Figure 2.02 :

2.5.2 Les avantages du

H.323 établit des standards pour la compression et la décompression des flux audio et vidéo. Ceci

21

Interopérabilité:

manière transparente. Support multipoint: H.323 supporte des conférences entre trois terminaux ou Support multicast: H.323 supporte le multicast dans les conférences multipoint. Multicast, Gestion de la bande passante: Le trafic audio et vidéo est un grand consommateur de

2.5.3 Les inconvénients

L

2.6 SIP (Session Initi

Session Initiation P

appartenant sessions ou appels ouverts entre un ou plusieurs utilisateurs. 22
transportant un descripteur de session permettant aux utilisateurs souhaita ou redirigeant les requêtes vers la position courante de la station appelée.

2.6.1 Architecture de SIP

Dans un système SIP on trouve deux ty

L' L' Le Les Un 23

Figure 2.03 :

2.6.2 Le principe de fonctionnement

2.6.2.1

compte il doit cependant toujours être joignable. Son compte SIP ou de recevoir des appels quelques soit son emplacement. Ce compte sera identifiable via son nom Changements des caractéristiques durant les sessions un appel en cours. Par exemple, 24

Différents mode

Mode Point à point

Mode diffusif

Combinatoire :

Gestion des participants

euvent joindre les participants session déjà ouverte en participant directement, en étan

Adressage

adresse mail (sip:numéro@serveursip.com). Le numéro SIP est unique pour chaqu

Requête SIP

Invite

25
orable, l'invité doit Ack

Option

Bye: cette requête est utilisée par le terminal de l'appelé à fin de signaler qu'il souhaite

Cancel

Register

Les réponses SIP

1xx = Information

2xx = Succès

3xx = Redirection

4xx = Erreur du client

5xx = Erreur du serveur

6xx = Echec général

2.6.3 Exemple du scénario de communication

La figure 2.04 représente

26

Figure 2.04 : s

A compose sur son termina

quotesdbs_dbs13.pdfusesText_19
[PDF] la téléphonie sur ip conception installation configuration déploiement pdf

[PDF] exercice ecriture arabe pdf

[PDF] alphabet arabe ? imprimer pdf

[PDF] l'écriture arabe en 50 fiches

[PDF] telecharger alphabet arabe pdf

[PDF] alphabet arabe ? imprimer gratuit

[PDF] cahiers de doléances 1789 extraits cm2

[PDF] cahiers du cinema pdf telecharger

[PDF] cahiers du cinéma

[PDF] cahiers du cinéma archives

[PDF] formation pédagogique des enseignants du secondaire

[PDF] caméra de surveillance loi québec

[PDF] loi sur les camera de surveillance

[PDF] caméra de surveillance "résidentielle" loi

[PDF] règlement sur les caméras de surveillance