Protocole SIP

Preview:

DESCRIPTION

Exposé de majdi benzarti&walha hassen _protocol_sip Asterisk

Citation preview

Réalisé par : BENZARTI Majdi WALHA HassenEncadré par : M.ESCHIKH Mohamed

Protocole SIP

Année universitaire 2008-2009

École Nationale d’Ingénieur de Tunis « ENIT »

Astérisk

PLAN (1)

Introduction

Historique du Protocole SIP

Définition du Protocole SIP

But du Protocole SIP

L'architecture en couches SIP

Application du Protocole SIP

Architecture et composants SIP

Syntaxe de message

Page 2

PLAN (2)

Établissement et libération de session SIP

Inter fonctionnement entre SIP et RTC

Sécurité SIP

Avantages SIP

Inconvénients SIP

Comparaison entre les Protocoles SIP et H.323

Conclusion

Page 3

Introduction

La rapidité des progrès technologiques dans le secteur des communications multimédia, en particulier la convergence de la télécommunication vers des réseaux informatiques.

Cela signifie étendre l’informatique, qui est pour l’instant limitée aux ordinateurs, aux objets qui nous entourent et qui n’ont à priori aucune vocation informatique, afin de faciliter les tâches usuelles de la vie de tous les jours.

Pour réussir cette convergence on a fait recours au plusieurs protocoles comme le protocole SIP.

Page 4

Historique du Protocole SIP (1)

L'explosion d'Internet dans les années 1995-1996 a vu les produits de téléphonie sur IP se développer profitant de la rivalité entre l'UIT-T et l'IETF.

Les travaux réalisés par Intel et Microsoft donnent naissance à la norme H.323.

Lorsque SIP sort en 1997, les industriels ont déjà beaucoup investi dans H.323. Ils voient d'un mauvais œil l'arrivée de ce jeune concurrent qui risque de démolir le fragile équilibre commercial.

Jusqu'à fin 1998, H.323 fait force de loi et SIP n'est montré que dans les salons informatiques internationaux.

Page 5

Historique du Protocole SIP (2)

L'arrivée, en 1999, de MGCP, un troisième protocole, permet de mettre en avant les qualités de SIP.

En 2000 plusieurs "gros" industriels (Lucent, Cisco, 3Com) suivis par certains cablo-opérateurs (AT&T, British Telecom...) commencent à commercialiser des produits basés sur SIP. Tous ou presque s'avèrent compatibles.

Page 6

Définition du Protocole SIP

SIP: Session Initiation Protocol

Il est normalisé et standardisé par l'IETF

SIP est un protocole de signalisation de bout en bout permettant d'établir une session entre deux équipements pour un échange de données (ou d'un flux) par Internet.

Le protocole SIP (basé sur HTTP) est un protocole de contrôle de la couche application.

Page 7

But du Protocole SIP (1)

Suite protocolaire permettant

– l’établissement de session multimédia entre 2 ou plus d’utilisateurs

• Audio, Vidéo, données,…

Nouvelle architecture de télécommunications:

– L’intelligence (le contrôle de l’appel et des services) est répartie à

tous les objets de communication y compris les postes IP

– Plus d’autonomie au poste

– Grandes ouvertures inter-systèmes

– Interfonctionnement avec d’autre protocole de l’internet (XML,

HTTP,…)

Page 8

But du Protocole SIP (2)

Maintien des services téléphoniques existant

– Maintien (pour le moment) basique

Nouveaux services

– Téléphonie (voix et vidéo)

– Messagerie instantané

–transfert de fichier

Page 9

L'architecture en couches de SIP

Page 10

Application du Protocole SIP

Page 11

Architecture et composants de SIP (1)

Page 12

Syntaxe de message (1)

SIP permet d’interaction entre des éléments grâce aux messages de signalisation.

Les messages de requêtes sont envoyés d’un client SIP à un serveur SIP.

Ex:

INVITE, ACK , BYE , INFO, OPTION, REGISTRER, MESSAGE …

Page 13

Syntaxe de message (2)

Un serveur SIP répond à une requête SIP par 1xx – Message d’information. 2xx – Message de succès. 3xx – Message de redirection. 4xx – Message d’erreur sur le client. 5xx - Message d’erreur sur le serveur. 6xx – Destination occupée.

Page 14

Établissement et libération de session SIP

Page 15

Inter fonctionnement entre SIP et RTC

Page 16

Les messages Sip peuvent contenir des données confidentielles,

en effet le protocole Sip possède 3 mécanismes de cryptage :

Cryptage de bout en bout du Corps du message Sip et de certains champs d'en-tête sensibles aux attaques.

Cryptage au saut par saut (hop by hop) à fin d'empêcher des pirates de savoir qui appelle qui.

Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route qu'a emprunté la requête.

Sécurité du SIP

Page 17

Avantages de SIP

Ouvert: protocoles et documents détaillés et accessibles à tous

Standard: L’IETF a normalisé le protocole et son évolution

Simple: SIP est simple voire simpliste, similaire à HTTP

P2P: fonctionne complètement en P2P sur un LAN (pas le cas entre 2 pairs séparés par un NAT)

Flexible: utilisé pour tout type de multimédia (voix, vidéo, mais aussi musique, réalité virtuelle etc.…)

Téléphonie sur réseaux publics: Existe de nombreuses passerelles (services payants) vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d’émettre ou de recevoir des appels vocaux.

Point communs avec H323: utilisation du protocole RTP et quelques codecs son et vidéo sont en commun

Page 18

Inconvénients de SIP

Basé sur l’@IP: SIP ne traverse pas les NATs.

Mauvaise implémentation: ou incomplète du protocole SIP dans les Users Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau.

Existant: (Standard et ouvert) et Skype (propriétaire)

Présence et messagerie instantanée: faiblesse dans la gestion de la présence et de la messagerie instantanée (avec Jabber on résout la plupart de ces problèmes)

Faible nombre d’utilisateur: peu connu et utilisé par le grand public, n’ayant pas atteint une masse critique, il ne bénéficie pas de l’effet réseau.

Page 19

Comparaison entre les Protocoles SIP et H.323 (1)

SIP H323

Nombre échanges pour établir la connexion

1,5 aller-retour 6 à 7 aller-retour

Maintenance du code protocolaire

Simple par sa nature textuelle à l'exemple de Http

Complexe et nécessitant un compilateur

Evolution du protocole

Protocole ouvert à de nouvelles fonctions

Ajout d'extensions propriétaires sans concertation entre vendeurs

Fonction de conférence

DistribuéeCentralisée par l'unité MC

Fonction de téléservices

Oui, par défaut H.323 v2 + H.450

Détection d'un appel en boucle

Oui Inexistante sur la version 1un appel routé sur l'appelant provoque une infinité de requêtes

Signalisation multicast

Oui, par défaut Non Page 20

Comparaison entre les Protocoles SIP et H.323 (2)

La simplicité, la rapidité et la légèreté d'utilisation, tout en étant très complet, du protocole Sip sont autant d'arguments qui pourraient permettre à Sip de convaincre les investisseurs. De plus, ses avancées en matière de sécurité des messages sont un atout important par rapport à ses concurrents.

Page 21

Astérisk

Page 22

Aujourd’hui, la mini révolution dans le domaine des IPBX s'appelle Astérisk. Il y a encore quelques ans, ce mot était connu uniquement des puristes de VoIP au sein d'un cercle très fermé. Aujourd’hui, Astérisk est prononcé par toutes les langues. Il est

devenu un système de téléphonie très populaire et de plus en plus utilisé au sein des entreprises (multi-sites ou non).

Page 23

Introduction

Asterisk permet de transformer un ordinateur en commutateur téléphonique performant.

Astérisk est un logiciel open source qui fonctionne sous les plateformes Unix, Mac OS

Astérisk est multi protocole. Il est compatible avec les différents protocoles de VoIP déjà existants tel que H323, MGCP, SIP…

Page 24

Définition

Asterisk: architecture et ingrédient

Un serveur pour Asterisk

Une carte RNIS ou RTC

Postes téléphoniques SIP

Page 25

Architecture

Page 26

Configuration des services

Voicemail :

La messagerie vocale (ou Voicemail) est un système centralisé de gestion des messages téléphoniques pour un grand nombre d’utilisateur d’un même groupe.

Avec Astérisk le voicemail propose plusieurs services:

Ecoute, sauvegarde et suppression des messages

Création d’un menu d’accueil personnalisé

Transfert des messages sur une autre boîte vocale

Réception de message en pièce attaché sur un compte de messagerie.

Page 27

Transfert d’appel

Il est possible pour une station de transférer des communications vers une autre station qui peut être dans un système autre que celui auquel elle appartient.

le destinataire du transfert est au courant ou non du transfert :

Transfert supervisé

Transfert aveugle

Page 28

Déroulement du transfert aveugle

Page 29

Déroulement du transfert aveugle

Page 30

•1- l’appelant 300 appelle la station 100 du

système.

•2- L’appel arrive, la station 100 sonne.

•3- La station 100 répond

•4- La station 100 transfert l’appel vers la station

202, et raccroche

•5- La station 202 sonne et répond

•6- Conversation entre 300 et 202

Conférence téléphonique

Astérisk offre la possibilité de créer des conférences téléphoniques entre les utilisateurs.

Page 31

Tests et qualité de service

Lorsqu’on parle de téléphonie, les utilisateurs sous-entendent une qualité de service irréprochable. La téléphonie IP, n’est pas au niveau des 99,99% de la QoS de la téléphonie fixe, et ne l’atteindra probablement jamais.

Page 32

Asterisk: cout du matériel

Serveurs différents suivant les besoins:

< 25 postes: un PC standard

< 250 postes: un serveur sécurisé

< 1 000 postes: deux serveurs sécurisé

Page 33

Evolutions et perspectives

Évolutions possibles

Multi-sites (WAN)

Connexion vers opérateurs

Problématique

Sécurité de la VoIP

Perspectives

Déploiement à grande échelle

Page 34

Conclusion

La VoIP est une technologie émergente et qui tente plusieurs entreprises de l’exploiter vu les avantages qu’elle présente.

En Tunisie, cette technologie n’est pas encore très bien développée vu l’absence des fournisseurs de VoIP. Cependant, il est possible de déployer quelques applications de cette technologie au sein des entreprises multi-sites ce qui nous permettra de migrer les communications du réseau RTC vers le réseau IP.

Page 35

Merci pour votre attention

36

Recommended