36
Réalisé par : BENZARTI Majdi WALHA Hassen Encadré par : M.ESCHIKH Mohamed Protocole SIP Année universitaire 2008-2009 École Nationale d’Ingénieur de Tunis « ENIT » Astéri sk

Protocole SIP

Embed Size (px)

DESCRIPTION

Exposé de majdi benzarti&walha hassen _protocol_sip Asterisk

Citation preview

Page 1: Protocole SIP

Réalisé par : BENZARTI Majdi WALHA HassenEncadré par : M.ESCHIKH Mohamed

Protocole SIP

Année universitaire 2008-2009

École Nationale d’Ingénieur de Tunis « ENIT »

Astérisk

Page 2: Protocole SIP

PLAN (1)

Introduction

Historique du Protocole SIP

Définition du Protocole SIP

But du Protocole SIP

L'architecture en couches SIP

Application du Protocole SIP

Architecture et composants SIP

Syntaxe de message

Page 2

Page 3: Protocole SIP

PLAN (2)

Établissement et libération de session SIP

Inter fonctionnement entre SIP et RTC

Sécurité SIP

Avantages SIP

Inconvénients SIP

Comparaison entre les Protocoles SIP et H.323

Conclusion

Page 3

Page 4: Protocole SIP

Introduction

La rapidité des progrès technologiques dans le secteur des communications multimédia, en particulier la convergence de la télécommunication vers des réseaux informatiques.

Cela signifie étendre l’informatique, qui est pour l’instant limitée aux ordinateurs, aux objets qui nous entourent et qui n’ont à priori aucune vocation informatique, afin de faciliter les tâches usuelles de la vie de tous les jours.

Pour réussir cette convergence on a fait recours au plusieurs protocoles comme le protocole SIP.

Page 4

Page 5: Protocole SIP

Historique du Protocole SIP (1)

L'explosion d'Internet dans les années 1995-1996 a vu les produits de téléphonie sur IP se développer profitant de la rivalité entre l'UIT-T et l'IETF.

Les travaux réalisés par Intel et Microsoft donnent naissance à la norme H.323.

Lorsque SIP sort en 1997, les industriels ont déjà beaucoup investi dans H.323. Ils voient d'un mauvais œil l'arrivée de ce jeune concurrent qui risque de démolir le fragile équilibre commercial.

Jusqu'à fin 1998, H.323 fait force de loi et SIP n'est montré que dans les salons informatiques internationaux.

Page 5

Page 6: Protocole SIP

Historique du Protocole SIP (2)

L'arrivée, en 1999, de MGCP, un troisième protocole, permet de mettre en avant les qualités de SIP.

En 2000 plusieurs "gros" industriels (Lucent, Cisco, 3Com) suivis par certains cablo-opérateurs (AT&T, British Telecom...) commencent à commercialiser des produits basés sur SIP. Tous ou presque s'avèrent compatibles.

Page 6

Page 7: Protocole SIP

Définition du Protocole SIP

SIP: Session Initiation Protocol

Il est normalisé et standardisé par l'IETF

SIP est un protocole de signalisation de bout en bout permettant d'établir une session entre deux équipements pour un échange de données (ou d'un flux) par Internet.

Le protocole SIP (basé sur HTTP) est un protocole de contrôle de la couche application.

Page 7

Page 8: Protocole SIP

But du Protocole SIP (1)

Suite protocolaire permettant

– l’établissement de session multimédia entre 2 ou plus d’utilisateurs

• Audio, Vidéo, données,…

Nouvelle architecture de télécommunications:

– L’intelligence (le contrôle de l’appel et des services) est répartie à

tous les objets de communication y compris les postes IP

– Plus d’autonomie au poste

– Grandes ouvertures inter-systèmes

– Interfonctionnement avec d’autre protocole de l’internet (XML,

HTTP,…)

Page 8

Page 9: Protocole SIP

But du Protocole SIP (2)

Maintien des services téléphoniques existant

– Maintien (pour le moment) basique

Nouveaux services

– Téléphonie (voix et vidéo)

– Messagerie instantané

–transfert de fichier

Page 9

Page 10: Protocole SIP

L'architecture en couches de SIP

Page 10

Page 11: Protocole SIP

Application du Protocole SIP

Page 11

Page 12: Protocole SIP

Architecture et composants de SIP (1)

Page 12

Page 13: Protocole SIP

Syntaxe de message (1)

SIP permet d’interaction entre des éléments grâce aux messages de signalisation.

Les messages de requêtes sont envoyés d’un client SIP à un serveur SIP.

Ex:

INVITE, ACK , BYE , INFO, OPTION, REGISTRER, MESSAGE …

Page 13

Page 14: Protocole SIP

Syntaxe de message (2)

Un serveur SIP répond à une requête SIP par 1xx – Message d’information. 2xx – Message de succès. 3xx – Message de redirection. 4xx – Message d’erreur sur le client. 5xx - Message d’erreur sur le serveur. 6xx – Destination occupée.

Page 14

Page 15: Protocole SIP

Établissement et libération de session SIP

Page 15

Page 16: Protocole SIP

Inter fonctionnement entre SIP et RTC

Page 16

Page 17: Protocole SIP

Les messages Sip peuvent contenir des données confidentielles,

en effet le protocole Sip possède 3 mécanismes de cryptage :

Cryptage de bout en bout du Corps du message Sip et de certains champs d'en-tête sensibles aux attaques.

Cryptage au saut par saut (hop by hop) à fin d'empêcher des pirates de savoir qui appelle qui.

Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route qu'a emprunté la requête.

Sécurité du SIP

Page 17

Page 18: Protocole SIP

Avantages de SIP

Ouvert: protocoles et documents détaillés et accessibles à tous

Standard: L’IETF a normalisé le protocole et son évolution

Simple: SIP est simple voire simpliste, similaire à HTTP

P2P: fonctionne complètement en P2P sur un LAN (pas le cas entre 2 pairs séparés par un NAT)

Flexible: utilisé pour tout type de multimédia (voix, vidéo, mais aussi musique, réalité virtuelle etc.…)

Téléphonie sur réseaux publics: Existe de nombreuses passerelles (services payants) vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d’émettre ou de recevoir des appels vocaux.

Point communs avec H323: utilisation du protocole RTP et quelques codecs son et vidéo sont en commun

Page 18

Page 19: Protocole SIP

Inconvénients de SIP

Basé sur l’@IP: SIP ne traverse pas les NATs.

Mauvaise implémentation: ou incomplète du protocole SIP dans les Users Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau.

Existant: (Standard et ouvert) et Skype (propriétaire)

Présence et messagerie instantanée: faiblesse dans la gestion de la présence et de la messagerie instantanée (avec Jabber on résout la plupart de ces problèmes)

Faible nombre d’utilisateur: peu connu et utilisé par le grand public, n’ayant pas atteint une masse critique, il ne bénéficie pas de l’effet réseau.

Page 19

Page 20: Protocole SIP

Comparaison entre les Protocoles SIP et H.323 (1)

SIP H323

Nombre échanges pour établir la connexion

1,5 aller-retour 6 à 7 aller-retour

Maintenance du code protocolaire

Simple par sa nature textuelle à l'exemple de Http

Complexe et nécessitant un compilateur

Evolution du protocole

Protocole ouvert à de nouvelles fonctions

Ajout d'extensions propriétaires sans concertation entre vendeurs

Fonction de conférence

DistribuéeCentralisée par l'unité MC

Fonction de téléservices

Oui, par défaut H.323 v2 + H.450

Détection d'un appel en boucle

Oui Inexistante sur la version 1un appel routé sur l'appelant provoque une infinité de requêtes

Signalisation multicast

Oui, par défaut Non Page 20

Page 21: Protocole SIP

Comparaison entre les Protocoles SIP et H.323 (2)

La simplicité, la rapidité et la légèreté d'utilisation, tout en étant très complet, du protocole Sip sont autant d'arguments qui pourraient permettre à Sip de convaincre les investisseurs. De plus, ses avancées en matière de sécurité des messages sont un atout important par rapport à ses concurrents.

Page 21

Page 22: Protocole SIP

Astérisk

Page 22

Page 23: Protocole SIP

Aujourd’hui, la mini révolution dans le domaine des IPBX s'appelle Astérisk. Il y a encore quelques ans, ce mot était connu uniquement des puristes de VoIP au sein d'un cercle très fermé. Aujourd’hui, Astérisk est prononcé par toutes les langues. Il est

devenu un système de téléphonie très populaire et de plus en plus utilisé au sein des entreprises (multi-sites ou non).

Page 23

Introduction

Page 24: Protocole SIP

Asterisk permet de transformer un ordinateur en commutateur téléphonique performant.

Astérisk est un logiciel open source qui fonctionne sous les plateformes Unix, Mac OS

Astérisk est multi protocole. Il est compatible avec les différents protocoles de VoIP déjà existants tel que H323, MGCP, SIP…

Page 24

Définition

Page 25: Protocole SIP

Asterisk: architecture et ingrédient

Un serveur pour Asterisk

Une carte RNIS ou RTC

Postes téléphoniques SIP

Page 25

Page 26: Protocole SIP

Architecture

Page 26

Page 27: Protocole SIP

Configuration des services

Voicemail :

La messagerie vocale (ou Voicemail) est un système centralisé de gestion des messages téléphoniques pour un grand nombre d’utilisateur d’un même groupe.

Avec Astérisk le voicemail propose plusieurs services:

Ecoute, sauvegarde et suppression des messages

Création d’un menu d’accueil personnalisé

Transfert des messages sur une autre boîte vocale

Réception de message en pièce attaché sur un compte de messagerie.

Page 27

Page 28: Protocole SIP

Transfert d’appel

Il est possible pour une station de transférer des communications vers une autre station qui peut être dans un système autre que celui auquel elle appartient.

le destinataire du transfert est au courant ou non du transfert :

Transfert supervisé

Transfert aveugle

Page 28

Page 29: Protocole SIP

Déroulement du transfert aveugle

Page 29

Page 30: Protocole SIP

Déroulement du transfert aveugle

Page 30

•1- l’appelant 300 appelle la station 100 du

système.

•2- L’appel arrive, la station 100 sonne.

•3- La station 100 répond

•4- La station 100 transfert l’appel vers la station

202, et raccroche

•5- La station 202 sonne et répond

•6- Conversation entre 300 et 202

Page 31: Protocole SIP

Conférence téléphonique

Astérisk offre la possibilité de créer des conférences téléphoniques entre les utilisateurs.

Page 31

Page 32: Protocole SIP

Tests et qualité de service

Lorsqu’on parle de téléphonie, les utilisateurs sous-entendent une qualité de service irréprochable. La téléphonie IP, n’est pas au niveau des 99,99% de la QoS de la téléphonie fixe, et ne l’atteindra probablement jamais.

Page 32

Page 33: Protocole SIP

Asterisk: cout du matériel

Serveurs différents suivant les besoins:

< 25 postes: un PC standard

< 250 postes: un serveur sécurisé

< 1 000 postes: deux serveurs sécurisé

Page 33

Page 34: Protocole SIP

Evolutions et perspectives

Évolutions possibles

Multi-sites (WAN)

Connexion vers opérateurs

Problématique

Sécurité de la VoIP

Perspectives

Déploiement à grande échelle

Page 34

Page 35: Protocole SIP

Conclusion

La VoIP est une technologie émergente et qui tente plusieurs entreprises de l’exploiter vu les avantages qu’elle présente.

En Tunisie, cette technologie n’est pas encore très bien développée vu l’absence des fournisseurs de VoIP. Cependant, il est possible de déployer quelques applications de cette technologie au sein des entreprises multi-sites ce qui nous permettra de migrer les communications du réseau RTC vers le réseau IP.

Page 35

Page 36: Protocole SIP

Merci pour votre attention

36