Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Implementation et securisation de la VoIP _ Asterisk

SFE
by

Boutaina Ettaki

on 15 June 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Implementation et securisation de la VoIP _ Asterisk

Contexte général du projet
Réalisation
Implémentation et Sécurisation de la VoIP
Société accueillante
Étude, Formation, Consulting/Coaching
Intégration de systèmes, Informatique
Télé-surveillance, Détecteur Incendie
Détecteur de métaux, Contrôle d’accès
Portes automatiques, Réseaux informatiques..
Objectif
Outils et Technologies utilisées
Installation et configuration d'Asterisk
Sécurité de la VoIP par tunnel VPN
Plan
Introduction
Partie 1: Contexte général du projet
Société accueillante
Objectif
Outils et technologies utilisées
Partie 2: Réalisation
Installation et configuration d ' Asterisk
Sécurité de la VoIP par tunnel VPN
Conclusion
Conclusion
Introduction
Installer un standard téléphonique sous VoIP

Mettre en place un système téléphonique avancé
PABX
- Un auto-commutateur téléphonique privé :
1) distribue les appels téléphoniques arrivés.
2) autorise les appels téléphoniques départs.
3) gère les terminaux téléphoniques.
5) permet les appels entre postes internes sans utiliser le réseau public.
6) programme les droits d’accès au réseau.
- Sortes de PABX :
Les PABX traditionnels
Les PABX-IP ou IPBX ou PBXIP
VoIP (Voice over IP)
- Communiquer par voix via le réseau Internet ou autres réseaux supportant le protocole TCP/IP.

Protocole H.323
Le protocole SIP
- Les avantages et les inconvénients
- Fonctionnement
- Intérêts
- Numérisation de la voix et transmission dans des paquets de données

- Reconversion des paquets numériques en voix à l'arrivée
- Simplifier la mise en place

- Économiser de l’argent.

- simplifié la gestion de la voix, des données et vidéo par ce seul transport
· Architecture unique

· Économies

· Services ajoutés

· Mobilité
· Architecture unique

· Coût de la VoIP

· Qualité et fiabilité
- H.323 dédié à l’établissement de sessions multimédia sur un réseau en mode paquet est l’un d’entre eux.

- Plus qu'un protocole, H.323 ressemble davantage à une association de plusieurs protocoles
différents et qui peuvent être regroupés en trois catégories :
la signalisation
la négociation de codec
le transport de l’information
Le protocole SIP
- SIP (Session Initiation Protocol) est un protocole de signalisation de niveau Application

- Permet aux utilisateurs de maintenir, transférer, renvoyer, mettre en attente un appel ou encore de réaliser des conférences.

- SIP n'est pas seulement destiné à la VoIP mais aussi à de nombreuses autres applications telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo en ligne.
Asterisk
- un PBX applicatif permettant d'interconnecter en temps réel des réseaux de voix sur IP via plusieurs protocoles et des réseaux de téléphonies classiques via des cartes d'interface téléphonique.
Fonctionnalités
- Messagerie vocale

-Conférence téléphonique
-Répondeur vocal interactif

- Mise en attente d’appels

- Services d'identification de l'appelant

- VoIP
- Il assure la commutation transparente entre toutes les interfaces supportées
Softphones
- Un type de logiciel utilisé pour faire de la téléphonie par Internet depuis un ordinateur plutôt qu'un téléphone.

- Les fonctionnalités des softphones sont les mêmes que celles des téléphones classiques. Les softphones incorporent souvent des services supplémentaires comme la vidéo sur IP, la présence, permettant de connaitre la disponibilité de ses contacts et de nombreux autres services...

Quelques exemples des softphones :
Libres :
Ekiga, linphone, twinkle, x-lite…
Non-libres :
SJPhone, Gizmo Project…
IPsec :
Un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP
Un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP
Le chiffrement des flux avec IPSec :

Permet de garantir la confidentialité et l’intégrité des flux échangés. L’authentification mutuelle des protagonistes est également assurée.
Algorithmes cryptographiques :
AH : Permet d’assurer l’authenticité des datagrammes IP
ESP : Assurer la confidentialité des données et/ou leur authenticité
Mode de fonctionnement :
Tunnel:

permettant au trafic entre deux passerelles de communiquer de façon sécurisée.
Transport: permettant à deux machines de communiquer de façon sécurisée.
Full transcript