Rapport VPN Voip Oulaidi TDSR201

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 37

Rapport sur :

Réseaux Virtuels (VPN)


Et Voix Numériques (VoIP)

Réalisé par :
Mohamed Anass Oulaidi

Encadré par :
Mme Houyame Nia

Année universitaire : 2023-2024

1
Table des matières
Introduction générale......................................................................................................................................4
Partie I : Réseau Privé Virtuel VPN...............................................................................................................5
1. Introduction.........................................................................................................................................5
2. Chapitre 1 : définition VPN et son fonctionnement...........................................................................6
2.1 Qu'est-ce qu'un VPN ?................................................................................................................6
2.2 Principes de fonctionnement.......................................................................................................7
3. Chapitre 2 : Types de VPN.................................................................................................................9
3.1 VPN d’accès à distance............................................................................................................10
3.2 SSL/TLS VPN (SSL/TLS Virtual Private Network)................................................................11
3.3 SSL/TLS VPN (SSL/TLS Virtual Private Network)................................................................13
4. Chapitre 3 : Protocoles de tunneling.................................................................................................15
5. Chapitre 4 : avantages et inconvénients............................................................................................16
6. Chapitre 5 : Implémentation du VPN (softether).............................................................................17
Partie II.........................................................................................................................................................20
1. INTRODUCTION de la Partie VoIP.....................................................................................................20
2. CHAPITRE 1 : DÉFINITION VOIP ET SES FONCTIONNEMENTS...........................................................21
2.1. Qu'est-ce que la VoIP ?..................................................................................................................21
2.2. Comment Ça Marche ?..................................................................................................................21
3. CHAPITRE 2 : PROTOCOLES VOIP SIP (SESSION INITIATION PROTOCOL)........................................23
3.1 H.323 :......................................................................................................................................23
3.2 RTP (Real-time Transport Protocol):.......................................................................................23
3.3 MGCP (Media Gateway Control Protocol) :............................................................................23
3.4 H.248 / MEGACO (Media Gateway Control Protocol) :.........................................................24
3.5 IAX (Inter-Asterisk eXchange Protocol) :................................................................................24
......................................................................................................................................................................24
4. Chapitre 3 : Éléments essentiels d'une infrastructure VoIP..............................................................25
5. Chapitre 4 : Algorithme de gestion de file d’attente.........................................................................26
5.1 Les Principes Fondamentaux....................................................................................................26
5.2 Algorithme de Gestion de File d'Attente..................................................................................26
5.3 Exemples Pratiques...................................................................................................................27
5.4 Défis et Solutions......................................................................................................................27
5.5 Solutions et Stratégies d'Optimisation......................................................................................27
6. Chapitre 5 : Comment rendre votre réseau rapide et sécurisé..........................................................28

2
6.1 Qualité de Service (QoS) :........................................................................................................28
6.2 Sécurité :...................................................................................................................................28
6.3 Comment ils s'entraident :........................................................................................................29
7. Chapitre 6 : Configuration VoIP.......................................................................................................30
8. Description du tutoriel......................................................................................................................31
9. Diagramme de réseau.......................................................................................................................31
Conclusion générale......................................................................................................................................35
Table des figures...........................................................................................................................................36
Bibliographie................................................................................................................................................36

3
Introduction générale

Dans notre monde connecté, les VPN et la VoIP sont les super-héros méconnus qui
assurent la sécurité de nos données et donnent vie à nos conversations en ligne. Imaginez un VPN
comme un gardien numérique de votre vie privée et la VoIP comme une mélodie digitale pour
vos appels.

Ce rapport est une exploration rapide de ces deux mondes. D'un côté, les VPN, des
protecteurs numériques qui sécurisent vos données en ligne, et de l'autre, la VoIP, une symphonie
de communication vocale. Suivez-nous pour une plongée rapide dans ces technologies, où nous
simplifierons les concepts pour que même les néophytes puissent suivre. Accrochez-vous, car
vous êtes sur le point de découvrir comment ces technologies discrètes façonnent notre quotidien
en ligne.

Bienvenue dans le monde des VPN et de la VoIP, où la simplicité rencontre la sécurité et


la convivialité.

4
Partie I : Réseau Privé Virtuel VPN

1. Introduction

Bienvenue dans le monde des VPN, où votre sécurité en ligne est la priorité. Les VPN,
c'est comme avoir un gardien numérique qui protège vos informations pendant que vous explorez
l'internet en toute liberté.

Dans cette première partie, nous allons découvrir les bases des VPN. Imaginez-les comme
des tunnels numériques sécurisés qui vous guident à travers le monde en ligne. Nous allons aussi
explorer les différents types de VPN, des connexions de site à site aux liaisons directes entre
utilisateurs.

Accompagnez-nous pour comprendre les protocoles de tunneling, les outils spéciaux qui
rendent ces voyages sécurisés possibles. Nous allons également discuter des avantages et des
inconvénients des VPN, avec des conseils pratiques pour les utiliser.

Préparez-vous à explorer un monde où la confidentialité et la facilité d'utilisation se


rencontrent. Bienvenue dans la première étape de notre voyage à travers le monde des VPN.

5
2. Chapitre 1 : définition VPN et son fonctionnement

2.1Qu'est-ce qu'un VPN ?

Un Réseau Privé Virtuel (VPN) est un service de sécurité en ligne qui établit une
connexion cryptée entre l'ordinateur d'un utilisateur (ou un autre dispositif connecté) et un
serveur distant. Cette connexion sécurisée est établie par le biais d'un tunnel virtuel, où toutes les
données qui transitent sont chiffrées, garantissant ainsi la confidentialité et la sécurité.

Les principaux éléments d'un VPN incluent un protocole de chiffrement qui encode les
données pour les rendre illisibles en cas d'interception, ainsi qu'une adresse IP virtuelle qui
masque l'adresse IP réelle de l'utilisateur. Cela permet à l'utilisateur de naviguer sur Internet de
manière anonyme et sécurisée.

Les utilisateurs de VPN bénéficient de plusieurs avantages, tels que la protection contre
l'espionnage des données, la sécurisation des connexions Wi-Fi publiques, l'accès sécurisé aux
réseaux d'entreprise depuis des emplacements distants, et la possibilité de contourner les
restrictions géographiques en accédant à des contenus en ligne normalement indisponibles dans
leur région.

Figure 1 : Réseau privé virtuel (VPN)

6
2.2Principes de fonctionnement

Tunneling : Le concept de tunneling implique l'encapsulation des données dans un


"tunnel" sécurisé. Les informations sont encapsulées dans des paquets protégés par des protocoles
de tunneling tels que Point-to-Point Tunneling Protocol (PPTP), Layer 2 Tunneling Protocol
(L2TP), Internet Protocol Security (IPsec), ou Secure Sockets Layer (SSL) / Transport Layer
Security (TLS).

Chiffrement des Données : Les données transitant à travers le tunnel sont chiffrées pour
assurer leur confidentialité. Le chiffrement rend les informations illisibles pour toute personne
interceptant les données sans la clé de déchiffrement appropriée.

Protocoles de Sécurité : Les VPN utilisent différents protocoles pour établir la connexion
sécurisée. IPsec est largement utilisé pour créer des tunnels sécurisés, tandis que OpenVPN est
apprécié pour sa polyvalence et son niveau de sécurité.

Adresse IP Virtuelle : L'utilisateur se voit attribuer une adresse IP virtuelle par le serveur
VPN. Cela masque l'adresse IP réelle de l'utilisateur, renforçant ainsi son anonymat en ligne.

Authentification : Les VPN utilisent des méthodes d'authentification, telles que les
certificats, les noms d'utilisateur/mots de passe, ou des clés d'authentification, pour garantir
l'accès autorisé au réseau.

Serveurs VPN : Les serveurs VPN sont déployés dans des endroits stratégiques. Lorsque
l'utilisateur se connecte à un VPN, il établit une connexion avec l'un de ces serveurs. Ces serveurs
agissent comme des points de sortie vers Internet, permettant aux utilisateurs de naviguer via une
adresse IP associée au serveur VPN plutôt qu'à leur propre adresse IP.

Connexion Sécurisée sur les Réseaux Non Sécurisés : Les VPN sont particulièrement
utiles sur les réseaux non sécurisés, tels que les points d'accès Wi-Fi publics. Le chiffrement et le
tunneling protègent les données contre d'éventuelles interceptions malveillantes sur ces réseaux.

7
Passerelles d'Accès : Certains VPN utilisent des passerelles d'accès pour permettre aux
utilisateurs distants de se connecter aux ressources internes d'une entreprise de manière sécurisée.

Figure 2 : un schéma du fonctionnement d’un VPN

Description Utilisation

Permet à des utilisateurs individuels


de se connecter de manière sécurisée
VPN d'Accès à
à un réseau privé depuis un Accès sécurisé aux ressources
Distance
emplacement distant. Idéal pour les de l'entreprise.
(Remote Access VPN)
travailleurs à distance ou les
employés itinérants.

Établit une connexion sécurisée entre


Connecter des réseaux
deux réseaux, généralement des
VPN Site à Site d'entreprise distants et
succursales d'une même entreprise
(Site-to-Site VPN) partager des données en toute
ou entre une entreprise et un
sécurité.
fournisseur de services cloud.
Permet à un utilisateur individuel de Permet aux employés
VPN Client à Site se connecter à un réseau privé depuis nomades ou distants de se
(Client-to-Site VPN) n'importe quel endroit, en utilisant un connecter au réseau d'une
client VPN installé sur son appareil. organisation.

8
Utilise la technologie MPLS pour Utilisé par les grandes
VPN MPLS
créer des connexions sécurisées point entreprises pour des
(Multiprotocol Label
à point entre différents sites d'une connexions privées hautement
Switching)
entreprise. sécurisées entre sites distants.
Utilise les protocoles SSL (Secure Idéal pour un accès sécurisé
SSL/TLS VPN
Sockets Layer) ou TLS (Transport aux applications Web et aux
(SSL/TLS Virtual
Layer Security) pour créer des services en ligne via un
Private Network)
connexions sécurisées. navigateur web.
Établir des connexions
IPsec (Internet Utilise le protocole IPsec pour
sécurisées entre réseaux
Protocol Security) sécuriser les communications sur
d'entreprise et pour les
VPN Internet en chiffrant le trafic IP.
communications point à point.
L'un des premiers protocoles de
tunneling largement utilisés, mais Moins courant aujourd'hui en
PPTP (Point-to-Point
maintenant considéré comme raison de ses limitations en
Tunneling Protocol)
obsolète en raison de ses termes de sécurité.
vulnérabilités de sécurité.
3. Chapitre 2 : Types de VPN

Il existe plusieurs types de VPN, chacun adapté à des besoins spécifiques. Voici une vue
d'ensemble des principaux types de VPN :
3.1VPN d’accès à distance

Un réseau privé virtuel (VPN) d’accès à distance est une technologie de sécurité réseau
qui permet d’authentifier les télétravailleurs et d’accéder aux applications et aux données
hébergées dans le data center de l’entreprise et dans le cloud via un tunnel chiffré IPsec. Lorsque
les applications et les données étaient principalement stockées dans le data center, les connexions
VPN permettaient un accès à distance sécurisé, même pour les utilisateurs de réseaux Wi-Fi
publics.

a. Avantages du VPN d’accès à distance

En bref, les VPN sont extrêmement utiles. Leur technologie est conçue pour :

9
Tenir les hackers à l’écart. Les tunnels VPN sont chiffrés, ce qui signifie qu’il est deux fois plus
difficile pour les acteurs malveillants de pénétrer le réseau privé et d’accéder aux ressources de
l’entreprise.

Limiter les autorisations. Imaginez un monde où n’importe qui peut accéder au réseau
d’une entreprise. Les VPN surmontent ce problème en exigeant que les utilisateurs s’authentifient
pour accéder au réseau.

Empêcher la limitation du débit. Le tunnel chiffré d’un VPN empêchant toute visibilité
depuis l’extérieur, la bande passante reste plus large et les vitesses demeurent élevées.
Sécuriser les appareils. Un VPN permet de protéger les ordinateurs de bureau distants ainsi que
les appareils Android et iOS

Figure 3 : connexion avec VPN à distance


3.2SSL/TLS VPN (SSL/TLS Virtual Private Network)

Un VPN SSL est un type de réseau privé virtuel (VPN) qui utilise le
protocole SSL (Secure Sockets Layer) - ou, plus souvent, son successeur, le
protocole TLS (Transport Layer Security) - dans les navigateurs Web standard pour fournir
une capacité VPN d’accès à distance sécurisée.

Les VPN SSL permettent aux appareils disposant d’une connexion Internet d’établir une
connexion VPN d’accès à distance sécurisée avec un navigateur Web. Une connexion VPN SSL
utilise le chiffrement de bout en bout (E2EE) pour protéger les données transmises entre le

10
logiciel client du terminal et le serveur VPN SSL via lequel le client se connecte en toute sécurité
à Internet.

Les entreprises utilisent des VPN SSL pour permettre aux utilisateurs distants d’accéder
en toute sécurité aux ressources de l’organisation, ainsi que pour sécuriser les sessions Internet
des utilisateurs qui accèdent à Internet depuis l’extérieur de l’entreprise.

Les VPN SSL sont importants parce qu’ils fournissent un mécanisme E2EE pour les
sessions Internet des clients et parce qu’ils peuvent être facilement mis en œuvre sans avoir
besoin d’un logiciel client spécialisé autre qu’un navigateur Web moderne. En offrant un niveau
de compatibilité plus élevé avec les plates-formes clientes et les configurations pour les réseaux
distants et les pare-feu, les VPN SSL fournissent des connexions plus fiables.

a. Avantages des VPN SSL

L’un des principaux avantages d’un VPN SSL est qu’il utilise la technologie TLS
implémentée dans les navigateurs Web modernes, il n’est donc pas nécessaire d’installer un
logiciel client spécifique. Cela le rend facile à déployer. De plus, les circuits cryptés créés à l’aide
de TLS offrent une sécurité de connexion sortante beaucoup plus sophistiquée que les protocoles
VPN traditionnels.

Un autre avantage est que les VPN SSL nécessitent moins de frais administratifs et
d’assistance technique que les clients VPN traditionnels en raison de leur facilité d’utilisation et
de leur dépendance à l’égard de clients Web largement utilisés. Les VPN SSL permettent aux
utilisateurs de choisir n’importe quel navigateur Web, quel que soit le système d’exploitation
(OS) que leurs appareils exécutent.

De plus, les utilisateurs n’ont pas besoin de télécharger de logiciels ou de fichiers de


configuration supplémentaires ou de passer par des étapes complexes pour créer un VPN SSL.
Contrairement à d’autres protocoles de sécurité de tunneling, tels que le protocole L2TP (Layer 2

11
Tunneling Protocol) ou la sécurité IP (IPsec), les VPN SSL ne nécessitent qu’un navigateur mis à
jour pour établir un réseau sécurisé.

b. Risques de sécurité des VPN SSL

Malgré les avantages d’un VPN SSL, des risques de sécurité sont également associés à
cette technologie. Malgré ses mesures de sécurité renforcées, un réseau SSL peut être susceptible
de propager des logiciels malveillants, notamment des logiciels espions, des vers, des virus et des
chevaux de Troie.

Étant donné que les utilisateurs peuvent accéder à distance à un serveur VPN SSL,
l’appareil d’un utilisateur distant qui n’exécute pas de logiciel antivirus mis à jour peut propager
des logiciels malveillants d’un réseau local vers le réseau d’une organisation.

Les pirates peuvent également exploiter la fonction de split tunneling d’un VPN SSL, qui
permet aux utilisateurs de transmettre du trafic sécurisé sur un tunnel VPN SSL tout en utilisant
des canaux non tunnelisés pour communiquer sur des canaux non sécurisés. Le split tunneling
permet à un utilisateur disposant d’un accès à distance de partager le trafic réseau avec des
réseaux privés et publics en même temps, ce qui peut donner à un attaquant la possibilité
d’exécuter une attaque en utilisant le canal non sécurisé comme intermédiaire dans l’attaque.

12
Figure 4: séparation du tunnel VPN

3.3SSL/TLS VPN (SSL/TLS Virtual Private Network)

IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouverts
pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des
services de sécurité cryptographiques1, est un ensemble de protocoles utilisant des algorithmes
permettant le transport de données sécurisées sur un réseau IP.
IPsec se différencie des standards de sécurité antérieurs en n'étant pas limité à une seule
méthode d'authentification ou d'algorithme et c'est la raison pour laquelle il est considéré comme
un cadre de standards ouverts1. De plus, IPsec opère à la couche réseau (couche 3 du modèle
OSI) contrairement aux standards antérieurs qui opéraient à la couche application (couche 7 du
modèle OSI), ce qui le rend indépendant des applications, et veut dire que les utilisateurs n'ont

pas besoin de configurer chaque application aux standards IPsec1.

13
Figure 5: tunnel mode IPSEC

Figure 6: Différence TCP/IP & IPSEC

14
4. Chapitre 3 : Protocoles de tunneling

Un protocole de tunnellisation est un protocole qui encapsule dans son datagramme un


autre paquet de données complet utilisant un protocole de communication différent. Un tunnel est
ainsi créé entre deux points sur un réseau pour transmettre en toute sécurité tout type de données
de l'un à l'autre.
Description Sécurité Utilisation
PPTP L'un des premiers Souvent considéré comme Moins courant
protocoles de tunneling obsolète en raison de ses aujourd'hui en raison de
largement utilisés. vulnérabilités. Moins ses limitations en
sécurisé que d'autres termes de sécurité.
protocoles plus récents
L2TP/IPsec Combine les Fournit un niveau de sécurité Souvent utilisé dans les
fonctionnalités de L2TP plus élevé que PPTP. VPN d'accès à distance
avec la sécurité d'IPsec. et les connexions site à
site.
SSTP Développé par Microsoft, Offre un niveau élevé de Intégré nativement dans
utilise SSL pour le sécurité grâce à l'utilisation les systèmes Windows,
chiffrement. de SSL/TLS. souvent utilisé dans les
environnements
Windows.

IKEv2/IPsec Protocole de tunneling Offre une configuration plus Souvent utilisé sur les
associé à IPsec pour établir rapide et une reconnexion plateformes mobiles en
une connexion sécurisée. transparente en cas de perte raison de sa capacité à
de connexion. gérer des changements
de réseau.
OpenVPN Open source et flexible, Réputé pour sa robustesse et rès polyvalent, utilisé
utilise le protocole sa sécurité. dans une variété de
SSL/TLS. scénarios, y compris les
VPN site à site et client
à site.

15
5. Chapitre 4 : avantages et inconvénients
Confidentialité
Renforcée

Flexibilité et
Mobilité

Anonymat en Ligne

Avantages

Accès Sécurisé aux


Réseaux Distants

Sécurisation des
Connexions Wi-Fi
Publiques

Contournement des
Restrictions
Géographique

VPN
Ralentissement de la
Vitesse

Complexité
Technique

Coût

Possibilité de
Inconvénients
Blocage

Dépendance vis-à-vis
des Fournisseurs de
Services VPN

Sécurité du
Fournisseur

Éventuels Problèmes
de Compatibilité

16
6. Chapitre 5 : Implémentation du VPN (softether)
a. Choix du Type de VPN :
Commencez par définir vos besoins : Si vous souhaitez un accès sécurisé à distance, optez
pour un VPN d'accès à distance. Pour connecter différents sites, penchez-vous vers un VPN site à
site. Adaptez le type de VPN à vos objectifs spécifiques.

Figure 7: Caractéristiques du protocols VPN

b. Sélection du Protocole de Tunneling :


Choisissez un protocole de tunneling qui aligne sécurité et facilité d'utilisation. OpenVPN est
souvent recommandé pour sa simplicité. Explorez vos options en fonction de vos compétences
techniques et de vos préférences.

Figure 8: Choix du protocole

17
c. Configuration du Serveur VPN :
Créez votre propre serveur VPN. Suivez les instructions de configuration, en accordant
une attention particulière aux paramètres de sécurité. Un serveur bien configuré est la base d'un
VPN robuste.

Figure 9: config serveur sur softether

a. Installation des Clients VPN :


Facilitez la vie de vos utilisateurs en fournissant un guide détaillé pour l'installation du client
VPN. Rendez le processus aussi simple que possible, en particulier pour ceux qui ne sont pas
familiers avec la technologie.

Figure 10: config clients sur softether


18
b. Gestion des Certificats et de l'Authentification :
Plongez dans la gestion des certificats. Créez des certificats uniques pour chaque utilisateur,
renforçant ainsi la sécurité. Choisissez des méthodes d'authentification solides pour protéger
l'accès à votre réseau.

Figure 11 : l'Authentification

c. Surveillance et Maintenance :
Maintenez un œil vigilant sur votre VPN. Surveillez les performances, vérifiez les
journaux d'activité, et assurez-vous que les certificats sont à jour. Une maintenance régulière
garantit un fonctionnement fluide.

19
Partie II

1. INTRODUCTION de la Partie VoIP

Bienvenue dans la suite de notre exploration, où nous allons plonger dans le monde
fascinant de la VoIP, qui signifie simplement "Voix sur IP". Imaginez-la comme une façon
magique de parler en utilisant Internet. Dans cette partie, nous allons découvrir comment cela
fonctionne et pourquoi c'est si spécial.
La VoIP ne se limite pas à transformer la voix en signaux numériques. C'est comme si nos
mots devenaient une sorte de musique, et nous allons comprendre comment cela se passe. Dans
ce chapitre, nous allons explorer des choses comme les protocoles (sorte de langages secrets) tels
que SIP et H.323, et ce qu'il faut pour créer un système vocal génial sur Internet.

Figure 12 : VOIP (voix sur IP)


Figure 11 : l'Authentification
Alors, préparez-vous à=entrer dans le monde des conversations numériques et à découvrir
comment la VoIP fait de chaque appel une petite symphonie. Nous allons démystifier ces
concepts pour que tout le monde puisse comprendre comment fonctionne cette manière moderne
et cool de parler en ligne. Bienvenue dans la partie excitante de notre exploration où la voix
devient numérique et les conversations deviennent comme de la musique sur Internet.

20
2. CHAPITRE 1 : DÉFINITION VOIP ET SES FONCTIONNEMENTS
2.1. Qu'est-ce que la VoIP ?

La VoIP (Voice over IP), ou Voix sur IP en français, désigne une technique permettant la
communication par la voix sur des réseaux compatibles IP. La voix peut être une voix humaine,
mais aussi un flux audio ou vidéo. Les réseaux compatibles IP se résument aux réseaux privés,
Internet, Wi-Fi, satellite, ADSL, GSM, etc. La VoIP est la technologie chargée de transporter la
voix sur l'un de ces réseaux.

Il existe aujourd'hui de nombreux logiciels mettant à profit la technologie VoIP pour


faciliter les communications à travers la planète. C'est le cas notamment de Skype. Le service
racheté par Microsoft peut d'ailleurs être utilisé, dans certains cas de figure, comme service
de VoIP gratuit. C'est aussi le cas de WhatsApp.

En plein développement depuis quelques années, la VoIP représente une alternative à la


communication téléphonique traditionnelle. Elle fournit des services que n'offre pas la téléphonie
classique et propose certaines prestations à des coûts bien inférieurs aux tarifs pratiqués par
certains opérateurs téléphoniques.

Imaginez la VoIP comme un poète numérique qui traduit le langage vocal en une mélodie
de zéros et de uns. Au lieu de parcourir les routes bien tracées des lignes téléphoniques, votre
voix devient une comète digitale, sillonnant l'éther d'Internet. C'est une réinvention, une
libération de la voix qui se transforme en une symphonie numérique, prête à explorer le monde.

2.2. Comment Ça Marche ?

Le processus magique de la VoIP commence par décomposer votre voix en une suite de
"paquets" virtuels. Tels des artistes en tournée, ces paquets voyagent à travers les échos
numériques du cyberespace, jonglant avec les obstacles, rebondissant de nœud en nœud. À
l'arrivée, ils se réunissent, recréant votre voix avec une précision presque magique. L'âme de la

21
conversation, décomposée en données, traverse les frontières physiques pour se révéler comme
une expérience auditive virtuelle.

La VoIP n'est pas seulement une conversation ; c'est une transformation, une alchimie qui
métamorphose le son en un conte numérique. Dans les prochains actes, nous allons lever le rideau
sur les coulisses de cette transformation, dévoilant les protocoles VoIP qui dirigent cette
chorégraphie numérique et explorant les ingrédients essentiels qui forment cette révolution
vocale. Préparez-vous à plonger dans l'immensité de cette technologie qui redéfinit notre manière
de converser, où chaque mot est une note dans le grand opéra numérique de la communication.

Figure 13 : Fonctionnement du VOIP

22
3. CHAPITRE 2 : PROTOCOLES VOIP SIP (SESSION INITIATION
PROTOCOL)

SIP est un protocole de signalisation largement utilisé pour établir, modifier et terminer
des sessions de communication multimédia, y compris la voix et la vidéo, sur un réseau IP.
Il est extensible, ce qui signifie qu'il peut être utilisé pour divers types de communication et de
services.

3.1H.323 :

H.323 est un protocole plus ancien qui a été largement utilisé avant l'émergence de SIP. Il
définit un ensemble de normes pour la transmission de la voix, de la vidéo et des données en
temps réel sur les réseaux IP.
Il inclut plusieurs sous-protocoles pour différentes fonctions, tels que H.225 pour la
signalisation, H.245 pour le contrôle de la session, et RTP (Real-time Transport Protocol) pour le
transport des données en temps réel.

3.2RTP (Real-time Transport Protocol):

RTP est utilisé pour le transport des données en temps réel, telles que la voix et la vidéo,
sur un réseau IP.
Il travaille en tandem avec RTCP (Real-time Transport Control Protocol) qui fournit des
informations de contrôle de la qualité de service et d'autres méta-informations.

3.3MGCP (Media Gateway Control Protocol) :

MGCP est un protocole de contrôle qui est souvent utilisé pour la gestion des passerelles
média dans les réseaux VoIP.
Il divise les fonctions de contrôle entre une passerelle média (qui traite les fonctions de traitement
de la voix) et un contrôleur de passerelle média (qui gère la signalisation).

23
3.4H.248 / MEGACO (Media Gateway Control Protocol) :

H.248 (aussi connu sous le nom de MEGACO) est un protocole de signalisation utilisé
pour la communication entre les passerelles média et les éléments de contrôle dans les réseaux
VoIP.

3.5IAX (Inter-Asterisk eXchange Protocol) :


IAX est un protocole utilisé principalement dans le cadre du logiciel de PBX open-source

Asterisk. Il combine la signalisation et le transport des médias en un seul protocole.

Figure 14 : Protocoles VOIP


4. Chapitre 3 : Éléments essentiels d'une infrastructure VoIP
La mise en place d'une infrastructure VoIP (Voice over Internet Protocol) nécessite
plusieurs éléments essentiels pour assurer un fonctionnement fiable et de qualité. Voici quelques-
uns des éléments clés d'une infrastructure VoIP :

24
Élément Description
Serveurs VoIP Gestion d'appels, signalisation, média
Passerelles VoIP Liaison entre IP et réseaux téléphoniques
traditionnels
Téléphones IP Téléphones conçus pour fonctionner sur les
réseaux IP
Softphones Applications logicielles pour utiliser un
ordinateur ou appareil mobile comme téléphone
IP
Protocoles VoIP SIP, H.323 pour établir, gérer, et terminer des
sessions VoIP
Codecs Algorithmes de compression/décompression pour
la voix
Réseau Commutateurs, routeurs, équipements QoS pour
une transmission fluide
Systèmes de Gestion Outils pour surveillance, gestion des appels,
dépannage
Firewall et Sécurité Dispositifs pour protéger le réseau VoIP
Infrastructure Cloud Serveurs et ressources cloud pour les solutions
VoIP basées sur le cloud

5. Chapitre 4 : Algorithme de gestion de file d’attente

La gestion de file d'attente joue un rôle crucial dans les systèmes VoIP, agissant comme le
chef d'orchestre qui harmonise la communication audio numérique. En comprenant les principes
de la gestion de file d'attente, nous pouvons améliorer la qualité des conversations et assurer une
expérience utilisateur optimale.

25
5.1Les Principes Fondamentaux
a. Le Concept de File d'Attente
La file d'attente dans la VoIP est semblable à une salle d'attente virtuelle où les paquets
audios attendent d'être traités. Cette gestion permet d'éviter la congestion du réseau.

b. Objectifs de la Gestion de File d'Attente


L'objectif est de distribuer équitablement les ressources du réseau, minimiser les délais
d'attente et maintenir une qualité audio constante.

5.2Algorithme de Gestion de File d'Attente


a. FIFO (First In, First Out)
L'algorithme FIFO fonctionne selon le principe du premier arrivé, premier servi. Dans la
VoIP, cela signifie que les paquets audios sont traités dans l'ordre où ils sont reçus. Cela garantit
une certaine équité, mais peut entraîner des délais pour les paquets prioritaires.

b. Priorité basée sur la Qualité de Service (QoS)


En assignant des niveaux de priorité basés sur la QoS, les paquets audio critiques
bénéficient d'un traitement rapide, assurant une communication fluide même en période de
congestion.

c. Algorithme de File d'Attente Prenant en Compte la Bande Passante


Cet algorithme ajuste dynamiquement la gestion de file d'attente en fonction de la
disponibilité de la bande passante, garantissant une allocation optimale des ressources pour
chaque flux VoIP.
5.3Exemples Pratiques
 Étude de Cas : Entreprise XYZ

26
L'entreprise XYZ a amélioré sa communication interne en adoptant un algorithme de
gestion de file d'attente. Les délais ont été réduits de 30%, et la qualité audio a augmenté de
manière significative.

 Mise en Œuvre Pratique


Pour mettre en œuvre un algorithme de gestion de file d'attente, utilisez des outils comme
le serveur de files d'attente Asterisk, en ajustant les paramètres de priorité pour refléter les
besoins spécifiques de votre entreprise.

5.4Défis et Solutions
 Défis Courants
Les défis incluent la latence accrue lors de la congestion du réseau et la difficulté à
équilibrer la priorité entre différents flux audio.

5.5Solutions et Stratégies d'Optimisation


En utilisant des techniques de compression audio efficaces et en adoptant des politiques
de priorité bien définies, ces défis peuvent être surmontés. Les stratégies d'optimisation incluent
la surveillance continue du réseau et l'ajustement en temps réel

27
6. Chapitre 5 : Comment rendre votre réseau rapide et sécurisé

La Qualité de Service (QoS) et la Sécurité sont comme les super-héros de votre réseau
informatique.

6.1Qualité de Service (QoS) :


La QoS, c'est un peu comme avoir un super-pouvoir pour rendre vos applications et
services Internet plus rapides et fiables. Elle s'assure que même lorsque beaucoup de monde
utilise le réseau, vos applications importantes continuent de bien fonctionner.

 Comment ça marche :
Vitesse Turbo :
Les données voyagent plus rapidement sur le réseau.

Priorité VIP :
Certains types d'informations sont traités en priorité pour ne pas être retardés.

Pas de temps d'attente :


Les délais sont réduits pour que tout fonctionne sans accroc.

Stabilité à toute épreuve :


Le réseau reste solide même quand il est très sollicité.

6.2Sécurité :
La sécurité, c'est comme avoir une équipe de gardiens pour protéger vos données et votre système
contre les mauvais acteurs et les intrus.

a. Comment ça marche :

Les Gardiens du Pare-feu :


Ils bloquent le trafic non désiré pour protéger votre réseau.

28
Chiffrement secret :
Les communications sont transformées en codes secrets pour les rendre illisibles aux curieux.

Qui es-tu vraiment ? :


On vérifie l'identité des utilisateurs pour s'assurer qu'ils sont autorisés.

Accès VIP seulement :


On contrôle qui peut accéder à certaines parties du réseau.

Détectives contre les Intrus :


On garde un œil sur le réseau pour repérer les comportements suspects.

6.3Comment ils s'entraident :

La QoS et la Sécurité travaillent ensemble comme une équipe de super-héros. Par


exemple, la QoS s'assure que vos appels Internet sont clairs comme de l'eau de roche, et la
Sécurité s'assure que personne ne peut écouter ces appels sans permission. Ensemble, ils font en
sorte que votre réseau soit rapide, fiable et à l'abri des méchants.

29
7. Chapitre 6 : Configuration VoIP

Choix du Protocole : Sélectionnez le protocole VoIP adapté à vos besoins. Les protocoles
courants sont SIP (Session Initiation Protocol) et H.323.

Attribution des adresses IP : Assurez-vous que tous les périphériques VoIP ont des adresses IP
statiques ou configurez un serveur DHCP pour leur attribution.

Équipement :

Téléphones IP : Configurez les téléphones IP avec les adresses du serveur SIP, le cas échéant.
Passerelles VoIP : Si vous utilisez des passerelles, configurez-les avec les paramètres du
fournisseur VoIP.
Serveur VoIP :

Installez et configurez un serveur VoIP (par exemple, Asterisk, FreePBX).


Configurez les utilisateurs, les extensions et les autorisations.
Codec Audio : Choisissez le codec audio approprié pour vos besoins (par exemple, G.711 pour
une qualité supérieure, G.729 pour une utilisation plus efficace de la bande passante).

Qualité de Service (QoS) : Configurez le QoS sur vos routeurs pour prioriser le trafic VoIP et
assurer une qualité sonore optimale.

Sécurité : Mettez en œuvre des mesures de sécurité telles que le chiffrement (SRTP), les mots de
passe forts, et limitez l'accès aux seuls périphériques autorisés.

Redondance : Envisagez la mise en place de mesures de redondance pour garantir la disponibilité


du service.

Test et Surveillance : Effectuez des tests d'appels pour vérifier la qualité audio et surveillez les
performances du réseau.

30
Formation : Fournissez une formation aux utilisateurs finaux sur l'utilisation des fonctionnalités
VoIP et sur la résolution des problèmes courants.

8. Description du tutoriel

Ce tutoriel est conçu pour vous aider à configurer les fonctionnalités de voix sur IP (voip)
disponibles dans Packet Tracer 8.1.1
Il vous indiquera les étapes à suivre pour :
 Configurer le Gestionnaire d’appels ExpressTM sur un routeur 2811,
 Utiliser les différents appareils de téléphonie
 Configurer des pairs de numérotation
 Connecter CiscoTM Téléphones IP ainsi que téléphone analogique sur le réseau.

9. Diagramme de réseau

Remarque : Connectez uniquement le téléphone IP 1 au début du laboratoire. Le téléphone IP 2


doit être déconnecté.

31
Tâches 1 : Configurer l’interface FastEthernet 0/0 et le serveur DHCP sur le routeur A
(routeur 2811)
Configurez l’interface FastEthernet 0/0 avec l’adresse IP 192.168.10.1/24. N’oubliez pas
d’activer l’interface avec la commande no shutdown !
RouterA>enable
RouterA#configure terminal
RouterA(config)#interface FastEthernet0/0
RouterA(config-if)#ip address 192.168.10.1 255.255.255.0
RouterA(config-if)#no shutdown

Le serveur DHCP est nécessaire pour fournir à chaque téléphone IP connecté au réseau une
adresse IP et l’emplacement du serveur TFTP.
RouterA(config)#ip dhcp pool VOICE #Create DHCP pool named VOICE
RouterA(dhcp-config)#network 192.168.10.0 255.255.255.0 #DHCP network network 192.168.10 with /24 mask#
RouterA(dhcp-config)#default-router 192.168.10.1 #The default router IP address#
RouterA(dhcp-config)#option 150 ip 192.168.10.1 #Mandatory for voip configuration.

Après avoir configuré le routeur ISR, attendez un moment et vérifiez que « Téléphone IP 1 » a
reçu une adresse IP en plaçant votre curseur sur le téléphone jusqu’à ce qu’un résumé de
configuration apparaisse.

Tâches 2 : Configurer le service de téléphonie Call Manager Express sur le routeur A


Vous devez maintenant configurer le service de téléphonie Call Manager Express sur le routeur A
pour activer la VoIP sur votre réseau.
RouterA(config)#telephony-service #Configuring the router for telephony services#
RouterA(config-telephony)#max-dn 5 #Define the maximum number of directory numbers#
RouterA(config-telephony)#max-ephones 5 #Define the maximum number of phones#
RouterA(config-telephony)#ip source-address 192.168.10.1 port 2000 #IP Address source#
RouterA(config-telephony)#auto assign 4 to 6 #Automatically assigning ext numbers to buttons#
RouterA(config-telephony)#auto assign 1 to 5 #Automatically assigning ext numbers to buttons#

32
Tâche 3 : Configurer un vlan vocal sur SwitchA
Appliquez la configuration suivante sur les interfaces SwitchA. Cette configuration sépare le
trafic voix et données dans différents vlan sur le commutateur A. Les paquets de données seront
transportés sur le VLAN d’accès.
SwitchA(config)#interface range fa0/1 – 5 #Configure interface range#
SwitchA(config-if-range)#switchport mode access
SwitchA(config-if-range)#switchport voice vlan 1 #Define the VLAN on which voice packets will be handled#

Tâche 4 : Configurer l’annuaire téléphonique pour le téléphone IP 1


Bien que le « téléphone IP 1 » soit déjà connecté au commutateur A, il a besoin d’une
configuration supplémentaire avant de pouvoir communiquer. Vous devez configurer RouterA
CME pour attribuer un numéro de téléphone à ce téléphone IP.
RouterA(config)#ephone-dn 1 #Defining the first directory entry#
RouterA(config-ephone-dn)#number 54001 #Assign the phone number to this entry#

Tâche 5 : Vérifier la configuration


Assurez-vous que le téléphone IP reçoit une adresse IP et le numéro de téléphone 54001 du
routeurA (cela peut prendre un court moment).

Tâche 6 : Configurer l’annuaire téléphonique pour le téléphone IP 2


Connectez le téléphone IP 2 au commutateur A et allumez le téléphone à l’aide de l’adaptateur
secteur (onglet Physique).
RouterA(config)#ephone-dn 2 #Defining the first directory entry#
RouterA(config-ephone-dn)#number 54002 #Assign the phone number to this entry#

33
Tâche 7 : Vérifier la configuration

Assurez-vous que le téléphone IP 2 reçoit une adresse IP et le numéro


de téléphone 54002 du routeurA (cela peut prendre un court
moment). Même procédure que la tâche n°5.
Composez le 54001 et vérifiez si le téléphone IP 1 reçoit Figure 15 : téléphone ip
correctement l’appel.

34
Conclusion générale

En conclusion, les VPN et la VoIP sont comme des super-héros numériques qui rendent
nos vies en ligne plus sûres et nos conversations plus accessibles. Les VPN agissent comme des
gardiens qui protègent nos données, tandis que la VoIP transforme nos paroles en mélodies
numériques.

Du côté des VPN, imaginez-les comme des tunnels sécurisés sur Internet, protégeant nos
informations avec des techniques comme le chiffrement et la création d'adresses IP virtuelles.
Cela nous permet de naviguer de manière anonyme, d'accéder à des réseaux sécurisés, et même
de contourner les restrictions géographiques.

Pour la VoIP, c'est comme si nos voix devenaient une sorte de musique en ligne. Les
protocoles comme SIP et H.323 orchestrent nos appels, décomposant nos paroles en petits
paquets numériques qui voyagent sur Internet et se recomposent à destination. C'est une
révolution qui va au-delà de simples appels téléphoniques, transformant nos conversations en une
expérience auditive numérique.

En mettant en place un VPN, vous créez votre propre gardien numérique, assurant la
confidentialité de vos données en ligne. Du côté de la VoIP, la configuration soigneuse de
protocoles, d'adresses IP, de serveurs, et d'autres éléments garantit des appels en ligne fluides et
sécurisés.

Ensemble, ces deux technologies forment une équipe puissante. Les VPN maintiennent la
confidentialité, tandis que la VoIP apporte la magie de la communication numérique. Pour que
cette équipe fonctionne au mieux, il faut choisir les bons protocoles, configurer les équipements
correctement, assurer la sécurité avec des mesures comme le chiffrement, et s'assurer d'une
formation adéquate pour les utilisateurs.

35
Table des figures

Figure 1 : Réseau privé virtuel (VPN)


Figure 2 : un schéma du fonctionnement d’un VPN
Figure 3 : connexion avec vpn a distance
Figure 4 : séparation du tunnel VPN
Figure 5 : tunnel mode ipsec
Figure 6 : difference tcp/ip & ipsec
Figure 7 : caracteristiques du protocols vpn
Figure 8: choix du protocole
Figure 9: config serveur sur softether
Figure 10: config clients sur softether
Figure 11 : l'Authentification
Figure 12 : VOIP (voix sur IP)
Figure 13 : fonctionnement du voip
Figure 14 : protocoles voip
Figure 15 : téléphone ip

Bibliographie
Livres et documents :

Coursera
Fournisseurs de VPN
"VoIP: Internet Linking for Radio Amateurs" par Jonathan Taylor
"Network Security Essentials" par William Stallings
"Virtual Private Networks For Dummies" de Mark S. Merkow et Lesley Hemenway.

36
"Mastering Virtual Private Networks" de Erik S. Herrin.
Tutoriels sur SIP et H.323 sur des sites spécialisés tels que Cisco Learning Network ou VoIP-Info
Sites :

https://tools.ietf.org/html/rfc4301
https://www.kaspersky.fr/resource-center/definitions/tunneling-protocol
https://openvpn.net/community-resources/documentation/
https://www.howtogeek.com/133680/htg-explains-what-is-a-vpn/
https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html
https://www.cloudflare.com/learning/security/glossary/what-is-a-vpn/
https://www.openssl.org/
https://www.monpetitforfait.com/vpn/aides/protocoles-vpn
https://datatracker.ietf.org/wg/sip/
https://www.itu.int/rec/T-REC-H.323
https://tools.ietf.org/html/rfc4301
https://www.zscaler.fr/resources/security-terms-glossary/what-is-remote-access-
https://www.cloudflare.com/learning/network-layer/what-is-ipsec/
https://fr.wikipedia.org/wiki/IPsec
https://www.techtarget.com/searchsecurity/definition/IPsec-Internet-Protocol-Security

37

Vous aimerez peut-être aussi