Devoir de Philosophie

Voip avec Asterisk

Publié le 03/01/2024

Extrait du document

« MINISTERE DE L’ENSEIGNEMENT SUPERIEUR BURKINA FASO DE LA RECHERCHE ET DE L’INNOVATION Unité – Progrès - Justice RAPPORT DE STAGE DE FIN DE CYCLE Pour l’obtention du diplôme de Licence Option : Réseau Informatique et Télécommunication THEME : ETUDE ET MISE EN PLACE D’UNE SOLUTION DE VOIP SECURISEE BASEE SUR ASTERISK SOUS LINUX Présenté par : SORE Zakaria Période du Stage : 07 aout au 07 novembre 2023 Professeur de suivi : Maitre de stage : M.

Salif SOULAMA M.

Ferdinand SOME Année académique 2022-2023 ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR ASTERISK SOUS LINUX Dédicace Je dédie ce modeste travail : A ma très chère famille qui a toujours été là pour moi et qui m’a donné un magnifique modèle de courage, de labeur et persévérance.

.

. Présenté par=SORE Zakaria ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR ASTERISK SOUS LINUX REMERCIEMENT Nous souhaitons exprimer notre gratitude à ALLAH le tout-puissant pour nous avoir accordé la force, la volonté et les connaissances nécessaires pour mener à bien ce travail. Nous tenons à remercier chaleureusement tous les enseignants du Département Informatique de l’ESTA pour la qualité de la formation ainsi que pour leurs précieux conseils et leurs orientations avisées. Nous exprimons notre gratitude à l'ensemble du personnel de la Direction des Systèmes d'Informations de l'entreprise Elantech, en particulier à notre encadreur, Mr SOME Pinguéné Ferdinand, l'assistance tout au long de notre stage a été inestimable. Nous adressons nos remerciements à Monsieur SOULAMA Seferiba Salif enseignant à l’ESTA., notre professeur de suivi, aux vues de son engagement pour la réussite de ce travail et pour sa constante disponibilité. Enfin, nos remerciements vont à nos familles, nos amis et camarades ainsi que à toutes les personnes qui, de près ou de loin, ont participé à la réalisation de ce modeste travail. Présenté par=SORE Zakaria ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR ASTERISK SOUS LINUX Sommaire Dédicace………………………………………………………………………………………..I REMERCIEMENT.............................................................................................................................II Sommaire...........................................................................................................................................III Liste des sigles et abréviations...........................................................................................................IV Liste des figures..................................................................................................................................VI INTRODUCTION GENERALE.........................................................................................................1 CHAPITRE 1 : PRESENTATION DU CADRE DU STAGE...........................................................1 Introduction......................................................................................................................................1 1. Présentation de la structure d’accueil (ELANTECH)...........................................................1 2. Présentation de l’Ecole Supérieur des Techniques Avancées (ESTA)..................................2 3. Présentation du projet..............................................................................................................6 Conclusion.........................................................................................................................................7 CHAPITRE 2 : GENERALITES SUR LAVOIX SUR IP.................................................................8 Introduction......................................................................................................................................8 1. Présentation de la VoIP............................................................................................................8 2. Les protocoles.........................................................................................................................12 3. Les avantages et limites de la VoIP.......................................................................................22 Conclusion.......................................................................................................................................24 CHAPITRE 3 : MISE EN PLACE ET CONFIGURATION D’UNE SOLUTION VOIP REPOSANT SUR E SERVEUR ASTERISK...................................................................................25 Introduction....................................................................................................................................25 1. Présentation d’Asterisk..........................................................................................................25 2. Installation et configuration d’Asterisk 21...........................................................................27 3. Installation configuration des softphones (Zoiper) et simulation des appelles...................34 Conclusion.......................................................................................................................................38 CHAPITRE 4 : Différents risques et méthodes de sécurité de VoIP..............................................39 Introduction....................................................................................................................................39 1. Les Vulnérabilités et les attaques dans les réseaux VoIP.....................................................39 2. Sécurisation et bonnes pratiques...........................................................................................43 Conclusion.......................................................................................................................................51 CONCLUSION GENERALE............................................................................................................52 BIBLIOGRAPHIE & WEBOGRAPHIE.......................................................................................VII ANNEXES.......................................................................................................................................VIII Table des matières.......................................................................................................................XIII Présenté par=SORE Zakaria ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR ASTERISK SOUS LINUX Liste des sigles et abréviations AGI : Asterisk Gateway Interface ARP : Address Resolution Protocol CLI : Command line Interface DOS : Denial Of Service DSP : Digital Signal Processor GSM : Global System for Mobile Communications IAX : Inter-Asterisk eXchange IETF : Internet Engineering Task Force IP : Internet Protocol IVR : Interactive Voice Response LAN : Local Area Network MAC : Media Access Control MCU : Multipoint Control Units MGCP : Media Gateway Control Protocol MOH : Music on Hold NAT : Network Address Translation PABX : Private Automatic Branch Exchange PC : Personal Computer PSTN : Public Switched Telephone Network QoS : Quality of Service RAS : Registration/Admission/Status RNIS : Réseau Numérique à Intégration de Services Présenté par=SORE Zakaria ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR ASTERISK SOUS LINUX RTC : Réseau Téléphonique Commuté RTCP : Real Time Control Protocol RTP : Real Time Protocol SDES : Source DEScription SDP : Session Description Protocol SIP : Session Initiation Protocol SRTP : Secure Real-time Transport Protocol TCP : Transmission Control Protocol TIC : Technologies de l'Information et de la Communication TLS : Transport Layer Security ToIP : Téléphonie sur IP UAC : User Agent Client UAS : User Agent Server UDP : User Datagram Protocol UIT-T : Union Internationale des Télécommunications - Secteur de la normalisation des Télécommunications URL : Uniform Resource Locator UTF-8 : Unicode Transformation Format 8-bit VoIP : Voice over Internet Protocol (voix sur IP) WAN : Wide Area Network Présenté par=SORE Zakaria ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR ASTERISK SOUS LINUX Liste des figures Figure 1: Organigramme de ELANTECH..................................................................................2 Figure 2: Exemple d'architecture générale de la voix sur ip.......................................................9 Figure 3: Processus de la numérisation de la voix sur ip (VoIP) .............................................10 Figure 4: Les composants de l’architecture H.323...................................................................13 Figure 5: Principe du protocole SIP..........................................................................................18 Figure 6: Session SIP à travers un proxy..................................................................................19 Figure 7: Image obtenue après avoir exécuter ./configure......................................................28 Figure 8: Image qui montre qu'Asterisk est installé..................................................................29 Figure 9: image obtenue de sudo systemctl status asterisk....................................................29 Figure 10: Image obtenue par asterisk -rvvvvv........................................................................29 Figure 11: configuration softphone zoiper5 debian reussi........................................................35 Figure 12: configuration softpones zoiper edition IPhone........................................................36 Figure 13: Image illustrant les connections des softphones sur le serveur Asterisk.................36 Figure 14: communication établie entre user et SORE.............................................................37 Figure 15: appel entre les utilisateurs user et SORE.................................................................37 Figure 16: Connexion établie entre DSI et SORE....................................................................37 Figure 17: appel DSI et SORE..................................................................................................37 Figure 18: Connexion établie entre DSI et user........................................................................38 Figure 19: Appel entre DSI et user...........................................................................................38 Figure 20: Envoie de la clé publique au client..........................................................................45 Figure 21: Création des clés et des certificats pour les clients.................................................47 Présenté par=SORE Zakaria ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR ASTERISK SOUS LINUX INTRODUCTION GENERALE De la simple communication vocale aux systèmes de téléphonie d'entreprise sophistiqués, la Voix sur IP (VoIP) a révolutionné la manière dont nous interagissons avec nos appareils de communication.

En délaissant les limitations des lignes téléphoniques traditionnelles, la VoIP s'est frayé un chemin dans nos vies grâce à sa capacité à transmettre la voix sur des réseaux IP, ouvrant ainsi la voie à des opportunités innovantes et à une intégration transparente avec les technologies de l'Internet moderne.

Plongeons dans l'univers captivant de la VoIP, où les signaux vocaux se transforment en paquets de données pour créer une nouvelle ère de communication fluide et adaptable.

Dans ce cadre, on a proposé de faire une étude et de mettre en place une solution Voix sur IP open-source se basant sur Asterisk tout en prenant les mesures de sécurité nécessaire. L'objectif principal de cette étude est de vraiment comprendre les tenants et les aboutissants de la technologie VoIP, et d'appliquer cette compréhension à la création d'une solution concrète et opérationnelle.

En tirant parti du serveur Asterisk, une plateforme reconnue pour sa polyvalence, nous allons explorer les aspects essentiels tels que la configuration, la sécurité et la performance.

Opter pour Asterisk, un logiciel open-source largement adopté dans le domaine de la VoIP, nous permettra d'optimiser les communications de l'entreprise tout en maintenant la souplesse nécessaire pour s'adapter aux besoins futurs. De plus, cette étude se penchera en détail sur les défis de sécurité associés à toute solution VoIP.

Bien que celle-ci apporte d'importants avantages, elle présente également des vulnérabilités en termes de sécurité.

Nous allons examiner comment intégrer des mesures de sécurité solides dans la solution mise en place, assurant ainsi la confidentialité et l'intégrité des conversations vocales Ainsi, le présent document sera structuré en quatre parties.

Dans la première partie nous présenterons l'organisme d'accueil qui est ELANTECH et celle de ESTA qui est notre structure de formation, et une brève description de notre projet.

Ensuite nous aborderons les concepts théoriques nécessaires pour la réalisation du projet à savoir, la voix sur IP et ses protocoles.

Pour poursuivre nous nous consacrons à la mise en place de notre solution.

Dans la dernière partie nous allons évoquer les attaques qui peuvent menacer un réseau VoIP ainsi que les problèmes de sécurité et proposer différentes solutions en optant des mesures nécessaires à la protection contre ces attaques Présenté par= SORE Zakaria 1 ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP SECURISEE BASE SUR ASTERISK SOUS LINUX CHAPITRE 1 : PRESENTATION DU CADRE DU STAGE Introduction Dans le cadre de ma formation en Licence professionnel en réseaux informatiques et télécommunications à l’Ecole Supérieur des Technique Avancées (ESTA) à Ouagadougou, j'ai effectué mon stage de fin d'études au sein de ELANTECH.

Ce stage représente une opportunité exceptionnelle pour appliquer mes connaissances théoriques dans un projet concret. Ce premier chapitre a pour but de fournir un aperçu global de notre projet, en commençant par présenter le contexte général dans lequel il s'inscrit, ainsi que l'environnement de travail au sein de l'organisme d'accueil, en l'occurrence ELANTECH ainsi que de l’ESTA.

Nous décrirons par la suite notre projet la problématique, les objectifs et les résultats attendus. 1.

Présentation de la structure d’accueil (ELANTECH) 1.1. Présentation de ELANTECH ELANTECH est une Société Anonyme à responsabilité limitée, de services et de fourniture de matériels et équipement dans le.... »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓