etude de performance d'un réseaux voip

etude de performance d'un réseaux voip

16.00 / 20
Publié le 9 févr. 2010 - Donne ton avis

Notre projet de fin d’études consiste à la conception et la réalisation d’une solution assurant la transmission de la voix sur le protocole IP (VOIP). Notre projet est composé de trois grandes phases : Une phase d’identification des besoins techniques, des services, des protocoles et des outils nécessaires pour l’implémentation d’une solution VOIP. Ensuite, une phase d’installation, de configuration et d’administration d’une plateforme, des serveurs et des clients d’une manière cohérente et adaptée à la solution proposée. Et finalement une phase d’analyse des éventuelles menaces et attaques qui peuvent compromettre le bon fonctionnement d’un serveur VOIP, et les solutions de sécurité capables de mieux protéger notre solution contre toute tentative d’intrusion. Mots clefs : VOIP, TOIP, SIP, Asterisk, Soft phone, Unix-Linux, sécurité, NAT, sniffer, VPN, IPSec.
Photo de profil de hafouf
Fiche rédigée par
hafouf
157 téléchargements

Ce document est-il utile ?

16 / 20

Contenu de ce document de Informatique > Réseaux informatiques

Plan :

I. INTRODUCTION 4 II. NUMERISATION DE LA VOIX 4 III. VOIX SUR IP 5 IV. ARCHITECTURES DE LA VOIX SUR IP 6 V. LES PROTOCOLES DE SIGNALISATION VOIP (H.323,SIP) 8 V.1. H.323 : 8 V.2. SIP (SESSION INITIATION PROTOCOL) 9 VI. PROTOCOLES DE TRANSPORT (RTP, RTCP) 12 VI.1. RTP (REAL TIME TRANSPORT PROTOCOL ) : 12 VI.2. RTCP (REAL TIME TRANSPORT CONTROL PROTOCOLE) 13 VII. CONCLUSION 15 I. INTRODUCTION 16 II. PARAMETRES DE PERFORMANCES DE LA VOIX SUR IP 17 II.1. LATENCE 18 II.2. GIGUE DE PHASE 19 II.3. PERTES DES PAQUETS 20 II.4. MOS (MEAN OPINION SCORE) 20 III. LES ATTAQUES VISANT LA VOIP 21 III.1. LES INTERCEPTIONS ILLEGALES D’APPELS 21 III.2. LES ATTAQUES SUR LES COUCHES BASSES 22 III.3. LE DENI DE SERVICE : DOS 24 III.4. SPOOFING SIP 24 IV. SECURITE DE LA VOIP 25 IV.1. LA SECURISATION DES COUCHES BASSES 26 IV.2. LA SECURISATION DU RESEAU 29 I. INTRODUCTION 34 II. LES ELEMENTS NECESSAIRES POUR COMPOSER UN RESEAU VOIP 34 III. ASTERISK 36 1. FONCTIONNALITES D’ASTERISK 37 2. LES APPLICATION PROGRAMMING INTERFACES 38 IV. X-LITE 38 I. INTRODUCTION 39 II. ENVIRONNEMENT MATERIELLE ET LOGICIELLE 39 III. INSTALLATION ET CONFIGURATION DU SERVEUR ASTERISK POUR UN LAN 39 1. INSTALLATION : 39 a. Extraction du code source 40 b. Compilation et installation des paquets 40 2. CONFIGURATION DU SERVEUR ASTERISK 41 a. sip.conf 41 b. extension.conf 42 3. CONFIGURATION DES FICHIERS DU SERVEUR ASTERISK 42 a. Fichier sip.conf 42 LA CONFIGURATION CONSISTE A EDITER LES PARAMETRES DU FICHIER SIP.CONF DONC IL SUFFIT DE TAPER : 42 b. Fichier extensions.conf 45 IV. INSTALLATION ET CONFIGURATION DES SOFTPHONES 46 1. INSTALLATION 46 2. CONFIGURATION 47 V. CONFIGURATION DU SERVEUR ASTERISK POUR UN INTERNET 50 V.1. INSTALLATION WEBMIN 50 V.2. CONFIGURATION RESEAU ET ROUTAGE 52 V.3. CONFIGURATION NAT 53 VI. EVALUATION DES PERFORMANCES 54 VI.1. EVALUATION DES PERFORMANCES AVEC WIRESHARK 54 VI.2. EVALUATION DES PERFORMANCES AVEC IXCHARIOT 56 VII. CONCLUSION 56 I. INTRODUCTION 57 II. ENVIRONNEMENT MATERIELLE ET LOGICIELLE 57 III. REALISATION D’UNE SERIE D’ATTAQUES CONTRE NOTRE SOLUTION VOIP 58 III.1. ESPIONNAGE DES COMMUNICATIONS VIOP AVEC WIRESHARK : 58 III.2. REALISATION D’UNE ATTAQUE DE DENI DE SERVICE AVEC SIVUS 60 IV. INSTALLATION ET CONFIGURATION D’UN VPN 61 V. INSTALLATION ET CONFIGURATION D’UN SERVEUR VPN SOUS LINUX 61 V.1. INSTALLATION DU SERVEUR VPN STRONGSWAN 61 V.2. CONFIGURATION DU SERVEUR VPN STRONGSWAN SOUS LINUX 62 VI. CONFIGURATION DU CLIENT VPN THE GREENBOW : 67 VII. CONFIGURATION D’UN PARE-FEU POUR LE CONTROLE D’ACCES 69 VIII. CONCLUSION 71

5 commentaires


btissam2020
btissam2020
Posté le 9 mars 2016

merci bcp 

ousilia
ousilia
Posté le 4 déc. 2014

je peux le telecharger

ousilia
ousilia
Posté le 4 déc. 2014

c'est tres interessant

 

ousilia
ousilia
Posté le 4 déc. 2014

merci

wahabest
wahabest
Posté le 3 juin 2010

j'ai adoré

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte