1 / 40

LA VOIX SUR IP

LA VOIX SUR IP. LA VOIX SUR IP, QU’EST-CE QUE C’EST?. PDA. PDA. Fig. 1 : Communication de micro-ordinateur à micro-ordinateur (PC à PC). PDA. Fixe ou Mobile. Fig.2 : Communication de micro-ordinateur à poste téléphonique. Fixe ou Mobile. Fixe ou Mobile.

hakan
Download Presentation

LA VOIX SUR IP

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. LA VOIX SUR IP

  2. LA VOIX SUR IP, QU’EST-CE QUE C’EST? PDA PDA Fig. 1 : Communication de micro-ordinateur à micro-ordinateur (PC à PC)

  3. PDA Fixe ou Mobile Fig.2 : Communication de micro-ordinateur à poste téléphonique

  4. Fixe ou Mobile Fixe ou Mobile Fig. 3 : Communication entre postes téléphoniques (phone to phone)

  5. ÉVOLUTION DE LA VoIP • Téléphonie traditionnelle : des atouts mais peu d’évolution des prix • L’échec des premiers systèmes VoIP : moins bien, plus chers et peu pratiques • Depuis 2003, une évolution rapide : • Ça marche !  Skype, Freebox • Offres de téléphones IP bon marché • Accès à l’Internet Haut Débit pour le grand public • Les « plus » de la téléphonie sur IP : • Vos appels vous suivent ! • « gratuit » • Fonctions classiques et nouveaux services

  6. L’EXEMPLE DE SKYPE • Skype, qu’est-ce que c’est ? • technologie poste-à-poste • simple et gratuit • installation rapide

  7. ÉVOLUTION DE LA VoIP • Téléphonie traditionnelle : des atouts mais peu d’évolution des prix • L’échec des premiers systèmes VoIP : moins bien, plus chers et peu pratiques • Depuis 2003, une évolution rapide : • Ça marche!  Skype, Freebox • Offres de téléphones IP bon marché • Accès à l’Internet Haut Débit pour le grand public • Les « plus » de la téléphonie sur IP : • Vos appels vous suivent ! • « gratuit » • Fonctions classiques et nouveaux services

  8. CODAGE DE LA PAROLE

  9. CONVERSION ANALOGIQUE NUMÉRIQUE Echantillonnage : Quantification :

  10. TROIS PRINCIPAUX TYPES DE CODAGE • Codage de forme PCM, ADPCM, … • Codage de source • Codage Hybride  utilisé pour VoIP Répertoire d’excitation Filtre de synthèse sortie

  11. CODEURS CELP Transmission des « adresses » des séquences du dictionnaire proches des séquences réelles. Dictionnaire Chaque séquence de 5 ms est comparée aux séquences du dictionnaire.

  12. COMPARAISON DE DIFFÉRENTS CODEURS

  13. PERTE DE PAQUETS • Causes : • Invalidité du paquet due à des défauts de transmission • Destruction par un routeur à court de ressources • Durée de vie épuisée • Arrivée tardive • Solutions : • L’interpolation : le codec remplace le paquet perdu par du bruit ou par une répétition • La prédiction : le codec mesure la variation des échantillons émis et tente de prédire la valeur de l’échantillon suivant

  14. LES PROTOCOLES

  15. H.323 • ITU : International Telecommunication Union • 1865 : Régulations des télégraphes • 1996 : H.323 • Gère l’envoi de données audio et vidéo sur Internet • Protocole lourd mais assure une certaine QoS

  16. SIPSession Initiation Protocol • IETF : Internet Engineering Task Force • 1986 : Communauté internationale ouverte • 1999 : RFC 2543 • Structure légère, facile à implémenter

  17. MGCP/MEGACO • MGCP : Media Gateway to media Controller Protocols • IETF (RFC 2705) • Gère les opérations de passerelles de téléphonie • Très centralisé • Adapté aux opérateurs • MEGACO : MEdia GAteway COntroller • Basé sur MGCP • IETF (RFC 3015) • ITU (H248) • Ne gère que les passerelles IP/Tél

  18. PRINCIPES GÉNÉRAUX DES PROTOCOLES

  19. H.323 Réseau IP Gatekeeper Gateway Réseau téléphonique classique Terminal

  20. SIP Flux de données Internet Serveur d’enregistrement Serveur de redirection Serveur Proxy

  21. MGCP Call Agent Base de donnée SG Réseau IP Passerelle résidentielle STP Autocommutateur Passerelle de routage Terminal 1 Terminal 2

  22. MEGACO Media Gateway Media Gateway Media Gateway Controller

  23. Bonjour, comment allez vous aujourd’hui? Paquets émis Paquets reçus Bon.. ..jour, occme.. ..ent allez vous aujourd’hui? PROBLÈMES LIÉS AU RÉSEAU IP • Jitter : Solution : Mémoire tampon chez le récepteur

  24. PROBLÈMES LIÉS AU RÉSEAU IP (2) Perte de paquets Solution : • Redondance (avec ses limites) : • Les pertes sont souvent consécutives • Augmente le trafic inutilement • Correction d’erreurs

  25. LA SÉCURITÉ: LES TYPES D’ATTAQUES • L’interruption → la disponibilité de l’équipement ( DoS ) • L’interception →la confidentialité de la communication • La Modification → l’intégrité des données transmises • L’Usurpation → l’authenticité des partenaires

  26. LA SÉCURITÉ : LE DÉNI DE SERVICE (DOS) Changer l’entête d’une requête : mettre le serveur proxy cible comme origine du message Envoyer cette requête à un grand nombre de serveurs Générer beaucoup de réponses, donc un trafic énorme vers le proxy cible

  27. LA SÉCURITÉ: LES TYPES D’ATTAQUES • L’interruption → la disponibilité de l’équipement ( DoS ) • L’interception →la confidentialité de la communication • La Modification → l’intégrité des données transmises • L’Usurpation → l’authenticité des partenaires

  28. LA SÉCURITÉ : CRYPTAGE • Problèmes de gestion des clés : manque de synchronisation • H323 : assure la confidentialité Problème : détériore la qualité • SIP : certaines données ne peuvent pas être cryptées Problème : acheminement des données

  29. LA SÉCURITÉ: LES TYPES D’ATTAQUES • L’interruption → la disponibilité de l’équipement ( DoS ) • L’interception →la confidentialité de la communication • La Modification → l’intégrité des données transmises • L’Usurpation → l’authenticité des partenaires

  30. LA SÉCURITÉ : AUTRES MESURES À PRENDRE (1) • S’assurer que les systèmes en réseau ont été corrigés : • pare-feu bien configuré… • Renforcer les procédés d’authentification

  31. LA SÉCURITÉ : AUTRES MESURES À PRENDRE (2) • Faire preuve de diligence • La redondance Multiples mesures à prendre pour assurer la sécurité  qualité mise en cause Définir nos exigences selon notre domaine d’application.

  32. ACCESSIBILITÉ

  33. 1- TÉLÉPHONIE SUR IP/TÉLÉPHONIE CLASSIQUE • Téléphonie sur IP : Le numéro d’appel est « intégré » au téléphone, vos appels vous suivent!

  34. 2- TÉLÉPHONIE SUR IP AVEC L’IPv4 • Premier problème : nombre limité d’adresses, d’où recours aux techniques de translation d’adresses (NAT).

  35. 2- TÉLÉPHONIE SUR IP AVEC L’IPv4 • Deuxième problème : pour la sécurité, un firewall est nécessaire au niveau de chaque interface Internet/réseau local

  36. 3- CONTRAINTES PRATIQUES • Problème : • Connexion à travers plusieurs réseaux (franchissement de plusieurs NAT et ouverture de plusieurs firewalls) • Certains NAT et firewalls déjà existants ne sont pas adaptés aux protocoles de communication voix sur IP • Conséquence : Blocage des appels dans certains cas

  37. 4- SOLUTIONS • Installation de serveurs comme STUN (Simple Traversal of UDP traughe NAT) dans le réseau Internet

  38. 4- SOLUTIONS • Installation d’un FCP sur le réseau Internet

  39. IMPLICATIONS ECONOMIQUES • Le marché de la VoIP dans le monde • 1ers utilisateurs : les opérateurs • 1ère cible : les entreprises • Ouverture au grand public  4 millions d’abonnés début 2004 • Évolution du rapport utilisateur/opérateur • L’achat de minutes à France Telecom • Évolution vers l’achat d’une connectivité • Impact sur les téléphonies fixes et mobiles

  40. IMPACT SUR LES OPÉRATEURS HISTORIQUES : FRANCE TELECOM

More Related