La voix sur IP

Download Report

Transcript La voix sur IP

LA VOIX SUR IP

PDA

LA VOIX SUR IP, QU’EST-CE QUE C’EST?

PDA

Fig. 1 : Communication de micro-ordinateur à micro-ordinateur (PC à PC)

PDA

Fig.2 : Communication de micro-ordinateur à poste téléphonique

Fixe ou Mobile

Fixe ou Mobile Fixe ou Mobile

Fig. 3 : Communication entre postes téléphoniques (phone to phone)

ÉVOLUTION DE LA VoIP

Téléphonie traditionnelle : des atouts mais peu d’évolution des prix L’échec des premiers systèmes VoIP : moins bien, plus chers et peu pratiques Depuis 2003, une évolution rapide : Ça marche !  Skype, Freebox Offres de téléphones IP bon marché Accès à l’Internet Haut Débit pour le grand public Les « plus » de la téléphonie sur IP : Vos appels vous suivent !

« gratuit » Fonctions classiques et nouveaux services

L’EXEMPLE DE SKYPE Skype, qu’est-ce que c’est ?

• technologie poste-à-poste • simple et gratuit • installation rapide

ÉVOLUTION DE LA VoIP

Téléphonie traditionnelle : des atouts mais peu d’évolution des prix L’échec des premiers systèmes VoIP : moins bien, plus chers et peu pratiques Depuis 2003, une évolution rapide : Ça marche!  Skype, Freebox Offres de téléphones IP bon marché Accès à l’Internet Haut Débit pour le grand public Les « plus » de la téléphonie sur IP : Vos appels vous suivent !

« gratuit » Fonctions classiques et nouveaux services

CODAGE DE LA PAROLE

CONVERSION ANALOGIQUE NUMÉRIQUE

Echantillonnage : Quantification

:

TROIS PRINCIPAUX TYPES DE CODAGE Codage de forme

PCM, ADPCM, …

Codage de source Codage Hybride

 utilisé pour VoIP Répertoire d’excitation Filtre de synthèse sortie

CODEURS CELP

Transmission des « adresses » des séquences du dictionnaire proches des séquences réelles.

Chaque séquence de 5 ms est comparée aux séquences du dictionnaire.

Dictionnaire

COMPARAISON DE DIFFÉRENTS CODEURS

Codec Speex G.723

Fréquence échantillonnage (en kHz) 8, 16, 32 8 Débit (en kbps) 2,15 24,6 5,3-6,3 Délai de codage (en ms) 30 à 34 37,5 Licence Libre Propriétaire AMR-WB G.728

GSM-EFR 16 8 8 6,6 23,85 16 12,2 20 0,625 20 Propriétaire Propriétaire Propriétaire

PERTE DE PAQUETS Causes :

Invalidité du paquet due à des défauts de transmission Destruction par un routeur à court de ressources Durée de vie épuisée Arrivée tardive

Solutions :

L’interpolation : le codec remplace le paquet perdu par du bruit ou par une répétition La prédiction : le codec mesure la variation des échantillons émis et tente de prédire la valeur de l’échantillon suivant

LES PROTOCOLES

H.323

ITU : International Telecommunication Union 1865 : Régulations des télégraphes 1996 : H.323

Gère l’envoi de données audio et vidéo sur Internet Protocole lourd mais assure une certaine QoS

SIP

Session Initiation Protocol

IETF : Internet Engineering Task Force 1986 : Communauté internationale ouverte 1999 : RFC 2543 Structure légère, facile à implémenter

MGCP/MEGACO

MGCP : Media Gateway to media Controller Protocols IETF (RFC 2705) Gère les opérations de passerelles de téléphonie Très centralisé Adapté aux opérateurs MEGACO : MEdia GAteway COntroller Basé sur MGCP IETF (RFC 3015) ITU (H248) Ne gère que les passerelles IP/Tél

PRINCIPES GÉNÉRAUX DES PROTOCOLES

Terminal Réseau IP Gatekeeper

H.323

Gateway Réseau téléphonique classique

SIP

Flux de données Internet Serveur d’enregistrement Serveur Proxy Serveur de redirection

MGCP

Call Agent

SG STP Autocommutateur

Terminal 1

Réseau IP

Passerelle de routage Base de donnée Passerelle résidentielle Terminal 2

MEGACO

Media Gateway Media Gateway Media Gateway Controller

PROBLÈMES LIÉS AU RÉSEAU IP Jitter :

Bonjour, comment allez vous aujourd’hui?

Paquets émis Paquets reçus Bon.. ..jour, occme.. ..ent allez vous aujourd’hui?

Solution : Mémoire tampon chez le récepteur

PROBLÈMES LIÉS AU RÉSEAU IP (2) Perte de paquets Solution :

Redondance (avec ses limites) : Les pertes sont souvent consécutives Augmente le trafic inutilement

Correction d’erreurs

LA SÉCURITÉ: LES TYPES D’ATTAQUES L’interruption

→ la disponibilité de l’équipement ( DoS )

L’interception

→ la confidentialité de la communication

La Modification

→ l’intégrité des données transmises

L’Usurpation

→ l’authenticité des partenaires

LA SÉCURITÉ : LE DÉNI DE SERVICE (DOS)

Changer l’entête d’une requête : mettre le serveur proxy cible comme origine du message Envoyer cette requête à un grand nombre de serveurs Générer beaucoup de réponses, donc un trafic énorme vers le proxy cible

LA SÉCURITÉ: LES TYPES D’ATTAQUES L’interruption

→ la disponibilité de l’équipement ( DoS )

L’interception

→ la confidentialité de la communication

La Modification

→ l’intégrité des données transmises

L’Usurpation

→ l’authenticité des partenaires

LA SÉCURITÉ : CRYPTAGE

Problèmes de gestion des clés : manque de synchronisation H323 : assure la confidentialité Problème : détériore la qualité SIP : certaines données ne peuvent pas être cryptées Problème : acheminement des données

LA SÉCURITÉ: LES TYPES D’ATTAQUES L’interruption

→ la disponibilité de l’équipement ( DoS )

L’interception

→ la confidentialité de la communication

La Modification

→ l’intégrité des données transmises

L’Usurpation

→ l’authenticité des partenaires

LA SÉCURITÉ : AUTRES MESURES À PRENDRE (1)

• S’assurer que les systèmes en réseau ont été corrigés : pare-feu bien configuré… • Renforcer les procédés d’authentification

LA SÉCURITÉ : AUTRES MESURES À PRENDRE (2)

  Faire preuve de diligence La redondance

Multiples mesures à prendre pour assurer la sécurité

qualité mise en cause Définir nos exigences selon notre domaine d’application.

ACCESSIBILITÉ

1- TÉLÉPHONIE SUR IP/TÉLÉPHONIE CLASSIQUE

Téléphonie sur IP : Le numéro d’appel est « intégré » au téléphone, vos appels vous suivent!

2- TÉLÉPHONIE SUR IP AVEC L’IPv4

Premier problème : nombre limité d’adresses, d’où recours aux techniques de translation d’adresses (NAT).

2- TÉLÉPHONIE SUR IP AVEC L’IPv4

Deuxième problème : pour la sécurité, un firewall est nécessaire au niveau de chaque interface Internet/réseau local

3- CONTRAINTES PRATIQUES Problème :

Connexion à travers plusieurs réseaux (franchissement de plusieurs NAT et ouverture de plusieurs firewalls) Certains NAT et firewalls déjà existants ne sont pas adaptés aux protocoles de communication voix sur IP

Conséquence :

Blocage des appels dans certains cas

4- SOLUTIONS Installation de serveurs comme STUN (Simple Traversal of UDP traughe NAT) dans le réseau Internet

4- SOLUTIONS Installation d’un FCP sur le réseau Internet

IMPLICATIONS ECONOMIQUES Le marché de la VoIP dans le monde

1 ers utilisateurs : les opérateurs 1 ère cible : les entreprises Ouverture au grand public  4 millions d’abonnés début 2004

Évolution du rapport utilisateur/opérateur

L’achat de minutes à France Telecom Évolution vers l’achat d’une connectivité

Impact sur les téléphonies fixes et mobiles

IMPACT SUR LES OPÉRATEURS HISTORIQUES : FRANCE TELECOM Nombre de clients (en milliers) FRANCE FIXE INTERNET 2001

34 151 3 001

2002

34 066 3 924

2003

33 857 4 520

En % - 0,6 % + 15,2 %