Transcript La voix sur IP
LA VOIX SUR IP
PDA
LA VOIX SUR IP, QU’EST-CE QUE C’EST?
PDA
Fig. 1 : Communication de micro-ordinateur à micro-ordinateur (PC à PC)
PDA
Fig.2 : Communication de micro-ordinateur à poste téléphonique
Fixe ou Mobile
Fixe ou Mobile Fixe ou Mobile
Fig. 3 : Communication entre postes téléphoniques (phone to phone)
ÉVOLUTION DE LA VoIP
Téléphonie traditionnelle : des atouts mais peu d’évolution des prix L’échec des premiers systèmes VoIP : moins bien, plus chers et peu pratiques Depuis 2003, une évolution rapide : Ça marche ! Skype, Freebox Offres de téléphones IP bon marché Accès à l’Internet Haut Débit pour le grand public Les « plus » de la téléphonie sur IP : Vos appels vous suivent !
« gratuit » Fonctions classiques et nouveaux services
L’EXEMPLE DE SKYPE Skype, qu’est-ce que c’est ?
• technologie poste-à-poste • simple et gratuit • installation rapide
ÉVOLUTION DE LA VoIP
Téléphonie traditionnelle : des atouts mais peu d’évolution des prix L’échec des premiers systèmes VoIP : moins bien, plus chers et peu pratiques Depuis 2003, une évolution rapide : Ça marche! Skype, Freebox Offres de téléphones IP bon marché Accès à l’Internet Haut Débit pour le grand public Les « plus » de la téléphonie sur IP : Vos appels vous suivent !
« gratuit » Fonctions classiques et nouveaux services
CODAGE DE LA PAROLE
CONVERSION ANALOGIQUE NUMÉRIQUE
Echantillonnage : Quantification
:
TROIS PRINCIPAUX TYPES DE CODAGE Codage de forme
PCM, ADPCM, …
Codage de source Codage Hybride
utilisé pour VoIP Répertoire d’excitation Filtre de synthèse sortie
CODEURS CELP
Transmission des « adresses » des séquences du dictionnaire proches des séquences réelles.
Chaque séquence de 5 ms est comparée aux séquences du dictionnaire.
Dictionnaire
COMPARAISON DE DIFFÉRENTS CODEURS
Codec Speex G.723
Fréquence échantillonnage (en kHz) 8, 16, 32 8 Débit (en kbps) 2,15 24,6 5,3-6,3 Délai de codage (en ms) 30 à 34 37,5 Licence Libre Propriétaire AMR-WB G.728
GSM-EFR 16 8 8 6,6 23,85 16 12,2 20 0,625 20 Propriétaire Propriétaire Propriétaire
PERTE DE PAQUETS Causes :
Invalidité du paquet due à des défauts de transmission Destruction par un routeur à court de ressources Durée de vie épuisée Arrivée tardive
Solutions :
L’interpolation : le codec remplace le paquet perdu par du bruit ou par une répétition La prédiction : le codec mesure la variation des échantillons émis et tente de prédire la valeur de l’échantillon suivant
LES PROTOCOLES
H.323
ITU : International Telecommunication Union 1865 : Régulations des télégraphes 1996 : H.323
Gère l’envoi de données audio et vidéo sur Internet Protocole lourd mais assure une certaine QoS
SIP
Session Initiation Protocol
IETF : Internet Engineering Task Force 1986 : Communauté internationale ouverte 1999 : RFC 2543 Structure légère, facile à implémenter
MGCP/MEGACO
MGCP : Media Gateway to media Controller Protocols IETF (RFC 2705) Gère les opérations de passerelles de téléphonie Très centralisé Adapté aux opérateurs MEGACO : MEdia GAteway COntroller Basé sur MGCP IETF (RFC 3015) ITU (H248) Ne gère que les passerelles IP/Tél
PRINCIPES GÉNÉRAUX DES PROTOCOLES
Terminal Réseau IP Gatekeeper
H.323
Gateway Réseau téléphonique classique
SIP
Flux de données Internet Serveur d’enregistrement Serveur Proxy Serveur de redirection
MGCP
Call Agent
SG STP Autocommutateur
Terminal 1
Réseau IP
Passerelle de routage Base de donnée Passerelle résidentielle Terminal 2
MEGACO
Media Gateway Media Gateway Media Gateway Controller
PROBLÈMES LIÉS AU RÉSEAU IP Jitter :
Bonjour, comment allez vous aujourd’hui?
Paquets émis Paquets reçus Bon.. ..jour, occme.. ..ent allez vous aujourd’hui?
Solution : Mémoire tampon chez le récepteur
PROBLÈMES LIÉS AU RÉSEAU IP (2) Perte de paquets Solution :
Redondance (avec ses limites) : Les pertes sont souvent consécutives Augmente le trafic inutilement
Correction d’erreurs
LA SÉCURITÉ: LES TYPES D’ATTAQUES L’interruption
→ la disponibilité de l’équipement ( DoS )
L’interception
→ la confidentialité de la communication
La Modification
→ l’intégrité des données transmises
L’Usurpation
→ l’authenticité des partenaires
LA SÉCURITÉ : LE DÉNI DE SERVICE (DOS)
Changer l’entête d’une requête : mettre le serveur proxy cible comme origine du message Envoyer cette requête à un grand nombre de serveurs Générer beaucoup de réponses, donc un trafic énorme vers le proxy cible
LA SÉCURITÉ: LES TYPES D’ATTAQUES L’interruption
→ la disponibilité de l’équipement ( DoS )
L’interception
→ la confidentialité de la communication
La Modification
→ l’intégrité des données transmises
L’Usurpation
→ l’authenticité des partenaires
LA SÉCURITÉ : CRYPTAGE
Problèmes de gestion des clés : manque de synchronisation H323 : assure la confidentialité Problème : détériore la qualité SIP : certaines données ne peuvent pas être cryptées Problème : acheminement des données
LA SÉCURITÉ: LES TYPES D’ATTAQUES L’interruption
→ la disponibilité de l’équipement ( DoS )
L’interception
→ la confidentialité de la communication
La Modification
→ l’intégrité des données transmises
L’Usurpation
→ l’authenticité des partenaires
LA SÉCURITÉ : AUTRES MESURES À PRENDRE (1)
• S’assurer que les systèmes en réseau ont été corrigés : pare-feu bien configuré… • Renforcer les procédés d’authentification
LA SÉCURITÉ : AUTRES MESURES À PRENDRE (2)
Faire preuve de diligence La redondance
Multiples mesures à prendre pour assurer la sécurité
qualité mise en cause Définir nos exigences selon notre domaine d’application.
ACCESSIBILITÉ
1- TÉLÉPHONIE SUR IP/TÉLÉPHONIE CLASSIQUE
Téléphonie sur IP : Le numéro d’appel est « intégré » au téléphone, vos appels vous suivent!
2- TÉLÉPHONIE SUR IP AVEC L’IPv4
Premier problème : nombre limité d’adresses, d’où recours aux techniques de translation d’adresses (NAT).
2- TÉLÉPHONIE SUR IP AVEC L’IPv4
Deuxième problème : pour la sécurité, un firewall est nécessaire au niveau de chaque interface Internet/réseau local
3- CONTRAINTES PRATIQUES Problème :
Connexion à travers plusieurs réseaux (franchissement de plusieurs NAT et ouverture de plusieurs firewalls) Certains NAT et firewalls déjà existants ne sont pas adaptés aux protocoles de communication voix sur IP
Conséquence :
Blocage des appels dans certains cas
4- SOLUTIONS Installation de serveurs comme STUN (Simple Traversal of UDP traughe NAT) dans le réseau Internet
4- SOLUTIONS Installation d’un FCP sur le réseau Internet
IMPLICATIONS ECONOMIQUES Le marché de la VoIP dans le monde
1 ers utilisateurs : les opérateurs 1 ère cible : les entreprises Ouverture au grand public 4 millions d’abonnés début 2004
Évolution du rapport utilisateur/opérateur
L’achat de minutes à France Telecom Évolution vers l’achat d’une connectivité
Impact sur les téléphonies fixes et mobiles
IMPACT SUR LES OPÉRATEURS HISTORIQUES : FRANCE TELECOM Nombre de clients (en milliers) FRANCE FIXE INTERNET 2001
34 151 3 001
2002
34 066 3 924
2003
33 857 4 520
En % - 0,6 % + 15,2 %