LA VOIX SUR IP
LA VOIX SUR IP
Fig. 1 : Communication de micro-ordinateur à micro-ordinateur (PC à PC)
PDA PDA
LA VOIX SUR IP, QU’EST-CE QUE C’EST?
PDA
Fixe ou Mobile
Fig.2 : Communication de micro-ordinateur à poste téléphonique
Fig. 3 : Communication entre postes téléphoniques (phone to phone)
Fixe ou Mobile
Fixe ou Mobile
ÉVOLUTION DE LA VoIP
Téléphonie traditionnelle : des atouts mais peu d’évolution des prix
L’échec des premiers systèmes VoIP : moins bien, plus chers et peu pratiques
Depuis 2003, une évolution rapide :Ça marche ! Skype, Freebox Offres de téléphones IP bon marchéAccès à l’Internet Haut Débit pour le grand public
Les « plus » de la téléphonie sur IP :Vos appels vous suivent !« gratuit » Fonctions classiques et nouveaux services
L’EXEMPLE DE SKYPE
Skype, qu’est-ce que c’est ?
• technologie poste-à-poste
• simple et gratuit
• installation rapide
ÉVOLUTION DE LA VoIP
Téléphonie traditionnelle : des atouts mais peu d’évolution des prix
L’échec des premiers systèmes VoIP : moins bien, plus chers et peu pratiques
Depuis 2003, une évolution rapide :Ça marche! Skype, Freebox Offres de téléphones IP bon marchéAccès à l’Internet Haut Débit pour le grand public
Les « plus » de la téléphonie sur IP :Vos appels vous suivent !« gratuit » Fonctions classiques et nouveaux services
CODAGE DE LA PAROLE
CONVERSION ANALOGIQUE NUMÉRIQUE
Echantillonnage :
Quantification :
TROIS PRINCIPAUX TYPES DE CODAGE
Codage de formePCM, ADPCM, …
Codage de source
Codage Hybride utilisé pour VoIP
Répertoire
d’excitation
Filtre de synthèse
sortie
CODEURS CELP
Dictionnaire
Chaque séquence de 5 ms est comparée aux séquences du dictionnaire.
Transmission des « adresses » des séquences du dictionnaire proches des séquences réelles.
COMPARAISON DE DIFFÉRENTS CODEURS
Codec Fréquence échantillonnag
e
(en kHz)
Débit(en
kbps)
Délai de codage(en ms)
Licence
Speex 8, 16, 32 2,15 -24,6
30 à 34 Libre
G.723 8 5,3-6,3 37,5 Propriétaire
AMR-WB 16 6,6-23,85
20 Propriétaire
G.728 8 16 0,625 Propriétaire
GSM-EFR 8 12,2 20 Propriétaire
PERTE DE PAQUETS
Causes :Invalidité du paquet due à des défauts de transmissionDestruction par un routeur à court de ressourcesDurée de vie épuiséeArrivée tardive
Solutions :L’interpolation : le codec remplace le paquet perdu par du bruit ou par une répétitionLa prédiction : le codec mesure la variation des échantillons émis et tente de prédire la valeur de l’échantillon suivant
LES PROTOCOLES
H.323
ITU : International Telecommunication Union1865 : Régulations des télégraphes1996 : H.323
Gère l’envoi de données audio et vidéo sur Internet
Protocole lourd mais assure une certaine QoS
SIPSession Initiation Protocol
IETF : Internet Engineering Task Force1986 : Communauté internationale ouverte1999 : RFC 2543
Structure légère, facile à implémenter
MGCP/MEGACO
MGCP : Media Gateway to media Controller ProtocolsIETF (RFC 2705)Gère les opérations de passerelles de téléphonieTrès centralisé Adapté aux opérateurs
MEGACO : MEdia GAteway COntrollerBasé sur MGCPIETF (RFC 3015)ITU (H248)Ne gère que les passerelles IP/Tél
PRINCIPES GÉNÉRAUX DES PROTOCOLES
H.323
Gatekeeper
Terminal
Réseau IP
Réseau téléphonique classique
Gateway
SIP
Internet
Serveurd’enregistrement Serveur
Proxy
Serveurde redirection
Flux de données
MGCP
Réseau IP
Base de donnée
Call Agent
Autocommutateur
STP
SG
Passerelle de routage
Terminal 1
Passerelle résidentielle
Terminal 2
MEGACO
Media Gateway Controller
Media Gateway
Media Gateway
PROBLÈMES LIÉS AU RÉSEAU IP
Jitter :
Bon.. ..jour, occme.. ..ent allez vous aujourd’hui?
Bonjour, comment allez vous aujourd’hui?
Paquets émis
Paquets reçus
Solution : Mémoire tampon chez le récepteur
PROBLÈMES LIÉS AU RÉSEAU IP (2)
Perte de paquets
Solution :Redondance (avec ses limites) :
Les pertes sont souvent consécutivesAugmente le trafic inutilement
Correction d’erreurs
LA SÉCURITÉ: LES TYPES D’ATTAQUESLA SÉCURITÉ: LES TYPES D’ATTAQUES
L’interruption → la disponibilité de l’équipement ( DoS )
L’interception → la confidentialité de la communication
La Modification → l’intégrité des données transmises
L’Usurpation → l’authenticité des partenaires
LA SÉCURITÉ : LE DÉNI DE SERVICE (DOS)LA SÉCURITÉ : LE DÉNI DE SERVICE (DOS)
Changer l’entête d’une requête : mettre le serveur proxy cible comme origine du message
Envoyer cette requête à un grand nombre de serveurs
Générer beaucoup de réponses, donc un trafic énorme vers le proxy cible
LA SÉCURITÉ: LES TYPES D’ATTAQUESLA SÉCURITÉ: LES TYPES D’ATTAQUES
L’interruption → la disponibilité de l’équipement ( DoS )
L’interception → la confidentialité de la communication
La Modification → l’intégrité des données transmises
L’Usurpation → l’authenticité des partenaires
LA SÉCURITÉ : CRYPTAGE
Problèmes de gestion des clés : manque de synchronisation
H323 : assure la confidentialité
Problème : détériore la qualité
SIP : certaines données ne peuvent pas être cryptées Problème : acheminement des données
LA SÉCURITÉ: LES TYPES D’ATTAQUESLA SÉCURITÉ: LES TYPES D’ATTAQUES
L’interruption → la disponibilité de l’équipement ( DoS )
L’interception → la confidentialité de la communication
La Modification → l’intégrité des données transmises
L’Usurpation → l’authenticité des partenaires
LA SÉCURITÉ : AUTRES MESURES À PRENDRE (1)
• S’assurer que les systèmes en réseau ont été corrigés :
pare-feu bien configuré…
• Renforcer les procédés d’authentification
LA SÉCURITÉ : AUTRES MESURES À PRENDRE (2)
Faire preuve de diligence La redondance
Multiples mesures à prendre pour assurer la sécurité qualité mise en cause
Définir nos exigences selon notre domaine d’application.
ACCESSIBILITÉ
1- TÉLÉPHONIE SUR IP/TÉLÉPHONIE CLASSIQUE
Téléphonie sur IP : Le numéro d’appel est « intégré » au téléphone, vos appels vous suivent!
2- TÉLÉPHONIE SUR IP AVEC L’IPv4
Premier problème : nombre limité d’adresses, d’où recours aux techniques de translation d’adresses (NAT).
Deuxième problème : pour la sécurité, un firewall est nécessaire au niveau de chaque interface Internet/réseau local
2- TÉLÉPHONIE SUR IP AVEC L’IPv4
3- CONTRAINTES PRATIQUES
Problème :
Connexion à travers plusieurs réseaux (franchissement de plusieurs NAT et ouverture de plusieurs firewalls)Certains NAT et firewalls déjà existants ne sont pas adaptés aux protocoles de communication voix sur IP
Conséquence : Blocage des appels dans certains cas
4- SOLUTIONS
Installation de serveurs comme STUN (Simple Traversal of UDP traughe NAT) dans le réseau Internet
Installation d’un FCP sur le réseau Internet
4- SOLUTIONS
IMPLICATIONS ECONOMIQUES
Le marché de la VoIP dans le monde 1ers utilisateurs : les opérateurs1ère cible : les entreprisesOuverture au grand public
4 millions d’abonnés début 2004
Évolution du rapport utilisateur/opérateurL’achat de minutes à France TelecomÉvolution vers l’achat d’une connectivité
Impact sur les téléphonies fixes et mobiles
IMPACT SUR LES OPÉRATEURS HISTORIQUES : FRANCE TELECOM
Nombre de clients
(en milliers)FRANCE
2001 2002 2003 En %
FIXE 34 151 34 066 33 857 - 0,6 %
INTERNET 3 001 3 924 4 520 + 15,2 %