Annexes
UA en ligne de commande (pjsipua et linphone), capture en ligne de commande et filtres VoIP.
UA en ligne de commande (pjsipua et linphone), capture en ligne de commande et filtres VoIP.
On trouvera ici une liste des RFCs relatives à SIP.
SIP et la sécurité, Menaces, Scans SIP, Attaque APR, sipdump/sipcrack john, Metasploit, Frameworks, Denial Of Service, contre-mesures, Session Border Controller, SBC, SIPS, TLS, SRTP, ZRTP.
Extensions SIP : MWI, méthodes SUBSCRIBE, NOTIFY, PUBLISH, REFER, MESSAGE, INFO, PRACK et UPDATE.
Flux SIP Trapéziodal. Dans ce scénario, un téléphone réalise un appel à un autre en utilisant deux mandataires (proxies).
Avec une topologie comprenant un B2BUA, le serveur établit un dialogue SIP respectivement avec chaque intervenant impliqué dans une session multimédia. Il est donc le seul à parler en SIP avec les différents UA.
Dans ce scénario, on analyse un appel entre deux téléphones à travers un proxy dont le service est rendu en UDP.
L’enregistrement a pour conséquence l’envoi d’une requête REGISTER à un type particulier d’UAS connu sous le nom de REGISTRAR. Un REGISTRAR agit comme extrémité frontale du service de localisation pour un domaine, lisant et écrivant les transpositions sur la base du contenu des demandes REGISTER. Ce service de localisation est alors normalement consulté par un serveur mandataire qui est chargé d’acheminer les demandes pour ce domaine. Dans un contexte avec un PABX ou un fo...
Le protocole Session Description Protocol (SDP) est un protocole de communication de description de paramètres d’initialisation d’une session de diffusion en flux (streaming). Le protocole SDP ne livre pas le média lui-même. Il est utilisé par l’émetteur et le destinataire pour la négociation du type et du format du média, et les propriétés associées. Une charge SDP est embarquée dans le corps d’un message INVITE SIP ou un Re-INVITE SIP et dans la réponse 200 OK conséquente.
Il existe six classes de réponses SIP : 1xx Provisional, 2xx Success, 3xx Redirection, 4xx Client Error, 5xx Server Error, 6xx Global Failure. On accordera une attention particulière aux erreurs 4xx Client Error. Ce chapitre sera probablement précieux dans une perspective de dépannage et de diagnostic du protocole. On rappellera toutefois que l’implémentation de ces codes dépend surtout du suivi et de la volonté des concepteurs d’application.
On peut éprouver les capacités de SIP dans un contexte UAC vers UAS sans serveur proxy. Le plus simple est d’installer un téléphone logiciel comme Linphone ou CSIPsimple ou encore PJSUA sur deux ordinateurs du réseau local.
Aperçu des opérations SIP. Le premier exemple montre les fonctions de base de SIP : localisation d’un point de terminaison, signal d’un désir de communiquer, négociation des paramètres de session pour établir la session, et suppression de la session une fois établie.
On trouvera ici une description du Protocole SIP comme boîte-à-outils. On décrira le concept d’AOR mais aussi on donnera une idée des rôles (UA, proxies, B2BUA), des requêtes (méthodes), des réponses et des messages du protocole SIP. Enfin, on envisagera quelques scénarios classiques à étudier.
Wireshark Annexe
Wireshark en ligne de commande
A partir de nombreux fichiers d’exemples, on trouve ici un exemple d’analyse de trafic VoIP : configuration de Wireshark, première analyse, hiérarchie de protocoles et points de terminaison, protocoles VoIP, statistiques SIP, appels VoIP, champs SIP, jouer une conversation téléphonique, affichage des utilisateurs SIP, Analyse RTP sont au menu des activités.
Statistiques Wireshark
Travailler avec des captures Wireshark
Capture de paquets
Menus Wireshark
On trouvera ici une introduction au logiciel Wireshark décrivant son histoire, ses fonctionnalités et sa procédure d’installation.
On pose ici la question du placement idéal du “sniffer” dans le réseau.
Dès que l’on dispose d’une vue formelle des modèles TCP/IP et OSI, une activité d’observation du trafic réseau permet de s’initier à des pratiques plus avancées grâce à un analyseur de paquets.
Un analyseur de paquets peut aussi être appelé en anglais : packet analyzer, network analyzer, protocol analyzer ou encore packet sniffer. Wireshark est certainement le plus connu mais il en existe bien d’autres.
Pour terminer cette partie introductive à la VoIP, voici un exercice de mise en oeuvre physique avec un téléphone IP matériel,un téléphone IP logiciel (softphone) et un prestataire de téléphonie IP comme Anveo.
Voici quelques exemples de périphériques SIP Polycom et Cisco SPA ainsi que des commutateurs PoE pour l’alimentation électrique des téléphones et l’accès au réseau. Le but est d’identifier des carctéristiques techniques et financières du matériel d’exercice.
Ce chapitre offre un aperçu des logiciels de téléphonie Open Source, en concurrence directe avec des solutions intégrées Cisco, Alcatel ou encore Avaya.
Ce chapitre s’intéresse à la manière d’optimiser le trafic vocal grâce aux codecs (protocole d’encodage) avec des calculs de bande passante, aux mécanismes de compression et de sécurité des échanges.
Ce chapitre indique des voies pour répondre à une question probablement obsolète : Quand migrer vers la VoIP ?
Il existe une offre très large en matière de matériel, de logiciels et de services VoIP. Ce chapitre est un point d’entrée dans ce sujet.
Voici un exercice de connexion SIP directe UAC à UAS avec Linphone.
Ce chapitre a pour objectif d’illustrer un marché des communications Internet dynamique et prometteur, d’identifier des tendances et de prendre connaissance du nom et de la réputation des fabricants mondiaux comme Cisco Systems.
Ce chapitre présente brièvement les protocoles utiles aux communications en temps réel pour la signalisation (SIP), le transport (RTP) et un grand nombre de protocoles utiles comma DNS, NTP, ICE, STUN, TURN, etc.
Ce chapitre reprend un historique des télécoms et des problématiques propres aux réseaux de télécommunications : téléphonie analogique, le PSTN opérateur, l’arrivée du numérique (RNIS, BRI, PRI), l’adressage des points de terminaison sur les réseaux téléphoniques, Les solutions “classiques” pour les entreprises, Les PABX, Les tie-trunks, La fiabilité des réseaux PSTN (RTC ou RNIS)
Voici une dernnière étape qui propose de s’interfacer avec des bases de données et d’exploiter l’API d’Asterisk, de procéder aux sauvegardes et à la mise à jour d’Asterisk. Enfin, le propos s’intéresse au “Text-to-speech”.
On trouvera ici une seconde étape pratique dans l’étude d’Asterisk : interactivité, connectivité externe, boites vocales, sécurité du trafic sont au menu de cet exercice.
Ce chapitre est un exercice complet d’installation et de configuration d’un central téléphonique IP (IP PBX) simple avec Asterisk. Il permet de s’initier rapidement à la programmation et à la manipulation du logiciel, à manipuler les comptes SIP et le plan d’appel (dialplan).
Voici une introduction au logiciel de téléphonie Asterisk.
On propose ici un exercice d’installation et de configuration d’un IP-PBX avec Astersik/FreePBX dans le but d’illustrer le déploiement VoIP dans une PME. Plus il y a d’utilisateurs et de périphériques, plus le lab est représentatif.