Déployer une réelle alternative à Skype dans nos universités en utilisant des outils libres et standardisés

Dimension: px
Commencer à balayer dès la page:

Download "Déployer une réelle alternative à Skype dans nos universités en utilisant des outils libres et standardisés"

Transcription

1 Déployer une réelle alternative à Skype dans nos universités en utilisant des outils libres et standardisés Emil Ivov Jitsi / BlueJimp emcho@jitsi.org Guillaume Schreiner Université de Strasbourg, Direction informatique schreiner@unistra.fr Philippe Portelli Université de Strasbourg, Direction des usages du numérique philippe.portelli@unistra.fr Résumé Aujourd'hui, l'utilisation de Skype est déconseillée dans nos établissements et laboratoires. Dans la réalité, cette directive du Ministère de l Enseignement et la Recherche est rarement appliquée et nombreux sont les utilisateurs de ce produit pour une raison simple : le manque d'alternatives. Cependant, une réelle solution, basée sur des outils libres et standardisés, est possible et relativement simple à réaliser dans la plupart des universités françaises. Sur cette idée, l'université de Strasbourg (UdS) a lancé un projet ayant pour but de fournir un service de messagerie instantanée et de visioconférence à destination de l ensemble des étudiants, enseignants chercheurs et administratifs. Cet article décrit en détails les différentes améliorations apportées au logiciel de messagerie instantanée Jitsi et son intégration au système d'information de l UdS. Nous aborderons ensuite l infrastructure composant le service qui utilise les serveurs Openfire, TurnServer, JingleNodes, Freeswitch ainsi que leur intégration respectant les contraintes de haute disponibilité. Enfin, nous présenterons les différents services que ce projet propose à nos utilisateurs. Mots clefs VoIP, visio-conférence, messagerie instantanée, SIP, IPv6 1 Introduction Aujourd'hui, l'utilisation de Skype est interdite ou fortement déconseillée dans la plupart des établissements publics en France. Les raisons sont nombreuses et variées, allant des risques de sécurité et d espionnage industriel à la surconsommation de bande passante. Néanmoins, dans la réalité, ces conseils sont rarement appliqués et nous continuons tous à nous servir de Skype pour une raison principale : le manque d'alternatives. En effet, peu d'applications aujourd'hui regroupent les mêmes avantages : gratuit à l'utilisation appels audio et vidéo de bonne qualité conférences support des principaux systèmes d exploitation (Windows, Mac OS X et Linux) 12/10/2011 1/14 JRES 2011

2 sécurité: des appels chiffrés [particulièrement important] une large communauté d'utilisateurs, facilitant son adoption facilité d utilisation Ces caractéristiques ont rendu Skype indispensable pour la plupart des collaborations qui ont lieu dans les universités et les laboratoires ainsi que pour des conversations personnelles. Cependant, une vraie alternative basée sur des outils libres est beaucoup plus réaliste que beaucoup ne l imaginent. Dans le cadre du schéma directeur numérique de l'établissement, l'université de Strasbourg (UdS) a démarré en 2011 un projet ambitieux dont le but est de fournir une alternative concrète pour l ensemble des étudiants, enseignants chercheurs et administratifs. Du côté de l université, l'effort est à l initiative de la Direction des Usages du Numérique avec le soutien de la Direction Informatique. Le projet se fait en étroite collaboration avec la société BlueJimp : principal contributeur au projet open source Jitsi (précédemment nommé SIP Communicator). Le projet de l université est basé principalement sur l'utilisation du protocole XMPP. Cela peut paraître surprenant pour beaucoup des habitués de la voix sur IP car habituellement ce genre de service est fourni par le protocole SIP. Malheureusement, malgré sa fiabilité démontrée dans le domaine de la téléphonie, SIP a échoué en tant que solution viable de présence et de messagerie instantanée. Les raisons sont diverses et nous allons les détailler dans le document complet. Il en résulte que les implémentations actuelles des serveurs et clients SIP manquent de fonctionnalités basiques comme l'utilisation d'avatars, le transfert de fichiers ou simplement la présence et la sauvegarde centralisée des listes de contacts. Conçu en 1999, XMPP intègre ces fonctionnalités depuis ses toutes premières versions. Il ne lui manquait alors que les extensions lui permettant de gérer des appels audio/vidéo. En 2007, peu après la sortie du service GTalk, Google et la XMPP Standards Foundation créent ensemble Jingle qui résout ce problème. Même si sémantiquement Jingle est fortement inspiré de SIP, il a l'avantage d avoir intégré dès sa conception certains points dont SIP ne disposait pas au départ. L'utilisation native de ICE par exemple (expliqué plus bas) rend les déploiements de XMPP beaucoup plus scalables et mieux adaptés à l'internet d'aujourd'hui. Plus important encore, XMPP dispose d'un modèle beaucoup plus sécurisé de fédération. Contrairement à SIP, la plupart des serveurs XMPP sont capables de communiquer les uns avec les autres. Les utilisateurs du déploiement XMPP à l'université de Strasbourg pourront communiquer aussi bien entre eux qu'avec des abonnés de jabber.org et même, et c'est certainement le plus intéressant, avec Gmail, dont la communauté est comparable à celle de Skype. La dernière composante de l'équation est l'existence d'un logiciel qui permettrait des conversations d'une haute qualité avec le protocole XMPP. Il y a encore quelques mois ce problème n avait que peu de solutions. Fin 2010, le projet Jitsi a annoncé le support des appels audio/vidéo avec Jingle sur Microsoft Windows, Linux et Mac OS X, avec également des fonctionnalités avancées telles que l'annulation d écho, les codecs large bande et les conférences. Il ne restait plus qu'à mettre le tout ensemble. Dans cet article, nous allons nous attacher à décrire les développements et les déploiements effectués dans le cadre du projet. Plus particulièrement, nous allons nous arrêter sur les points suivants : Les composantes utilisées dans le déploiement serveur XMPP, STUN/TURN et JingleNodes. Nous allons décrire chacune de ses applications ainsi que les raisons pour lesquelles elles ont été choisies. Le développement de l'interopérabilité des appels entre GTalk et Jitsi. Comme nous l avons déjà précisé, l ouverture de la solution vers une grande communauté d interlocuteurs potentiels a été considérée comme particulièrement importante. Pouvoir discuter avec les abonnés de Gmail était donc crucial. Malgré l utilisation de XMPP et l implication de Google dans la standardisation de Jingle, l extension utilisée par GTalk pour les conversations était assez différente. Nous allons expliquer ces différences et notre solution. 12/10/2011 2/14 JRES 2011

3 Gestion des NATs et interopérabilité IPv4/IPv6. Même si la grande majorité des machines dans les réseaux de l UdS disposent d adresses IPv4 publiques, le service et l application devaient absolument continuer à fonctionner depuis n importe quel réseau. Nous allons expliquer les techniques de traversée des NATs qui ont été déployées à la fois du coté des serveurs mais aussi dans l application. L'intégration dans les infrastructures existantes et la réutilisation des comptes ENT/LDAP. Lors de chaque déploiement d une nouvelle application ou service, la question de l'intégration avec l infrastructure existante se pose. Nous allons présenter les solutions retenues pour pouvoir permettre la réutilisation des comptes et l'accès aux annuaires existants. La gestion de la sécurité et de la confidentialité. Toutes les conversations menées entre les utilisateurs du service sont chiffrées et protégées contre les attaques de type Man In the Middle. Nous allons donc présenter brièvement le mécanisme utilisé pour préserver la confidentialité. L'interconnexion avec les réseaux téléphoniques. Il est possible pour les utilisateurs du nouveau service de passer également des appels vers les postes du réseau téléphonique de l'université. C est d ailleurs le seul endroit où l utilisation de SIP a été nécessaire et souhaitons également aborder la manière dont XMPP et SIP ont été utilisés en parallèle. Note: Dans l édition 2007 des JRES[1], nous avions fait une première présentation du projet SIP Communicator (parent de Jitsi). Cet article représente donc une suite logique ainsi que l'inscription du projet dans un contexte réel d'utilisation. 2 Rappels protocolaires Avant de passer à la description des différentes solutions et les composantes de l'infrastructure, voici un rappel des différents protocoles mis en œuvre. 2.1 XMPP Dans le contexte du projet, XMPP [2] (Extensible Messaging and Presence Protocol) est la pierre angulaire protocolaire. Créé en 1999 sous le nom Jabber, le nom XMPP viendra quelques années plus tard. Initialement, le protocole se focalise sur la présence et la messagerie instantanée. Contrairement aux solutions populaires de l époque, telles que ICQ ou Yahoo! Messenger, Jabber a depuis ses premières versions été conçu pour fonctionner dans un contexte multi-domaine. Comme pour le mail, chaque utilisateur est associé à un domaine administratif sans que cela n empêche les communications avec le reste du monde. Autrement dit, quand Alice est connectée à un serveur du domaine example.com, elle peut communiquer avec Bob même si celui-ci est connecté à un serveur du domaine exemple.fr d'un autre fournisseur. Dans le jargon du milieu, cette connexion inter-domaine est souvent appelée «fédération» et, comme avec la messagerie électronique, elle passe par l utilisation d identifiant type URI comme xmpp:alice@example.com et xmpp:bob@exemple.fr (Figure 1). Figure 1: Topologie XMPP Contrairement à SMTP, la communauté de XMPP a proposé un modèle de sécurité assez robuste dès son déploiement. En effet le protocole impose à chaque serveur, l utilisation de TLS et de certificats SSL, ce qui réduit largement le risque d utilisations abusives telles que le SPAM. Pendant les années 2000, les adoptions industrielles ne cessent de se multiplier. L'exemple le plus connu est celui de Google avec le service GoogleTalk [3]. Peu après le lancement initial du service en 2005, Google y ajoute le support des appels audio/vidéo. Les extensions permettant cette fonctionnalité, appelées Jingle, sont ensuite rendues publiques par Google qui continue de travailler 12/10/2011 3/14 JRES 2011

4 dessus en collaboration avec la XMPP Standards Foundation (XSF). En 2009, une première version standardisée de Jingle [4] est publiée par la XSF. XMPP dispose désormais d une palette complète d'outils pour les communications temps réel. Malgré la participation très active de Google dans le processus de standardisation de Jingle, les services GoogleTalk continuent d utiliser la version initiale du protocole créé par Google en Cette version est par la suite devenue incompatible avec les nouveaux standards développés dans le cadre de la XSF. Il en est de même pour les fonctionnalités d appels vidéo intégrés à Gmail. L entreprise a récemment communiqué ses intentions de mettre à jour ses implémentations et a déjà même fait quelques pas dans cette direction. En attendant, les utilisateurs du services GTalk restent joignables uniquement par le biais de cette première version du protocole. Pour des raisons de clarté, nous allons appeler Gingle, la version Google des extensions Jingle pendant le reste de cet article. Ce terme non officiel est souvent utilisé lors des discussions techniques sur ce sujet. 2.2 Et SIP alors? Depuis une dizaine d années, SIP [5] (Session Initiation Protocol) connait un énorme succès en téléphonie sur IP et est très souvent choisi pour les nouveaux déploiements. Divers groupes de travail ont défini dans le cadre de l'ietf des RFCs décrivant la manière d'utiliser SIP allant des fonctionnalités standards jusqu'à la structuration d'architectures réseaux de type IMS (IP Multimedia Subsystem). Une partie de ce travail a été aussi orientée vers l'utilisation de SIP pour la présence et la messagerie instantanée. Du point de vue sémantique, SIP dispose en effet des mécanismes nécessaires pour une alternative à Skype. Pourquoi ne pas le choisir alors comme protocole principal? La réponse se situe d'une part dans les implémentations et d'autre part dans le protocole lui-même. Ces dernières années, SIP a surtout été utilisé pour des déploiements dont le but est de remplacer et d'améliorer les installations de téléphonies existantes. Il est donc beaucoup plus important pour un équipementier ou un éditeur de logiciel SIP de concentrer ses efforts sur le support de fonctionnalités classiques (boites vocales, les postes de standardistes ou les passerelles SS7) plutôt que sur des fonctionnalités nouvelles (présence, le transfert de fichiers ou des listes de contacts sauvegardées sur un serveur). De plus, les mécanismes qui implémentent ces nouvelles fonctionnalités pour les applications SIP sont complexes. Pour sauvegarder ou récupérer une liste de contacts, une application SIP devrait supporter un protocole complémentaire appelé XCAP basé sur HTTP. Pour envoyer des messages textes ou échanger des fichiers, l'ietf recommande l'utilisation d'un autre protocole complémentaire appelé MSRP. Bien évidement, aucune de ces raisons ne représentent un problème insurmontable mais elles expliquent en partie l'absence de ces nouvelles fonctionnalités dans les produits SIP actuels. Dans le cadre du projet, SIP ne joue au final qu'un rôle très limité, servant uniquement à relier l'infrastructure XMPP aux passerelles téléphoniques déjà utilisées par l'université de Strasbourg et autorisant ainsi les appels vers les postes classiques pour les utilisateurs du service. Nous détaillerons ce point dans la partie 4 Infrastructures du service. 2.3 La traversée des NATs Les protocoles SIP et XMPP utilisent un modèle trapézoïdal de communication entre deux utilisateurs. Chaque utilisateur est connecté au serveur responsable pour son domaine (voir la Figure 2). Figure 2: Trapèze SIP/XMPP 12/10/2011 4/14 JRES 2011

5 Les messages de signalisation, comme l'initiation, la modification ou la terminaison des appels, traversent ces serveurs. Le gros du trafic par contre, celui transportant les données audio ou vidéo, est sensé circuler directement entre les parties communicantes. Le but est d éviter une infrastructure lourde relayant les communications afin d'obtenir un service peu couteux. Pour y arriver, le protocole SIP demande aux agents utilisateurs (matériels ou logiciels) de s'échanger leurs adresses IPs respectives et de les utiliser ensuite pour l'envoi des flux média. Ce modèle s'est très vite avéré incompatible avec la réalité en raison du déploiement grandissant des boitiers de translation d'adresses : les NATs. Durant les dix dernières années, l'industrie et la recherche ont proposé de multiples mécanismes visant à contourner ce problème Les solutions efficaces mais peu fiables: STUN, UPnP, IPv6 Une première solution de contournement est l'utilisation des protocoles de détection ou de manipulation des NATs comme STUN [6] ou UPnP [7]. Même si ces protocoles peuvent être assez efficaces, c.-à-d. ils permettent l'établissement de flux média directs entre des clients derrière un NAT, ils s'avèrent souvent peu fiables selon les types de NAT ou la localisation topologique des clients. Il en est de même pour le protocole IPv6 qui fournit une IP publique à chaque utilisateur autorisant de facto les communications point à point. Si certains utilisateurs bénéficient déjà d'ipv6, la majorité n'en dispose pas et les tendances montrent que IPv4 va certainement rester la seule option pour de nombreux utilisateurs pendant une période relativement longue Les solutions fiables mais peu efficaces: Latching, TURN, JingleNodes Aujourd'hui, la majorité des déploiements de VoIP gère les traversées des NATs en relayant la totalité des conversations par leurs infrastructures de cœur. Cette solution est aussi fiable qu'on peut l'espérer : les serveurs relais, situés le plus souvent sur l'internet public, vont toujours recevoir les paquets envoyés par les utilisateurs et leur répondre ensuite en utilisant les sessions déjà créées dans les NATs (tout comme un navigateur contactant un serveur web depuis un réseau privé). Différentes sortes de mécanismes existent pour assurer ce relayage. Le plus utilisé, le «latching», est entièrement géré par les serveurs qui se contentent de substituer les adresses IPs envoyées par les clients par des adresses gérées par les serveurs. Des protocoles comme TURN [8] ou JingleNodes [9] permettent essentiellement la même chose avec pour seule différence que le client demande explicitement au serveur d'assurer le relayage. Cette différence qui peut paraitre anodine s'avère essentielle, nous l'expliquerons par la suite. Le rôle de TURN ou JingleNodes est essentiellement de permettre aux clients de demander l'allocation de ports dédiés sur l'interface du serveur relais. Ces ports peuvent ensuite être annoncés par les clients à leurs interlocuteurs. Tout le trafic reçu par le serveur relais sur un port donné est automatiquement redirigé vers le bon client. La différence principale entre les deux protocoles réside dans la demande d'allocation de ports. TURN, extension de STUN, fonctionne indépendamment du protocole de signalisation et peut être utilisé aussi bien avec SIP qu'avec XMPP. Avec JingleNodes, extension du protocole XMPP, le client envoie ses requêtes de réservation de ports vers son serveur XMPP qui se charge lui-même de contacter le relais ( Figure 3). Cette dernière solution de traversée des NATs basée entièrement sur XMPP a été retenue par l Université de Strasbourg. Figure 3: Allocation de port avec TURN et JingleNodes 12/10/2011 5/14 JRES 2011

6 Bien évidement la fiabilité du relayage a un prix et la mise a l échelle devient très difficile pour les déploiements qui desservent un grand nombre d utilisateurs. Ceci est d'autant plus vrai quand on a pour vocation de permettre non seulement des appels audio simples mais aussi des visio-conférences de bonne qualité. Autrement dit, si le trapézoïde de la téléphonique sur IP sépare les données de la signalisation c était bien pour éviter de surcharger le cœur du réseau Un juste milieu : ICE Le protocole ICE [10] (Interactive Connectivity Establishment) propose, comme son nom l'indique, l établissement de connexions de bout en bout et de manière interactive. L idée est assez simple: avant de commencer une session, chaque utilisateur recense toutes les adresses qui pourraient lui permettre de communiquer avec son interlocuteur. Ceci comprend évidement toutes les adresses IPs présentes directement sur la machine (IPv4, IPv6, VPN, Mobile IP ou autre) ainsi que toutes celles qu'il a pu obtenir sur son NAT ou un serveur relais : STUN, UPnP, JingleNodes ou TURN. Toutes ces adresses sont ensuite échangées entre les deux correspondants au lancement de l'appel. Ils effectuent rapidement une série de tests qui permettent de déterminer quels sont les couples d'adresses où la communication est possible et de retenir le couple le plus intéressant. La force d'ice vient justement de la possibilité de trier les adresses par ordre de préférence et de toujours essayer d'utiliser les plus efficaces en premier. De cette manière, les conversations seront relayées, avec TURN ou JingleNodes, uniquement quand une communication directe n'est pas possible 2.4 Sécurité et chiffrement des appels avec ZRTP Il est évident que la confidentialité et la protection de la vie privée sont des sujets qui concernent fortement la communication temps réel. Ces besoins sont encore plus forts dans le monde de la recherche comme l'uds. Pour rappel, c'est justement cette confidentialité, ou plutôt son absence, qui a été jugée inquiétante par le ministère de la Défense et celui de l'enseignement Supérieur et de la Recherche. On constate facilement que la sécurité n'a pas toujours été le point fort de la communication sur IP. Beaucoup de déploiements de VoIP par exemple n'utilisent aucun moyen de protection que ce soit pour les données de signalisation ou les flux audio/vidéo. Encore une fois les raisons sont de nature plutôt pratique que protocolaire. Depuis plusieurs années, le protocole RTP, utilisé pour le transfert média par la quasi totalité des applications de communication, est complété par sa variante sécurisée : SRTP. SRTP définit le transport chiffré des flux RTP. Par contre, SRTP ne gère ni les mécanismes nécessaires au choix de l'algorithme de chiffrement, ni la négociation des clés de chiffrement entre les correspondants. Afin de résoudre ce problème, on distingue trois solutions majeures utilisées aujourd'hui, sans compter les réseaux VPN dédiés à la téléphonie bien peu pratiques pour un déploiement à grande échelle. La première solution, dont la forme la plus populaire est SDES [11], consiste à échanger dans les flux de signalisation une clé symétrique qui sera utilisée par les deux parties pour le chiffrement et le déchiffrement des données média. Pour offrir une protection quelconque, ce mécanisme doit être utilisé uniquement dans des cas où les flux de signalisation sont eux même protégés, par exemple par TLS. Même dans ce cas, un utilisateur n'a aucune garantie que son appel soit protégé de bout en bout. S'il est sûr d'envoyer des données chiffrées, il est tout à fait possible pour l hébergeur du serveur de signalisation d'intercepter ces données, de les utiliser lui-même ou de les retransmettre de manière non sécurisée vers le correspondant. Autrement dit, SDES ne garantit pas à qui on envoie les données. La deuxième solution repose sur l'utilisation de certificats par les participants de l'appel. Le protocole [12] de l'ietf, définit une manière d'y arriver. Avec MIKEY, nous avons effectivement la possibilité de garantir l identité de celui qui reçoit nos données et de nous assurer que personne n'intercepte nos paquets (i.e. Man In The Middle). Cependant, le déploiement de certificats à l échelle de toute l'université risque de s avérer couteux et/ou compliqué, sans parler du fait qu'une telle solution ne serait pas applicable aux conversations avec des personnes non-affiliées à l université. En 2006, l'auteur de PGP [15] Phil Zimmerman, propose un nouveau mécanisme d échange de clés appelé ZRTP [14]. Le protocole repose sur l'utilisation de paires de clés privées et publiques et la création d'un secret partagé à travers un échange Diffie-Hellman. ZRTP se démarque des autres alternatives grâce à l'authentification et la prévention des attaques de type Man In The Middle. Pour 12/10/2011 6/14 JRES 2011

7 assurer les participants que leurs données sont envoyées et reçues uniquement par eux-mêmes, ZRTP affiche un checksum dérivé du secret partagé aussi connu sous le nom SAS (Short Authentication String). Ce checksum apparaît le plus souvent en tant que quatre lettres dans l'interface de l'agent. Les utilisateurs sont tout simplement sensés vérifier que chaque participant voit les mêmes quatre lettres, en les prononçant pendant leur premier appel. Pour continuer son écoute, un attaquant MITM, devrait donc à ce moment arriver à remplacer les paroles des utilisateurs par d'autres, tout en imitant leurs voix. Cette vérification est nécessaire uniquement lors de la première conversation avec un utilisateur donné et ne sera plus demandée lors des futurs conversations. Bien évidement, l'utilisation de ZRTP implique une certaine prise en main de la part des utilisateurs qui pourrait être rébarbative. Or, vu le haut niveau de sécurité garanti par ZRTP et l'absence totale de coût de déploiement, on peut affirmer que la solution est parmi les plus raisonnables existantes aujourd'hui. Ceci conclut l'introduction théorique que nous souhaitons faire concernant les différents protocoles nécessaires pour une véritable alternative à Skype. La suite de l'article présente les implémentations réalisées et déployées dans le cadre du projet. 3 Le projet libre Jitsi Le projet libre Jitsi représente une des principales composantes de la solution décrite dans ce document. Il s'agit d'une application cliente, permettant les appels vidéo, le partage de bureau, la messagerie instantanée, le transfert de fichiers et plusieurs autres fonctionnalités que nous allons évoquer un peu plus en détail ci-dessous. Certains des lecteurs connaissent peut-être l'application sous son ancien nom: SIP Communicator. Une des premières versions du logiciel a d'ailleurs déjà été présentée lors des JRES 2007 [1]. Dans cette section, nous allons surtout nous concentrer sur les nouvelles fonctionnalités que nous trouvons essentielles pour le déploiement à l'université de Strasbourg. 3.1 Historique Jitsi, appelé SIP Communicator à ses débuts, démarre en 2003 comme projet étudiant à l'université de Strasbourg. Le logiciel reste dans un état expérimental pendant quelques années. En 2007, Emil Ivov, fondateur de Jitsi (et l'un des auteurs de cet article), lance avec quelques collaborateurs un projet d'entreprise innovante ayant pour idée de proposer de la maintenance et des intégrations professionnelles du logiciel. La nouvelle start-up BlueJimp collabore avec plusieurs partenaires et donateurs, tels que la NLnet Foundation (Pays-Bas), l'université de Strasbourg, le programme Google Summer of Code et d'autres. De fil en aiguille, Jitsi devient ce qu'il est aujourd'hui: l'un des logiciels communicants libres les plus aboutis et des plus riches en fonctionnalités. 3.2 Fonctionnalités Avant le démarrage du projet à l'uds, Jitsi comptait déjà un nombre important de fonctionnalités. Il y en a cependant beaucoup qui ont été ajoutées explicitement dans ce contexte et dont le financement a été assuré par l'uds. Aujourd'hui, elles sont toutes disponibles librement pour ceux qui souhaitent tenter l expérience. Voici ci-dessous les plus innovantes. 12/10/2011 7/14 JRES 2011

8 3.2.1 Appels audio/vidéo de haute qualité Les appels vidéo sont certainement l'une des fonctionnalités phares de Jitsi. Les appels sont par défaut établis avec une résolution VGA (640x480 pixels) et il est possible pour l'utilisateur de les modifier ce qui peut s avérer pratique dans le cas d'un débit réseau insuffisant. Le codec utilisé par défaut est H.264 et Jitsi supporte également H.263. En ce qui concerne l'audio, les équipes de BlueJimp ont rajouté dans le contexte du projet UdS le support pour plusieurs codecs de haute qualité tels que Silk, G.722, capable de fonctionner sur une fréquence de 16 khz, 24 khz et 32 khz. Il est important de noter que le codec Silk est celui qui est également utilisé par Skype. On obtient donc exactement la même qualité audio en utilisant Jitsi que lors des fameux appels HD de Skype Support de SIP, XMPP et d'autres protocoles Jitsi propose un support complet des fonctionnalités de présence et de messagerie instantanée pour un grand nombre de protocoles et de réseaux comme: Windows Live (MSN), Figure 4: Appel vidéo avec Jitsi Facebook, Google Talk, Yahoo! Messenger, ICQ, AIM et bien entendu SIP et XMPP. Les fonctionnalités de téléphonie et d'appels vidéo sont actuellement proposées pour SIP, XMPP et GoogleTalk sur les systèmes d'exploitation Windows, Linux et Mac OS X. Le support de la variante Google de Jingle a été développé dans le contexte du projet actuel dans le but de l'ouvrir à une grande communauté d'utilisateurs. Les utilisateurs qui ne sont pas enregistrés sur le domaine de l'uds sont joignables avec leur compte Gmail. Il est important de noter que même si la visio conférence avec SIP est relativement bien supportée par les différents logiciels de communication, les implémentation avec XMPP est beaucoup plus rare. Il s'agit d'une des particularités qui rend Jitsi bien adapté pour être une alternative à Skype Traversée des NATs La communauté de Jitsi ainsi que les équipes de BlueJimp ont fourni un grand effort pour l implémentation des protocoles STUN, TURN, et JingleNodes dans une implémentation complète de ICE dans le cadre du projet ice4j.org [15]. Cette pile intègre également l'utilisation d'autres mécanismes de traversée des NATs comme UPnP, et les relais TCP. Jitsi se sert d'ice4j.org pour assurer la traversée des NATs avec XMPP. En ce qui concerne SIP, Jitsi dépend des serveurs SIP pour assurer le relayage. L intégration de ICE pour SIP est prévu pour la fin de l année. 12/10/2011 8/14 JRES 2011

9 3.2.4 Appels de conférence Le plus souvent, pour participer à des appels de conférences il est nécessaire pour les utilisateurs de joindre un numéro spécial (un pont de conférence). Une fois la connexion établie, les différents participants sont mis en relation de manières transparentes mais même s'ils arrivent tous à s'entendre, le logiciel ou l équipement qui a effectué l'appel pour l'utilisateur le perçoit comme un simple appel point à point ce qui rend impossible la présentation visuelle des autres participants ainsi que leur activité dans l'appel. Bien que Jitsi puisse participer à ce genre d'appels, il est également capable de gérer les informations envoyées par le serveur pour afficher aux utilisateurs une représentation plus complète de l'appel (voir l'image ci jointe Error: Reference source not found). Plus important encore, Jitsi est capable d héberger lui-même des appels de conférences de manière entièrement indépendante du serveur et sans limite pour le nombre maximal de participants Sécurité et confidentialité Pour ses appels audio aussi bien que vidéo, Jitsi supporte la sécurisation avec SRTP et les échanges des clés avec SDES pour SIP et ZRTP pour SIP et XMPP. Cette combinaison est assez rare en ce qui concerne ZRTP, Jitsi est le seul logiciel, à notre connaissance, qui propose son support pour les conversations effectuées avec XMPP Divers En plus des points énumérés ci-dessus, il y en a d'autres qui se sont avérés assez importants dans le contexte du projet UdS. Jitsi a la particularité d être multi-plateforme. La communauté supporte actuellement des versions pour Windows, Linux et Mac OS X. De part son parc informatique très hétérogène, le support des différents systèmes d'exploitation était indispensable pour l'université. Enfin, le logiciel propose également l'affichage à distance ou le partage du bureau, les consultations d'un annuaire LDAP et la configuration à distance (online provisioning). 4 Infrastructures du service 4.1 Service XMPP avec Openfire Figure 5: Appel de conférence Comme nous l'avons déjà dit, le protocole XMPP, avec sa sécurité, extensibilité et sa richesse en fonctionnalités, a été choisi comme la base du service. Il existe plusieurs serveurs XMPP libres et de très bonne qualité comme par exemple Openfire [16], ejabberd [17] et Prosody [18]. Dans le cadre du projet à l'uds, nous nous sommes arrêtés sur Openfire, proposé par JiveSoftware et la communauté IgniteRealtime. Les raisons principales de ce choix sont surtout la facilité de manipulation du produit ainsi que le fait qu'il soit entièrement écrit dans le langage Java. Ceci est important car certaines des perspectives d'évolution du projet, comme le support des visio-conférences à plusieurs, nécessiteront peut être le développement d'extensions du serveur. Dans ce cas, la possibilité d'utiliser Java permettra sans doute une réutilisation du code du projet Jitsi. Openfire dispose également d une forte communauté ainsi que de nombreuses extensions, en particulier l extension JingleNodes, plugin qui permet de mettre en relation les clients Jitsi pour des conversations multimédia où les communications directes ne sont pas possibles. L authentification des utilisateurs se fait entre le serveur XMPP Openfire et l annuaire LDAP. A chaque connexion d'un client, Openfire interroge l'annuaire et vérifie les droits d'accès. De cette manière, il n est pas nécessaire de dupliquer la base utilisateurs. Si un nouvel arrivant est ajouté au système d'information, alors il est automatiquement ajouté au serveur LDAP et peut directement se connecter au service sans aucune autre manipulation. 12/10/2011 9/14 JRES 2011

10 Finalement, pour simplifier la mise en place du service, le client Jitsi a été modifié pour proposer une première configuration simplifiée. Pour qu'un utilisateur commence à utiliser le nouveau service il lui suffira de télécharger le logiciel et de rentrer le nom et le mot de passe de son compte habituel. Ceci le connectera au service XMPP et configurera les propriétés nécessaires pour l'utilisation de l'annuaire LDAP et le serveur STUN de l'université. 4.2 Traversée des NATs et des Firewall-s Le service de communication décrit ici a pour but de permettre aux étudiants et personnels de l'université de Strasbourg de communiquer entre eux et avec leurs contacts à n'importe quel moment et n'importe quel endroit. Autrement dit, même s'il est vrai que l'université de Strasbourg dispose d'un nombre confortable d'adresses IPv4 publiques, comme la plupart des universités françaises desservies par RENATER, les utilisateurs du service XMPP ou leurs interlocuteurs peuvent se retrouver dans des topologies diverses et dont la traversée des NATs doit être assurée de manière fiable. De plus, lors des premiers tests d'appels, il s'est avéré que les communications directes sont interdites entre les utilisateurs connectés aux réseaux sans fils de l'uds (c.-à-d. osiris, osiris-sec et eduroam). A l'origine, la mesure avait été mise en place dans le but d'éviter les dysfonctionnements ou les attaques basées sur DHCP ou IPv6 RA. L'absence de moyens plus fins pour la configuration de l'infrastructure sans fil avait donc obligé les équipes de la direction informatique d'interdire toutes communications entre des nœuds voisins. Évidement, la proscription ne pose pas de problème pour les échanges web ou mail mais produit un effet de bord gênant dans le cas des appels IP. Elle rend donc indispensable le déploiement de serveurs relai. La solution prévue initialement pour ces relais était l'utilisation du protocole TURN et du serveur libre TurnServer.org car c'est la solution de relayage recommandée par l'ietf pour l'utilisation avec ICE. Malheureusement il est vite devenu clair que cette solution ne serait pas applicable dans l'environnement de l'uds. En effet, l'une des particularités du protocole TURN est qu'il nécessite, comme pour HTTP et SIP, que l'authentification soit accomplie à l'aide d'un mécanisme de challenge et il est donc nécessaire pour le serveur de connaître le mot de passe utilisateur. Or, dans l environnement actuel de l'université, les véritables mots de passe ne sont pas sauvegardés par l'infrastructure qui dispose uniquement de leur hash SHA-1 Autrement dit, l'utilisation de TURN aurait nécessité une réinitialisation de tous les comptes utilisateur et leur mise à jour avec les mots de passe complets. C'est justement ici que la solution JingleNodes, décrite plus haut, montre toute son utilité. Comme expliqué dans la section 2.3.2, la réservation des canaux avec JingleNodes se fait par le chemin de la signalisation contrairement à TURN où un client est censé contacter le serveur directement (Figure 3). De ce fait un serveur JingleNodes n'a pas besoin d'authentifier ses clients car il reçoit toutes les demandes de relayage depuis les serveurs de signalisation. Il suffit donc de lui indiquer quels sont les serveurs qui ont le droit de l'utiliser. 4.3 Appels vers des fixes Un des objectifs du projet d'alternative Skype est de pouvoir initier des communications audio depuis le logiciel client Jitsi vers tous les postes de téléphone hardware classique gérés par l université. L avantage étant de pouvoir joindre des utilisateurs n ayant pas d ordinateur ou n ayant pas le client Jitsi installé ou démarré. L infrastructure téléphonique de l Université de Strasbourg est composée d un parc téléphonique hétérogène où cohabitent plusieurs technologies de génération différente. La majorité du parc téléphonique est composée de lignes analogiques et numériques reliées à des PABX Alcatel. Une des premières solutions envisagée était donc de raccorder un serveur SIP au réseau téléphonique classique en utilisant une carte Zaptel [19] et de l'utiliser en tant que passerelle vers les utilisateurs de Jitsi. Cette solution a été écartée pour 3 raisons. Tout d abord, la politique universitaire de virtualisation des serveurs se base sur un modèle de serveurs physiques standards dans le but de déplacer les machines virtuelles de manière transparente. Une carte matérielle supplémentaire compliquerait fortement cette souplesse d administration. Deuxièmement, une solution analogique nécessite également de raccorder le serveur physique au PABX via des câbles téléphoniques dédiés. Dans un futur proche, un déplacement géographique des machines vers un site dépourvu de PABX rendrait donc cette solution obsolète. Enfin, cette solution n est pas pérenne car l'université souhaite à moyen terme migrer entièrement vers de la téléphonie sur IP. 12/10/ /14 JRES 2011

11 Bien entendu toutes ces raisons étant spécifiques à l'uds, cette solution reste techniquement viable et peut être envisagés dans d'autres circonstances. Revenons au cas de l'université de Strasbourg. Il s'est avéré que parmi les PABX téléphoniques, certains (Alcatel OmniExpress OXE plus précisément) disposent d'interfaces SIP. Une connexion physique n'est donc plus nécessaire et peut se faire par le réseau IP. Il est donc possible pour un serveur SIP de les utiliser comme point d entré vers le réseau téléphonique et d'y acheminer des appels provenant du réseau IP. Dernier point à résoudre: comment établir la connexion entre les utilisateurs Jitsi et ces serveurs SIP. Une des idées relativement simple serait de connecter les clients Jitsi, supportant eux même le protocole SIP, directement au serveur. Malheureusement ceci présenterait plusieurs difficultés. Tout d'abord une telle connexion signifierait l'existence de plusieurs comptes et la maintenance de multiples connexions simultanées au niveau du client. Elle serait relativement complexe à mettre en place et éloignerait la solution, des standards. La présentation à l'utilisateur, de comptes distincts SIP et XMPP dans l'interface graphique pourrait être incomprise et devenir perturbante pour l'utilisateur qui a lui fait le choix d'utiliser un seul service. Plus important encore, étant donné que SIP utilise le même modèle d'authentification que le protocole TURN, l'authentification au niveau du serveur aurait présenté exactement les mêmes difficultés que l'utilisation d'un serveur TURN: Les mots de passe utilisateur stockés dans le LDAP sont au format SHA1 et ne sont donc pas exploitables par les serveurs SIP ou TURN. Nous avons donc cherché une autre solution qui permettrait aux clients Jitsi de garder une seule connexion de signalisation: celle avec le serveur XMPP et qui ne demanderait pas d'authentification au niveau du serveur SIP. Là encore le protocole XMPP et son modèle sécuritaire se sont avérés très utiles. Le serveur SIP FreeSWITCH [20] bénéficie d'une fonctionnalité qui lui permet de s'enregistrer en tant que composante dans un serveur XMPP et de gérer les sessions Jingle. Autrement dit, si le serveur XMPP dessert le domaine unistra.fr et que le serveur FreeSWITCH s'enregistre comme composante sous le nom freeswitch, toute demande d'appel Jingle vers des adresses comme exemple@freeswitch.unistra.fr sera transmise au serveur FreeSWITCH. Il est important de noter que même si la signalisation traverse toujours le serveur XMPP, le trafic RTP lui est échangé directement entre les clients Jitsi et le serveur FreeSWITCH. Figure 6: Appels vers des fixes La Figure 6 résume les différentes interactions entre le client Jitsi et les briques logiciels du service. 4.4 Virtualisation, redondance et montée en charge Dans la mouvance actuelle, chaque serveur de la Direction Informatique à l'uds est virtualisé si les applications le permettent. Les avantages de la virtualisation en terme d administration sont les suivants : mutualisation de serveurs physiques déplacement de machines virtuelles à chaud reprise sur panne matérielle plus rapide adaptation des ressources à la demande (CPU RAM) 12/10/ /14 JRES 2011

12 Les serveurs de virtualisation à l'uds sont des machines de 8 à 24 cœurs avec des CPU de type Intel Xeon 2.67GHz. La mémoire vive disponible va de 24Go à 64Go. Les images des disques des machines virtuelles sont stockées sur des disques durs locaux montés en RAID 6 avec un contrôleur matériel. Le système standard de virtualisation est KVM déployé sur le système GNU/Linux Ubuntu LTS. Dans le cadre du projet Jitsi, la solution logicielle retenue est suffisamment souple pour se prêter à la virtualisation. Deux machines virtuelles assurent une redondance active/passive à l aide du logiciel Pacemaker [21]. Le serveur maître possède l IP virtuelle du service Jitsi et lance automatiquement l ensemble des démons nécessaires (Openfire, TurnServer, FreeSWITCH, MySQL). En cas d une défaillance du serveur maître (panne, maintenance), le serveur esclave se réveille, récupère l IP virtuelle Figure 7: Virtualisation, redondance et montée en charge et relance les services. La base de données MySQL est un point particulier car elle tourne en local sur le serveur maitre. Cette base est couplée à un volume réseau DRBD [22] qui est répliqué en temps réel entre les deux serveurs. Ce fonctionnement peut être assimilé à un montage RAID 1 en réseau. Ainsi, en relançant MySQL sur le serveur esclave, les dernière données écrites sur le serveur maître sont disponibles. La Figure 7 résume l architecture et la redondance du service déployé. Concernant la montée en charge, si les ressources de la machine commencent à devenir limitées, la virtualisation permet de redimensionner facilement la puissance CPU et la taille de la RAM. Si l'augmentation des ressources matérielles ne suffit pas à faire face à la montée en charge, d'autres pistes sont envisageables comme une architecture basée sur un cluster de serveurs Openfire grâce à l'extension de clustering. 5 Conclusion et perspectives d évolution Comme déjà précisé dans l'introduction de cet article, en commençant le projet de communication temps réel à l'uds nous avions identifié sept points qui donnent à Skype sa popularité actuelle et qui devront être présents dans toute solution cherchant à le remplacer. Aujourd'hui, une fois le projet terminé il est intéressant de revenir sur cette liste et de voir comment l'alternative déployée répond aux différents critères: gratuit à l'utilisation il est évident qu'avec les solutions utilisées: Jitsi, Openfire, FreeSWITCH, TurnServer et JingleNodes, nous avons un service qui va plus loin que la simple gratuité. Toute composante du projet est distribuée sous une licence libre et peut être reprise, déployée ou modifiée par tout le monde et sans aucune contrainte commerciale. appels audio et vidéo de bonne qualité avec le support des codecs audio de haute qualité tels que G.722, Speex et même SILK utilisé par Skype, ainsi que les appels vidéo en résolution 640x480, les appels avec Jitsi et le nouveau service sont tout à fait comparables et souvent meilleurs que ceux effectués avec Skype. 12/10/ /14 JRES 2011

13 conférences avec Jitsi, qui peut fonctionner en tant que mixer audio et agent de focus, il est aujourd'hui possible pour les utilisateurs du service d'organiser ou de participer à des appels de conférence avec, encore une fois, une très bonne qualité audio. support des principaux systèmes d exploitation (Windows, Mac OS X et Linux) vérifié avec Jitsi, qui sera également bientôt disponible en version Android. De plus, vu l'utilisation exclusive de solutions standards, les utilisateurs sont libres d'utiliser n'importe quel autre client supportant les mêmes protocoles. sécurité: appels chiffrés l'utilisation de SSL dans XMPP et le support de ZRTP dans Jitsi garantissent une sécurité qui est nettement meilleure que celle de Skype ou l intimité des utilisateurs est soumise à la bonne volonté du fournisseur du service. [particulièrement important] une large communauté d'utilisateurs, facilitant son adoption avec le support des variantes Google de Jingle, il est possible aujourd'hui pour les utilisateurs UdS d'effectuer des appels vers tous les abonnés XMPP ou Gmail/GTalk qui, dans leur ensemble, représentent une communauté comparable à celle des utilisateurs Skype. facilité d utilisation cette caractéristique étant relativement subjective, nous invitons les lecteurs à l évaluer par eux même en se rendant sur Bien évidemment, nous ne comptons pas en rester là. Dans le mois à venir, le service devrait être étendu pour permettre les appels vidéo à plusieurs participants (fonctionnalité payante avec Skype). Des solutions de facturation plus avancées sont également à l étude et devrait permettre au personnel de l'uds d'effectuer des appels vers tous les postes téléphoniques ou mobiles et non plus seulement vers ceux appartenant à l'université. Nous espérons que cet exemple de déploiement d'alternative Skype encouragera d'autres universités à franchir le pas, créant ainsi une fédération de réseaux interopérables pour les utilisateurs. 6 Remerciements Les auteurs aimeraient remercier Yana Stamcheva (Jitsi/BlueJimp) pour avoir fourni les diagrammes ainsi que Véronique Dupont (Alcatel-Lucent), Guillaume Lacroix (ippi.fr) et Eric Laemmer (Université de Strasbourg) pour leur relecture et commentaires. 7 Bibliographie [1] Emil Ivov et Jean-Marc Muller, SIP Communicator Un outil open source de communication sur IP adapté à nos laboratoires et à nos universités. Journées Réseaux, Novembre [2] Peter Saint-Andre, RFC 6120: Extensible Messaging and Presence Protocol (XMPP): Core. Ineternet Engineering Task Force, March [3] Google Talk, [4] Scott Ludwig, Joe Beda, Peter Saint-Andre, Robert McQueen, Sean Egan, Joe Hildebrand, XEP-0166: Jingle. XMPP Standards Foundation, Décembre [5] J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E. Schooler, RFC 3261: Session Initiation Protocol. Ineternet Engineering Task Force, June [6] J. Rosenberg, R. Mahy, P. Matthews, D. Wing, RFC 5389: Session Traversal Utilities for NAT (STUN). Internet Engineering Task Force, Octobre [7] UPnP: Universal Plug and Play, 12/10/ /14 JRES 2011

14 [8] Rohan Mahy, Philippe Matthews, et Jonathan Rosenberg, RFC 5766: Traversal Using Relays around NAT (TURN): Relay Extensions to Session Traversal Utilities for NAT (STUN). Internet Engineering Task Force, Avril [9] Thiago Camargo, XEP-0278: Jingle Relay Nodes. XMPP Standards Foundation, Juin [10] Jonathan Rosenberg, Interactive Connectivity Establishment (ICE): A Protocol for Network Address Translator (NAT) Traversal for Offer/Answer Protocols. Internet Engineering Task Force, Avril [11] F. Andreasen, M. Baugher, D. Wing, RFC 4568: Session Description Protocol (SDP) Security Descriptions for Media Streams. Internet Engineering Task Force, July [12] J. Arkko, E. Carrara, F. Lindholm, M. Naslund, K. Norrman, RFC 3830: MIKEY: Multimedia Internet KEYing. Internet Engineering Task Force, August [13] Phil Zimmermann, PGP: Pretty Good Privacy, [14] P. Zimmermann, A. Johnston, J. Callas, RFC 6189: ZRTP: Media Path Key Agreement for Unicast Secure RTP. Internet Engineering Task Force, April [15] Communauté Jitsi, Implémentation Java du protocole ICE, [16] Openfire is a real time collaboration server, [17] A Jabber/XMPP instant messaging server. [18] Communications server for Jabber/XMPP, [19] ZapTel Calling Cards, [20] FreeSWITCH, open source cross-platform telephony platform, [21] Pacemaker, Open Source, High Availability resource manager, [22] DRBD, block devices designed as a building block, 12/10/ /14 JRES 2011

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : MORELLE Romain Clients VOIP + Rôle du PBX Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client: DUSSART Dominique

Plus en détail

JITSI. Est un logiciel pour : Messagerie instantanée Appels téléphoniques Visioconférence et pont vidéo Partage d'écrans

JITSI. Est un logiciel pour : Messagerie instantanée Appels téléphoniques Visioconférence et pont vidéo Partage d'écrans JITSI Est un logiciel pour : Messagerie instantanée Appels téléphoniques Visioconférence et pont vidéo Partage d'écrans Développé en Java par Emil Ivov pour répondre aux besoins de l Université Louis Pasteur

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Messagerie instantanée

Messagerie instantanée Messagerie instantanée Mercredi 19 septembre 2007 Messagerie instantanée (IM) Qu'est-ce qu'on attend d'une IM? Contacts, abonnements Information de présence Discussions en direct texte voix, vidéo tableau

Plus en détail

VoIP : les solutions libres

VoIP : les solutions libres VoIP : les solutions libres VoIP Expo, mardi 28/ 11/ 2006 Loïc Bernable, leto@ vilya. org Reproduction totale ou partielle soumise à autorisation préalable S o m m a i r e Rappel sur les logiciels libres

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Présentation Toulibre. Jabber/XMPP

Présentation Toulibre. Jabber/XMPP Présentation Toulibre Jabber/XMPP A propos de... Simon Chemouil Pourquoi je suis là : ) La présentation Sujet complexe, plusieurs points de vue Obligé de limiter les détails Ne pas hésiter à poser des

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE

MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE Contexte : Le centre de formation de formation utilisant des prospecteurs commerciaux pour prospecter les entreprises pour leurs proposer

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Présentation générale des différentes solutions libres. JTR ToIP Lyon

Présentation générale des différentes solutions libres. JTR ToIP Lyon Présentation générale des différentes solutions libres Stéphane Alnet stephane@shimaore.net JTR ToIP Lyon A propos de... u-picardie.fr 1994-98 1er réseau indépendant dans RENATER cisco.com 2000-2006 VoIP

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Retour d'expérience sur la ToIP et la messagerie instantanée

Retour d'expérience sur la ToIP et la messagerie instantanée Retour d'expérience sur la ToIP et la messagerie instantanée Philippe Sultan INRIA - MIRIAD Domaine de Voluceau, Rocquencourt, B.P. 105, 78153 Le Chesnay Cedex France philippe.sultanimageinria.fr Résumé

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Partie 2 (Service de téléphonie simple) :

Partie 2 (Service de téléphonie simple) : TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Les Nouveaux Standards de la ToIP et de la Convergence

Les Nouveaux Standards de la ToIP et de la Convergence Les Nouveaux Standards de la ToIP et de la Convergence Saïd EL KETRANI Président ILEXIA said.elketrani@ilexia.com +33 6 64 29 42 37 +33 1 40 33 79 32 www.ilexia.com Agenda Nouvelles topologies de télécommunication

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Projet EVO. Enabling Virtual Organizations

Projet EVO. Enabling Virtual Organizations Projet EVO Enabling Virtual Organizations JoSy 26 mai 2009 Pour Qui est EVO? EVO fournit un service mondial collaboratif et de vidéoconférence pour la communauté de la physique. Le service est accessible

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

XMPP, Jabber et Jingle

XMPP, Jabber et Jingle XMPP, Jabber et Jingle Parinux, 2008 02 13, CC by sa + FDL Nÿco, Nicolas Vérité xmpp: nyco at jabber.fr mailto: nicolas.verite at gmail.com http: nyco.wordpress.com Plan 1. Histoire 2. Qu'est ce que XMPP?

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Visio Kit. Mode d'emploi

Visio Kit. Mode d'emploi Visio Kit Mode d'emploi Mode d'emploi 2 Table des matières Chapitre 1 - Que peut-on faire avec le visio-kit?... 4 1. Contexte d'utilisation 4 2. Les deux types de conférences 4 3. L'équipement des correspondants

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Les utilisateurs veulent n'avoir qu'à enficher le module pour être raccordés à l'internet Aucune

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

SOGo Université de Strasbourg Direction Informatique

SOGo Université de Strasbourg Direction Informatique SOGo Université de Strasbourg Direction Informatique Mercredi 23 mars 2011 Christophe PALANCHÉ Guillaume SCHREINER Plan Objectifs Architecture du service Retour d'utilisation Retour d'exploitation Migration

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

Référentiel ISVD 2015-2016 Prévisionnel

Référentiel ISVD 2015-2016 Prévisionnel MCang = Anglais Référentiel ISVD 2015-2016 Prévisionnel UE 1 : Enseignement général (92h) Anglais technique TP 30h Barbier/fleck MCcep = Conduite et évaluation de projets 24h MCcom = Communication les

Plus en détail

Présence obligatoire de l administrateur réseau et de l administrateur téléphonie pendant l installation et le paramétrage.

Présence obligatoire de l administrateur réseau et de l administrateur téléphonie pendant l installation et le paramétrage. Prérequis valides Novembre 2014 Présence obligatoire de l administrateur réseau et de l administrateur téléphonie pendant l installation et le paramétrage. PRE-REQUIS SERVEUR TWS (V3 & V4) : Dans le cas

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail