Déployer une réelle alternative à Skype dans nos universités en utilisant des outils libres et standardisés

Dimension: px
Commencer à balayer dès la page:

Download "Déployer une réelle alternative à Skype dans nos universités en utilisant des outils libres et standardisés"

Transcription

1 Déployer une réelle alternative à Skype dans nos universités en utilisant des outils libres et standardisés Emil Ivov Jitsi / BlueJimp Guillaume Schreiner Université de Strasbourg, Direction informatique Philippe Portelli Université de Strasbourg, Direction des usages du numérique Résumé Aujourd'hui, l'utilisation de Skype est déconseillée dans nos établissements et laboratoires. Dans la réalité, cette directive du Ministère de l Enseignement et la Recherche est rarement appliquée et nombreux sont les utilisateurs de ce produit pour une raison simple : le manque d'alternatives. Cependant, une réelle solution, basée sur des outils libres et standardisés, est possible et relativement simple à réaliser dans la plupart des universités françaises. Sur cette idée, l'université de Strasbourg (UdS) a lancé un projet ayant pour but de fournir un service de messagerie instantanée et de visioconférence à destination de l ensemble des étudiants, enseignants chercheurs et administratifs. Cet article décrit en détails les différentes améliorations apportées au logiciel de messagerie instantanée Jitsi et son intégration au système d'information de l UdS. Nous aborderons ensuite l infrastructure composant le service qui utilise les serveurs Openfire, TurnServer, JingleNodes, Freeswitch ainsi que leur intégration respectant les contraintes de haute disponibilité. Enfin, nous présenterons les différents services que ce projet propose à nos utilisateurs. Mots clefs VoIP, visio-conférence, messagerie instantanée, SIP, IPv6 1 Introduction Aujourd'hui, l'utilisation de Skype est interdite ou fortement déconseillée dans la plupart des établissements publics en France. Les raisons sont nombreuses et variées, allant des risques de sécurité et d espionnage industriel à la surconsommation de bande passante. Néanmoins, dans la réalité, ces conseils sont rarement appliqués et nous continuons tous à nous servir de Skype pour une raison principale : le manque d'alternatives. En effet, peu d'applications aujourd'hui regroupent les mêmes avantages : gratuit à l'utilisation appels audio et vidéo de bonne qualité conférences support des principaux systèmes d exploitation (Windows, Mac OS X et Linux) 12/10/2011 1/14 JRES 2011

2 sécurité: des appels chiffrés [particulièrement important] une large communauté d'utilisateurs, facilitant son adoption facilité d utilisation Ces caractéristiques ont rendu Skype indispensable pour la plupart des collaborations qui ont lieu dans les universités et les laboratoires ainsi que pour des conversations personnelles. Cependant, une vraie alternative basée sur des outils libres est beaucoup plus réaliste que beaucoup ne l imaginent. Dans le cadre du schéma directeur numérique de l'établissement, l'université de Strasbourg (UdS) a démarré en 2011 un projet ambitieux dont le but est de fournir une alternative concrète pour l ensemble des étudiants, enseignants chercheurs et administratifs. Du côté de l université, l'effort est à l initiative de la Direction des Usages du Numérique avec le soutien de la Direction Informatique. Le projet se fait en étroite collaboration avec la société BlueJimp : principal contributeur au projet open source Jitsi (précédemment nommé SIP Communicator). Le projet de l université est basé principalement sur l'utilisation du protocole XMPP. Cela peut paraître surprenant pour beaucoup des habitués de la voix sur IP car habituellement ce genre de service est fourni par le protocole SIP. Malheureusement, malgré sa fiabilité démontrée dans le domaine de la téléphonie, SIP a échoué en tant que solution viable de présence et de messagerie instantanée. Les raisons sont diverses et nous allons les détailler dans le document complet. Il en résulte que les implémentations actuelles des serveurs et clients SIP manquent de fonctionnalités basiques comme l'utilisation d'avatars, le transfert de fichiers ou simplement la présence et la sauvegarde centralisée des listes de contacts. Conçu en 1999, XMPP intègre ces fonctionnalités depuis ses toutes premières versions. Il ne lui manquait alors que les extensions lui permettant de gérer des appels audio/vidéo. En 2007, peu après la sortie du service GTalk, Google et la XMPP Standards Foundation créent ensemble Jingle qui résout ce problème. Même si sémantiquement Jingle est fortement inspiré de SIP, il a l'avantage d avoir intégré dès sa conception certains points dont SIP ne disposait pas au départ. L'utilisation native de ICE par exemple (expliqué plus bas) rend les déploiements de XMPP beaucoup plus scalables et mieux adaptés à l'internet d'aujourd'hui. Plus important encore, XMPP dispose d'un modèle beaucoup plus sécurisé de fédération. Contrairement à SIP, la plupart des serveurs XMPP sont capables de communiquer les uns avec les autres. Les utilisateurs du déploiement XMPP à l'université de Strasbourg pourront communiquer aussi bien entre eux qu'avec des abonnés de jabber.org et même, et c'est certainement le plus intéressant, avec Gmail, dont la communauté est comparable à celle de Skype. La dernière composante de l'équation est l'existence d'un logiciel qui permettrait des conversations d'une haute qualité avec le protocole XMPP. Il y a encore quelques mois ce problème n avait que peu de solutions. Fin 2010, le projet Jitsi a annoncé le support des appels audio/vidéo avec Jingle sur Microsoft Windows, Linux et Mac OS X, avec également des fonctionnalités avancées telles que l'annulation d écho, les codecs large bande et les conférences. Il ne restait plus qu'à mettre le tout ensemble. Dans cet article, nous allons nous attacher à décrire les développements et les déploiements effectués dans le cadre du projet. Plus particulièrement, nous allons nous arrêter sur les points suivants : Les composantes utilisées dans le déploiement serveur XMPP, STUN/TURN et JingleNodes. Nous allons décrire chacune de ses applications ainsi que les raisons pour lesquelles elles ont été choisies. Le développement de l'interopérabilité des appels entre GTalk et Jitsi. Comme nous l avons déjà précisé, l ouverture de la solution vers une grande communauté d interlocuteurs potentiels a été considérée comme particulièrement importante. Pouvoir discuter avec les abonnés de Gmail était donc crucial. Malgré l utilisation de XMPP et l implication de Google dans la standardisation de Jingle, l extension utilisée par GTalk pour les conversations était assez différente. Nous allons expliquer ces différences et notre solution. 12/10/2011 2/14 JRES 2011

3 Gestion des NATs et interopérabilité IPv4/IPv6. Même si la grande majorité des machines dans les réseaux de l UdS disposent d adresses IPv4 publiques, le service et l application devaient absolument continuer à fonctionner depuis n importe quel réseau. Nous allons expliquer les techniques de traversée des NATs qui ont été déployées à la fois du coté des serveurs mais aussi dans l application. L'intégration dans les infrastructures existantes et la réutilisation des comptes ENT/LDAP. Lors de chaque déploiement d une nouvelle application ou service, la question de l'intégration avec l infrastructure existante se pose. Nous allons présenter les solutions retenues pour pouvoir permettre la réutilisation des comptes et l'accès aux annuaires existants. La gestion de la sécurité et de la confidentialité. Toutes les conversations menées entre les utilisateurs du service sont chiffrées et protégées contre les attaques de type Man In the Middle. Nous allons donc présenter brièvement le mécanisme utilisé pour préserver la confidentialité. L'interconnexion avec les réseaux téléphoniques. Il est possible pour les utilisateurs du nouveau service de passer également des appels vers les postes du réseau téléphonique de l'université. C est d ailleurs le seul endroit où l utilisation de SIP a été nécessaire et souhaitons également aborder la manière dont XMPP et SIP ont été utilisés en parallèle. Note: Dans l édition 2007 des JRES[1], nous avions fait une première présentation du projet SIP Communicator (parent de Jitsi). Cet article représente donc une suite logique ainsi que l'inscription du projet dans un contexte réel d'utilisation. 2 Rappels protocolaires Avant de passer à la description des différentes solutions et les composantes de l'infrastructure, voici un rappel des différents protocoles mis en œuvre. 2.1 XMPP Dans le contexte du projet, XMPP [2] (Extensible Messaging and Presence Protocol) est la pierre angulaire protocolaire. Créé en 1999 sous le nom Jabber, le nom XMPP viendra quelques années plus tard. Initialement, le protocole se focalise sur la présence et la messagerie instantanée. Contrairement aux solutions populaires de l époque, telles que ICQ ou Yahoo! Messenger, Jabber a depuis ses premières versions été conçu pour fonctionner dans un contexte multi-domaine. Comme pour le mail, chaque utilisateur est associé à un domaine administratif sans que cela n empêche les communications avec le reste du monde. Autrement dit, quand Alice est connectée à un serveur du domaine example.com, elle peut communiquer avec Bob même si celui-ci est connecté à un serveur du domaine exemple.fr d'un autre fournisseur. Dans le jargon du milieu, cette connexion inter-domaine est souvent appelée «fédération» et, comme avec la messagerie électronique, elle passe par l utilisation d identifiant type URI comme et (Figure 1). Figure 1: Topologie XMPP Contrairement à SMTP, la communauté de XMPP a proposé un modèle de sécurité assez robuste dès son déploiement. En effet le protocole impose à chaque serveur, l utilisation de TLS et de certificats SSL, ce qui réduit largement le risque d utilisations abusives telles que le SPAM. Pendant les années 2000, les adoptions industrielles ne cessent de se multiplier. L'exemple le plus connu est celui de Google avec le service GoogleTalk [3]. Peu après le lancement initial du service en 2005, Google y ajoute le support des appels audio/vidéo. Les extensions permettant cette fonctionnalité, appelées Jingle, sont ensuite rendues publiques par Google qui continue de travailler 12/10/2011 3/14 JRES 2011

4 dessus en collaboration avec la XMPP Standards Foundation (XSF). En 2009, une première version standardisée de Jingle [4] est publiée par la XSF. XMPP dispose désormais d une palette complète d'outils pour les communications temps réel. Malgré la participation très active de Google dans le processus de standardisation de Jingle, les services GoogleTalk continuent d utiliser la version initiale du protocole créé par Google en Cette version est par la suite devenue incompatible avec les nouveaux standards développés dans le cadre de la XSF. Il en est de même pour les fonctionnalités d appels vidéo intégrés à Gmail. L entreprise a récemment communiqué ses intentions de mettre à jour ses implémentations et a déjà même fait quelques pas dans cette direction. En attendant, les utilisateurs du services GTalk restent joignables uniquement par le biais de cette première version du protocole. Pour des raisons de clarté, nous allons appeler Gingle, la version Google des extensions Jingle pendant le reste de cet article. Ce terme non officiel est souvent utilisé lors des discussions techniques sur ce sujet. 2.2 Et SIP alors? Depuis une dizaine d années, SIP [5] (Session Initiation Protocol) connait un énorme succès en téléphonie sur IP et est très souvent choisi pour les nouveaux déploiements. Divers groupes de travail ont défini dans le cadre de l'ietf des RFCs décrivant la manière d'utiliser SIP allant des fonctionnalités standards jusqu'à la structuration d'architectures réseaux de type IMS (IP Multimedia Subsystem). Une partie de ce travail a été aussi orientée vers l'utilisation de SIP pour la présence et la messagerie instantanée. Du point de vue sémantique, SIP dispose en effet des mécanismes nécessaires pour une alternative à Skype. Pourquoi ne pas le choisir alors comme protocole principal? La réponse se situe d'une part dans les implémentations et d'autre part dans le protocole lui-même. Ces dernières années, SIP a surtout été utilisé pour des déploiements dont le but est de remplacer et d'améliorer les installations de téléphonies existantes. Il est donc beaucoup plus important pour un équipementier ou un éditeur de logiciel SIP de concentrer ses efforts sur le support de fonctionnalités classiques (boites vocales, les postes de standardistes ou les passerelles SS7) plutôt que sur des fonctionnalités nouvelles (présence, le transfert de fichiers ou des listes de contacts sauvegardées sur un serveur). De plus, les mécanismes qui implémentent ces nouvelles fonctionnalités pour les applications SIP sont complexes. Pour sauvegarder ou récupérer une liste de contacts, une application SIP devrait supporter un protocole complémentaire appelé XCAP basé sur HTTP. Pour envoyer des messages textes ou échanger des fichiers, l'ietf recommande l'utilisation d'un autre protocole complémentaire appelé MSRP. Bien évidement, aucune de ces raisons ne représentent un problème insurmontable mais elles expliquent en partie l'absence de ces nouvelles fonctionnalités dans les produits SIP actuels. Dans le cadre du projet, SIP ne joue au final qu'un rôle très limité, servant uniquement à relier l'infrastructure XMPP aux passerelles téléphoniques déjà utilisées par l'université de Strasbourg et autorisant ainsi les appels vers les postes classiques pour les utilisateurs du service. Nous détaillerons ce point dans la partie 4 Infrastructures du service. 2.3 La traversée des NATs Les protocoles SIP et XMPP utilisent un modèle trapézoïdal de communication entre deux utilisateurs. Chaque utilisateur est connecté au serveur responsable pour son domaine (voir la Figure 2). Figure 2: Trapèze SIP/XMPP 12/10/2011 4/14 JRES 2011

5 Les messages de signalisation, comme l'initiation, la modification ou la terminaison des appels, traversent ces serveurs. Le gros du trafic par contre, celui transportant les données audio ou vidéo, est sensé circuler directement entre les parties communicantes. Le but est d éviter une infrastructure lourde relayant les communications afin d'obtenir un service peu couteux. Pour y arriver, le protocole SIP demande aux agents utilisateurs (matériels ou logiciels) de s'échanger leurs adresses IPs respectives et de les utiliser ensuite pour l'envoi des flux média. Ce modèle s'est très vite avéré incompatible avec la réalité en raison du déploiement grandissant des boitiers de translation d'adresses : les NATs. Durant les dix dernières années, l'industrie et la recherche ont proposé de multiples mécanismes visant à contourner ce problème Les solutions efficaces mais peu fiables: STUN, UPnP, IPv6 Une première solution de contournement est l'utilisation des protocoles de détection ou de manipulation des NATs comme STUN [6] ou UPnP [7]. Même si ces protocoles peuvent être assez efficaces, c.-à-d. ils permettent l'établissement de flux média directs entre des clients derrière un NAT, ils s'avèrent souvent peu fiables selon les types de NAT ou la localisation topologique des clients. Il en est de même pour le protocole IPv6 qui fournit une IP publique à chaque utilisateur autorisant de facto les communications point à point. Si certains utilisateurs bénéficient déjà d'ipv6, la majorité n'en dispose pas et les tendances montrent que IPv4 va certainement rester la seule option pour de nombreux utilisateurs pendant une période relativement longue Les solutions fiables mais peu efficaces: Latching, TURN, JingleNodes Aujourd'hui, la majorité des déploiements de VoIP gère les traversées des NATs en relayant la totalité des conversations par leurs infrastructures de cœur. Cette solution est aussi fiable qu'on peut l'espérer : les serveurs relais, situés le plus souvent sur l'internet public, vont toujours recevoir les paquets envoyés par les utilisateurs et leur répondre ensuite en utilisant les sessions déjà créées dans les NATs (tout comme un navigateur contactant un serveur web depuis un réseau privé). Différentes sortes de mécanismes existent pour assurer ce relayage. Le plus utilisé, le «latching», est entièrement géré par les serveurs qui se contentent de substituer les adresses IPs envoyées par les clients par des adresses gérées par les serveurs. Des protocoles comme TURN [8] ou JingleNodes [9] permettent essentiellement la même chose avec pour seule différence que le client demande explicitement au serveur d'assurer le relayage. Cette différence qui peut paraitre anodine s'avère essentielle, nous l'expliquerons par la suite. Le rôle de TURN ou JingleNodes est essentiellement de permettre aux clients de demander l'allocation de ports dédiés sur l'interface du serveur relais. Ces ports peuvent ensuite être annoncés par les clients à leurs interlocuteurs. Tout le trafic reçu par le serveur relais sur un port donné est automatiquement redirigé vers le bon client. La différence principale entre les deux protocoles réside dans la demande d'allocation de ports. TURN, extension de STUN, fonctionne indépendamment du protocole de signalisation et peut être utilisé aussi bien avec SIP qu'avec XMPP. Avec JingleNodes, extension du protocole XMPP, le client envoie ses requêtes de réservation de ports vers son serveur XMPP qui se charge lui-même de contacter le relais ( Figure 3). Cette dernière solution de traversée des NATs basée entièrement sur XMPP a été retenue par l Université de Strasbourg. Figure 3: Allocation de port avec TURN et JingleNodes 12/10/2011 5/14 JRES 2011

6 Bien évidement la fiabilité du relayage a un prix et la mise a l échelle devient très difficile pour les déploiements qui desservent un grand nombre d utilisateurs. Ceci est d'autant plus vrai quand on a pour vocation de permettre non seulement des appels audio simples mais aussi des visio-conférences de bonne qualité. Autrement dit, si le trapézoïde de la téléphonique sur IP sépare les données de la signalisation c était bien pour éviter de surcharger le cœur du réseau Un juste milieu : ICE Le protocole ICE [10] (Interactive Connectivity Establishment) propose, comme son nom l'indique, l établissement de connexions de bout en bout et de manière interactive. L idée est assez simple: avant de commencer une session, chaque utilisateur recense toutes les adresses qui pourraient lui permettre de communiquer avec son interlocuteur. Ceci comprend évidement toutes les adresses IPs présentes directement sur la machine (IPv4, IPv6, VPN, Mobile IP ou autre) ainsi que toutes celles qu'il a pu obtenir sur son NAT ou un serveur relais : STUN, UPnP, JingleNodes ou TURN. Toutes ces adresses sont ensuite échangées entre les deux correspondants au lancement de l'appel. Ils effectuent rapidement une série de tests qui permettent de déterminer quels sont les couples d'adresses où la communication est possible et de retenir le couple le plus intéressant. La force d'ice vient justement de la possibilité de trier les adresses par ordre de préférence et de toujours essayer d'utiliser les plus efficaces en premier. De cette manière, les conversations seront relayées, avec TURN ou JingleNodes, uniquement quand une communication directe n'est pas possible 2.4 Sécurité et chiffrement des appels avec ZRTP Il est évident que la confidentialité et la protection de la vie privée sont des sujets qui concernent fortement la communication temps réel. Ces besoins sont encore plus forts dans le monde de la recherche comme l'uds. Pour rappel, c'est justement cette confidentialité, ou plutôt son absence, qui a été jugée inquiétante par le ministère de la Défense et celui de l'enseignement Supérieur et de la Recherche. On constate facilement que la sécurité n'a pas toujours été le point fort de la communication sur IP. Beaucoup de déploiements de VoIP par exemple n'utilisent aucun moyen de protection que ce soit pour les données de signalisation ou les flux audio/vidéo. Encore une fois les raisons sont de nature plutôt pratique que protocolaire. Depuis plusieurs années, le protocole RTP, utilisé pour le transfert média par la quasi totalité des applications de communication, est complété par sa variante sécurisée : SRTP. SRTP définit le transport chiffré des flux RTP. Par contre, SRTP ne gère ni les mécanismes nécessaires au choix de l'algorithme de chiffrement, ni la négociation des clés de chiffrement entre les correspondants. Afin de résoudre ce problème, on distingue trois solutions majeures utilisées aujourd'hui, sans compter les réseaux VPN dédiés à la téléphonie bien peu pratiques pour un déploiement à grande échelle. La première solution, dont la forme la plus populaire est SDES [11], consiste à échanger dans les flux de signalisation une clé symétrique qui sera utilisée par les deux parties pour le chiffrement et le déchiffrement des données média. Pour offrir une protection quelconque, ce mécanisme doit être utilisé uniquement dans des cas où les flux de signalisation sont eux même protégés, par exemple par TLS. Même dans ce cas, un utilisateur n'a aucune garantie que son appel soit protégé de bout en bout. S'il est sûr d'envoyer des données chiffrées, il est tout à fait possible pour l hébergeur du serveur de signalisation d'intercepter ces données, de les utiliser lui-même ou de les retransmettre de manière non sécurisée vers le correspondant. Autrement dit, SDES ne garantit pas à qui on envoie les données. La deuxième solution repose sur l'utilisation de certificats par les participants de l'appel. Le protocole [12] de l'ietf, définit une manière d'y arriver. Avec MIKEY, nous avons effectivement la possibilité de garantir l identité de celui qui reçoit nos données et de nous assurer que personne n'intercepte nos paquets (i.e. Man In The Middle). Cependant, le déploiement de certificats à l échelle de toute l'université risque de s avérer couteux et/ou compliqué, sans parler du fait qu'une telle solution ne serait pas applicable aux conversations avec des personnes non-affiliées à l université. En 2006, l'auteur de PGP [15] Phil Zimmerman, propose un nouveau mécanisme d échange de clés appelé ZRTP [14]. Le protocole repose sur l'utilisation de paires de clés privées et publiques et la création d'un secret partagé à travers un échange Diffie-Hellman. ZRTP se démarque des autres alternatives grâce à l'authentification et la prévention des attaques de type Man In The Middle. Pour 12/10/2011 6/14 JRES 2011

7 assurer les participants que leurs données sont envoyées et reçues uniquement par eux-mêmes, ZRTP affiche un checksum dérivé du secret partagé aussi connu sous le nom SAS (Short Authentication String). Ce checksum apparaît le plus souvent en tant que quatre lettres dans l'interface de l'agent. Les utilisateurs sont tout simplement sensés vérifier que chaque participant voit les mêmes quatre lettres, en les prononçant pendant leur premier appel. Pour continuer son écoute, un attaquant MITM, devrait donc à ce moment arriver à remplacer les paroles des utilisateurs par d'autres, tout en imitant leurs voix. Cette vérification est nécessaire uniquement lors de la première conversation avec un utilisateur donné et ne sera plus demandée lors des futurs conversations. Bien évidement, l'utilisation de ZRTP implique une certaine prise en main de la part des utilisateurs qui pourrait être rébarbative. Or, vu le haut niveau de sécurité garanti par ZRTP et l'absence totale de coût de déploiement, on peut affirmer que la solution est parmi les plus raisonnables existantes aujourd'hui. Ceci conclut l'introduction théorique que nous souhaitons faire concernant les différents protocoles nécessaires pour une véritable alternative à Skype. La suite de l'article présente les implémentations réalisées et déployées dans le cadre du projet. 3 Le projet libre Jitsi Le projet libre Jitsi représente une des principales composantes de la solution décrite dans ce document. Il s'agit d'une application cliente, permettant les appels vidéo, le partage de bureau, la messagerie instantanée, le transfert de fichiers et plusieurs autres fonctionnalités que nous allons évoquer un peu plus en détail ci-dessous. Certains des lecteurs connaissent peut-être l'application sous son ancien nom: SIP Communicator. Une des premières versions du logiciel a d'ailleurs déjà été présentée lors des JRES 2007 [1]. Dans cette section, nous allons surtout nous concentrer sur les nouvelles fonctionnalités que nous trouvons essentielles pour le déploiement à l'université de Strasbourg. 3.1 Historique Jitsi, appelé SIP Communicator à ses débuts, démarre en 2003 comme projet étudiant à l'université de Strasbourg. Le logiciel reste dans un état expérimental pendant quelques années. En 2007, Emil Ivov, fondateur de Jitsi (et l'un des auteurs de cet article), lance avec quelques collaborateurs un projet d'entreprise innovante ayant pour idée de proposer de la maintenance et des intégrations professionnelles du logiciel. La nouvelle start-up BlueJimp collabore avec plusieurs partenaires et donateurs, tels que la NLnet Foundation (Pays-Bas), l'université de Strasbourg, le programme Google Summer of Code et d'autres. De fil en aiguille, Jitsi devient ce qu'il est aujourd'hui: l'un des logiciels communicants libres les plus aboutis et des plus riches en fonctionnalités. 3.2 Fonctionnalités Avant le démarrage du projet à l'uds, Jitsi comptait déjà un nombre important de fonctionnalités. Il y en a cependant beaucoup qui ont été ajoutées explicitement dans ce contexte et dont le financement a été assuré par l'uds. Aujourd'hui, elles sont toutes disponibles librement pour ceux qui souhaitent tenter l expérience. Voici ci-dessous les plus innovantes. 12/10/2011 7/14 JRES 2011

8 3.2.1 Appels audio/vidéo de haute qualité Les appels vidéo sont certainement l'une des fonctionnalités phares de Jitsi. Les appels sont par défaut établis avec une résolution VGA (640x480 pixels) et il est possible pour l'utilisateur de les modifier ce qui peut s avérer pratique dans le cas d'un débit réseau insuffisant. Le codec utilisé par défaut est H.264 et Jitsi supporte également H.263. En ce qui concerne l'audio, les équipes de BlueJimp ont rajouté dans le contexte du projet UdS le support pour plusieurs codecs de haute qualité tels que Silk, G.722, capable de fonctionner sur une fréquence de 16 khz, 24 khz et 32 khz. Il est important de noter que le codec Silk est celui qui est également utilisé par Skype. On obtient donc exactement la même qualité audio en utilisant Jitsi que lors des fameux appels HD de Skype Support de SIP, XMPP et d'autres protocoles Jitsi propose un support complet des fonctionnalités de présence et de messagerie instantanée pour un grand nombre de protocoles et de réseaux comme: Windows Live (MSN), Figure 4: Appel vidéo avec Jitsi Facebook, Google Talk, Yahoo! Messenger, ICQ, AIM et bien entendu SIP et XMPP. Les fonctionnalités de téléphonie et d'appels vidéo sont actuellement proposées pour SIP, XMPP et GoogleTalk sur les systèmes d'exploitation Windows, Linux et Mac OS X. Le support de la variante Google de Jingle a été développé dans le contexte du projet actuel dans le but de l'ouvrir à une grande communauté d'utilisateurs. Les utilisateurs qui ne sont pas enregistrés sur le domaine de l'uds sont joignables avec leur compte Gmail. Il est important de noter que même si la visio conférence avec SIP est relativement bien supportée par les différents logiciels de communication, les implémentation avec XMPP est beaucoup plus rare. Il s'agit d'une des particularités qui rend Jitsi bien adapté pour être une alternative à Skype Traversée des NATs La communauté de Jitsi ainsi que les équipes de BlueJimp ont fourni un grand effort pour l implémentation des protocoles STUN, TURN, et JingleNodes dans une implémentation complète de ICE dans le cadre du projet ice4j.org [15]. Cette pile intègre également l'utilisation d'autres mécanismes de traversée des NATs comme UPnP, et les relais TCP. Jitsi se sert d'ice4j.org pour assurer la traversée des NATs avec XMPP. En ce qui concerne SIP, Jitsi dépend des serveurs SIP pour assurer le relayage. L intégration de ICE pour SIP est prévu pour la fin de l année. 12/10/2011 8/14 JRES 2011

9 3.2.4 Appels de conférence Le plus souvent, pour participer à des appels de conférences il est nécessaire pour les utilisateurs de joindre un numéro spécial (un pont de conférence). Une fois la connexion établie, les différents participants sont mis en relation de manières transparentes mais même s'ils arrivent tous à s'entendre, le logiciel ou l équipement qui a effectué l'appel pour l'utilisateur le perçoit comme un simple appel point à point ce qui rend impossible la présentation visuelle des autres participants ainsi que leur activité dans l'appel. Bien que Jitsi puisse participer à ce genre d'appels, il est également capable de gérer les informations envoyées par le serveur pour afficher aux utilisateurs une représentation plus complète de l'appel (voir l'image ci jointe Error: Reference source not found). Plus important encore, Jitsi est capable d héberger lui-même des appels de conférences de manière entièrement indépendante du serveur et sans limite pour le nombre maximal de participants Sécurité et confidentialité Pour ses appels audio aussi bien que vidéo, Jitsi supporte la sécurisation avec SRTP et les échanges des clés avec SDES pour SIP et ZRTP pour SIP et XMPP. Cette combinaison est assez rare en ce qui concerne ZRTP, Jitsi est le seul logiciel, à notre connaissance, qui propose son support pour les conversations effectuées avec XMPP Divers En plus des points énumérés ci-dessus, il y en a d'autres qui se sont avérés assez importants dans le contexte du projet UdS. Jitsi a la particularité d être multi-plateforme. La communauté supporte actuellement des versions pour Windows, Linux et Mac OS X. De part son parc informatique très hétérogène, le support des différents systèmes d'exploitation était indispensable pour l'université. Enfin, le logiciel propose également l'affichage à distance ou le partage du bureau, les consultations d'un annuaire LDAP et la configuration à distance (online provisioning). 4 Infrastructures du service 4.1 Service XMPP avec Openfire Figure 5: Appel de conférence Comme nous l'avons déjà dit, le protocole XMPP, avec sa sécurité, extensibilité et sa richesse en fonctionnalités, a été choisi comme la base du service. Il existe plusieurs serveurs XMPP libres et de très bonne qualité comme par exemple Openfire [16], ejabberd [17] et Prosody [18]. Dans le cadre du projet à l'uds, nous nous sommes arrêtés sur Openfire, proposé par JiveSoftware et la communauté IgniteRealtime. Les raisons principales de ce choix sont surtout la facilité de manipulation du produit ainsi que le fait qu'il soit entièrement écrit dans le langage Java. Ceci est important car certaines des perspectives d'évolution du projet, comme le support des visio-conférences à plusieurs, nécessiteront peut être le développement d'extensions du serveur. Dans ce cas, la possibilité d'utiliser Java permettra sans doute une réutilisation du code du projet Jitsi. Openfire dispose également d une forte communauté ainsi que de nombreuses extensions, en particulier l extension JingleNodes, plugin qui permet de mettre en relation les clients Jitsi pour des conversations multimédia où les communications directes ne sont pas possibles. L authentification des utilisateurs se fait entre le serveur XMPP Openfire et l annuaire LDAP. A chaque connexion d'un client, Openfire interroge l'annuaire et vérifie les droits d'accès. De cette manière, il n est pas nécessaire de dupliquer la base utilisateurs. Si un nouvel arrivant est ajouté au système d'information, alors il est automatiquement ajouté au serveur LDAP et peut directement se connecter au service sans aucune autre manipulation. 12/10/2011 9/14 JRES 2011

10 Finalement, pour simplifier la mise en place du service, le client Jitsi a été modifié pour proposer une première configuration simplifiée. Pour qu'un utilisateur commence à utiliser le nouveau service il lui suffira de télécharger le logiciel et de rentrer le nom et le mot de passe de son compte habituel. Ceci le connectera au service XMPP et configurera les propriétés nécessaires pour l'utilisation de l'annuaire LDAP et le serveur STUN de l'université. 4.2 Traversée des NATs et des Firewall-s Le service de communication décrit ici a pour but de permettre aux étudiants et personnels de l'université de Strasbourg de communiquer entre eux et avec leurs contacts à n'importe quel moment et n'importe quel endroit. Autrement dit, même s'il est vrai que l'université de Strasbourg dispose d'un nombre confortable d'adresses IPv4 publiques, comme la plupart des universités françaises desservies par RENATER, les utilisateurs du service XMPP ou leurs interlocuteurs peuvent se retrouver dans des topologies diverses et dont la traversée des NATs doit être assurée de manière fiable. De plus, lors des premiers tests d'appels, il s'est avéré que les communications directes sont interdites entre les utilisateurs connectés aux réseaux sans fils de l'uds (c.-à-d. osiris, osiris-sec et eduroam). A l'origine, la mesure avait été mise en place dans le but d'éviter les dysfonctionnements ou les attaques basées sur DHCP ou IPv6 RA. L'absence de moyens plus fins pour la configuration de l'infrastructure sans fil avait donc obligé les équipes de la direction informatique d'interdire toutes communications entre des nœuds voisins. Évidement, la proscription ne pose pas de problème pour les échanges web ou mail mais produit un effet de bord gênant dans le cas des appels IP. Elle rend donc indispensable le déploiement de serveurs relai. La solution prévue initialement pour ces relais était l'utilisation du protocole TURN et du serveur libre TurnServer.org car c'est la solution de relayage recommandée par l'ietf pour l'utilisation avec ICE. Malheureusement il est vite devenu clair que cette solution ne serait pas applicable dans l'environnement de l'uds. En effet, l'une des particularités du protocole TURN est qu'il nécessite, comme pour HTTP et SIP, que l'authentification soit accomplie à l'aide d'un mécanisme de challenge et il est donc nécessaire pour le serveur de connaître le mot de passe utilisateur. Or, dans l environnement actuel de l'université, les véritables mots de passe ne sont pas sauvegardés par l'infrastructure qui dispose uniquement de leur hash SHA-1 Autrement dit, l'utilisation de TURN aurait nécessité une réinitialisation de tous les comptes utilisateur et leur mise à jour avec les mots de passe complets. C'est justement ici que la solution JingleNodes, décrite plus haut, montre toute son utilité. Comme expliqué dans la section 2.3.2, la réservation des canaux avec JingleNodes se fait par le chemin de la signalisation contrairement à TURN où un client est censé contacter le serveur directement (Figure 3). De ce fait un serveur JingleNodes n'a pas besoin d'authentifier ses clients car il reçoit toutes les demandes de relayage depuis les serveurs de signalisation. Il suffit donc de lui indiquer quels sont les serveurs qui ont le droit de l'utiliser. 4.3 Appels vers des fixes Un des objectifs du projet d'alternative Skype est de pouvoir initier des communications audio depuis le logiciel client Jitsi vers tous les postes de téléphone hardware classique gérés par l université. L avantage étant de pouvoir joindre des utilisateurs n ayant pas d ordinateur ou n ayant pas le client Jitsi installé ou démarré. L infrastructure téléphonique de l Université de Strasbourg est composée d un parc téléphonique hétérogène où cohabitent plusieurs technologies de génération différente. La majorité du parc téléphonique est composée de lignes analogiques et numériques reliées à des PABX Alcatel. Une des premières solutions envisagée était donc de raccorder un serveur SIP au réseau téléphonique classique en utilisant une carte Zaptel [19] et de l'utiliser en tant que passerelle vers les utilisateurs de Jitsi. Cette solution a été écartée pour 3 raisons. Tout d abord, la politique universitaire de virtualisation des serveurs se base sur un modèle de serveurs physiques standards dans le but de déplacer les machines virtuelles de manière transparente. Une carte matérielle supplémentaire compliquerait fortement cette souplesse d administration. Deuxièmement, une solution analogique nécessite également de raccorder le serveur physique au PABX via des câbles téléphoniques dédiés. Dans un futur proche, un déplacement géographique des machines vers un site dépourvu de PABX rendrait donc cette solution obsolète. Enfin, cette solution n est pas pérenne car l'université souhaite à moyen terme migrer entièrement vers de la téléphonie sur IP. 12/10/ /14 JRES 2011

11 Bien entendu toutes ces raisons étant spécifiques à l'uds, cette solution reste techniquement viable et peut être envisagés dans d'autres circonstances. Revenons au cas de l'université de Strasbourg. Il s'est avéré que parmi les PABX téléphoniques, certains (Alcatel OmniExpress OXE plus précisément) disposent d'interfaces SIP. Une connexion physique n'est donc plus nécessaire et peut se faire par le réseau IP. Il est donc possible pour un serveur SIP de les utiliser comme point d entré vers le réseau téléphonique et d'y acheminer des appels provenant du réseau IP. Dernier point à résoudre: comment établir la connexion entre les utilisateurs Jitsi et ces serveurs SIP. Une des idées relativement simple serait de connecter les clients Jitsi, supportant eux même le protocole SIP, directement au serveur. Malheureusement ceci présenterait plusieurs difficultés. Tout d'abord une telle connexion signifierait l'existence de plusieurs comptes et la maintenance de multiples connexions simultanées au niveau du client. Elle serait relativement complexe à mettre en place et éloignerait la solution, des standards. La présentation à l'utilisateur, de comptes distincts SIP et XMPP dans l'interface graphique pourrait être incomprise et devenir perturbante pour l'utilisateur qui a lui fait le choix d'utiliser un seul service. Plus important encore, étant donné que SIP utilise le même modèle d'authentification que le protocole TURN, l'authentification au niveau du serveur aurait présenté exactement les mêmes difficultés que l'utilisation d'un serveur TURN: Les mots de passe utilisateur stockés dans le LDAP sont au format SHA1 et ne sont donc pas exploitables par les serveurs SIP ou TURN. Nous avons donc cherché une autre solution qui permettrait aux clients Jitsi de garder une seule connexion de signalisation: celle avec le serveur XMPP et qui ne demanderait pas d'authentification au niveau du serveur SIP. Là encore le protocole XMPP et son modèle sécuritaire se sont avérés très utiles. Le serveur SIP FreeSWITCH [20] bénéficie d'une fonctionnalité qui lui permet de s'enregistrer en tant que composante dans un serveur XMPP et de gérer les sessions Jingle. Autrement dit, si le serveur XMPP dessert le domaine unistra.fr et que le serveur FreeSWITCH s'enregistre comme composante sous le nom freeswitch, toute demande d'appel Jingle vers des adresses comme sera transmise au serveur FreeSWITCH. Il est important de noter que même si la signalisation traverse toujours le serveur XMPP, le trafic RTP lui est échangé directement entre les clients Jitsi et le serveur FreeSWITCH. Figure 6: Appels vers des fixes La Figure 6 résume les différentes interactions entre le client Jitsi et les briques logiciels du service. 4.4 Virtualisation, redondance et montée en charge Dans la mouvance actuelle, chaque serveur de la Direction Informatique à l'uds est virtualisé si les applications le permettent. Les avantages de la virtualisation en terme d administration sont les suivants : mutualisation de serveurs physiques déplacement de machines virtuelles à chaud reprise sur panne matérielle plus rapide adaptation des ressources à la demande (CPU RAM) 12/10/ /14 JRES 2011

12 Les serveurs de virtualisation à l'uds sont des machines de 8 à 24 cœurs avec des CPU de type Intel Xeon 2.67GHz. La mémoire vive disponible va de 24Go à 64Go. Les images des disques des machines virtuelles sont stockées sur des disques durs locaux montés en RAID 6 avec un contrôleur matériel. Le système standard de virtualisation est KVM déployé sur le système GNU/Linux Ubuntu LTS. Dans le cadre du projet Jitsi, la solution logicielle retenue est suffisamment souple pour se prêter à la virtualisation. Deux machines virtuelles assurent une redondance active/passive à l aide du logiciel Pacemaker [21]. Le serveur maître possède l IP virtuelle du service Jitsi et lance automatiquement l ensemble des démons nécessaires (Openfire, TurnServer, FreeSWITCH, MySQL). En cas d une défaillance du serveur maître (panne, maintenance), le serveur esclave se réveille, récupère l IP virtuelle Figure 7: Virtualisation, redondance et montée en charge et relance les services. La base de données MySQL est un point particulier car elle tourne en local sur le serveur maitre. Cette base est couplée à un volume réseau DRBD [22] qui est répliqué en temps réel entre les deux serveurs. Ce fonctionnement peut être assimilé à un montage RAID 1 en réseau. Ainsi, en relançant MySQL sur le serveur esclave, les dernière données écrites sur le serveur maître sont disponibles. La Figure 7 résume l architecture et la redondance du service déployé. Concernant la montée en charge, si les ressources de la machine commencent à devenir limitées, la virtualisation permet de redimensionner facilement la puissance CPU et la taille de la RAM. Si l'augmentation des ressources matérielles ne suffit pas à faire face à la montée en charge, d'autres pistes sont envisageables comme une architecture basée sur un cluster de serveurs Openfire grâce à l'extension de clustering. 5 Conclusion et perspectives d évolution Comme déjà précisé dans l'introduction de cet article, en commençant le projet de communication temps réel à l'uds nous avions identifié sept points qui donnent à Skype sa popularité actuelle et qui devront être présents dans toute solution cherchant à le remplacer. Aujourd'hui, une fois le projet terminé il est intéressant de revenir sur cette liste et de voir comment l'alternative déployée répond aux différents critères: gratuit à l'utilisation il est évident qu'avec les solutions utilisées: Jitsi, Openfire, FreeSWITCH, TurnServer et JingleNodes, nous avons un service qui va plus loin que la simple gratuité. Toute composante du projet est distribuée sous une licence libre et peut être reprise, déployée ou modifiée par tout le monde et sans aucune contrainte commerciale. appels audio et vidéo de bonne qualité avec le support des codecs audio de haute qualité tels que G.722, Speex et même SILK utilisé par Skype, ainsi que les appels vidéo en résolution 640x480, les appels avec Jitsi et le nouveau service sont tout à fait comparables et souvent meilleurs que ceux effectués avec Skype. 12/10/ /14 JRES 2011

13 conférences avec Jitsi, qui peut fonctionner en tant que mixer audio et agent de focus, il est aujourd'hui possible pour les utilisateurs du service d'organiser ou de participer à des appels de conférence avec, encore une fois, une très bonne qualité audio. support des principaux systèmes d exploitation (Windows, Mac OS X et Linux) vérifié avec Jitsi, qui sera également bientôt disponible en version Android. De plus, vu l'utilisation exclusive de solutions standards, les utilisateurs sont libres d'utiliser n'importe quel autre client supportant les mêmes protocoles. sécurité: appels chiffrés l'utilisation de SSL dans XMPP et le support de ZRTP dans Jitsi garantissent une sécurité qui est nettement meilleure que celle de Skype ou l intimité des utilisateurs est soumise à la bonne volonté du fournisseur du service. [particulièrement important] une large communauté d'utilisateurs, facilitant son adoption avec le support des variantes Google de Jingle, il est possible aujourd'hui pour les utilisateurs UdS d'effectuer des appels vers tous les abonnés XMPP ou Gmail/GTalk qui, dans leur ensemble, représentent une communauté comparable à celle des utilisateurs Skype. facilité d utilisation cette caractéristique étant relativement subjective, nous invitons les lecteurs à l évaluer par eux même en se rendant sur Bien évidemment, nous ne comptons pas en rester là. Dans le mois à venir, le service devrait être étendu pour permettre les appels vidéo à plusieurs participants (fonctionnalité payante avec Skype). Des solutions de facturation plus avancées sont également à l étude et devrait permettre au personnel de l'uds d'effectuer des appels vers tous les postes téléphoniques ou mobiles et non plus seulement vers ceux appartenant à l'université. Nous espérons que cet exemple de déploiement d'alternative Skype encouragera d'autres universités à franchir le pas, créant ainsi une fédération de réseaux interopérables pour les utilisateurs. 6 Remerciements Les auteurs aimeraient remercier Yana Stamcheva (Jitsi/BlueJimp) pour avoir fourni les diagrammes ainsi que Véronique Dupont (Alcatel-Lucent), Guillaume Lacroix (ippi.fr) et Eric Laemmer (Université de Strasbourg) pour leur relecture et commentaires. 7 Bibliographie [1] Emil Ivov et Jean-Marc Muller, SIP Communicator Un outil open source de communication sur IP adapté à nos laboratoires et à nos universités. Journées Réseaux, Novembre [2] Peter Saint-Andre, RFC 6120: Extensible Messaging and Presence Protocol (XMPP): Core. Ineternet Engineering Task Force, March [3] Google Talk, [4] Scott Ludwig, Joe Beda, Peter Saint-Andre, Robert McQueen, Sean Egan, Joe Hildebrand, XEP-0166: Jingle. XMPP Standards Foundation, Décembre [5] J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E. Schooler, RFC 3261: Session Initiation Protocol. Ineternet Engineering Task Force, June [6] J. Rosenberg, R. Mahy, P. Matthews, D. Wing, RFC 5389: Session Traversal Utilities for NAT (STUN). Internet Engineering Task Force, Octobre [7] UPnP: Universal Plug and Play, 12/10/ /14 JRES 2011

14 [8] Rohan Mahy, Philippe Matthews, et Jonathan Rosenberg, RFC 5766: Traversal Using Relays around NAT (TURN): Relay Extensions to Session Traversal Utilities for NAT (STUN). Internet Engineering Task Force, Avril [9] Thiago Camargo, XEP-0278: Jingle Relay Nodes. XMPP Standards Foundation, Juin [10] Jonathan Rosenberg, Interactive Connectivity Establishment (ICE): A Protocol for Network Address Translator (NAT) Traversal for Offer/Answer Protocols. Internet Engineering Task Force, Avril [11] F. Andreasen, M. Baugher, D. Wing, RFC 4568: Session Description Protocol (SDP) Security Descriptions for Media Streams. Internet Engineering Task Force, July [12] J. Arkko, E. Carrara, F. Lindholm, M. Naslund, K. Norrman, RFC 3830: MIKEY: Multimedia Internet KEYing. Internet Engineering Task Force, August [13] Phil Zimmermann, PGP: Pretty Good Privacy, [14] P. Zimmermann, A. Johnston, J. Callas, RFC 6189: ZRTP: Media Path Key Agreement for Unicast Secure RTP. Internet Engineering Task Force, April [15] Communauté Jitsi, Implémentation Java du protocole ICE, [16] Openfire is a real time collaboration server, [17] A Jabber/XMPP instant messaging server. [18] Communications server for Jabber/XMPP, [19] ZapTel Calling Cards, [20] FreeSWITCH, open source cross-platform telephony platform, [21] Pacemaker, Open Source, High Availability resource manager, [22] DRBD, block devices designed as a building block, 12/10/ /14 JRES 2011

SIP.edu, XMPP : d'autres usages en ToIP. Philippe Sultan

SIP.edu, XMPP : d'autres usages en ToIP. Philippe Sultan 1 SIP.edu, XMPP : d'autres usages en ToIP Philippe Sultan JTR @ Le projet SIP.edu 2 Projet académique initié par l'organisation Internet2 But : proposer une architecture cible visant à rendre les téléphones

Plus en détail

JRES 2007 21-11-2007

JRES 2007 21-11-2007 1 JRES 2007 21-11-2007 Retour d'expérience sur la messagerie instantanée et la ToIP 2 Plan 3 SIP Le projet SIP.edu XMPP (Jabber) La messagerie instantanée à l'inria Conclusion Questions / réponses SIP

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Présentation de Jabber. par Kedare (Mathieu Poussin)

Présentation de Jabber. par Kedare (Mathieu Poussin) Présentation de Jabber par Kedare (Mathieu Poussin) Jabber : Kezako? Jabber est un système standard et ouvert de messagerie instantanée pouvant être sécurisée, de notification de présence, de collaboration

Plus en détail

Installation d'un cluster ejabberd

Installation d'un cluster ejabberd Installation d'un cluster ejabberd Sommaire 1. Avant-propos 2. Configuration DNS 3. Installation 1. Installation sur le premier noeud 2. Configuration du noeud 1. Configuration de base 2. Configuration

Plus en détail

JITSI. Est un logiciel pour : Messagerie instantanée Appels téléphoniques Visioconférence et pont vidéo Partage d'écrans

JITSI. Est un logiciel pour : Messagerie instantanée Appels téléphoniques Visioconférence et pont vidéo Partage d'écrans JITSI Est un logiciel pour : Messagerie instantanée Appels téléphoniques Visioconférence et pont vidéo Partage d'écrans Développé en Java par Emil Ivov pour répondre aux besoins de l Université Louis Pasteur

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Le point sur la messagerie instantanée Jabber/XMPP

Le point sur la messagerie instantanée Jabber/XMPP Le point sur la messagerie instantanée Jabber/XMPP Mickaël Rémond XMPP Standards Foundation Board Member 1 Plan Chat et Messagerie Instantanée, une longue histoire Jabber

Plus en détail

JITSI. Est un logiciel pour : Messagerie instantanée Appels téléphoniques Visioconférence et pont vidéo Partage d'écrans

JITSI. Est un logiciel pour : Messagerie instantanée Appels téléphoniques Visioconférence et pont vidéo Partage d'écrans JITSI Est un logiciel pour : Messagerie instantanée Appels téléphoniques Visioconférence et pont vidéo Partage d'écrans Développé en Java par Emil Ivov pour répondre aux besoins de l Université Louis Pasteur

Plus en détail

Messagerie instantanée

Messagerie instantanée Messagerie instantanée Mercredi 19 septembre 2007 Messagerie instantanée (IM) Qu'est-ce qu'on attend d'une IM? Contacts, abonnements Information de présence Discussions en direct texte voix, vidéo tableau

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Ekiga. La téléphonie IP libre. RMLL 3 juillet 2008. Damien Sandras

Ekiga. La téléphonie IP libre. RMLL 3 juillet 2008. Damien Sandras Ekiga La téléphonie IP libre RMLL 3 juillet 2008 Contenu (1) 30 années de VoIP Présentation d'ekiga L'équipe d'ekiga Historique Pourquoi des standards? Quelques mots sur SIP Contenu (2) Ekiga 3.00 Post-Ekiga

Plus en détail

Se connecter en visioconférence depuis son PC

Se connecter en visioconférence depuis son PC Se connecter en visioconférence depuis son PC Participer à une visioconférence, c est échanger de l image et du son entre 2 ou plusieurs participants. On imagine donc bien que chaque participant doit disposer

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

Guide d installation et de support d e-lio friend

Guide d installation et de support d e-lio friend Guide d installation et de support d e-lio friend Le logiciel e-lio friend permet de communiquer en visiophonie, via votre ordinateur, avec les e-lio de votre entourage. Ce document vous expliquera comment

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

3) Utilisation d'un client de messagerie

3) Utilisation d'un client de messagerie 2016/01/16 07:57 1/24 1) Introduction Les étudiants et le personnel de l'université bénéficient désormais d'un accès à leur courrier électronique depuis l'interieur et l'extérieur de l'université. Il existe

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Compte rendu : Entretiens Utilisateurs

Compte rendu : Entretiens Utilisateurs Compte rendu : Entretiens Utilisateurs Entretien 1 : Yvan Quelle est votre tranche d âge Celle de vos parents et grands-parents Yvan : < 60 ans, Mère : environ 50 ans, Grand-mère : environ 80 ans Combien

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Lync Server 2013 Architecture, Installation et Configuration

Lync Server 2013 Architecture, Installation et Configuration Avant-propos 1. Introduction 13 2. À qui cet ouvrage s'adresse-t-il? 14 3. Niveau de compétences requis 14 4. Structure de ce livre 15 5. Remerciements 16 Présentation de la communication unifiée 1. Introduction

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Présentation de XMPP

Présentation de XMPP Présentation de XMPP Grégoire Menuel JabberFR 5 février 2009 Grégoire Menuel (JabberFR) Présentation de XMPP 5 février 2009 1 / 24 Sommaire 1 Introduction 2 XMPP, qu est-ce que c est? 3 Débuter avec XMPP

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : MORELLE Romain Clients VOIP + Rôle du PBX Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client: DUSSART Dominique

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227

Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien. Tous les articles de cet auteur 40007 47/227 Auteur Serveur Windows 2000 dans un Réseau Macintosh Accueil > Articles > Réseau Guillaume LHOMEL Laboratoire Supinfo des Technologies Microsoft Très Bien Tous les articles de cet auteur 40007 47/227 Présentation

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

B7 : Mener des projets en travail collaboratif à distance

B7 : Mener des projets en travail collaboratif à distance Domaine B7 B7 : Mener des projets en travail collaboratif à distance KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 4 décembre 2009 Table des matières

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE

MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE Contexte : Le centre de formation de formation utilisant des prospecteurs commerciaux pour prospecter les entreprises pour leurs proposer

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Asterisk. l Admin. Cahiers. La téléphonie d entreprise libre. Philippe Sultan. Michael W. Lucas. Collection dirigée par Nat Makarévitch

Asterisk. l Admin. Cahiers. La téléphonie d entreprise libre. Philippe Sultan. Michael W. Lucas. Collection dirigée par Nat Makarévitch Philippe Sultan Michael W. Lucas Cahiers de l Admin Asterisk La téléphonie d entreprise libre Collection dirigée par Nat Makarévitch Préface de Mark Spencer (Digium, Inc.) Groupe yrolles, 2010, SBN : 978-2-212-12434-7

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

sur 13 08/10/2010 15:58

sur 13 08/10/2010 15:58 Configuration de Thunderbird Cette documentation décrit la procédure à suivre pour vérifier et modifier la configuration du logiciel de messagerie Thunderbird pour consulter votre boîte aux lettres, envoyer

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Microsoft Live Messenger

Microsoft Live Messenger Module Tchat Microsoft Live Messenger Durée : 2h (1 séance) Ce document est édité sous licence Creative Commons DERNIERE MISE A JOUR : 21 septembre 2011 1 SOMMAIRE 1. Présentation du logiciel...3 2. Le

Plus en détail

Je communique avec Skype

Je communique avec Skype Je communique avec Skype Support de formation des Médiathèques du Pays de Romans Site Internet Twitter MediaTechRomans Table des matières Présentation de Skype...2 Un logiciel pour être plus proche...

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Exploitation de l Active Directory

Exploitation de l Active Directory Exploitation de l Active Directory Mise à jour Date Version Auteur Diffusion Description 30/11/2013 1.0 VALAYER - JUGE 02/12/2013 Installation, réplication sauvegarde, restauration, de l AD. Ajout d utilisateurs

Plus en détail

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009 Evolution du service informatique Journées Prospectives du LKB 8 et 9 juin 2009 Plan Introduction : La refonte de l informatique A) Le service informatique : L équipe Les activités principales B) Le réseau

Plus en détail

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Document révisé en Mars 2006 Introduction, historique et rappels Le filtrage des accès aux ressources électroniques

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

Projet Master 1ere année Sujet n 13 :

Projet Master 1ere année Sujet n 13 : BANON Daniel CAPON François CARRERE Jean-Charles IUP Avignon Master 1 TAIM Projet Master 1ere année Sujet n 13 : Interactions audio sur le site web du LIA A l attention de messieurs Nocéra, Favre et Larcher

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

L histoire de la visioconférence commence en 1958 à l exposi=on universelle de Bruxelles. La visiotéléphonie permet de voir son interlocuteur par

L histoire de la visioconférence commence en 1958 à l exposi=on universelle de Bruxelles. La visiotéléphonie permet de voir son interlocuteur par 1 2 3 L histoire de la visioconférence commence en 1958 à l exposi=on universelle de Bruxelles. La visiotéléphonie permet de voir son interlocuteur par téléphone. Elle reste rare car le débit est faible

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

RIGHT RECORDER V1.4. Enregistreur numérique de voix pour Avaya et Asterisk

RIGHT RECORDER V1.4. Enregistreur numérique de voix pour Avaya et Asterisk Enregistreur numérique de voix pour Avaya et Asterisk Structure: Le système d'enregistrement Right Recorder est composé de 5 éléments: 3 serveurs: Serveur contrôle, Serveur log et Serveur voix et 2 clients:

Plus en détail