VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Dimension: px
Commencer à balayer dès la page:

Download "VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)"

Transcription

1 VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

2 Table des matières: 1. Présentation de l atelier Présentation des outils utilisés Topologie du réseau Configuration des outils scénarios de test : Conclusion:

3 I. Etapes 1. Présentation de l atelier C est quo i la VoIP? La voix sur IP, pour Voice over IP, est une technique qui permet de communiquer par la voix (audio ou/et vidéo) sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'internet. Cette technologie est complémentaire de la téléphonie sur IP («ToIP» pour Telephony over Internet Protocol). Divers protocoles peuvent être utilisés pour acheminer les informations au(x) destinataire(s) parmi lesquels RTP, Real-time Transport Protocol, qui est un protocole basé sur UDP/IP. La sécurité de la téléphonie est souvent restée un sujet à part dans l entreprise. Là, on peut citer l exemple du VoIP Sniffing. Voici l enchainement des messages lors de l établissement d une communication entre deux clients A et B : 2

4 VoIP Sniffing? Grâce aux outils d écoute de réseau, d analyse de flux et d injection de trafic IP, on peut attaquer un réseau VoIP. Dès lors que le Hacker est entré sur le réseau d entreprise, il aura alors accès aux communications de l entreprise. Dans le cadre de cet atelier, on effectuera : Scan du réseau, des ports et des différentes adresses IP de ce réseau. RTP Sniffing : capture des paquets RTP échangés à travers l'arp spoofing, ou ARP poisoning :détournement des flux réseaux transitant entre une machine cible et un routeur. Eaveasdropping: C'est l'écoute des conversations privées des deux utilisateurs. SIP Spoofing : le vol de session, c'est-à-dire les identifiants et les mots de passe d un utilisateur. SIP flooding : L'envoi excessif de paquets au serveur pour le saturer 3

5 2. Présentation des outils utilisés BackTrack est une distribution basée sur Debian GNU / Linux distribution destinée au forensics et à l'utilisation des tests de pénétration. La version actuelle est BackTrack 5 R3. Elle est basée sur Ubuntu (Lucid) LTS et appartient à la famille Debian. Ettercap : effectuer l ARP Poisonnig, intercepter le trafic échangé sur le réseau, et réaliser les attaques MITM (Man In The Middle). Wireshark : analyseur de paquets, permettant la capture des paquets RTP échangés et l enregistrement des conversations se déroulant sur le réseau. 3. Topologie du réseau Pour illustrer l atelier, on va utiliser 4 machines : l une va servir de serveur, 2 autres comme clients VoIP, et un Hacker. Par la suite, elles seront reliées par un routeur. 4

6 4. Configuration des outils La mise en œuvre de l atelier nécessite l installation d un serveur voip et de deux logiciels d appel à base de voip. a) Le serveur utilisé : Asterisk PBX sur backtrack : Asterisk est un PABX (PrivateAutomaticBrancheXchange), téléchargeable gratuitement sur internet, d une rare puissance et souplesse, capable de gérer la téléphonie analogique, mais surtout, et c est ce qui nous intéresse, la voix sur IP. La VoIP sur Asterisk passe entre autre par la prise en charge d un protocole standard, ouvert et très largement utilisé, le SIP (Session Initiation Protocol), qui est un protocole très proche d HTTP qui n est pas limité à la seule voix mais qui prend aussi en charge la vidéo et la messagerie instantanée. Dans le document qui suit, seule la gestion des appels sera pris en compte. D un point de vue fonctionnalité, Asterisk permet tout ce que l on peut attendre d un PABX moderne: La gestion des postes téléphonique sur IP locaux. Il peut s agir de téléphones physiques mais aussi logiciels (ou SoftPhone) comme Ekiga ou X-lite. Le logiciel de téléphonie : Xlite 3.0 sur deux machines munies de windows 7. Notons qu il s agit d un logiciel téléchargeable gratuitement. Etapes d installation du serveur asterisk sur backtrack : apt-get update && apt-get upgrade apt-get install build-essential libxml2-dev libncurses5-dev linux-headers-`uname-r` libsqlite3-dev libssl-dev mkdir/usr/src/asterisk cd/usr/src/asterisk wget tar.gz tar xvzf asterisk tar.gz cdasterik-asterisk /configure make make install make samples make config /etc/init.d/asterisk start Pour afficher la console d asterisk, il suffit de taper: asterisk cvvvvvvvvvvr Par la suite, il faut configurer les fichiers de configuration du serveur : sip.conf, users.conf, extensions.conf. 5

7 I. Fichier sip.conf : Ajouter la ligne: " language=fr" pour choisir la langue française,sinon on peut garder Asterisk en anglais. II. Fichier users.conf : Permet d enregistrer les différents utilisateurs et leurs mots de passes. On suppose que l on dispose de deux utilisateurs de full-name respectifs toshiba et dell : III. Le fichier extensions.conf permet de configurer le dialplan : 6

8 b) Configuration de X-lite : 7

9 Le callerid doit être spécifié dans les trois champs display Name, user name et authorization user name L adresse ip du serveur doit être dans le champs Domain. Afin de vérifier que les deux utilisateurs se sont bien connectés au serveur, il faut que les lignes suivantes se trouvent dans la console de ce dernier : Voici les commandes permettant d effectuer le scan du réseau: Ifconfig : vérifier l adresse ip de la machine Nmap ss A PO /24 : fournir les ports exploités sur toutes les machines connectées sur le réseau. Smap O /24 : fournir l adresse IP du serveur Ping x : vérifier que le serveur est bien connecté dans le réseau 8

10 5. scénarios de test : I. Eaveasdropping i. Lancement d Ettercap afin d effectuer l ARP poisoning On le lance en mode graphique grâce à la commande " Ettercap -G " et on choisit «Unified Sniffing» ii. Scan du réseau et ajouts d hôtes: Cette étape nous permet de visualiser les machines connectés sur ce réseau. Le résultat de cette étape : 9

11 iii. Choisir le type de l attaque : L'attaquant émet une trame ARP en Broadcast (à tout le reseau) dans laquelle il fait correspondre son adresse MAC à l'adresse IP de la passerelle. 10

12 iv. Début du Sniffing : Après avoir effectué cette étape l architecture du réseau devient comme suit : L attaque Man in the Middle est réalisée et les paquets transitent alors par le Hacker au lieu du routeur et ce dernier se charge de tout échange entre le client «victime» et le routeur! v. Lancer Wireshark : Il suffit de taper dans le terminal de la machine pirate : wireshark vi. Choix de l interface réseau sur laquelle on va effectuer la capture des paquets échangés : 11

13 vii. Filtrer les paquets à capturer et se limiter au protocole «RTP» : 12

14 viii. Analyse des paquets capturés : ix. Ecoute des conversations enregistrées : Eavesdropping 13

15 II. SIPcrack Comme son nom l indique, c est une attaque qui vise à avoir toutes les informations nécessaires à propos de l utilisateur, entre autre son identifiant et son mot de passe. Afin de réaliser cette opération, il suffit de télécharger le module sipcrack via la commande : Apt-get install sipcrack. Ce module contient deux commandes primordiales pour la réalisation de l SIPcrack : sipdump et sipcrack. Sipdump : est une commande qui permet de déterminer les adresses des différents clients en associant leur caller ID. Le résultat sera stocké dans le fichier (dans notre cas :fichier) Voici le résultat : Par la suite on utilise la commande sipcrack en lui spécifiant un dictionnaire téléchargeable via le net et le fichier contenant le mot de passe crypté. Cela a pour but de décoder le mot de passe de l utilisateur et de se connecter via X-lite avec son compte. 14

16 xi. ID Spoofing: Cette attaque s effectue par le biais de la commande inviteflood sous le fichier /pentest/voip/inviteflood. Cette commande signifie qu un appel va être simulé à l utilisateur dont l identifiant est Pour ce faire, il faut préciser dans la commande d abord l adresse ip de la victime puis l adresse ip du serveur. Le 1 représente le nombre des paquets envoyés. Les options a et i permettent respectivement de spécifier le nom du destinataire(fakename choisi par le pirate) et son adresse ip. xii. SIP Flooding: Une attaque visant à renverser le serveur est possible (SIP flooding) avec la commande précédente; il suffit de remplacer le 1 qui représente le nombre des paquets envoyés par un nombre important visant à submerger le serveur avec des requêtes SIP. 15

17 6.Conclusion: Les attaques qui ont été effectuées au cours de cet atelier mettent en évidence l importance de la sécurisation du serveur ASTERISK s agissant du composant où transitent toutes les requêtes venant des utilisateurs. C est pour cette raison que les concepteurs du serveurs ont mis au point multiples moyens visant à sécuriser l établissement de la communication entre les utilisateurs préservant ainsi le serveur contre les attaques citées précédemment:. Configuration des adresses IP : On peut utiliser "permit=" et "deny=" dans le fichier de configuration sip.conf pour permettre à des adresses ip uniques d'utiliser le serveur. Du coup, toute autre adresse qui n'est pas spécifiée dans ce fichier n'aura pas le droit d'envoyer des requêtes au serveur.. Alwaysauthreject=yes : Dans le fichier de configuration sip.conf,en mettant "alwaysauthreject=yes" interdira aux pirates d'exécuter des attaques brute force pour deviner les extensions existantes sur le serveur. Utilisation d'un mot de passe FORT pour les sessions SIP : L'utilisation d'un long mot de passe contenant des espaces,des lettres en majuscules et minuscules, et des caractères spéciaux est recommandé pour diminuer les chances qu'il existe dans les dictionnaires utilisés par les pirates.. Bloquer les ports AMI manager : utiliser "deny=" et "permit=" dans manager.conf pour rendre les connections connues par les hosts seulement.. Permettre un ou deux appels au même moment par SIP : Connaitre le nombre d'appels pouvant être effectué au même moment nous permet de détecter toute tentative d'attaque ou de Spoofing.. S'assurer que les SIP usernames sont différents des extensions : Lorsqu'on définit le username "1234" avec l'extension"1234',cela facilitera la tache pour le pirate pour deviner les usernames des utilisateurs.. S'assurer que le [default] context est sécurisé : Ne pas permettre à des clients non authentifiés d'atteindre les contexts pour effectuer des appels. Il suffit dans de mettre l'option "allowguest=no" dans la partie [general] dans sip.conf.pour se protéger de l'attaque Man In The Middle,il est conseillé de bien surveiller le réseau,du coup,l'attaque ne pourra pas passer inaperçue. 16

18 On pourra utiliser l'outil Arp Watch permettant de détecter les messages Arp anormaux. En plus,il est conseillé d'utiliser des connexions cryptées et sécurisées comme SH ou VPN. 17

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un

Plus en détail

JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com

JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com 2015 Serveur Asterisk STAGE 2ième annee bts sio bonaparte / Téléphonie IP JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com 1 - Objectifs La VOIP (Voice Over Internet Protocol) L objectif

Plus en détail

SISR3 TP2 Mise en place d'un serveur VoIP Asterisk

SISR3 TP2 Mise en place d'un serveur VoIP Asterisk SISR3 TP2 Mise en place d'un serveur VoIP Asterisk - Page 1 - Sommaire Introduction... 2 Application 1... 3 Préparation de l'installation... 3 Installation... 3 Configuration d'asterisk et création des

Plus en détail

Téléphonie Sur IP ASTERISK

Téléphonie Sur IP ASTERISK Téléphonie Sur IP ASTERISK NGUELE Yves Gabin BTS SIO SISR 2013/2014 http://denisrosenkranz.com/tuto-installer-et-configurer-asterisk-sous-debian-6-et-ubuntu/ Je par mettre en place les mises a jour et

Plus en détail

Tuto Installation Asterisk

Tuto Installation Asterisk Tuto Installation Asterisk Préparation à l installation On commence par mettre à jour notre distribution et installer les dépendances nécessaires à la compilation d Asterisk. apt-get update && apt-get

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Voice over IP (VoIP)

Voice over IP (VoIP) Voice over IP (VoIP) H. Badis badis@u-pem.fr L'objectif de ce TP est de prendre en main la configuration d'un PABX (Private Automatic Branch exchange) grâce à l outil Asterisk (http://www.asterisk.org/).

Plus en détail

Voice over IP (VoIP) H. Badis badis@u-pem.fr

Voice over IP (VoIP) H. Badis badis@u-pem.fr Voice over IP (VoIP) H. Badis badis@u-pem.fr L'objectif de ce TP est de prendre en main la configuration d'un PABX (Private Automatic Branch exchange) grâce à l outil Asterisk (http://www.asterisk.org/).

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Packet Injection MOUHAMED HAMEMI(1ING) TAYEB BEN ACHOUR(RT2) AMINE AISSA(RT2)

Packet Injection MOUHAMED HAMEMI(1ING) TAYEB BEN ACHOUR(RT2) AMINE AISSA(RT2) Packet Injection Chef atelier:mahmoud BOUABSA(1ING) MOUHAMED HAMEMI(1ING) TAYEB BEN ACHOUR(RT2) AMINE AISSA(RT2) Table des matières 1.Introduction :... 2 2. Presentation de l atelier :... 2 3. Man in The

Plus en détail

TP N 1 : Installer un serveur trixbox.

TP N 1 : Installer un serveur trixbox. TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin

Plus en détail

1. Présentation du système

1. Présentation du système LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : INSTALLATION ET ETUDE FONCTIONNELLE D UN SYSTEME DE VOIP TP-TD BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS NOM : CI6 ET CI8 : REPRESENTATION DE L INFORMATION - REPRESENTATION

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Projet Sécurité. Brute Force SSH and Hydra. Auteur : Youcef BRAIK

Projet Sécurité. Brute Force SSH and Hydra. Auteur : Youcef BRAIK Projet Sécurité Brute Force SSH and Hydra Auteur : Youcef BRAIK Introduction : La sécurité est un des thèmes récurrents de la programmation. Chaque technique ou protocole utilisé dans le développement

Plus en détail

TP1 Mise en œuvre d'un générateur de trafic sur un réseau IP / Analyseur de performance / Outils de mesure de transit IP

TP1 Mise en œuvre d'un générateur de trafic sur un réseau IP / Analyseur de performance / Outils de mesure de transit IP sur un réseau IP / Analyseur de performance / Outils de mesure de transit IP - Page 1 - Sommaire Plan d'adressage... 3 Etape 1 - Installation des outils... 3 Etape 2 : Simulation de trafic... 4 - Page

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Le support de la vidéo par Asterisk

Le support de la vidéo par Asterisk Le support de la vidéo par Asterisk Plan Objectifs Prérequis IPBX et protocoles de signalisation Présentation de Asterisk Installation de Asterisk Installation de app_conference Installation de app_mp4

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Asterisk. l Admin. Cahiers. La téléphonie d entreprise libre. Philippe Sultan. Michael W. Lucas. Collection dirigée par Nat Makarévitch

Asterisk. l Admin. Cahiers. La téléphonie d entreprise libre. Philippe Sultan. Michael W. Lucas. Collection dirigée par Nat Makarévitch Philippe Sultan Michael W. Lucas Cahiers de l Admin Asterisk La téléphonie d entreprise libre Collection dirigée par Nat Makarévitch Préface de Mark Spencer (Digium, Inc.) Groupe yrolles, 2010, SBN : 978-2-212-12434-7

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

LP-ASR Asterisk Base - page 1 /6

LP-ASR Asterisk Base - page 1 /6 LP-ASR Asterisk Base - page 1 /6 Asterisk Base I. But Le but de ce TP est de : II. Installer et mettre en service un serveur Asterisk Mettre en service des téléphones IP Linksys de série SPA Mettre en

Plus en détail

La téléphonie sur IP et le Wifi/Bluetooth

La téléphonie sur IP et le Wifi/Bluetooth 1 sur 12 11/02/2010 23:31 La téléphonie sur IP et le Wifi/Bluetooth III- Intégration Dans cette partie, nous allons décrire pas à pas comment nous avons configuré chacun des composants de notre réseaux

Plus en détail

Descriptif de scénario Infection virale Analyse de capture réseau

Descriptif de scénario Infection virale Analyse de capture réseau Descriptif de scénario Infection virale Analyse de capture réseau Type de scénario : Analyse post incident Introduction : Suite à une attaque ou une infection virale, il est très souvent nécessaire d utiliser

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 OUTILS D'ANALYSE ET DE DÉTECTION RÉSEAUX... 2 1.1 ethereal... 2 1.1.1 Installation... 2 1.1.2 Utilisation d'ethereal (sans X11)... 3 1.1.3 Utilisation d'ethereal (graphique)... 4 1.2

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Partie 2 (Service de téléphonie simple) :

Partie 2 (Service de téléphonie simple) : TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Sniffing dans un réseau switché

Sniffing dans un réseau switché Sniffing dans un réseau switché -Une Recette Pour Hacker Un Switch Avec Ettercap et Ethereal -Manu Garg http://www.manugarg.com manugarg at gmail dot com -Version française: Jérôme Athias Enoncé du Problème-

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

Parcours IT Projet réseaux informatiques Christophe DOIGNON

Parcours IT Projet réseaux informatiques Christophe DOIGNON FORMATION INGENIEURS ENSPS EN PARTENARIAT (2008-2009) MODULE MI6 DU PARCOURS INFORMATIQUE ET TELECOMMUNICATIONS MISE EN OEUVRE D'UN RESEAU INFORMATIQUE LOCAL EMULE ROUTAGE SOUS LINUX 1. Introduction La

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Python Network Attacks CHAKROUN SLIM (GI2) EL MOUADDEB SIRINE (RT3) BEL HAJ YAHYA EMNA (RT4) BENJEMAA TAKWA (GI1) SAKLY AZIZ (GI1)

Python Network Attacks CHAKROUN SLIM (GI2) EL MOUADDEB SIRINE (RT3) BEL HAJ YAHYA EMNA (RT4) BENJEMAA TAKWA (GI1) SAKLY AZIZ (GI1) Python Network Attacks CHAKROUN SLIM (GI2) EL MOUADDEB SIRINE (RT3) BEL HAJ YAHYA EMNA (RT4) BENJEMAA TAKWA (GI1) SAKLY AZIZ (GI1) Table de matière 1- Présentation de l atelier...2 2- Man In The Middle...2

Plus en détail

ETUDE DU PROTOCOLE IP

ETUDE DU PROTOCOLE IP TP Analyse de protocole ETUDE DU PROTOCOLE IP Equipe Réseaux - 1 - 1. Travail préparatoire Quelle est l adresse mac de votre machine? Quelle est l adresse ip de votre machine? Quel est le masque de réseaux?

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal)

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Description Wireshark est un analyseur de protocole gratuit pour Windows, Unix et ses dérivés. Il permet d examiner

Plus en détail

Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3)

Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3) Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3) Table des matières I.Présentation de l atelier...2 1. Définition...2 2. Architecture générale

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Installer un serveur VOIP Asterisk et ses clients

Installer un serveur VOIP Asterisk et ses clients Installer un serveur VOIP Asterisk et ses clients Par LoiselJP Le 20/07/2013 1 Objectifs La VOIP (Voice Over Internet Protocol), la voix par IP, presque tout le monde en a entendu parler et encore plus

Plus en détail

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk LABO TELEPHONIE Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk Colas Florian Nourdine Abdallah Ouleddiaf Sami SOMMAIRE 1. Présentation 2. Diagramme de Gantt 3.

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER

Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER Licence professionnelle CDAISI TP3 : systéme d'exploitation UE1 : Module 1.1 J. RIDET & R. CROCFER I INTRODUCTION I.1 Outils de capture de paquets Pour communiquer, les machines échangent des informations

Plus en détail

Man In The Middle. (MITM ou TCP hijacking)

Man In The Middle. (MITM ou TCP hijacking) Man In The Middle (MITM ou TCP hijacking) Ce type d attaque, traduit en français par «l homme du milieu» est plus facile à comprendre qu on ne le pense. Cette attaque fait intervenir 3 ordinateurs. Un

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Autocommutateur téléphonique privé (PABX) open source

Autocommutateur téléphonique privé (PABX) open source Autocommutateur téléphonique privé (PABX) open source Généralités Un PABX sert principalement à relier les postes téléphoniques d'un établissement (lignes internes) avec le réseau téléphonique public (lignes

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

TP n 2 : Liaison de données

TP n 2 : Liaison de données TP n 2 : Liaison de données Ce TP a pour objectif que vous maîtrisiez certains concepts et outils de base des réseaux informatiques. Les concepts : modèle en couches encapsulation / multiplexage adressage

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom? Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?. 1 Télécharger X-Lite La première étape est de télécharger le logiciel X-Lite du fabricant. S il vous plaît choisir le logiciel

Plus en détail

Réseaux Privés Virtuels (VPN)

Réseaux Privés Virtuels (VPN) 1 Openswan Réseaux Privés Virtuels (VPN) Fabrice Theoleyre Durée : 2 heures theoleyre@unistra.fr Nous utiliserons dans ce TP la solution Openswan (http://www.openswan.org) pour établir des VPN IPsec. Openswan

Plus en détail

téléphonie VOIP La téléphonie via les réseaux LAN Installation d'un serveur téléphonique IP et configuration Clients IPBX Asterisk / Trixbox

téléphonie VOIP La téléphonie via les réseaux LAN Installation d'un serveur téléphonique IP et configuration Clients IPBX Asterisk / Trixbox Nom Prénom : WATERLOT Cristell téléphonie VOIP La téléphonie via les réseaux LAN Installation d'un serveur téléphonique IP et configuration Clients IPBX Asterisk / Trixbox Contexte : L'entreprise structure

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

1. Présentation du service de téléphonie sur IP

1. Présentation du service de téléphonie sur IP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR TP N 1 THÈME : TELEPHONIE SUR IP ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER UN SERVEUR DE VOIP ET ACCEDER A SON INTERFACE WEB CREER DES COMPTES SIP

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/15 INFORMATIQUE Objectifs de l activité pratique : Choisir le matériel pour construire un réseau

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

TARDITI Richard TSISR Mise en place d un Active Directory

TARDITI Richard TSISR Mise en place d un Active Directory TARDITI Richard TSISR Mise en place d un Active Directory Dans le cadre du projet GSB, nous avons mis en place un Active Directory qui met en œuvre des services d annuaire LDAP. Sommaire I/ Installation

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

SIVOtel. Prise en main Voip SOMMAIRE

SIVOtel. Prise en main Voip SOMMAIRE SIVOtel SOMMAIRE Prise en main Voip I. Présentation de la configuration de base :... 2 II. Les étapes de la configuration :... 2 a. configuration de la Gateway IP... 2 b. configuration des postes IP...

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

VoIP - TPs Etude et implémentation

VoIP - TPs Etude et implémentation VoIP - TPs Etude et implémentation Auteurs : RUIZ Nicolas, LOR Maurice, Julien FERNANDES Relecture : Version 3.0 23 Novembre 2005 SUPINFO - Ecole Supérieure d Informatique de Paris 23. rue de Château Landon

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Ch.4 - Les outils réseau

Ch.4 - Les outils réseau Présentation Ch.4 - Les outils réseau Sous Linux, beaucoup d'outils sont utilisables en mode commande Aide en ligne info commande man commande commande - -help Olivier HUBERT - LGEP/CNRS 1 Ch.4-1. La commande

Plus en détail

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies. Asterisk pour la visioconférence en enseignement à distance SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.com PLAN INTRODUCTION GENERALITES ASTERISK & ELEARNING CONCLUSION Introduction

Plus en détail

Installation d'un serveur IPBX TrixBox

Installation d'un serveur IPBX TrixBox NOM Prénom : Installation d'un serveur IPBX TrixBox Durée : 4h Note : BAC PRO Systèmes Electroniques Numériques Niveau : 1 ère SEN3 Champ professionnel : Télécommunications & Réseaux Fiche de travaux liés

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Guide rapide Wildix CTIconnect ios APP pour iphone

Guide rapide Wildix CTIconnect ios APP pour iphone Guide rapide Wildix CTIconnect ios APP pour iphone WILDIX SARL http://www.wildix.fr Index Comment configurer et utiliser l APP CTIconnect ios 3 Note technique 3 Insertion des paramètres PBX et CTIconnect

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Configuration du driver SIP dans ALERT

Configuration du driver SIP dans ALERT Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 05/06/2012 Nombre de pages : 14 Configuration du driver SIP dans

Plus en détail

Installation d'asterisk sous Debian 7 en lignes de commandes : Convertir un fichier mp3 en fichier au format sln (musique d'attente).

Installation d'asterisk sous Debian 7 en lignes de commandes : Convertir un fichier mp3 en fichier au format sln (musique d'attente). Installation d'asterisk et tests de Softphones J'ai installé Asterisk sur une machine virtuelle sous Debian 7 (sans interface graphique). Les softphones XLITE et SIPInside sont installés sur une machine

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

STI2D. AP1.3 : Réseaux informatiques. Terminale. Option SIN. Informatique et réseaux

STI2D. AP1.3 : Réseaux informatiques. Terminale. Option SIN. Informatique et réseaux STI2D Option SIN AP1.3 : Réseaux informatiques Terminale Informatique et réseaux Durée prévue : 2 3h = 6h Problématique : paramétrage des réseaux informatiques Compétences visées Être capable de mettre

Plus en détail

par Tarik Fdil

par Tarik Fdil <tfdil@sagma.ma> Conférence Le Logiciel Libre bouleverse le modèle économique des opérateurs de téléphonie par Tarik Fdil Plan I Une révolution est en marche Les acteurs du drame : PABX/PBX, VoIP Technologies

Plus en détail