Ecole Supérieure d Informatique et Applications de Lorraine. ESIAL Troisième année Année universitaire UNIVERSITE HENRI POINCARE NANCY I

Dimension: px
Commencer à balayer dès la page:

Download "Ecole Supérieure d Informatique et Applications de Lorraine. ESIAL Troisième année Année universitaire 2002 2003 UNIVERSITE HENRI POINCARE NANCY I"

Transcription

1 UNIVERSITE HENRI POINCARE NANCY I Ecole Supérieure d Informatique et Applications de Lorraine Xavier AMEZIANE Sébastien LEVEQUE Lionel ZEINER ESIAL Troisième année Année universitaire PROJET RESEAUX Voice over Internet Protocol

2 Sommaire Introduction 2 1. Idée 3 2.Le but : une réduction des coûts attendus 3 3. La voix 3 4. Difficultés associées à la transmission de la voix sur IP Comparaison IP - Télécoms Le transfert de la voix : un chemin semé d embûches Analyse des délais Analyse des pertes Conclusions 7 5. Principe de fonctionnement 7 6. Les protocoles Le protocole H Le protocole SIP Les fonctionnalités utilisées par SIP Les composants de SIP Utilisation de SIP Les protocoles utilisés Les messages SIP Exemples de transactions Conclusions Le protocole MGCP Généralités Fonctionnement de MGCP Matériels nécessaires à la mise en place de la VoIP Introduction Approche centralisée contre approche distribuée Exemple de matériel proposé par le constructeur Cisco Détail des matériels Cisco à utiliser 30 Conclusion 37 1

3 Introduction Avec plus de 100 millions d'utilisateurs au niveau mondial, Internet représente à l'évidence un phénomène en forte croissance (exponentielle depuis plusieurs années) dans le domaine des nouveaux moyens de communication. Bien que l Internet se développe rapidement, le téléphone reste encore le favori du public en matière de communication. Plus convivial car le contact est presque réel, il reste en plus simple d'utilisation. Pourtant, il fusionne de plus en plus avec le matériel informatique. Les utilisateurs du téléphone ont depuis toujours été habitués à payer leurs communications en fonction de la distance et de la durée de celles-ci, mais depuis l'émergence et l'extraordinaire développement de l'internet, les mentalités changent et on s'habitue au principe de réseau informatique et de son accès forfaitaire. On peut ainsi communiquer, par écran interposé, n'importe où dans le monde sans aucune considération financière puisque le prix est toujours celui d'une communication locale. C'est évidemment cet aspect financier qui est à l'origine de la téléphonie sur IP. Car c'est une révolution au niveau des tarifs qui s'annoncent démesurément bas. 2

4 1. Idée Voice over IP : voix sur IP. Transport de la voix sur des réseaux de données IP. La voix est numérisée, enfermée dans des paquets de données, puis transmise sur le réseau. Confondue parfois avec la téléphonie sur IP (ToIP : telephony on IP), terme désignant une architecture tout-ip et ses services de téléphonie associés. L'enjeu de la voix sur IP est de taille : téléphoner en utilisant les réseaux de données traditionnels. À la clé, une convergence voix-données-images autour d'un protocole unique (IP), une réduction des coûts et la centralisation des infrastructures dans un unique réseau. Pour le grand public, la téléphonie sur IP désigne avant tout les logiciels ou les offres permettant de coder la voix sur un réseau IP public. Avec évidemment une qualité et une sécurité minimales. Dans le monde de l'entreprise, qualité de service oblige, la VoIP ne se conçoit aujourd'hui que dans le cadre d'un réseau privé, WAN (Wide Area Network) ou LAN (Local Area Network). 2. Le but : une réduction des coûts attendue Premier bénéfice attendu de la VoIP : l'allégement des factures téléphoniques intraentreprises, voire entreprises-fournisseurs-clients dans le cas de réseaux étendus. Imaginons, par exemple, la société Durand disposant de deux sites de production, l'un à Paris, l'autre à Lyon. Pour tout ce qui concerne le transfert de données informatiques, les deux entités sont reliées par une ligne spécialisée. Pour les communications téléphoniques, chacune dispose d'une infrastructure télécoms traditionnelle construite autour d'un PBX (autocommutateur téléphonique interne). Lorsqu'un salarié parisien téléphone à l'un de ses collègues lyonnais, l'appel transite par le PBX avant d'être acheminé jusqu'à Lyon par le réseau téléphonique traditionnel ou RTC (réseau téléphonique commuté). Comment la société Durand peut-elle passer à la VoIP? En reliant directement, dans un premier temps, ses deux PBX par la ligne spécialisée. Le signal de voix analogique est alors compressé et codé pour être inséré dans des paquets IP, transmis sur le lien, puis décodé et décompressé à l'autre extrémité. Mais l'entreprise Durand peut aller plus loin. Elle peut faire le choix du tout-ip et miser sur la téléphonie sur IP. Elle pourra alors remplacer ses anciens combinés téléphoniques par des terminaux IP (téléphones IP ou PC équipés d'un logiciel de téléphonie). Cet exemple se place dans un contexte de WAN ou de réseau étendu. Reste qu'avec la chute actuelle des tarifs téléphoniques, un changement d'architecture n'est pas toujours facile à justifier. Certains défendent néanmoins que la téléphonie sur IP est déjà rentable au niveau d'un LAN ou réseau local. Ici, le surcoût de la téléphonie classique est à mettre au compte du déplacement fréquent des téléphones (déménagements, aménagements de nouveaux bureaux...) et à la gestion du câblage. Avec la téléphonie sur IP, ce souci disparaît car les terminaux, dotés chacun d'une adresse IP, peuvent être connectés instantanément à n'importe quel endroit du réseau. 3. La voix Le système vocal est complexe et basé sur des ondes sonores de fréquences différentes. Le spectre des fréquences perçues par l oreille humaine s étale de 100 Hz à 20 khz. Cette fourchette est, cependant, à réduire si l on veut distinguer les fréquences utiles des fréquences audibles. En effet, la quasi-totalité d un message sonore est compréhensible dans 3

5 la fourchette Hz. Cette dernière correspond, d ailleurs, à celle utilisée par le téléphone standard. Une conversation entre deux personnes respecte deux principes : intelligibilité et interactivité. Couper la parole à quelqu un ne se fait pas, mais c est un gage d interactivité et de dialogue. En terme de transmission numérique, cela se traduit par le terme duplex. Une conversation full duplex assure cette interactivité car chaque locuteur peut parler en même temps, ce qui arrive quand deux personnes parlent de leur propre expérience sans s écouter... Un mode half duplex induit une conversation unidirectionnelle du style CB (Citizen Band) : «quel est ton QRZ, à toi! je viens de Moselle, à toi!» Cette interactivité implique des notions de délais dans le transport de la voix (avec le téléphone, par exemple). Les mesures effectuées montrent qu un temps de transit inférieur à 150 ms garantit un dialogue actif. Jusqu à 400 ms (limite supérieure) le dialogue reste tout de même assez réactif. Au-delà de cette limite le contradicteur aura l impression de parler dans le vide. 4. Difficultés associées à la transmission de la voix sur IP Afin de bien percevoir les difficultés associées au transport de la voix sur IP, un comparatif entre la commutation de circuits des télécoms et la commutation de paquets d IP est nécessaire. Ensuite, une étude des différents délais associés à VoIP permettra de comprendre les facteurs incompressibles négatifs pour la communication. 4.1 Comparaison IP Télécoms Les deux approches IP et télécoms sont pratiquement opposées. Où IP est simple et débrouillard, les télécoms sont complexes et figés. Le réseau qui est utilisé par les télécoms est le réseau X25. Le tableau suivant établi la comparaison entre ces deux systèmes sur différents points : 4

6 4.2 Le transfert de la voix : un chemin semé d embûches Le tableau précédent fait un état des lieux des différences entre IP et X25. Il est cependant nécessaire d'expliquer comment arrivent ses défauts de transmission. Voici pourquoi cette partie répertorie les trois principales causes des difficultés et des limites associées à VoIP : Délai : temps de transmission d'un paquet (doit rester inférieur à 400ms pour respecter les contraintes d'une conversation interactive). Gigue : variation de délai (nécessite un buffer de resynchronisation en bout de chemin). Perte : disparition de paquets au cours de la communication (fait partie de la transmission IP mais doit être soit réduite, soit inhibée). Le schéma ci-dessus reprend les difficultés évoquées et permet de comprendre quels sont les effets indésirables impliqués Analyse des délais Quantifier le délai de transmission sur le réseau de manière fiable est quasi impossible, car il y a trop d'inconnues : Table de routage, congestion, pannes, files d'attente Cependant sur le chemin que prendrait une transmission de voix, on peut détailler certains délais inhérents au réseau : 5

7 Délais de l'émetteur : Numérisation et codage : temps mis par une carte son ou une passerelle pour numériser et coder un signal initialement analogique. Compression qui se décompose en trois parties : o Délai de trame : contrairement à la numérisation d'un signal qui se fait en continue, la compression porte sur une certaine longueur de données. Attendre ces informations induit un temps non nul de traitement o Délai d'encodage : la compression par synthèse s'appuyant sur la prédiction, ce délai est nécessaire à l'encodeur pour savoir, pendant qu'il est en fonctionnement comment évolue le signal. o Délai de traitement : temps mis par l'algorithme pour compresser une trame. Il dépend du processeur et de l'algorithme utilisé. Mise en paquets : intervalle de temps pendant lequel l'application constitue un paquet (création de l'en-tête, remplissage des données). Transmission : ce temps dépend de la configuration dans laquelle on se trouve. A savoir soit on est relié par modem soit par accès direct sur un LAN-WAN. Délais réseau : Propagation : sur un réseau filaire, la vitesse de propagation est de km/s, cela induit un temps de propagation non nul Commutation et files d'attente : suivant la nature du réseau différents temps peuvent être indexés. Délais du récepteur (ce sont les mêmes que pour l'émetteur) : Réception. Buffer de gigue : cette mémoire tampon permet de resynchroniser les paquets arrivant avec des délais variables. Elle sert donc à compenser les décalages et remettre en ordre les paquets. Dépaquetisation. Décompression. 6

8 Décodage et conversion numérique analogique. Jusqu'à présent les mesures effectuées avec une solution téléphone à téléphone (via IP), sur un réseau bien géré et surdimensionné (en bande passante), montrent un délai total de 200 ms Analyse des pertes La perte d'un paquet occasionne un manque d'information lors de la réception du signal audio. Suivant le nombre de paquets perdus, la qualité sonore en bout de ligne peut s'en ressentir. Dans la philosophie IP, cette perte de paquet fait partie intégrante du concept. En effet les routeurs sont obligés (avec l'algorithme Random Early Detection) de détruire des paquets afin d'anticiper d'éventuelles congestions. Il existe principalement quatre causes de perte de paquet : Durée de vie épuisée (TTL = 0). Retard à la réception supérieur au buffer de gigue. Destruction par un module congestionné. Invalidité du paquet due à des défauts de transmission Conclusions Toutes ces contraintes et défauts inhérents à IP sont les fondements des difficultés rencontrées par le concept VoIP. 5. Principe de fonctionnement Tout projet de VoIP ou de téléphonie sur IP nécessite une transformation du PBX de l'entreprise. Une première solution consiste à y insérer une carte IP faisant office de passerelle entre le réseau téléphonique et le réseau IP. Cette démarche présente l'avantage de préserver l'existant et les postes analogiques. Seconde possibilité : remplacer le PBX par un IPBX, un matériel profilé pour le tout-ip et qui implique un déploiement massif de terminaux IP. Ces deux solutions techniques intègrent différentes fonctions de base, dont une unité de contrôle d'accès (gatekeeper), qui gère l'identification des appels, la traduction du numéro de téléphone en adresse IP, et éventuellement la définition des règles d'appel. Viennent ensuite une passerelle (gateway), chargée de l'interconnexion entre équipements réseaux hétérogènes (téléphone analogique ou numérique, carte RNIS...), et enfin une unité de contrôle (MCU Multipoint Controller Unit) gérant les sessions multicast. Aujourd'hui, l'un des freins de la téléphonie sur IP réside dans l'absence de standards communs à tous les constructeurs. Même s'il constitue souvent une base commune, le protocole de signalisation H.323 (issu d'une recommandation de l'international Telecommunication Union - Telecommunication standardization (ITU-T)) est rarement utilisé tel quel. Plus simple, SIP (proposé par Internet Engineering Task Force (IETF)) est encore peu adopté par les constructeurs de matériels. Enfin, MGCP (Media Gateway Control Protocol), autre standard de l'ietf, peine aussi à s'imposer. Une fois la communication établie, le transport et le contrôle des flux de données sont assurés par deux autres protocoles : RTP (Realtime Transport Protocol) et RTCP (Realtime Transport Control Protocol). Le premier permet de reconstituer la base de temps, de détecter les pertes et d'identifier le contenu des paquets pour leur transmission sécurisée. Le 7

9 second, RTCP fournit, entre autres, des informations sur la qualité de la session. Lorsque les paquets de voix transitent sur le réseau, les paramètres à maîtriser sont la latence (délai de transmission), la gigue (variation du délai de transmission), la perte des paquets (au-delà de 20 %, le signal n'est plus audible). Pour s'en assurer, les différents équipements du réseau (postes clients, routeurs...) doivent être dotés de dispositifs de QoS (qualité de service). La priorité est ainsi donnée aux paquets de voix. Sur Internet, l'hétérogénéité des matériels réseau impliqués empêche toute maîtrise de la qualité de transmission. C'est la raison pour laquelle il est aujourd'hui impossible de mettre en place de la voix sur IP sur Internet avec un niveau d'exigence acceptable pour une entreprise. 6. Les protocoles Ainsi, nous pouvons conclure qu il existe trois principaux protocoles utilisés pour la voix sur IP : Le protocole H.323 (de l ITU-T) Le protocole SIP (de l IETF) Le protocole MGCP (de l IETF) 6.1 Le protocole H.323 H.323 («Visual Telephone Systems and Equipment for Local Area Networks which Provide a Non-Guaranteed Quality of Service») : le standard H.323 fournit les services pour le transfert de l audio, de la vidéo ou de données à travers des réseaux IP. En se référant à ce standard, les produits de constructeurs différents sont censés interopérer, sans souci de compatibilité. H.323 est un ensemble de recommandations venant le ITU-T, qui définissent des standards pour le transport de données multimédia sur des réseaux locaux qui ne fournissent pas une qualité de service garantie. La première version a été approuvée en 1996 par le Study Group 16 de l ITU-T, la version 2 l ayant été en janvier Ce standard a une étendue très large, incluant à la fois des stations de visio conférence que des PC multimédia, en mode point à point ou en mode multi points. H.323 définit également le contrôle des appels, la gestion de la bande passante, les interfaces entre le(s) LAN(s) et les autres réseaux. H.323 définit quatre composants majeurs qui interagissent dans un réseau de paquets : les endpoints, qui initient un appel audio, vidéo ou de visio conférence une passerelle ( gateway ) pour l interaction avec un réseau téléphonique commuté un élément optionnel ( gatekeeper ) qui permet la connectivité entre des équipements ISDN externes qui appellent dans le réseau de paquets pour atteindre un élément H.323 les MCUs ( «Multipoint Control Units» ) pour la conduite de visio conférences en multi points. Concernant le support de la voix, H.323 supporte 5 algorithmes : G.711 ( obligatoire ), G.722, G.728, G et G.729, G ayant été choisi comme celui par défaut pour les applications de téléphonie dans le monde Internet. H.323 fait partie d une série plus large de standards de communication qui permettent la visioconférence à travers un ensemble de réseaux. Connus sous le terme générique, H.32x, cette série inclut notamment H.320 et H.324, qui adressent les communications dans le monde ISDN d une part, et pour les réseaux RTCs d autre part. 8

10 Schéma de la pile protocolaire H.323 : Architecture globale d H.323 : 6.2 Le protocole SIP Cette partie se concentre sur le protocole d ouverture de session (SIP), qui est un protocole récent publié par l I.E.T.F. (Internet Engineering Task Force) sous la RFC (Request For Comments) 2543 en mars La RFC 2543 présente la source d information la plus complète sur le sujet. Selon la RFC 2543, le protocole d initiation de session (SIP) est un protocole de signalisation appartenant à la couche application du modèle OSI. Son rôle est d ouvrir, modifier et libérer les sessions ou appels ouverts entre un ou plusieurs utilisateurs. Pour ouvrir une session, l utilisateur émet une invitation transportant un descripteur de session permettant aux utilisateurs souhaitant communiquer de s accorder sur la compatibilité de leur média. SIP 9

11 peut relier des stations mobiles en transmettant ou redirigeant les requêtes vers la position courante de la station appelée Les fonctions utilisées par SIP Pour établir et terminer des communications multimédia, SIP utilise les 5 fonctions suivantes : User location : permet de localiser le poste terminal utilisé pour communiquer User capabilities : détermine quels média vont être échangés(voix, vidéo, données ) ainsi que les paramètres associés User availability : détermine si le poste appelé souhaite communiquer et autorise l appelant à la contacter Call setup ou " ringing ": avertit les parties appelant et appelé de la demande d ouverture de session (sonnerie ou message de réception d appel) et mise en place des paramètres d appel Call handling : gère le transfert et la fermeture des appels Les composants de SIP Comme HTTP, SIP propose l établissement, la modification et la clôture de sessions en mode client / serveur, c est à dire l échange de requêtes coté client et réponse coté serveur. Exemple : User Agent SIP A 1 INVITE Serveur SIP 2 INVITE User Agent SIP B 4 OK 3 OK 5 ACK 6 ACK Dans un système SIP on trouve deux composantes, les users agents (U.A.S et U.A.C) et un réseau de serveurs. l U.A.S (User Agent Server) : représente l agent de la partie appelée, c est une application de type serveur qui contacte l utilisateur lorsqu une requête SIP est reçue. Et elle renvoie une réponse au nom de l utilisateur l U.A.C (User Agent Client) : représente l agent de la partie appelante, c est une application de type client qui initie les requêtes le relais mandataire ou P.S. (Proxy Server) : auquel est relié un terminal fixe ou mobile (lors de son déplacement, le terminal est relié au PS le plus proche et change 10

12 constamment de PS) agit à la fois comme client et serveur. Un tel serveur peut interpréter et modifier les messages qu il reçoit avant de les retransmettre le R.S (Redirect Server) : réalise simplement une association (mapping) d adresses vers une ou plusieurs nouvelles adresses ( lorsqu un client appelle un terminal mobile - redirection vers le PS le plus proche - ou en mode multicast - le message émis est redirigé vers toutes les sorties auxquelles sont reliés les destinataires - ). Notons qu un Redirect Server est consulté par l'uac comme un simple serveur et ne peut émettre de requêtes contrairement au PS.; le L.S (Location Server)fournit la position courante des utilisateurs dont la communication traverse les RS et PS auxquels il est rattaché : cette fonction est assurée par le service de localisation le RG (Registrar) est un serveur qui accepte les requêtes REGISTER et offre également un service de localisation comme le LS. Chaque PS ou RS est généralement relié à un Registrar Utilisation de SIP L ouverture d une session à l aide du protocole SIP peut s effectuer de façon directe entre deux User Agents qui jouent le rôle de client et de serveur ou de façon indirecte au travers d un serveur proxy. Dans ce dernier cas, le serveur à en charge la localisation du serveur B (exemple) dont l adresse est passé dans le message INVITE. Dans le cas de changement de localisation, le serveur proxy est renseigné sur l adresse de l utilisateur à l aide du serveur de localisation. Et le serveur proxy adresse un message 302 MOVE TEMPORARILY avec les nouvelles coordonnées de localisation Les protocoles utilisés L architecture en couches de SIP, telle que la présente le modèle OSI, incorpore les protocoles : RTP, RSVP, RTCP, SAP et SDP. SDP Media RTSP SIP RTCP RTP RSVP TCP UDP IPV4,IPV6 RSVP est un protocole utilisé pour réserver les ressources réseaux sur IP avec une excellente qualité de service(qos) R.T.P.(Real-time Transport Protocol) pour transporter des informations en temps réel avec une excellente qualité de services 11

13 R.T.C.P.(Real-Time streaming Control Protocol) pour assurer le contrôle de flux des données multimédia S.A.P.(Session Announcement Protocol) pour préciser si les sessions mutimedia ouvertes S.D.P.(Session Description Protocol) est un protocole de description des sessions multimédia Exemple de SDP pour la téléphonie sur internet : Les messages SIP Contrairement au protocole HTTP, qui est basé sur TCP, SIP utilise UDP pour les applications multimédia. Pour transporter plusieurs transactions à la fois, SIP peut utiliser une simple connexion TCP(mode flux) ou des datagrammes UDP(mode bloc). Seulement,les datagrammes UDP, tout en-têtes compris, ne doivent pas excéder une certaine longueur(m.t.u. pour Maximum Transmission Unit). Si la MTU est inconnue, elle est de 1500 octets par défaut. Cette taille permet l encapsulation des datagrammes UDP ou segments TCP dans des paquets IP sans fragmentation. Un message SIP peut être à la fois une requête d un client vers un serveur ou une réponse d un serveur vers un client. Ces deux types de messages SIP utilisent le format suivant : Ligne de requête ou ligne d état Entête de requête ou de réponse CRLF : Balise indiquant le début de corps du message Corps du message Les requêtes et les réponses SIP Les requêtes SIP Les méthodes utilisées dans une requête SIP sont : 12

14 INVITE : indique que l application ou utilisateur est invité à participer à une session. Le corps du message contient la description de la session (média supportés par l appelant entre autres). ACK : confirme que le client a reçu une réponse définitive à une requête INVITE. OPTIONS : un PS en mesure de contacter l UAS appelé, doit répondre à une requête OPTIONS en précisant ses capacités à contacter l UAS. BYE : est utilisée par l UAS de l'appelé pour signaler au PS local qu il ne souhaite plus participer à la session. CANCEL : la requête CANCEL permet d annuler une requête non validée par une réponse finale d état. REGISTER : cette méthode est utilisée par le client pour enregistrer l adresse listée dans l URL TO par le serveur auquel il est relié. Les réponses SIP Une réponse à une requête est caractérisée, par un code et un motif, appelés code d état et reason phrase respectivement. Un code d état est un entier codé sur 3 bits indiquant un résultat à l issue de la réception d une requête. Ce résultat est précisé par une phrase, textbased (UTF-8), expliquant le motif du refus ou de l acceptation de la requête. Le code d état est donc destiné à l automate gérant l établissement des sessions SIP et les motifs aux programmeurs. Il existe 6 classes de réponses et donc de codes d état, représentées par le premier bit : 1xx = Information : la requête a été reçue et continue à être traitée 2xx = Succès : l action a été reçue avec succès, comprise et acceptée 3xx = Redirection : une autre action doit être menée afin de valider la requête 4xx = Erreur du client : la requête contient une syntaxe éronnée ou ne peut pas être traitée par ce serveur 5xx = Erreur du serveur : le serveur n a pas réussi à traiter une requête apparemment correcte 6xx = Echec général : la requête ne peut être traitée par aucun serveur Exemple : 13

15 SIP/ OK Requête INVITE Via : SIP/2.0/UDP swerdet.ausys.se FROM : Mattias<sip : TO: Lars<sip: Call-ID: Content- Type: application/sdp Content-length : 158 V=0 O=lars IN IP S=Hello again C= IN IP4 mars.ausys.se M=audio 3456 RTP/AVP Réponse à la requête INVITE INVITE sip SIP/2.0 Via : SIP/2.0/UDP swerdet.ausys.se From : Lars<sip To: Call ID: Cseq: 1 INVITE Subject: Hello Mattias Content Type: application/sdp Content-type : application/sdp Content-Lengt : 187 V=0 O=mattias IN IP S= Hello Mattias C= IN IP4 swerdet.ausys.se M = audio 3456 RTP/AVP Les en-têtes SIP Les différents champs d'en-tête qu'utilise SIP ne nécessitent pas d'ordre particulier sauf dans le cas de l'en-tête général Via où l'ordre des champs d'en-tête importe. En particulier, l'on distingue les champs d'en-têtes des messages transmis saut par saut(c'est-à-dire qui sont interprétés et peuvent être modifiés ou ajoutés par tous les serveurs qu'ils traversent) des entêtes des messages transmis de bout en bout(interprétés par les émetteurs et destinataires uniquement et non modifiables par les serveurs traversés). Les champs d'en-tête saut par saut doivent apparaître avant les champs d'en-tête de bout en bout. Les PS ne doivent pas réordonner les champs d'en-tête mais peuvent ajouter éventuellement des champs Via ou autres champs de type "saut par saut". Chaque méthode (ACK, BYE, CANCEL, INVITE, OPTIONS, REGISTER) requière, ne supporte pas ou supporte de façon optionnelle certains champs d'en-tête. Par exemple, les champs d'en-tête CALL-ID, Cseq, FROM, TO et Via sont requis par toutes les méthodes(dans le cas de la méthode OPTIONS, il faut ajouter en plus le champ d'en-tête Allow). Ces champs d'en-tête sont de type "de bout en bout". Il existe 4 types de champs d'en-tête: En-tête général s applique à la fois aux messages de requête et de réponse : Accept ou Accept-Encoding ou Accept-Language ou CALL-ID ou Contact ou Cseq ou Date ou Encryption ou Expires ou From ou Record-Route ou Timestamp ou To ou Via En-tête d entité définit le type d'informations contenues dans le Corps du message ou la ressource identifiée par la requête en l'absence du Corps du message : Content- Encoding ou Content-Lenght ou Content-Type 14

16 En-tête de requête Le champ d'en-tête de requête autorise le client à ajouter des informations concernant sa requête et lui-même à destination du serveur : Authorization ou Contact ou Hide ou Max-Forwards ou Organization ou Priority ou Proxy-Authorization ou Proxy-Require ou Route ou Require ou Response-Key ou Subject ou User-Agent En-tête de réponse Le champ d'en-tête de réponse autorise le serveur à ajouter des informations concernant sa réponse, qui ne peuvent pas être placées dans la ligne d'état, sur lui-même et sur l'accès à la ressource identifiée par la requête URI : Allow ou Proxy-Authorization ou Retry-After ou Server ou Unsupported ou Warning ou WWW-Authenticate. Dans le tableau suivant on donnera le détail d utilisations de ces différents champs : Champs Accept Accept-Encoding Accept-Language Allow Authorization Call-ID Contact Content-Encoding Content-Length Content-Type Utilisations Utilisé dans les messages INVITE, OPTIONS et REGISTER qui permet d'indiquer les types de média qui seront acceptés dans la réponse à ce message. Conditionne la réponse car il détermine quels codages text-based y seront acceptés. Il permet au client d indiquer au serveur quel langage à utiliser dans le corps du message de la réponse au client. Indique les méthodes valides supportées par les entités identifiées par la requête URI. Champ optionnel à inclure par l'utilisateur souhaitant s'authentifier vis à vis du serveur auquel il est relié Identifie une invitation précise ou tous les enregistrements d un client particulier. Champ pouvant apparaître dans les requêtes INVITE, ACK et REGISTER ou dans les réponses de codes 1xx, 2xx, 3xx et 485. Il fournit en général l URL où l'utilisateur pourra Indique le code utilisé pour écrire et lire l'en-tête d'entité. Ainsi le serveur qui reçoit le message sait quel mécanisme de décodage appliquer pour lire le Content-Type décrit ci-dessus et peut connaître le type de média utilisé. Ce champ est très utile si l'on veut compresser les en-têtes sans perdre les informations précieuses qu'ils contiennent Il indique simplement la taille du Corps du message envoyé, en nombre décimal d'octets. Il indique les types de média utilisés dans le Corps du message envoyé. 15

17 Cseq Date Encryption Expires From Hide Max-Forwards Organization Priority Proxy-Authenticate Proxy-Authorization Proxy-Require Record-Route Response-Key Retry-After Server Chaque requête doit obligatoirement contenir un numéro de séquence Cseq (entier non signé de 32 bits). Le Cseq initial est choisi arbitrairement par celui qui envoie la requête INVITE mais doit toujours être inférieur à 2^31. donne la date d émission de la requête ou de la réponse. Les retransmissions possèdent la même date que la requête ou réponse d origine. Ce champ spécifie si le message est crypté et suivant quel cryptage. donne la durée au-delà de laquelle le message expire. indique la personne à l'origine du message Le client utilise ce champ lorsqu'il veut que le chemin compris dans l'en-tête VIA soit caché aux prochains Proxy Servers que traversera le message. utilisé pour limiter le nombre de PS ou passerelles que la requête peut traverser jusqu au prochain serveur dans le sens de l'uac vers l'uas (downstream). Précise le nom de l organisation à laquelle l entité dont émane la requête ou la réponse appartient Indique le niveau d urgence de la requête, tel qu il est perçu par le client. Ce champ doit être rempli dans une réponse Proxy Authentification Required (code 407). Permet au client de s identifier dans sa requête en destination d un PS le lui ayant demandé. Indique quels champs d en-tête le PS supporte. Ce champ permet de mémoriser un chemin pour faciliter l'acheminement de la réponse. Chaque Proxy Serveur traversé ajoute son adresse dans ce champ en début de liste. Le serveur appelé copie cette liste, sans la changer, dans l'en-tête Route de sa réponse. La première entrée est ainsi l'adresse du serveur le plus proche de celui qui répond. le client utilise cet en-tête dans sa requête pour déterminer la clé a utilisé pour crypter la réponse. ce champ n'est utilisé que dans les réponses Service Unavailable(code 503), Not Found (code 404), Busy (code 600) ou bien Decline (code 603) pour indiquer à l'emetteur de la requête quand est-ce qu'un service "normal" pourra reprendre. Il contient une date ou un nombre en décimal de secondes. Il contient les informations sur les softwares utilisés par les 16

18 Subject Timestamp To Unsupported User-Agent UAS. Résumé ou nature de l'appel qui peut permettre de le filtrer sans avoir à lire la description de la session. Précise l'instant (date) où le client a envoyé la requête au serveur. C'est l'adresse du destinataire. Ce champ est bien sûr obligatoire. Liste quelles configurations ne sont pas supportées par le serveur. Contient des informations sur le terminal de l'utilisateur (UAC/UAS) à l origine de la requête. Via Contient les adresses des serveurs (PS) que traverse la requête. Warning Les avertissements sont contenus dans les réponses dans le langage le plus compréhensible pour l'utilisateur. WWW-Authenticate Doit être inclus dans une réponse Unauthorized (code 401). Contrairement aux protocoles standards tels que IP ou TCP, où le format des paquets ou segments est bien déterminé, le format des messages SIP n est pas standard. Les champs d en-tête sont choisis " à la carte " selon un panel de champs. Lorsque les messages SIP sont transportés par UDP, avec authentification et une description de session complexe, il arrive que la taille du message SIP de requête ou réponse dépasse la MTU. Pour résoudre ce problème, un format compact a été défini utilisant des abréviations pour les champs d en-tête suivants : Champ d en-tête Abréviation associée Content-Type C Content - Encoding E From F CALL-ID I Contact M(pour " moved ") Content-Length L Subject S To T Via V Les clients doivent être capables de mélanger des champs d en-tête de messages courts (format normal) avec ceux de messages longs (format compact) en utilisant les mêmes requêtes. Les serveurs doivent accepter ces deux formats à la fois Exemples de transactions Pour faire appel à SIP, l application de l UAC appelant envoie une requête INVITE au Proxy Server (PS) auquel il est relié. Ce serveur, via d'autres PS, transmet cette requête à l'uas auquel est relié l appelé. Cette requête demande à l appelé s il veut rejoindre un forum 17

19 de discussion, assister à une visioconférence ou établir simplement une communication privée avec l appelant. Si l appelé est d accord, il renvoie une réponse OK (code 200) à l appelant qui confirme alors qu il a bien reçu la réponse de l appelant. Pour cela, il envoie une requête ACK, acquittement (acknoledgement) à l appelé. De la même manière, si l utilisateur souhaite se déconnecter, l application de l utilisateur émet une requête BYE au lieu de ACK. La requête INVITE contient la description de la session ouverte qui stipule quels sont les médias et formats des messages SIP utilisés (protocole SDP). Pour une communication unicast, la requête INVITE précise les types de média et formats que l appelant utilisera et vers où il souhaite que les données soient envoyées. Si l appelé est d accord avec cette description, sa réponse contiendra les mêmes paramètres(toutes les requêtes et leurs réponses ont le même Call-ID). En multicast, l appelé répondra que si sa description est différente. Exemple de fonctionnement d une requête INVITE en mode Proxy Server (PS) : 1. Le client appelant (UAC) envoie au PS une requête INVITE avec l adresse SIP du destinataire 2. Le PS contacte le Location Serveur et lui fournit toute ou une partie de l adresse SIP du destinataire : henning 3. Le PS obtient alors une adresse plus précise 4. Le PS envoie une requête INVITE au serveur destinataire dont l adresse lui a été fournie par le service de localisation du Location Server : play 5. L UAS du destinataire avertit l'appelé 6. Et retourne au PS de l'appelant l accord du destinataire pour communiquer par une réponse OK (code 200) 7. Ce PS retourne alors au client appelant l accord du destinataire 8. La réception de l accord du destinataire est acquittée par le client appelant par une requête ACK 9. Cet acquittement est transmis directement à l appelé 10. Communication établie 18

20 Exemple de fonctionnement d une requête INVITE en mode Redirect Server [5] 1. Le client appelant (UAC) envoie une requête INVITE au redirect serveur (RS) avec l adresse destinataire 2. et 3. Le RS contacte le Location Server qui lui fournit l adresse du serveur destinataire : columbia.edu 4. Le RS renvoie au client appelant la nouvelle adresse par une réponse Moved (code 302) signalant que le terminal destinataire a changé de PS ; 5. Le client appelant envoie une requête ACK au RS pour acquitter ; 6. Puis ce client envoie une requête INVITE au serveur du destinataire. Cette requête possède le même Call-ID que la première mais son numéro de séquence Cseq est plus élevé 7. Le PS du destinataire avertit l'uas de l'appelé, qui retourne au PS son accord pour communiquer par une réponse OK (code 200). Le PS retourne au client appelant l accord du destinataire 8. La réception de l accord du destinataire est acquittée par le client appelant par une requête ACK, Cet acquittement est transmis directement à l appelé Nous venons de voir, à travers ces 2 exemples que si certains paramètres de la session doivent être changés, un nouveau INVITE est émis tout en conservant le Call-ID mais un Cseq plus grand doit être utilisé. Pour localiser un utilisateur SIP, notons d abord qu un terminal utilisateur peut constamment se déplacer. Sa position doit être enregistrée dynamiquement par un location server. Un tel serveur enregistre plusieurs positions pour un même terminal, qui est relié à plusieurs PS à la fois lorsqu il se déplace (les PS les plus proches). Lorsqu'un serveur SIP interroge son location server, il établit une liste des postions possibles de l utilisateur à partir des résultats reçus. Cette liste contient 0 position ou plus. Pour communiquer sa nouvelle position au serveur SIP, le terminal de l utilisateur lui envoie une requête REGISTER Conclusions SIP (Session Invitation Protocol) est un protocole de signalisation permettant à un appelant de retrouver un appelé via des serveurs dits "proxy" ou "redirect", ceux-ci pouvant consulter des serveurs de "localisation" ou des serveurs "registrars" auprès desquels les utilisateurs ont pu enregistrer leur localisation (même temporaire). Une fois que le client 19

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty

Plus en détail

Media Gateway Control and the softswitch architecture (MGCP) TFM Cours VoIP

Media Gateway Control and the softswitch architecture (MGCP) TFM Cours VoIP Media Gateway Control and the softswitch architecture (MGCP) TFM Cours VoIP 1 Introduction Voix sur IP Faible coût d implémentation Intégration de la voix et des applications de données Nouveaux services

Plus en détail

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Partie 2 (Service de téléphonie simple) :

Partie 2 (Service de téléphonie simple) : TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

TP Voix sur IP. Aurore Mathias, Arnaud Vasseur

TP Voix sur IP. Aurore Mathias, Arnaud Vasseur TP Voix sur IP Aurore Mathias, Arnaud Vasseur 7 septembre 2011 Table des matières 1 Comment fonctionne la voix sur IP? 2 1.1 L application voix.......................... 2 1.1.1 Contraintes..........................

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P Chapitre 4 Architecture et Signalisation SIP Ver 01-09 4-1 Objectifs du Chapitre Voir comment SIP appréhende la signalisation Identifier les possibilités de SIP Etablir différents modèles de communication

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

sdp sdp description SDP : Session Description Protocol Format de fichier texte

sdp sdp description SDP : Session Description Protocol Format de fichier texte SDP : Session Description Protocol SDP : RFC 2327 (1998) dernière version RFC 4566 (2006) utilisé p.e. par SAP (Session Announcement Protocol) RFC2974 (2000) Les sources décrivent leurs sessions via SDP

Plus en détail

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données La ToIP/VoIP Voix et téléphonie sur IP - Convergence voix et données Evolution de la ToIP la téléphonie sur IP représentait en 2005 8% du parc total des lignes dans le monde. VoIP ou Voice over Internet

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE CONSERVATOIRE NATIONAL DES ARTS ET METIERS CENTRE REGIONAL ASSOCIE DU MANS

MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE CONSERVATOIRE NATIONAL DES ARTS ET METIERS CENTRE REGIONAL ASSOCIE DU MANS MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE CONSERVATOIRE NATIONAL DES ARTS ET METIERS CENTRE REGIONAL ASSOCIE DU MANS MEMOIRE BIBLIOGRAPHIQUE Présenté en vue d obtenir L EXAMEN PROBATOIRE

Plus en détail

IN 416 Réseaux informatiques et Télécommunication

IN 416 Réseaux informatiques et Télécommunication UNIVERSITE DE YAOUNDE 1 ECOLE NORMALE SUPERIEURE THE UNIVERSITY OF YAOUNDE 1 HIGHER TEACHER TRAINING COLLEGE Département d Informatique et Des Technologies Educatives IN 416 Réseaux informatiques et Télécommunication

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L OBTENTION DE LA MAÎTRISE EN GÉNIE ÉLECTRIQUE M. ING. PAR MOURAD EL

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com

Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com Réunion du 1er Avril 2005 VoIP : théorie et réalité opérationnelle info@ipercom.com Les infos échangées IPercom: intégre&gère des solutions voix et IP Services et solutions VoIP opérationnelles La VoIP:

Plus en détail

Passerelle VoIP pour PBX

Passerelle VoIP pour PBX Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie

Plus en détail

SIP : Protocole d initialisation de session

SIP : Protocole d initialisation de session RFC 3261 page - 1 - SIP Groupe de travail Réseau J. Rosenberg ; dynamicsoft Request for Comments : 3261 H. Schulzrinne ; Columbia U. Rendue obsolète : 2543 G. Camarillo ; Ericsson Catégorie : Norme A.

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Couches Session et Présentation de données

Couches Session et Présentation de données Couches Session et Présentation de données Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Couches Session et Présentation de données olivier.flauzac@univ-reims.fr

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Téléphonie et voix sur IP

Téléphonie et voix sur IP Téléphonie et voix sur IP Table des matières Téléphonie et voix sur IP...1 I- Introduction :...2 Historique de la téléphonie :...2 Téléphonie «classique» : POTS...2 «Convergence» vers le réseau :...2 Différence

Plus en détail

Gregory DENIS. Nicolas MENECEUR. pour le California Institute of Technology GDENIS@caltech.edu. MENECEUR@renater.fr. Ciren 2010

Gregory DENIS. Nicolas MENECEUR. pour le California Institute of Technology GDENIS@caltech.edu. MENECEUR@renater.fr. Ciren 2010 Gregory DENIS pour le California Institute of Technology GDENIS@caltech.edu Nicolas MENECEUR pour le RENATER MENECEUR@renater.fr FONCTIONNALITÉS AVANCÉES Modération H.323/SIP Téléphone Skype Gregory DENIS

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Note d application Produit : ShoreTel SIP Trunks OpenIP Version système: 14.2 Version système : 14.2 ShoreTel & SIP trunk OpenIP 1 ShoreTel & SIP

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk LABO TELEPHONIE Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk Colas Florian Nourdine Abdallah Ouleddiaf Sami SOMMAIRE 1. Présentation 2. Diagramme de Gantt 3.

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

SIP : Session Initiation Protocol

SIP : Session Initiation Protocol SIP : Session Initiation Protocol Simon ZNATY et Jean-Louis DAUPHIN EFORT http://www.efort.com 1 Introduction SIP (Session Initiation Protocol) est un protocole de signalisation défini par l IETF (Internet

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Table des matières. Tables des matières SOMMAIRE. Remerciements

Table des matières. Tables des matières SOMMAIRE. Remerciements SOMMAIRE Tables des matières Table des matières Remerciements I) Introduction... 1 II) Historique... 2 1) Centrex IP : L origine... 2 2) L évolution téléphonique... 2 3) L évolution informatique... 3 4)

Plus en détail

SIP : Protocole d initialisation de session

SIP : Protocole d initialisation de session Groupe de travail Réseau J. Rosenberg ; dynamicsoft Request for Comments : 3261 H. Schulzrinne ; Columbia U. Rendue obsolète : 2543 G. Camarillo ; Ericsson Catégorie : En cours de normalisation A. Johnston

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Streaming multimedia II

Streaming multimedia II Streaming multimedia II Protocoles Alain Mérigot Université Paris sud A. Mérigot (alain.merigot@u-psud.fr) Streaming multimedia II 1 / 49 Applications multimédia internet Différentes applications Accès

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Internet et Multimédia. Cours 5 : Streaming et Signalisation

Internet et Multimédia. Cours 5 : Streaming et Signalisation à l Université Pierre et Marie Curie, le 8 mars 2004 Maîtrise Polyvalente Internet et Multimédia Cours 5 : Streaming et Signalisation Timur FRIEDMAN transparents adaptés de &RPSXWHU1HWZRUNLQJ copyright

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Bilan UREC et résultat de quelques tests

Bilan UREC et résultat de quelques tests Téléphonie sur IP : I Téléphonie sur IP : Philippe LECA, Philippe.Leca@urec.cnrs.fr CNRS / UREC Jean-Luc ARCHIMBAUD, Jean-Luc.Archimbaud@urec.cnrs.fr CNRS / UREC Entre mai et juillet 99, 2 stagiaires,

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

TRIXBOX. Tutorial et fonctions avancées

TRIXBOX. Tutorial et fonctions avancées TRIXBOX Tutorial et fonctions avancées Sommaire C est quoi TRIXBOX?... 4 Quelques définitions:... 4 L'interface principale trixbox :... 5 L'interface web FreePBX pour gérer le PBX Asterisk.... 5 Le téléphone

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

I. LA VOIP- LES FONDAMENTAUX

I. LA VOIP- LES FONDAMENTAUX COURS VOIP I. LA VOIP- LES FONDAMENTAUX I.A. Introduction La voix sur IP (Voice over IP) est une technologie de communication vocale en pleine émergence. Elle fait partie d'un tournant dans le monde de

Plus en détail

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1 Frame Relay Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux Frame Relay fournissent plus de fonctionnalités et de bénéfices que les connexions point-à-point

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

RTSP - Introduction (1/2)

RTSP - Introduction (1/2) RTSP - Introduction (1/2) Protocol suite: TCP/IP. Type: Application layer protocol. Working group: mmusic, Multiparty Multimedia, Session Control RFC 2326: «RTSP is an application-level protocol for control

Plus en détail

Cisco Certified Network Associate, CCNA

Cisco Certified Network Associate, CCNA 1 Cisco Certified Network Associate, CCNA Céline OULMI ESGI AutoQoS Technical Presentation, 1/03 2002, Cisco Systems, Inc. All rights reserved. 2 CCNA Exploration Version4 Académie ESGI Paris 19/10/2012

Plus en détail

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Version: 5.2 Présentation des fonctionnalités et des SWD-1945140-0704100129-002 Table des matières 1 Présentation... 3 2 Fonctionnalités... 4 Fonctionnalités de gestion de

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Implémentation du serveur de téléphonie (ASTERISK) dans le cadre de projet de création d un centre d appel

Implémentation du serveur de téléphonie (ASTERISK) dans le cadre de projet de création d un centre d appel Implémentation du serveur de téléphonie (ASTERISK) dans le cadre de projet de création d un centre d appel Rapport de Projet de Fin d Etudes En vue obtention du titre : Licence Appliquée en Sciences et

Plus en détail

1 Introduction aux réseaux Concepts généraux

1 Introduction aux réseaux Concepts généraux Plan 2/40 1 Introduction aux réseaux Concepts généraux Réseaux IUT de Villetaneuse Département Informatique, Formation Continue Année 2012 2013 http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

Plus en détail