Architecture Principes et recommandations



Documents pareils
Services Cahier des charges

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars

(In)sécurité de la Voix sur IP [VoIP]

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Voix sur IP Étude d approfondissement Réseaux

VOIP : Un exemple en Afrique

Introduction de la Voix sur IP

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Modèle technico-économique des coûts d'un opérateur fixe générique efficace en France

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Plateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact :

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP & la convergence

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

TP 2 : ANALYSE DE TRAMES VOIP

Présentation générale des différentes solutions libres. JTR ToIP Lyon

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Fonctions Réseau et Télécom. Haute Disponibilité

IP Exchange Network Architecture et Services. EFORT

Cahier des charges "Formation à la téléphonie sur IP"

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

IMPLEMENTATION D UN IPBX AVEC MESSAGERIE UNIFIEE

ROUTEURS CISCO, PERFECTIONNEMENT

Description des UE s du M2

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Sécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom -

INTERCONNEXION SECURISEE AVEC LA DOUANE SPÉCIFICATIONS POUR LES PARTENAIRES

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Codecs AoIP et sécurité des réseaux

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

1.Introduction - Modèle en couches - OSI TCP/IP

SIP. Sommaire. Internet Multimédia

Sécurité des réseaux sans fil

Colt VoIP Access Colt Technology Services Group Limited. Tous droits réservés.

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

Votre Réseau est-il prêt?

Administration des ressources informatiques

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Solutions Téléphonie sur IP as a service. Journées Techniques Réseaux 2010

Introduction aux Technologies de l Internet

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

La VOIP :Les protocoles H.323 et SIP

Comment optimiser ses moyens de métrologie?

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Table des matières. Préface Jean-Jacques DAMLAMIAN. Introduction... 17

H.323. Internet Multimédia. Sommaire

Services Réseaux - Couche Application. TODARO Cédric

Déploiement sécuritaire de la téléphonie IP

DIFF AVANCÉE. Samy.

Présentation du modèle OSI(Open Systems Interconnection)

L i v r e b l a n c f é v r i e r

Qualité du service et VoiP:

Groupe Eyrolles, 2000, 2004, ISBN :

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Master d'informatique. Réseaux. Supervision réseaux

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Les réseaux de campus. F. Nolot

Titre : Innovaphone 10R8 Interopérabilité avec la plate-forme SFR Date : 17/03/2015 Version : 1.1 Auteur : R.GINON

Téléphone IP SPA942 à quatre lignes avec commutateur deux ports de Cisco. Téléphones IP de Cisco pour petites entreprises

ECTS CM TD TP. 1er semestre (S3)

Cahier de tests génériques pour interconnexion IP sur Interface SIP-I

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Configuration de l adressage IP sur le réseau local LAN

Etat des lieux sur la sécurité de la VoIP

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Hypervision et pilotage temps réel des réseaux IP/MPLS

Services Colt IP VPN Colt Technology Services Group Limited. Tous droits réservés.

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

La Voix sur le Réseau IP

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Groupe Eyrolles, 2004, ISBN :

PACK SKeeper Multi = 1 SKeeper et des SKubes

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Configuration du driver SIP dans ALERT. V2

Bilan UREC et résultat de quelques tests

Le service IPv4 multicast pour les sites RAP

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Transcription:

FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations 2009, Fédération Française des Telecoms, tous droits réservés Page 1 sur 10

Fédération Française des Telecoms Internet http://www.fftelecom.org 2009, Fédération Française des Telecoms, tous droits réservés Page 2 sur 10

Table des matières 1. Contexte 4 2. References 5 3. Glossaire 5 4. Architecture 5 4.1 Architecture de raccordement 5 4.1.1 Diminution du nombre de points de raccordement physique 6 4.1.2 Raccordement IP 6 4.2 Architecture du service d interconnexion 6 4.2.1 Les protocoles 6 4.2.1.1 Le choix des protocoles 6 4.2.1.2 Transport du protocole SIP 6 4.2.1.3 Transport du flux média : 6 4.2.2 Les codecs 7 4.2.3 La qualité de service 8 4.2.3.1 Les objectifs 8 4.2.3.2 Les moyens 8 4.2.4 La sécurité et la sécurisation 8 4.2.4.1 Le principe général de la sécurité 8 4.2.4.2 Les vulnérabilités : 8 4.2.4.3 Redondance et sécurisation 9 5. Historique 10 2009, Fédération Française des Telecoms, tous droits réservés Page 3 sur 10

1. Contexte Au sein de la Fédération Française des Télécommunications, les opérateurs se sont réunis afin d étudier les principes directeurs permettant de mettre en œuvre une architecture IP entre opérateurs et répondant aux cahiers des charges services. L objectif de ce document est donc de décrire l architecture ainsi que les briques fonctionnelles à détailler pour construire une interconnexion en IP entre deux opérateurs. Le présent document a pour but également d énoncer les principes structurant d architecture et de faire des recommandations quant aux choix multiples qui se présentent dans le cadre de cette interconnexion. Dans un premier temps, le périmètre de l étude est le service voix pour une interconnexion entre deux opérateurs nationaux pour des destinations nationales et internationales. Le groupe de travail architecture a réfléchi sur les fonctionnalités majeures de l architecture devant être mises en place pour assurer l interconnexion en IP entre opérateurs. Certains sujets seront approfondis de façon à dégager des recommandations. Vue globale d une architecture IP : Les caractéristiques techniques qui sont abordées dans le document sont les suivantes : - L architecture de raccordement - Les protocoles - Les codecs - La sécurité - La sécurisation - La qualité de service 2009, Fédération Française des Telecoms, tous droits réservés Page 4 sur 10

2. Références 3. Glossaire ACL ASR BGP CDR IP MGW NER POP RTP RTR SIP SBC TCP TDM UDP VLAN VOIP VPN Access List Answer Seizure Ratio Border Gateway Protocol Charging Data Record Internet Protocol Media Gateway Network Efficiency Rate Point Of Presence Real-time transport protocol Routeur Session Initiation Protocol Session Border Controler Transmission Control Protocol Time Division Multiplexer User Datagram Protocol Virtual Local Area Network Voix sur IP Virtual private Nerwork 4. Architecture Il faut positionner à l'interface d'interconnexion des équipements ayant des fonctions de bordure (rendues par des équipements de type SBC mais qui peuvent être rendues aussi par d'autres équipement que des SBC). 4.1 Architecture de raccordement On distinguera les points de raccordement physique des points d interconnexion logiques. On entend par point de raccordement physique (POP IP), les points de raccordement IP et par points d interconnexion logiques, les points d interconnexion du service VOIP. 2009, Fédération Française des Telecoms, tous droits réservés Page 5 sur 10

4.1.1 Diminution du nombre de points de raccordement physique La préconisation du groupe de travail est la suivante : Le passage en IP de l interconnexion va induire une baisse du nombre de points de raccordement dont le nombre cible optimal restera à définir en fonction des opérateurs et des conventions d interconnexion (le minimum est fixé à deux points de raccordement) 4.1.2 Raccordement IP Les préconisations du groupe de travail sont les suivantes : a) Pour des raisons de sécurisation, il faudra 2 points minimum de raccordement physique sur 2 liens physiques différents sur 2 équipements différents. b) L interface de raccordement est au minima le Giga Ethernet c) Routeur distinct par lien d) Le protocole de routage est BGP. Dans un premier temps, la version du protocole IP utilisé sera IP V4 e) Chaque opérateur devra assurer l étanchéité des flux entre le point de raccordement IP et le point d interconnexion du service VOIP (séparation du flux interco voix IP (contrôle + média) des autres flux circulant sur le backbone de l opérateur) f) Le lien entre les 2 routeurs sera dédié et assuré au travers d un VLAN au minimum g) La possibilité de définir plusieurs VLAN à l interco pourra être envisagée selon les cas notamment avec l arrivée de services autres que la voix. 4.2 Architecture du service d interconnexion 4.2.1 Les protocoles 4.2.1.1 Le choix des protocoles Les protocoles retenus sont l un et/ou l autre des suivants : - SIP-I (ISUP encapsulé compatible avec la spécification SPIROU défini par l ARCEP utilisé pour l interco France, SIP-I : ITU Q.1912.5 Annexe C) - SIP (SIP 3GPP TS 24.229) SIP est la cible pour tous les services. Le choix a été fait afin de traiter les cas suivants : - mobile mobile - fixe fixe - fixe mobile 4.2.1.2 Transport du protocole SIP La préconisation du groupe est de transporter SIP sur UDP, SCTP étant plutôt considéré comme la cible. Il est à noter que dans le cas d un paquet trop long, la norme prévoit que la session TCP soit établie pour permettre la fragmentation du paquet. 4.2.1.3 Transport du flux média : Le flux média RTP est transporté sur UDP sur IP. 2009, Fédération Française des Telecoms, tous droits réservés Page 6 sur 10

4.2.2 Les codecs Les recommandations du groupe de travail sont les suivantes : a) Le codec G711 loi A 20ms ou le codec G729 (temps de paquétisation à définir) b) Pas de suppression de silence c) Le support du T38 devra être assuré à terme pour le service fax d) La fonctionnalité DTMF devra être conforme au RFC 2833 en attendant la généralisation du RFC 4733 Nota bene : 1/ Pas de choix à ce stade sur les codecs larges bande. A définir ultérieurement dans le groupe de travail 2/ Les opérateurs se mettront d accord lors des accords bilatéraux sur les codecs à supporter à l interco, en cas de désaccord, le codec utilisé par défaut sera le codec G711 loi A 20 ms. 2009, Fédération Française des Telecoms, tous droits réservés Page 7 sur 10

4.2.3 La qualité de service 4.2.3.1 Les objectifs La qualité de service est définie par l acheminement nominal des appels et la qualité de service de la voix de bout en bout. Des indicateurs sont définis afin de mesurer ces deux critères. Le bon acheminement des appels est mesuré par les indicateurs suivants : - NER (1-Taux d Echec Réseau) - ASR (Taux d Efficacité des Appels) La qualité de service de la voix sera mesurée par les indicateurs suivants : - Gigue - Taux de perte de paquets 4.2.3.2 Les moyens Chaque opérateur est garant du trafic envoyé. L opérateur doit vérifier le trafic qu il émet. Chaque opérateur doit se donner les moyens de vérifier la qualité du trafic reçu. Les moyens de mesures de la qualité de service peuvent être : 1/ Utiliser des CDR issus des équipements d interconnexion du réseau de l opérateur 2/ Utiliser de sondes (ou des CDR issus de sondes) 4.2.4 La sécurité et la sécurisation 4.2.4.1 Le principe général de la sécurité Contrairement au monde TDM, le réseau IP est par essence ouvert et nécessite la mise en place d'une brique de sécurité. Il est donc important de mettre en place un équipement de sécurité et d'identifier les fonctionnalités permettant de se prémunir d'éventuelles attaques. Mais chaque opérateur a le choix de la solution pour rendre ce type de fonction. L architecture de service sécurisée doit garantir le service de bout en bout et les modalités pourront être précisées lors des accords bilatéraux entre les deux parties. 4.2.4.2 Les vulnérabilités : Chaque opérateur est garant de l étanchéité des flux d interconnexion au sein de son réseau. L opérateur doit garantir la non propagation de flux parasites sur l interconnexion, malgré cela il appartient à chaque opérateur de se protéger en cas de défaillance de l opérateur tiers ou contre toute attaque d un tiers. Les constats et préconisations du groupe de travail sont les suivantes : a) En mode de raccordement direct par des liens dédiés, le risque d attaque est faible. Quant aux besoins de la confidentialité et à l intégrité des communications, on aura un niveau équivalent au TDM. Il n est donc à priori pas nécessaire de chiffrer les communications en liens dédiés. 2009, Fédération Française des Telecoms, tous droits réservés Page 8 sur 10

b) Il faudrait être capable de donner une liste d adresse, de ports et de protocoles autorisés, avec la possibilité de bloquer certains ports connus (à voir si en pratique cela est réalisable). c) Les adresses IP V4 utilisées au sein de chaque infrastructure d interconnexion entre opérateurs seront publiques et ne devront pas être annoncées sur l Internet. d) Chaque opérateur choisit la façon d étanchéifier les flux au sein de son réseau (VPN, ). e) Des SBC différents peuvent assurer la sécurité de la signalisation et du média (il s agira de SBC distribué : gestion indépendante de la signalisation et du média). f) La mise en place de mécanisme de sécurité au niveau du routeur (ACL) : contrôle d'accès à une liste d'adresses sources bien identifiées permettrait d assurer un premier niveau de filtrage. 4.2.4.3 Redondance et sécurisation Chaque opérateur est garant de la disponibilité du service au sein de son réseau. Le principe de la sécurisation est de s assurer qu entre deux opérateurs le trafic passera toujours, grâce à une sécurisation au niveau du raccordement et au niveau des équipements fournissant le service. 1.Le principe est donc de s assurer qu il y a toujours un second chemin pour écouler le trafic en cas de problème sur le chemin nominal. Il faut que le chemin soit sécurisé (redondance des liens et chemins pouvant être différents) mais il faut aussi que les équipements d extrémité (routeurs) soit redondés, sachant que les 2 chemins peuvent être différents. 2. Il faut que les équipements fournissant le service soient redondés aussi bien sur la partie signalisation que sur la partie media. Aussi, il y aura 2 modes de redondance peuvent être mise en place pour la sécurisation du trafic : - Modèle du N+1 garantie de sécurisation de 100% du trafic par une méthode Normal / secours (N SBC nominaux / 1 SBC de backup) - Partage de charge entre équipements I-SBC La remarque suivante est à prendre en compte : Malgré la sécurisation qui est mise en place, il est possible, lors de basculements, que l utilisateur perde la session en cours. L utilisateur devra alors réitérer son appel pour bénéficier de la sécurisation. 2009, Fédération Française des Telecoms, tous droits réservés Page 9 sur 10

5. Historique Historique du document V0.9 Avril 2009 Version approuvée par la commission normalisation V1.0 Juillet 2009 Version approuvée par la commission normalisation 2009, Fédération Française des Telecoms, tous droits réservés Page 10 sur 10