12359_Telephonie_IP 9/06/08 9:26 Page 1 Téléphonie le i kl l ao uuj Téléphonie sur IP OP L. G. IP 2e édition Laurent Ouakil no LLaauurreenntt OOuuaakkiill eesstt DDoocctteeuurr ddee itid Technologies et solutions de téléphonie sur IP ll’’UUnniivveerrssiittéé PPiieerrrree eett MMaarriiee CCuurriiee é sur ((PPaarriiss 66)).. IInnggéénniieeuurr ppuuiiss cchheeff ddee e2 pprroojjeett ddaannss ll’’iinndduussttrriiee ddeeppuuiiss La téléphonie sur IP s’impose progressivement dans tous les secteurs : la convergence vers pplluussiieeuurrss aannnnééeess,, iill aa eennccaaddrréé un réseau tout IP s’accélère dans les entreprises, les fournisseurs d’accès généralisent leurs dd’’iimmppoorrttaannttss pprroojjeettss ddee ttéélléépphhoo-- nniiee ssuurr IIPP.. IIll eesstt aauutteeuurr ddee nnoomm-- offres triple-play et quadruple-play incluant le service de téléphonie sur IP, des logiciels comme P bbrreeuusseess ppuubblliiccaattiioonnss sscciieennttii-- Skype, WLM, Yahoo! Messenger ou Google Talk sont entrés dans les habitudes, sans parler ffiiqquueess eett eennsseeiiggnnee lleess rréésseeaauuxx eett de la téléphonie mobile qui devient hybride et s’adonne aux bienfaits du réseau IP. ttààéé lllléé’’UUccoonnmmiivveessrr ààss iilltt’’ééUU nnPPiivvaaeerrrriissssii tt88éé ..PP aaSSrreeiissss 66ttrr eeaatt-- 2e édition I vvaauuxx ppoorrtteenntt ssuurr lleess ppllaatteeffoorrmmeess Ce livre offre un vaste panorama des technologies et des solutions de téléphonie sur IP. ddee ddéévveellooppppeemmeenntt ddee sseerrvviicceess ddee SIP, H.323, MGCP, QoS et sécurité, Qu’apporte ce modèle par rapport au réseau téléphonique traditionnel? Quels sont les pro- ttéélléépphhoonniiee ssuurr IIPP,, ssuurr llaa ttrraa-- vveerrssééee ddeess fflluuxx ttéélléépphhoonniiqquueess eett tocoles mis en œuvre? Comment garantir la qualité de service, la sécurité et le nomadisme? lleess éévvoolluuttiioonnss dduu mmuullttiimmééddiiaa ddee r Asterisk, VoWiFi, offre multiplay des FAI, Quelles sont les difficultés rencontrées et comment les contourner? Quelles sont les archi- ddeemmaaiinn.. u Skype et autres softphones, architecture IMS… tectures types à déployer en entreprise? Quels sont les logiciels grand public qui proposent Guy Pujolle ce type de service et comment les utiliser? Comment installer et maintenir gratuitement GGuuyy PPuujjoollllee eesstt PPrrooffeesssseeuurr àà son propre PBX avec Asterisk? Que nous réserve la téléphonie du futur? Telles sont les ll’’UUnniivveerrssiittéé PPiieerrrree eett MMaarriiee CCuurriiee s ((PPaarriiss 66)) eett rreessppoonnssaabbllee ddee nnoomm-- questions auxquelles ce livre tente d’apporter une réponse. bbrreeuuxx ggrraannddss pprroojjeettss ddee rree-- cchheerrcchhee ffrraannççaaiiss eett eeuurrooppééeennss.. Cette seconde édition s’enrichit de nombreux compléments et exemples sur les dernières AAuutteeuurr ddee pplluuss ddee cceenntt aarrttiicclleess évolutions des technologies et des solutions logicielles et inclut, en particulier, un nouveau eett ddee nnoommbbrreeuuxx oouuvvrraaggeess eenn e llaanngguueess ffrraannççaaiissee eett aannggllaaiissee,, iill chapitre dédié à l’architecture IMS (IP Multimedia Subsystem). eesstt ééggaalleemmeenntt mmeemmbbrree dduu ccoonnsseeiill sscciieennttiiffiiqquuee dduu ggrroouuppee i OOrraannggee.. SSeess rreecchheerrcchheess ppoorrtteenntt aaccttuueelllleemmeenntt ssuurr llaa ccoonncceeppttiioonn eett n llee ddéévveellooppppeemmeenntt ddeess rréésseeaauuxx ppoosstt--IIPP.. IIll eesstt ccooffoonnddaatteeuurr ddee llaa Au sommaire ssoocciiééttéé QQooSSMMOOSS,, ssppéécciiaalliissééee o ddaannss llaa qquuaalliittéé ddee sseerrvviiccee,, ddee llaa La théorie. Problématique de la ToIP • Les contraintes de la VoIP • La signalisation H.323 • ssoocciiééttéé UUccooppiiaa,, qquuii ccoommmmeerrcciiaa-- L a u r e n t O u a k i l Le protocole SIP • Le protocole MGCP • La qualité de service • Architectures et lliissee uunn llooggiicciieell ddee ggeessttiioonn dduu nnoo-- h mmaaddiissmmee,, ddee GGiinnkkggoo--NNeettwwoorrkkss,, sécurité (ToIP sur Ethernet, ATM, relais de trames, Wi-Fi, WiMax…). Les solutions pratiques. qquuii ddéévveellooppppee uunn ssyyssttèèmmee ddee ppiilloo-- G u y P u j o l l e La ToIP sur softphones • Skype • Windows Live Messenger et Yahoo! Messenger • ttaaggee ddee rréésseeaauu,, dd’’EEtthheerrTTrruusstt,, Jabber et Google Talk • Asterisk : une solution logicielle de PBX, libre et ouverte • Offre des ssppéécciiaalliissttee ddee llaa ttrrèèss hhaauuttee ssééccuu-- p rriittéé àà ll’’aaiiddee ddee ccaarrtteess àà ppuuccee,, eett fournisseurs d’accès (ToIP sur xDSL, CATV…) • Filtrage des flux de ToIP (NAT et pare-feu). ddee VViirrttuuOORR,, qquuii ssee ffooccaalliissee ssuurr llaa Perspectives.Les cinq problèmes clés de la ToIP •L’architecture IMS. vviirrttuuaalliissaattiioonn ddee rréésseeaauu.. é o p 3 3 m l 23592359- 359 d Co é Code éditeur:G1ISBN: 978-2-212-1 782212129 Conception: Nor© Fotolia T 45€€ VoixIP Livre Page V Mercredi, 21. mai 2008 6:19 18 Avant-propos Lorsque, le 2 juin 1875, le Canadien Alexandre Graham Bell tente de transformer des ondes sonores en impulsions électromagnétiques, nul n’imagine que ce professeur de physiologie vocale, spécialisé dans l’enseignement du langage pour sourds et muets, allait inventer le téléphone. Accompagné de son assistant Thomas Watson, Bell expérimente le premier modèle de téléphone à distance limitée et à correspondance réduite : placés dans deux pièces distinctes, les deux physiciens disposent entre eux un fil conducteur dont une extrémité est munie d’une lamelle reliée à un électroaimant. L’expérience consiste à écarter cette lamelle de l’électroaimant puis à la relâcher. Le résultat est prodigieux : un son se propage sur le fil conducteur jusqu’à parvenir à l’autre extrémité du fil. Il faudra moins d’un an au scientifique Bell, tout juste âgé de 28 ans, pour perfectionner son prototype et rendre les transmissions d’un bout à l’autre d’un fil conducteur parfaitement intelligibles pour l’oreille humaine. Le 10 mars 1876, à Boston, Bell communique à distance avec son assistant en pronon- çant sa célèbre phrase : « Monsieur Watson, veuillez venir dans mon bureau, je vous prie. » Quelques mois plus tard, le téléphone entre dans sa phase de commercialisation. Des opératrices prennent en charge la demande de connexion et assurent la liaison entre les correspondants, et le succès est au rendez-vous. En 1964, en pleine guerre froide, le projet d’un réseau informatique totalement distribué et dédié aux communications militaires est refusé par les autorités à son initiateur, Paul Baran. Presque en parallèle, les travaux du français Louis Pouzin, mettant au point le tout premier réseau à commutation de paquets, émule la communauté scientifique. Au début des années 70, un réseau imaginé par des laboratoires de recherche académiques voit le jour. Constitué de quatre ordinateurs répartis dans le monde, il est réalisé par l’ARPA (Advanced Research Projects Agency) et prend le nom d’ARPANET. Au même moment, en France, le projet Cyclades relie plusieurs ordinateurs par une technologie de data- gramme. Ces prototypes démontrent la faisabilité du réseau mondial qui se développera sous le nom d’Internet, et dont le protocole IP (Internet Protocol) est l’emblème. Il faudra toute- fois attendre 1989 pour que Tim Berners-Lee invente le protocole HTTP et propose des VoixIP Livre Page VI Mercredi, 21. mai 2008 6:19 18 Téléphonie sur IP VI liens hypertextes avec le langage HTML pour que le grand public commence à se passionner pour le Word-Wide Web. Depuis lors, le réseau IP n’a cessé de croître et d’obtenir les faveurs des acteurs des télé- communications. Avec les réseaux IP, la téléphonie connaît un nouvel élan. Elle se place à la jonction du monde des télécommunications et de celui des réseaux informatiques. Les professionnels ont rapidement compris l’intérêt d’une convergence vers un réseau entièrement IP. De son côté, le grand public se passionne pour des programmes tels que Skype, qui allient simplicité et performance, à des tarifs ultra-compétitifs. Plus qu’un nouveau support de l’information, c’est un nouveau mode de communication qui est inventé avec la téléphonie sur IP. Les fonctionnalités étant accrues, une communi- cation ne se limite plus qu’à la parole téléphonique, mais peut s’enrichir de multiples facettes, qui facilitent son usage, comme la vidéo associée à la parole téléphonique ou le service de présence des softphones, qui indique en temps réel la disponibilité de ses contacts. Cet enrichissement s’accompagne de performances souvent supérieures à celles du tradi- tionnel réseau RTC. La qualité d’une communication de ToIP est parfois tellement bonne qu’il est impossible de discerner si un correspondant est proche ou à l’autre bout du monde. Peu à peu, les habitudes comportementales des consommateurs sont modifiées. À des coûts très raisonnables et avec une telle commodité d’utilisation, les distances sont abolies, l’interactivité est fidèle, et les communications téléphoniques deviennent tout à la fois plus longues, plus conviviales et plus productives. L’émergence de la ToIP se poursuit inexorablement depuis plusieurs années. Que l’on soit un particulier ou un professionnel, elle s’impose parallèlement sur différents axes. Pour un utilisateur équipé d’un ordinateur, les solutions de ToIP de type Skype sont nombreuses. Si l’usage d’un ordinateur rebute, les FAI proposent des solutions packagées dans leur offre Internet de base. Dans ce modèle, la ToIP tend à se substi- tuer à la téléphonie fixe standard. Mais elle va aussitôt plus loin en introduisant progressivement sur le marché de la téléphonie sans fil, avec les technologies IP sans fil adéquates, comme Wi-Fi ou WiMax. Lorsque l’utilisateur n’a pas accès à un réseau IP, des terminaux hybrides lui permettent de basculer d’un réseau IP vers le réseau télé- phonique classique. En quelque sorte, la transition vers un réseau entièrement IP se fait en douceur. Les contraintes de cette nouvelle technologie n’en sont pas moins nombreuses, de même que les verrous à lever, en termes de disponibilité, de qualité de service, de sécurité et de mobilité. Ces contraintes sont à évaluer différemment selon le type de communication considéré. Un service de téléphonie ne peut s’accommoder d’une piètre qualité d’écoute sous peine d’être inutilisé. Il nécessite des ressources optimales. Le contrôle et la maîtrise des communications téléphoniques sur IP sont donc des enjeux colossaux pour favoriser l’essor de cette technologie. VoixIP Livre Page VII Mercredi, 21. mai 2008 6:19 18 Avant-propos VII Objectifs de l’ouvrage L’objectif de ce livre est de faire comprendre, par la théorie et par la pratique, pourquoi la téléphonie sur IP peut être considérée aujourd’hui comme mature et en quoi elle peut avantageusement remplacer la téléphonie standard de type RTC. Cela n’implique pas que les services exploitant cette technologie soient toujours à la hauteur des attentes des utili- sateurs. Simplement, les protocoles dédiés à la gestion des flux multimédias sont dispo- nibles et éprouvés pour satisfaire toutes ces exigences. Toutes les conditions sont réunies pour valoriser ce potentiel et faire de la ToIP une techno- logie dominante, en phase avec les besoins de tout type. Cet ouvrage s’adresse à un large public, aux professionnels comme aux particuliers. Il peut être lu et compris par toutes les personnes qui désirent découvrir ou approfondir les vastes possibilités qu’offre la ToIP. Certains chapitres visent davantage des débutants, d’autres des étudiants, d’autres encore des professionnels du domaine. De nombreux chapitres sont indépendants et peuvent être lus de façon non linéaire, sans nécessiter de connaissances préalables, tandis que d’autres requièrent des bases plus techniques, que l’ouvrage apporte de façon progressive. Organisation de l’ouvrage Ce livre se compose de deux grandes parties et d’une conclusion. La première partie est dédiée aux notions fondamentales de la ToIP. Elle expose ses fondements théoriques et couvre un vaste état de l’art des normalisations adoptées pour le contrôle et la gestion du multimédia en général et de la voix sur IP en particulier. Elle détaille l’ensemble des spécificités des flux de téléphonie sur IP et s’attarde sur les archi- tectures déployées ainsi que sur la manière dont les communications sont établies entre les interlocuteurs. Après une présentation de la problématique et des contraintes de la ToIP (chapitres 1 et 2), les trois principaux protocoles de signalisation, que sont H.323, SIP et MGCP, sont détaillés (chapitres 3, 4 et 5). Nous évoquons ensuite la qualité de service (chapitre 6), l’architecture de sécurité (chapitre 7), autant de points cruciaux pour une application aussi sensible que la téléphonie. La deuxième partie rassemble plusieurs composants disparates qui constituent un reflet de ce que recouvre aujourd’hui la ToIP dans la pratique. Les logiciels de téléphonie sur IP (ou softphones) en sont une composante importante, que nous présentons de manière générale (chapitre 8), avant de mettre l’accent sur les plus connus, tels que Skype (chapi- tre 9), WLM et Yahoo! Messenger (chapitre 10) puis Jabber et Google Talk (chapitre 11). Bien que certains d’entre eux n’ambitionnent pas directement de traiter de la téléphonie, ils en sont les vecteurs, et nous verrons qu’ils ne respectent pas toujours les protocoles de la standardisation. VoixIP Livre Page VIII Mercredi, 21. mai 2008 6:19 18 Téléphonie sur IP VIII Asterisk constitue également une tendance marquée de ces dernières années. Ce logiciel impressionnant permet de réaliser à moindre coût, dans un cadre industriel comme domestique, un commutateur téléphonique, ou PBX, avec une gamme de services asso- ciés, tels que la redirection d’appel, le répondeur téléphonique ou la conférence audio. Il initie une petite révolution dans le monde des télécoms, en remplaçant un modèle opaque par un modèle ouvert, ce qui permet une large démocratisation des techniques mises en œuvre. Toutefois, ses bases demeurent encore délicates à comprendre. C’est pourquoi nous consacrons un long développement (chapitre 12) sur cette thématique afin de fournir au lecteur les éléments clés du fonctionnement d’Asterisk. Nous détaillons ensuite les offres de ToIP des FAI (chapitre 13) et présentons les techni- ques utilisées pour traverser les pare-feu et les NAT (chapitre 14), un sujet important compte tenu du fait que le NAT reste très employé, chez les particuliers comme chez les professionnels. La troisième partie de l’ouvrage revient sur les cinq questions clés à se poser avant de passer à la téléphonie sur IP et offre, en conclusion, une vision des futurs développements attendus (chapitre 15). En particulier, et c’est la grande nouveauté de cette deuxième édition, l’IMS est longuement développé en fin d’ouvrage (chapitre 16). Nous espérons que cette deuxième édition, plus riche en contenu que la précédente et actualisée, reflète les principales problématiques, technologies et tendances, actuelles et à venir, de la téléphonie sur IP, et permette de mieux comprendre les caractéristiques et les enjeux afin d’en être, comme utilisateurs avertis ou fournisseurs de services, les acteurs de demain. VoixIP Livre Page IX Mercredi, 21. mai 2008 6:19 18 Table des matières Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V Objectifs de l’ouvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII Organisation de l’ouvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII PARTIE I Théorie de la ToIP CHAPITRE 1 Problématiques de la ToIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 La téléphonie par circuit et par paquets . . . . . . . . . . . . . . . . . . . . . . . . 4 La problématique de base de la téléphonie . . . . . . . . . . . . . . . . . . . . . . 7 Comparaison avec la téléphonie classique . . . . . . . . . . . . . . . . . . . . . . . 8 Avantages de la ToIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Les solutions de ToIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Questions posées par la mise en place de la ToIP en entreprise . . . . . . . 18 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 CHAPITRE 2 Contraintes de la ToIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Les contraintes temporelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Le processus de resynchronisation de la parole téléphonique . . . . . . 26 VoixIP Livre Page X Mercredi, 21. mai 2008 6:19 18 Téléphonie sur IP X La téléphonie numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 L’échantillonnage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Techniques de codage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Les codeurs audio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Qualité de service de la ToIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Caractéristiques du débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Le contrôle dans la ToIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 CHAPITRE 3 La signalisation H.323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Protocoles et normalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 La normalisation UIT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Normes d’interopérabilité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Les six versions de H.323. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Architecture et fonctionnalités du protocole H.323 . . . . . . . . . . . . . . . 53 Les quatre entités d’une architecture H.323. . . . . . . . . . . . . . . . . . . . . . . . 53 Le terminal H.323, équipement des interlocuteurs. . . . . . . . . . . . . . . . . . . 55 Le gatekeeper, point de contrôle et de gestion . . . . . . . . . . . . . . . . . . . . . . 57 La passerelle, pour joindre les réseaux ne fonctionnant pas en mode paquet 60 La MCU et les conférences. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Les messages H.323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Le protocole H.225.0, signalisation d’appel et d’enregistrement. . . . . . . . 69 Le protocole H.245, la signalisation de contrôle de connexion . . . . . . . . . 75 Les autres protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Exemple de scénario d’une communication complète. . . . . . . . . . . . . . . . 79 Fonctionnalités avancées de H.323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 La procédure Early H.245. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 La procédure FastConnect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 La procédure H.245 tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 La sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Gatekeeper alternatif et gatekeeper affecté. . . . . . . . . . . . . . . . . . . . . . . . . 83 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 VoixIP Livre Page XI Mercredi, 21. mai 2008 6:19 18 Table des matières XI CHAPITRE 4 Le protocole SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 La standardisation SIP (Session Initiation Protocol) . . . . . . . . . . . . . . 85 Historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Compatibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Modularité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Simplicité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Architecture de SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Se connecter à des réseaux non-IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 L’adressage SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 URI (Universal Ressource Identifier). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Format des adresses SIP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Localisation et résolution d’une adresse SIP . . . . . . . . . . . . . . . . . . . . . . . 98 Les messages SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Notion de transaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Paramètres généraux pour les requêtes et les réponses . . . . . . . . . . . . . . . 101 Le champ VIA pour détecter les boucles lors du routage. . . . . . . . . . . . . . 103 Différence entre Call-Id et CSeq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Abréviation des en-têtes de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Corps d’un message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Les requêtes SIP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Méthodes d’extension du protocole SIP. . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Les réponses SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Scénarios de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 1. Initialisation d’une communication directe . . . . . . . . . . . . . . . . . . . . . . 120 2. Enregistrement d’un terminal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 3. Initialisation d’une communication SIP avec un serveur proxy. . . . . . . 122 4. Localisation par un serveur de redirection et initialisation d’appel directe 125 5. Modification d’une communication SIP. . . . . . . . . . . . . . . . . . . . . . . . . 126 6. Terminaison d’une communication SIP. . . . . . . . . . . . . . . . . . . . . . . . . 127 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 CHAPITRE 5 Le protocole MGCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 H.248/MeGaCoP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 VoixIP Livre Page XII Mercredi, 21. mai 2008 6:19 18 Téléphonie sur IP XII Architecture et fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Le Call Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Les passerelles multimédias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Raisons d’être d’un nouveau protocole . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Exemple d’utilisation de MGCP chez les FAI . . . . . . . . . . . . . . . . . . . . . . 137 Avantages et inconvénients de MGCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Principes d’établissement d’une communication . . . . . . . . . . . . . . . . . 139 Les messages MGCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Adressage des endpoints. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Identifiant de transaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Paramètres généraux pour les requêtes et les réponses . . . . . . . . . . . . . . . 145 La ligne d’état MGCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Les requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Les réponses MGCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 CHAPITRE 6 La qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Le contrôle et les protocoles de transport . . . . . . . . . . . . . . . . . . . . . . . . 157 TCP et le transport de données multimédias temps réel. . . . . . . . . . . . . . . 158 UDP et le transport de données multimédias temps réel . . . . . . . . . . . . . . 160 En résumé. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 Les protocoles RTP et RTCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 RTP (Real-time Transport Protocol). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 RTCP (Real-time Transport Control Protocol). . . . . . . . . . . . . . . . . . . . . . 166 RTP/RTCP et la qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Les contrôles au niveau réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 IntServ (Integrated Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 DiffServ (Differentiated Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 L’ingénierie de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 CHAPITRE 7 Architectures et sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 La téléphonie sur Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 L’intégration voix-données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 VoixIP Livre Page XIII Mercredi, 21. mai 2008 6:19 18 Table des matières XIII La téléphonie sur ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 AAL2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Les microtrames AAL2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 La téléphonie sur le relais de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Intégration de la téléphonie dans le relais de trame. . . . . . . . . . . . . . . . . . 190 La téléphonie sur réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Contraintes de la ToIP sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 La qualité de service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 En résumé. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 La téléphonie sur WiMax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 WiMax fixe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 WiMax-Mobile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Classes de services WiMax pour la ToIP . . . . . . . . . . . . . . . . . . . . . . . . . . 208 La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Les attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 Les sécurités à mettre en place. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Les infrastructures de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 La sécurité dans la téléphonie par Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 PARTIE II Pratique de la ToIP CHAPITRE 8 La ToIP sur softphone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Introduction aux softphones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Les services proposés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 La téléphonie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Liste de contacts, présence et disponibilité . . . . . . . . . . . . . . . . . . . . . . . . 223 Messagerie instantanée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Vidéo et transfert de fichiers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Les softphones en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Les autres softphones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 WengoPhone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Téléphoner gratuitement d’un PC vers un téléphone fixe . . . . . . . . . . . . . 228