Travail d'ETUDES ET DE RECHERCHES

Publié le par Martial AHYI

Etude Centrex IP et Evolution de protocoles

Mots-clés : Centrex IP,VoIP,SIP

Résumé

Cet article présente une étude du Centrex IP et des protocoles utilisés pour son déploiement en mettant en évidence la suprématie du protocole SIP et propose des solutions aux différents problèmes de sécurité à prendre en compte. Enfin les perspectives d’avenir du couplage avec le WIFI, sont envisagées.

Table des Matières

1 INTRODUCTION...................................................................................................................................................2

2 INTRODUCTION AU CENTREX IP .....................................................................................................................2

2.1 DES PABX AU CENTREX IP.........................................................................................................................................................2

2.1.1 Définition.....................................................................................................................................................................2

2.1.2 Généralités sur la VOIP .......................................................................................................................................2

2.2 LA TECHNOLOGIE CENTREX IP...................................................................................................................................................2

2.2.1 Définition.....................................................................................................................................................................2

2.2.2 Avantages ..................................................................................................................................................................2

2.2.3 Déploiement Centrex IP......................................................................................................................................3

3 ETUDE DES PROTOCOLES...............................................................................................................................3

3.1 LE PROTOCOLE H323....................................................................................................................................................................3

3.2 LE PROTOCOLE SIP........................................................................................................................................................................4

3.2.1 Introduction à SIP...................................................................................................................................................4

3.2.2 Caractéristiques de SIP .......................................................................................................................................4

3.2.3 Fonctionnement de SIP........................................................................................................................................5

3.3 LE MGCP .........................................................................................................................................................................................6

3.4 IAX/IAX2 D’ASTERISK ET TESTS..............................................................................................................................................6

4 LES PROBLEMES DE SECURITE AU NIVEAU VOIP......................................................................................7

4.1 POURQUOI SECURISER ?..............................................................................................................................................................7

4.1.1 Les infrastructures IP ............................................................................................................................................7

4.1.2 De la prévention au système de détection....................................................................................................7

4.2 COMMENT PROCEDER ?................................................................................................................................................................7

4.2.1 Identifier l’utilisateur ...............................................................................................................................................7

4.2.2 Une infrastructure irréprochable.......................................................................................................................7

5 PERSPECTIVES : L’USAGE DU WIFI COUPLE AVEC LA VOIP ..................................................................8

6 CONCLUSION ......................................................................................................................................................8

7 REMERCIEMENTS ..............................................................................................................................................8

REFERENCES...............................................................................................................................................................8

ANNEXES......................................................................................................................................................................8

 

 

Publié dans TRAVAUX

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article