Développement d’un serveur voip client basé sur l’Asterisk
Des informations générales:
Le niveau |
Master |
Titre |
Développement d’un serveur voip client basé sur l’Asterisk |
SPECIALITE |
Réseaux et Télécommunications |
Page de garde:
Sommaire:
Introduction Générale
Chapitre I:Généralité sur la voix sur IP
I.1. Introduction
I.2. Présentation de la VOIP
I.2.1. Définition
I.2.2. Fonctionnement de la voip
I.2.3. Modes d’accès
1.3. Avantages et désavantages
I.3.1. Avantages
I.3.2. Désavantages.
1.4. Les protocoles
I.4.1. H323
I.4.2. Le Protocole SIP
I.4.3. Comparaison entre H323 et SIP
I.4.4. Les protocoles de transports
1.5. Asterisk.
I.5.1. Définition
I.5.2. Fonctionnalités
I.5.3. Les protocoles supportés
I.5.4. IAX
1.6. Conclusion.
Chapitre II :La mise en œuvre de la solution VoIP basé sur Asterisk
II.1. Introduction
II.2. Installation d’UBUNTU dans Virtualbox
II.2.1. Création de la machine virtuelle Ubuntu dans VirtualBox
II.2.2. Installation
II.3. Installation et configuration d’Asterisk
II.3.1. Installation
II.3.2. Configuration
II.4. Grandstream Wave Lite (GS Wave)
II.4.1. Présentation
II.4.2. Configuration
II.5. Test d’appel par l’application M-SIP.
II.6. Quelques commandes utiles pour la console d’Asterisk
II.7. Conclusion
Chapitre III: Vulnérabilités contre la voix sur IP et quelques moyens de
sécurisation
III.1. IIntroduction.
III.2. Les attaques protocolaires.
III.2.1. Déni de service.
III.2.2. Le sniffer (sniffing)
III.2.3. Suivi des appels
III.2.4. Compromission de serveurs
III.3. Les attaques sur les couches basses
III.3.1. Arp redirect (ou spoofing)
III.3.2. Attaque de l’homme du milieu.
III.4. Les vulnérabilités de l’infrastructure
III.4.1. INFRASTRUCTURE HARDWARE.
III.4.2. INFRASTRUCTURE SOFTWARE
III.5. Les dispositifs de sécurité.
III.6. Les protocoles de sécurité.
III.6.1. IPsec
III.6.2. TLS
III.7. Conclusion
Chapitre I:Généralité sur la voix sur IP
I.1. Introduction
I.2. Présentation de la VOIP
I.2.1. Définition
I.2.2. Fonctionnement de la voip
I.2.3. Modes d’accès
1.3. Avantages et désavantages
I.3.1. Avantages
I.3.2. Désavantages.
1.4. Les protocoles
I.4.1. H323
I.4.2. Le Protocole SIP
I.4.3. Comparaison entre H323 et SIP
I.4.4. Les protocoles de transports
1.5. Asterisk.
I.5.1. Définition
I.5.2. Fonctionnalités
I.5.3. Les protocoles supportés
I.5.4. IAX
1.6. Conclusion.
Chapitre II :La mise en œuvre de la solution VoIP basé sur Asterisk
II.1. Introduction
II.2. Installation d’UBUNTU dans Virtualbox
II.2.1. Création de la machine virtuelle Ubuntu dans VirtualBox
II.2.2. Installation
II.3. Installation et configuration d’Asterisk
II.3.1. Installation
II.3.2. Configuration
II.4. Grandstream Wave Lite (GS Wave)
II.4.1. Présentation
II.4.2. Configuration
II.5. Test d’appel par l’application M-SIP.
II.6. Quelques commandes utiles pour la console d’Asterisk
II.7. Conclusion
Chapitre III: Vulnérabilités contre la voix sur IP et quelques moyens de
sécurisation
III.1. IIntroduction.
III.2. Les attaques protocolaires.
III.2.1. Déni de service.
III.2.2. Le sniffer (sniffing)
III.2.3. Suivi des appels
III.2.4. Compromission de serveurs
III.3. Les attaques sur les couches basses
III.3.1. Arp redirect (ou spoofing)
III.3.2. Attaque de l’homme du milieu.
III.4. Les vulnérabilités de l’infrastructure
III.4.1. INFRASTRUCTURE HARDWARE.
III.4.2. INFRASTRUCTURE SOFTWARE
III.5. Les dispositifs de sécurité.
III.6. Les protocoles de sécurité.
III.6.1. IPsec
III.6.2. TLS
III.7. Conclusion
Télécharger:
Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.


