Vous êtes sur la page 1sur 91

UNIVERSITÉ E-MEDIA MADAGASCAR

Mention : Nouvelle Technologie de l’Information et de la Communication


Parcours : Réseaux et Système
MÉMOIRE DE FIN D’ÉTUDES POUR L’OBTENTION DU DIPLÔME DE LICENCE

Thème : ETUDE ET MISE EN PLACE D’UNE SOLUTION VOIP DANS


UNE ENTREPRISE

Présenté par : MOHAMED IRSOID ABDOU EL-ANZIZE


Encadré par : Mr HARINAIVO Ralaivo Hajasoa 
Mr RAJAONARY

Mémoire présenté le 20 janvier 2021 , présidé par HARINAIVO Ralaivao Hajasoa


et examiné par RANDRIAPARAZATO Tojo Harimamy et
ZARANIRINA Maminiaina Sandrolin

Année Universitaire : 2019-2020


II
REMERCIEMENTS

« Le plus grand merci s'adresse au bon Dieu »


Au terme de ces années d’études, il nous est particulièrement impensable de ne pas remercier
les personnes qui ont, à des titres divers, contribué de près ou de loin à l’élaboration de ce
mémoire.
Aussi, tenons-nous à adresser nos vifs et sincères remerciements, plus particulièrement à :
 Monsieur ANDRIANASOLO Claudino Rojomalala, Président Directeur Général de
l’université E-MEDIA de nous avoir accueillis en nous acceptant dans son
établissement ;
 Madame RAMIANDRISOA Rakotoaribako Odelia, directrice des études et de la
recherche académique ;
 Monsieur HARINAIVO Ralaivao Hajasoa, professeur titulaire et chef de
département de la mention NTIC de l’université E-MEDIA qui nous a encadrés
pédagogiquement, malgré ses multiples responsabilités a consacré une grande partie
de son temps durant la réalisation de ce mémoire ;
 Monsieur RAJAONARY, professeur titulaire de l’université E-MEDIA qui nous a
encadrés techniquement, pour son suivi et ses remarques qui nous ont permis de mener
à bien ce travail ;
 Tous les membres du Personnel Administratif et le Corps professoral de l’université
E-MEDIA d’avoir bien voulu nous transmettre leurs connaissances et pour leurs
accueils chaleureux qu’ils nous ont réservés tout au long de nos études.

Nous exprimons notre entière gratitude :


 Aux membres de jury qui ont bien voulu accepter de juger notre travail malgré leurs
lourdes responsabilités ;
 Nos très chers parents, pour leur appui financier, leur réconfort, leur appui moral, leur
soutien et leur patience sans qui nous n’aurions jamais pu en arriver là.

Nous réservons enfin un grand remerciement à nos proches et amis pour leur soutien moral, et
spirituel durant nos études.

« Que Dieu tout puissant, source de tout et de grâce, vous bénisse »

I
CAHIER DE CHARGE

ETUDIANT :
Nom : MOHAMED IRSOID
Prénoms : ABDOU EL-ANZIZE
Classe : NTIC 08
Matricule : NTIC08/19
CONTEXTE
Ces dernières années, les moyens de communication se sont développés de manière
exponentielle et devenu un moyen indispensable pour se communique et même se faire de
l’argent, de nos jours, la majorité des entreprises qui possède plusieurs agences très distantes
migrer leurs systèmes téléphoniques vers le réseau informatique.
On veut établir une communication inter-agence et aussi minimiser les coûts, c’est pourquoi
l’établissement d’une interconnexion entre les différents réseaux informatiques de l’entreprise
est bénéfique financièrement que l’utilisation du réseau téléphonique publique

TITRE :
 « Etude et mise en place d’une solution VOIP dans une entreprise »

OBJECTIFS
 Objectif général : établir la communication des différentes agences de l’entreprise

 Objectifs spécifiques : Minimiser les coûts financiers de l’entreprise au niveau de la


communication, et aussi établir l’interconnexion des agences de l’entreprise sans tenir
compte de la distance
OBJET
La transmission sur IP. Sur l’utilisation des terminaux utilisés pour se communiquer tels que
les téléphones portables, téléphones fixes, les ordinateurs.

METHODOLOGIE
 Technologies à utiliser : Linux, 3CX (IPBX), Smartphones
 Techniques :

II
a) Configuration du serveur
b) Mise en place de l’IPBX 3CX
c) Mise en place des services téléphoniques

TRAVAIL A FAIRE
 Etat de l’art sur la voix sur IP
 Présentation du 3CX
 Installation de 3CX, un IPBX software sous linux et sa configuration
 Interfaçage des terminaux
 Répondeur numérique
 Groupe d’appel

BIBLIOGRAPHIE
 VoIP Hacks Tips and Tools for Internet Telephony par Theodore Wallingford
 http://www.frameip.com/voip/, Voix sur IP - VoIP, par SebF
 http://www.3CX.com

III
SOMMAIRE

REMERCIEMENTS
CAHIER DE CHARGE
SOMMAIRE
LISTE DES ABREVIATIONS
LISTE DES TABLEAUX
LISTE DES FIGURES
INTRODUCTION GENERALE
Chapitre 1 : ETAT DE L’ART DE LA VOIX SUR IP
Chapitre 2 : LES PRINCIPAUX PROTOCOLES DE LA VOIP
Chapitre 3 : PRESENTATION DE 3CX
Chapitre 4 : INSTALLATION ET CONFIGURATION DE 3CX
Chapitre 5 : MISE EN PLACE DES SERVICES TELEPHONIQUES
CONCLUSION GENERALE
BIBLIOGRAPHIE
TABLE DES MATIERES
CURRICULUM VITAE
RESUME
ABTRSACT

IV
LISTE DES ABREVIATIONS

ACK ACKnowledged

ADPCM Adaptive Differential Pulse Code Modulation

ARP Address Resolution Protocol

CLI Command Line Interface

CODEC Codeur Décodeur

DOD Department Of Defense

DSP Digital Signal Processor

Email Electronic Mail

ETSI European Telecommunications Standard Institute

GK Gatekeeper

GNU GNU is Not Unix

GPL General Public License

GSM Global System for Mobile communications

GW Gateway

HTTP HyperText Transfer Protocol

IAX Inter-Asterisk eXchange

ICMP Internet Control Message Protocol

INTERNET Interconnected Network

IP Internet Protocol

V
IPBX (IP-PBX) IP Private Branch eXchange

ISDN Integrated Services Digital Networks

ISO International Standard Organization

ITU International Telecommunication Union

LAN Local Area Network

MGCP Media Gateway Control Protocol

NAT Network Address Translation

OSI Open System Interconnexion

PBX (PABX) Private (Automatic) Branch eXchange

PC Personal Computer

PSTN Public Switched Telephone Network

QoS Quality of Service

RG Registrar

RNIS Réseau Numérique à Intégration de Service

RS Redirect Server

RSVP Resource reSerVation Protocol

RTC Réseau Téléphonique Commuté

RTCP Real-time Transport Control Protocol

RTP Real-time Transport Protocol

RTPC Réseau Téléphonique Publique Commuté

SIP Session Initiation Protocol

VI
SMS Short Message Service

TCP Transport Control Protocol

TCP/IP Transport Control Protocol/Internet Protocol

TLS Transport Layer Security

UDP User Datagram Protocol

UIT-T Union Internationale des Télécommunications –


Télécommunications

VoIP Voice over Internet Protocol

WLAN Wireless Local Area Network

VII
LISTE DES TABLEAUX

Tableau 2-1:Tableau comparatif des protocoles H322 et SIP...............................................................24


Tableau 2:Les étape d'installation........................................................................................................40
Tableau 3: Les étapes de configuration................................................................................................49
Tableau 5-1: Exemples d’extensions créées.........................................................................................61

VII
LISTE DES FIGURES
Figure 1-1:Processus de traitement de la voix en paquets IP......................................................3
Figure 1-2: Fonctionnement d'un réseau VOIP..........................................................................4
Figure 1-3: Architecture des systèmes de communication.........................................................5
Figure 1-4 : Architecture générale de la voix sur IP...................................................................6
Figure 1-5: Représentation du modèle TCP/IP...........................................................................7
Figure 1-6: Suite de protocoles du modèle TCP/IP....................................................................7
Figure 2-1: Les composants de l’architecture H.323................................................................11
Figure 2-2:SIP dans le modèle OSI.........................................................................................14
Figure 2-3: Présentation du protocole SIP................................................................................14
Figure 2-4:Mode conversation téléphonique simple.................................................................15
Figure 2-5: Les protocoles RTP et RTCP.................................................................................22
Figure 3-1:Téléphone SIP matériel...........................................................................................33
Figure 3-2:Utilisation d’un iPhone avec 3CX..........................................................................34
Figure 4-1:Installation de 3CX sur Debian...............................................................................37
Figure 4-2:Configuration du réseau..........................................................................................38
Figure 4-3:Adresse IP du serveur.............................................................................................38
Figure 4-4:Masque du réseau...................................................................................................39
Figure 4-5:Adresse IP de passerelle..........................................................................................39
Figure 4-6:Nom d'hôte..............................................................................................................39
Figure 4-7:Nom de domaine.....................................................................................................40
Figure 4-8:Choix de langue......................................................................................................40
Figure 4-9:Localisation géographique......................................................................................41
Figure 4-10:Mot de passe du serveur........................................................................................41
Figure 4-11: Partition du disque...............................................................................................42
Figure 4-12:Choix de package 3cx...........................................................................................43
Figure 4-13: Fenêtre d’accueil de configuration de 3CX.........................................................43
Figure 4-14: Choix du type d’installation de 3cx.....................................................................46
Figure 4-15:Confirmation de l'adresse IP.................................................................................47
Figure 4-16:Type d'adresse IP publique...................................................................................47
Figure 4-17:Configuration de FQDN.......................................................................................48
Figure 4-18: Sélection des ports pour les services web............................................................49
Figure 4-19:Adapteur réseau....................................................................................................49
Figure 4-20:fin de la configuration...........................................................................................51
Figure 4-21: Login pour accède au serveur..............................................................................51
Figure 4-22: Page d'accueil du serveur.....................................................................................52
Figure 5-1: Organigramme de la société fictive.......................................................................53
Figure 5-2: Ajouter une extension............................................................................................54
Figure 5-3: Premier extension...................................................................................................55
Figure 5-4: Résultats de la création des extensions..................................................................56
Figure 5-5:Softphone configuré................................................................................................57
Figure 5-6:Client web...............................................................................................................58
Figure 5-7: Accueil client web..................................................................................................58
Figure 5-8: Groupe d'utilisateurs..............................................................................................59
VII
I
Figure 5-9: Transfert d'appel.....................................................................................................60
Figure 5-10: Appel vidéo..........................................................................................................61
Figure 5-11: chat.......................................................................................................................62

IX
INTRODUCTION GENERALE

La communication de nos jours dans les entreprises reste classique, particulièrement les
communications téléphoniques. Ce type de communication engendre des coûts énormes et
une qualité de service médiocre. Dans le souci d’améliorer cette communication, plusieurs
entreprises optent de migrer vers la ToIP (Telephony over Internet Protocol) communément
appelé téléphonie sur IP. La téléphonie IP consiste à mettre en place des services
téléphoniques sur un réseau IP en utilisant la technique de la voix sur IP. En d’autres termes
elle nous permet d’intégrer dans un seul système la transmission de la voix (la téléphonie) et
la transmission des données (réseau informatique). Les postes particuliers sont baptisés IP-
Phone. Qu'est-ce qui les distingue des téléphones classiques ? Un téléphone IP doit être
alimenté par courant. Il est capable de numériser la voix pour la transmettre sur des réseaux IP
et peut, à l'inverse, rassembler les paquets entrants pour interpréter la voix reçue. La
téléphonie sur IP circule sur des réseaux privés LAN ou VPN ou publics. Des constructeurs
de PABX préfèrent la solution de l’intégration progressive de la VoIP en ajoutant des cartes
extensions IP. Cette approche facilite l’adoption du téléphone IP surtout dans les grandes
sociétés possédant une plateforme classique et voulant bénéficier de la voix sur IP. Ainsi, en
plus de l’introduction générale et de conclusion générale, ce présent travail de mémoire est
subdivisé en cinq chapitres qui sont :

 Chapitre I. Etat de l’art sur la VOIP.


 Chapitre II. Les principaux protocoles de la VOIP
 Chapitre III. Présentation de 3CX
 Chapitre IV. Installation et configuration de 3CX
 Chapitre V. Mise en place des services téléphoniques

1
CHAPITRE 1 ETAT DE L’ART
DE LA VOIX SUR IP
Chapitre 1 : ETAT DE L’ART DE LA VOIX SUR IP

Au cours de ces dernières années des évolutions énormes se sont produites dans les deux
mondes de réseaux de transmission de la voix et des réseaux informatiques. Avant 1970, la
transmission de la voix s’effectuait de façon analogique sur des réseaux dédiés à la téléphonie.
La technologie utilisée était la technologie totalement électromécanique (Crossbar). Dans les
années 80, une première évolution majeure a été le passage à la transmission numérique
(TDM). De l’autre côté les réseaux informatiques sont passés de la transmission de simples
données pour aller jusqu’à la transmission des multimédias. Actuellement nous assistons à la
transmission de la voix sur les réseaux informatiques ou la voix sur IP qui est considérée
comme l’évolution la plus importante du domaine des Télécommunications.
L’objectif de ce chapitre est la présentation de cette technologie dans ses différents aspects.

1.1. Définition

"VoIP" est un abrégé de l’anglais Voice Over Internet Protocol signifiant en français "voix sur
réseau IP". Comme son nom l'indique, la Voix sur IP correspond à l’ensemble des
technologies permettant l’intégration de la voix et des données un même réseau qui est le
réseau au protocole IP ou Internet. [20]

1.1. TRANSFORMATION DE LA VOIX EN PAQUETS IP

Comme les réseaux IP présentent la caractéristique de transporter les données sous


forme de paquets, La transformation d’une onde sonore en « paquets » de données
comporte plusieurs étapes :
 Conversion énergie mécanique / énergie électrique
 Conversion analogique/numérique
 Codage-Compression
 Paquétisation-Ajout des en-têtes

On doit la faire passer par différents traitements qui sont résumés par la figure 1.1 ci-après.

2
Figure 1-1:Processus de traitement de la voix en paquets IP
1. Acquisition du signal :

La première étape consiste naturellement à capter la voix à l’aide d’un micro, qu’il s’agisse
de celui d’un téléphone ou d’un micro casque.
2. Numérisation :

La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches
distinctes :
 Échantillonnage du signal sonore : un prélèvement périodique de ce signal, il s'agit
d'enregistrer à des intervalles très rapprochés la valeur d'un signal afin de pouvoir
disposer d'un enregistrement proche de la valeur réelle de ce signal.
 Quantification, qui consiste à affecter une valeur numérique (en binaire) à chaque
échantillon. Plus les échantillons sont codés sur un nombre de bits important,
meilleure sera la qualité
3. Compression :

Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le
compresser, c’est à dire réduire la quantité d’informations nécessaire pour l’exprimer.
L’avantage de la compression est de réduire la bande passante nécessaire pour transmettre le
signal
4. Habillage des entêtes :

Les données doivent encore être enrichies en informations avant d’être converties en paquets
de données à expédier sur le réseau. Exemple : type de trafic de synchronisation, s’assurer du
réassemblage des paquets dans l’ordre

3
4. Emission et transport :

Les paquets sont acheminés depuis le point d’émission pour atteindre le point de réception
sans qu’un chemin précis soit réservé pour leur transport, en utilisant la fonction de
routage du réseau.
6. Réception : Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans le
bon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir.
7. Conversion numérique analogique :

La conversion numérique analogique est l’étape réciproque de l’étape 2.


8. Restitution :

Dès lors, la voix peut être retranscrite par le haut-parleur, du casque, du combiné téléphonique
ou de l’ordinateur. [3]

1.2. DESCRIPTION D’UN RESEAU VOIP

Le principe de fonctionnement d’un réseau VoIP peut être décrit comme le montre la
figure1.2 suivante :

Figure 1-2: Fonctionnement d'un réseau VOIP


La transmission de la voix dans un réseau VoIP s’effectue en 3 étapes :
1- Dans un premier temps, le son capté par un terminal VoIP est numérisé.
2- Après les voix numérisées et présentées sous forme de données sont transmises par le
réseau de 2 manières différentes, selon le type de terminal du destinataire :
• si le destinataire dispose d'un terminal de VoIP, la transmission des données se fait par voie
Internet ;

4
• si le destinataire possède un terminal traditionnel, une passerelle entre Internet et le réseau
téléphonique commuté classique permet au destinataire de l'appel d'entendre et de répondre à
son interlocuteur.
3- Le destinataire entend le message émis par l'émetteur sur son terminal.

1.3. ARCHITECTURE SYSTEMES DE COMMUNICATION

Rappelons que les besoins de communications de donnés informatiques, dans le cas général,
entre systèmes plus ou moins éloignés sont multiples : transmission de messages, partage de
ressources, transfert de fichiers, consultation de bases de données, gestion de transaction…

Pour communiquer, ces systèmes disposent de 3 blocs fonctionnels :

- Les applications qui veulent s’échanger des données ;


- Les fonctions destinées à établir et à gérer la communication ;
- Les fonctions assurant la transmission des données.

Figure 1-3: Architecture des systèmes de communication


3 Echange d’information
Demande/Fourniture Demande/Fourniture
de service de service

2 Etablissement de la communication
Gestion de la Gestion de la
communication communication

Gestion de la 1 Etablissement de la connexion Gestion de la


connexion connexion
Transmission des Transmission des
données données

Il est important de noter que :


- Ce sont les applications qui sont à l’origine de la demande et de la procédure de
communication ;
- En revanche, l’établissement de la communication entre les systèmes s’effectue à
partir du réseau.

Se référant à cette architecture des systèmes de communication, l’architecture de la VoIP peut


être schématisée comme le montre la figure 1.4 suivante.

5
Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les
autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou
moins grande qualité de service. L'intelligence du réseau est aussi déportée soit sur les
terminaux, soit sur les passerelles/ contrôleurs de commutation, appelées Gatekeeper.

Figure 1-4 : Architecture générale de la voix sur IP

On retrouve les éléments communs suivants :

 La passerelle : permet d’interfacer le réseau commuté et le réseau IP.


 Le PABX : est le commutateur du réseau téléphonique classique. Il permet de
faire le lien entre la passerelle ou le routeur, et le réseau téléphonique commuté (RTC).
Toutefois, si tout le réseau devient IP, ce matériel devient obsolète.
 Les Terminaux : sont généralement de type logiciel (software phone) ou
matériel (hardphone), le softphone est installé dans le PC de l'utilisateur. L'interface audio
peut être un microphone et des haut-parleurs branchés sur la carte son, même si un casque est
recommandé.

6
Le hardphone est un téléphone IP qui utilise la technologie de la Voix sur IP pour permettre
des appels téléphoniques sur un réseau IP tel que l'Internet au lieu de l'ordinaire système
PSTN. Les appels peuvent parcourir par le réseau internet comme par un réseau privé.

1.4. LE PROTOCOLE TCP/IP ET LE MODELE OSI

TCP/IP définit une suite de divers protocoles pour la communication sur un réseau
informatique, notamment le protocole TCP et le protocole IP qui sont parmi les principaux
protocoles de ce modèle.

1.4.1. TCP/IP : découpage en couches

Le protocole TCP/IP étant antérieur au modèle OSI, il ne respecte pas réellement celui-ci.
Cependant, on peut faire grossièrement correspondre les différents services utilisés et
proposés par TCP/IP avec le modèle OSI, et obtenir un modèle en 4 couches.

Figure 1-5: Représentation du modèle TCP/IP


Les services des couches 1 et 2 (physique et liaison) du modèle OSI sont intégrés dans une
seule couche (hôte-réseau) ; les couches 5 et 6 (session et présentation) n’existent pas
réellement dans le modèle TCP/IP et leurs services sont réalisés par la couche application si
besoin est.

1.4.2. Suite de protocoles

7
Le modèle TCP/IP correspond à une suite de protocoles de différents niveaux participant à la
réalisation d’une communication via un réseau informatique. Beaucoup de ces protocoles sont
régulièrement utilisés par tous du fait de l’essor d’internet.

Figure 1-6: Suite de protocoles du modèle TCP/IP


On parle aussi de pile de protocoles afin de rappeler qu’il s’agit bien d’une architecture en
couches, et que les données issues d’un protocole d’une couche sont encapsulées dans un
protocole de la couche inférieure. Ainsi, une requête http est transportée dans un segment
TCP, lui-même encapsulé dans un datagramme IP, etc.

1.4.3. Le protocole IP

Le protocole IP (Internet Protocol), assure le service attendu de la couche réseau du modèle


TCP/IP. Son rôle est donc de gérer l’acheminement des paquets (issus de la couche transport)
entre les nœuds de manière indépendante, même dans le cas où les paquets ont mêmes nœuds
source et destination.

Le protocole IP offre un fonctionnement non fiable (sans garantie de bonne réception) et sans
connexion (chaque datagramme est acheminé de manière totalement indépendante des
autres) , à base d’envoi/réception de datagrammes (flux de bits structurés).

Le rôle de IP étant de déterminer le chemin entre les nœuds source et destination, soit don
déterminer les nœuds intermédiaires d’un mécanisme permettant d’identifier de manière
unique chaque nœud du réseau.

Les nœuds intermédiaires sont appelés des routeurs, et pour assurer cette communication, ce
protocole se base sur ce que l’on appelle l’adresse IP que chaque nœud possède.

1.4.4. Les protocoles TCP/UDP

La suite de protocoles TCP/UDP est généralement mise en œuvre dans un système de


communication où chaque machine tient un rôle précis. Pour établir la communication, l’une

8
des machines doit débuter l’émission vers la seconde ; laquelle doit être en mesure de
répondre à sa demande, et donc être en attente de réception : c’est le système client/serveur.

1.4.4.1. Le protocole TCP

Le protocole TCP (Transmission control protocol) assure les services attendus de la couche
transport du modèle TCP/IP. Son rôle est donc de gérer le fonctionnement et le réassemblage
en paquets des segments de données qui transitent via le protocole IP. Afin de fiabiliser la
communication, TCP doit donc aussi réordonner les paquets avant de les assemble, et doit
aussi gérer les paquets erronés ou perdus.
Pour cela, TCP fonctionne en mode connecté en usant de deux mécanismes mettant en œuvre
un principe de synchronisation/question /réponse/confirmation.
Le protocole TCP assure les services attendus de la couche transport du modèle TCP/IP. Son
rôle
1.4.4.2. Le protocole UDP

Le protocole UDP (User Datagram protocol) assure les services attendus de la couche
transport du modèle TCP/IP. Tout comme TCP, son rôle est donc de gérer le fractionnement
et le réassemblage en paquets des segments de données qui transitent via IP. Cependant, UDP
n’assure aucun autre service supplémentaire : pas de réordonnancèrent, pas de suivi de la
communication à l’aide d’accusé de réception, pas de contrôle de flux.
UDP fonctionne en mode Non connecté, c’est-à-dire qu’il ne fait que transporter les paquets
de manière indépendante, sans assurer la moindre cohérence entre eux.
1.5 Conclusion

Dans ce chapitre nous avons détaillé les différentes étapes nous permettant de transformer la
voix qui est une onde vibratoire en petits paquets qui peuvent circuler dans un réseau
informatique. Nous avons aussi présenté le protocole TCP/IP qui va gérer les communications
et les transports des paquets.

Notre travail consiste à la mise en place d’une solution voix sur IP. Comme les paquets voix
ne seront pas traités exactement comme les simples paquets donnés alors on doit faire appel à
des protocoles adéquats.

Le chapitre suivant est dédié à la présentation de ces protocoles.

9
CHAPITRE 2 : LES
PRINCIPAUX PROTOCOLES
DE LA VOIP
Chapitre 2  : LES PRINCIPAUX PROTOCOLES DE LA VOIP

On distingue deux types de protocoles déployés dans les réseaux VoIP :


- Les protocoles permettant l’établissement de connexion ou protocoles de signalisation,
comme H323, SIP, IAX (Asterisk), MGCP, SCCP (propriétaire Cisco System) ;
- Les protocoles permettant le transport de la voix, comme RTP et RTCP.

A part des protocoles il y en a aussi ceux qui sont considérés comme secondaires, comme le
DNS pour les services d’annuaire et de localisation et http pour l’administration.

Dans la suite, notre étude se concentrera sur les protocoles les plus utilisés : H.323 et SIP.

2.1. LE PROTOCOLE H323

C’est une famille de protocoles qui sont utilisés pour l’établissement ou la clôture d’un appel,
l’enregistrement des postes, l’authentification des utilisateurs, ainsi que bien d’autres services.
Ceux-ci sont transportés sur un réseau IP à travers des protocoles TCP ou UDP.

2.1.1. Description générale du protocole H.323

Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les
communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l'ITU
(International Télécommunications Union) pour les réseaux qui ne garantissent pas une
qualité de service (QoS), tels qu’IP IPX sur Ethernet, Fast Ethernet et Token Ring.
Il concerne le contrôle des appels, la gestion multimédia, la gestion de la bande passante pour
les conférences point-à-point et multipoints. Plus qu'un protocole, H.323 crée une association
de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la
signalisation, la négociation de codec, et le transport de l’information.
 Les messages de signalisation sont ceux envoyés pour demander la mise en relation de
deux clients, qui indique que la ligne est occupée ou que le téléphone sonne, etc.
 La négociation est utilisée pour se mettre d’accord sur la façon de coder les
informations à échanger. Il est important que les téléphones (ou systèmes) utilisent un
langage commun s’ils veulent se comprendre. Il s’agit du codec le moins gourmand en
bande passante ou de celui qui offre la meilleure qualité.

10
 Le transport de l’information s’appuie sur le protocole RTP qui transporte la voix, la
vidéo ou les données numérisées par les codecs. Les messages RTCP peuvent être
utilisés pour le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la
bande passante diminue.

Une communication H.323 se déroule en cinq phases :


- L’établissement d'appel,
- L’échange de capacité et réservation éventuelle de la bande passante à travers le
protocole RSVP (Ressource reSerVation Protocol), l’établissement de la communication
audio-visuelle,
- L’invocation éventuelle de services en phase d'appel (par exemple, transfert d'appel,
changement de bande passante, etc.)
- Et enfin la libération de l'appel. [14]

2.1.2. Rôle des composants

L'infrastructure H.323 repose sur quatre composants principaux : les terminaux, les Gateways,
les Gatekeepers, et les MCU (Multipoint Control Units).

Figure 2-7: Les composants de l’architecture H.323


Les terminaux H.323

11
Le terminal, ou end point, peut être un combiné téléphonique, soit ordinateur muni d’une
carte son et d’un haut-parleur, soit d’un appareil tournant sur le modèle H323. .
Eventuellement le terminal peut être doté d’un système de transmission d’images et de
données mais ce n’est pas obligatoire.

a- Gateway ou les passerelles vers des réseaux classiques (RTC, RNIS, etc.)
Les passerelles H.323 assurent l'interconnexion avec les autres réseaux non H323. Par
exemple, il peut être connecté à un réseau du type PSTN (public switched telephony
network). Cette traduction s’accomplit par les conversations de protocoles et de medias entre
les deux réseaux. Un Gateway n’est pas nécessaire s’il s’agit de connecter uniquement des
terminaux H.323.

b- Gatekeeper ou les portiers


Dans la norme H323, le Gatekeeper est le point d'entrée au réseau pour un client H.323. Il
définit une zone sur le réseau, appelée zone H.323. Il s’agit d’un point de focalisation pour
tous les appels du réseau H.323.
C’est celui qui se charge d’autoriser les appels, d’authentifier les utilisateurs, d’établir une
comptabilité de contrôler la bande passante. Il peut également fournir des services de routage.

c- Les MCU (Multipoint Control Unit)


Les contrôleurs multipoint appelés MCU (Multipoint Control Unit) offrent aux utilisateurs la
possibilité de faire des conférences entre trois ou plusieurs terminaux.
Chacun des terminaux désirant participer à la conversation doit s’enregistrer auprès du MCU.
C’est le MCU qui négocie, entre les terminaux, les codecs à utiliser durant la conférence. Il se
charge également de signaler à chacun des terminaux s’il s’agit d’une audio conférence ou
d’une vidéo conférence. [8]

2.1.3. Avantages et inconvénients de la technologie H323

La technologie H.323 possède des avantages et des inconvénients.


Parmi les avantages, nous citons :
 Gestion de la bande passante : H.323 permet une bonne gestion de la bande passante
en posant des limites au flux audio/vidéo afin d'assurer le bon fonctionnement des
applications critiques sur le LAN. Chaque terminal H.323 peut procéder à l'ajustement de la
12
bande passante et à la modification du débit en fonction du comportement du réseau en temps
réel (latence, perte de paquets et gigue).
 Support Multipoint : H.323 permet de faire des conférences multipoint via une
structure centralisée de type MCU (Multipoint Control Unit) ou en mode ad-hoc.
 Support Multicast : H.323 permet également de faire des transmissions en multicast.
 Interopérabilité : H.323 permet aux utilisateurs de ne pas se préoccuper de la manière
dont se font les communications, les paramètres (les codecs, le débit…) sont négociés de
manière transparente.
 Flexibilité : une conférence H.323 peut inclure des terminaux hétérogènes (studio de
visioconférence, PC, téléphones…) qui peuvent partager selon le cas, de la voix de la vidéo et
même des données.
2.1.4. Les inconvénients de la technologie H.323 sont :

 La complexité de mise en œuvre et les problèmes d'architecture en ce qui concerne la


convergence des services de téléphonie et d'Internet, ainsi qu'un manque de modularité et de
souplesse.
 Le H323 comprend de nombreuses options susceptibles d'être implémentées de façon
différente par les constructeurs et donc de poser des problèmes d'interopérabilité. [7]

2.2. LE PROTOCOLE SIP

2.2.1. Présentation 

Le protocole SIP (Session Initiation Protocol) est un protocole de signalisation,


appartenant à la couche application du modèle OSI, normalisé et standardisé par l'IETF.
Il a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de
l'authentification et de la localisation des multiples participants. Il se charge également de la
négociation sur les types de média utilisables par les différents participants en encapsulant des
messages SDP (Session Description Protocol). SIP étant indépendant de la transmission des
données, tout type de donnés et de protocoles peut être utilisé pour cet échange. SIP est le
standard ouvert de VoIP (Voice Over IP, voix sur IP), interopérable le plus étendu. Il vise à
devenir le standard des télécommunications multimédia (son, image, etc.). SIP n'est donc pas
seulement destiné à la VoIP mais pour de nombreuses autres applications telles que la
visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo.
13
SIP participe à toutes les étapes de la communication entre deux utilisateurs.
Comme on peut le voir sur la figure suivante, SIP s’est superposé sur 3 couches du
modèle OSI, la couche Application, la couche Présentation et la couche Session, ceci afin de
faciliter sa programmation, son intégration et son utilisation dans les logiciels de
communication. Ainsi, SIP possède l'avantage de ne pas être attaché à un médium particulier
et sans être indépendant du protocole de transport des couches basses. [17]

Figure 2-8:SIP dans le modèle OSI

Figure 2-9: Présentation du protocole SIP

14
2.2.2. Exemple de Communication simple 

Figure 2-10:Mode conversation téléphonique simple

Ce schéma qui représente l’établissement d’une session SIP à travers un proxy entre 2
utilisateurs montre les différentes étapes de cette communication ainsi que quelques requêtes
d’établissement de session spécifiques au protocole.
Un utilisateur peut se connecter avec les utilisateurs d'une session déjà ouverte. Pour
ouvrir une session, un utilisateur émet une invitation transportant un descripteur de session
permettant aux utilisateurs souhaitant communiquer de s'accorder sur la compatibilité de leur
média, SIP permet donc de relier des stations mobiles en transmettant ou redirigeant les
requêtes vers la position courante de la station appelée.

2.2.3. Fonctionnement 

SIP intervient aux différentes phases de l'appel :


 Localisation du terminal correspondant,

 Analyse du profil et des ressources du destinataire,

15
 Négociation du type de média (voix, vidéo, données...) et des paramètres de
communication,
 Disponibilité du correspondant, détermine si le poste appelé souhaite communiquer, et
autorise l'appelant à le contacter.
 Etablissement et suivi de l'appel, avertit les parties appelantes et appelées de la
demande d'ouverture de session, gestion du transfert et de la fermeture des appels.
 Gestion de fonctions évoluées : cryptage, retour d'erreurs, ...

Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode :

 Point-à-point - Communication entre 2 machines et on parle d'unicast.

 Diffusif - Plusieurs utilisateurs en multicast, via une unité de contrôle M.C.U


(Multipoint Control Unit)
 Combinatoire - Plusieurs utilisateurs pleinement interconnectés en multicast via un
réseau à maillage complet de connexions.

Voici les différents éléments intervenant dans l'ouverture de session :

 Suivant nature des échanges, choix des protocoles les mieux adaptés (RSVP, RTP,
RTCP, SAP, SDP).
 Détermination du nombre de sessions, comme par exemple, pour véhiculer de la
vidéo, 2 sessions doivent être ouvertes (l'une pour l'image et l'autre pour la vidéo).
 Chaque utilisateur et sa machine est identifié par une adresse que l'on nomme URL
SIP et qui se présente comme une URL Mailto.
 Requête Uri permettant de localiser le proxy server auquel est rattachée la machine de
l'appelé.
 Requête SIP, une fois le client (machine appelante) connecté à un serveur SIP distant,
il peut lui adresser une ou plusieurs requêtes SIP et recevoir une ou plusieurs réponses de ce
serveur. Les réponses contiennent certains champs identiques à ceux des requêtes, tels que :
Call-ID, Cseq, To et From.

16
Les échanges entre un terminal appelant et un terminal appelé se font par l'intermédiaire de
requêtes :

 Invite - Cette requête indique que l'application (ou utilisateur) correspondante à l'URL
SIP spécifié est invité à participer à une session. Le corps du message décrit cette session (par
ex : média supportés par l’appelant). En cas de réponse favorable, l'invité doit spécifier les
médias qu'il supporte.
 Ack -  Cette requête permet de confirmer que le terminal appelant a bien reçu une
réponse définitive à une requête Invite.
 Options - Un proxy server en mesure de contacter l'UAS (terminal) appelé, doit
répondre à une requête Options en précisant ses capacités à contacter le même terminal.
 Bye - Cette requête est utilisée par le terminal de l'appelé à fin de signaler qu'il
souhaite mettre un terme à la session.
 Cancel - Cette requête est envoyée par un terminal ou un proxy server à fin d'annuler
une requête non validée par une réponse finale comme, par exemple, si une machine ayant été
invitée à participer à une session, et ayant accepté l'invitation ne reçoit pas de requête Ack,
alors elle émet une requête Cancel.
 Register - cette méthode est utilisée par le client pour enregistrer l'adresse listée dans
l'URL TO par le serveur auquel il est relié.

Une réponse à une requête est caractérisée, par un code et un motif, appelés code d'état
précisé par une phrase respective qui explique le motif de refus ou d’acceptation d’une
requête. Un code d'état est un entier codé sur 3 bits indiquant un résultat à l'issue de la
réception d'une requête. Le code d'état est donc destiné à l'automate gérant l'établissement des
sessions SIP et les motifs aux programmeurs.
Il existe 6 classes de réponses et donc de codes d'état, représentées par le premier bit :

 1xx = Information - La requête a été reçue et continue à être traitée ;

 2xx = Succès - L'action a été reçue avec succès, comprise et acceptée ;

 3xx = Redirection - Une autre action doit être menée afin de valider la requête ;

 4xx = Erreur du client - La requête contient une syntaxe erronée ou ne peut pas être
traitée par ce serveur ;
17
 5xx = Erreur du serveur - Le serveur n'a pas réussi à traiter une requête apparemment
correcte ;
 6xx = Echec général - La requête ne peut être traitée par aucun serveur ;

Les éléments constituants SIP


Dans un système SIP on trouve deux types de composantes, les users agents (UAS, UAC) et
un réseau de serveurs :

 L'UAS (User Agent Server) représente l'agent de la partie appelée. C'est une
application de type serveur qui contacte l'utilisateur lorsqu'une requête SIP est reçue. Et elle
renvoie une réponse au nom de l'utilisateur.
 L'U.A.C (User Agent Client) représente l'agent de la partie appelante. C'est une
application de type client qui initie les requêtes.

Le relais mandataire ou PS (Proxy Server), auquel est relié un terminal fixe ou mobile, agit à
la fois comme un client et comme un serveur. Un tel serveur peut interpréter et modifier les
messages qu'il reçoit avant de les retransmettre :

 Le RS (Redirect Server) - Il réalise simplement une association (mapping) d'adresses


vers une ou plusieurs nouvelles adresses :
Lorsqu’un client appelle un terminal mobile, il le redirige vers le PS le plus
proche ;
En mode multicast, le message émis est redirigé vers toutes les sorties auxquelles
sont reliés les destinataires.
Notons qu'un Redirect Server est consulté par l'UAC comme un simple serveur et
ne peut émettre de requêtes contrairement au PS.
 Le LS (Location Server) - Il fournit la position courante des utilisateurs dont la
communication traverse les RS et PS auxquels il est rattaché. Cette fonction est assurée par le
service de localisation.
 Le RG (Registrar) - C'est un serveur qui accepte les requêtes Register et offre
également un service de localisation comme le LS. Chaque PS ou RS est généralement relié à
un Registrar.
18
2.2.4. Sécurité et Authentification 

Les messages SIP peuvent contenir des données confidentielles. En effet le protocole SIP
possède 3 mécanismes de cryptage :
 Cryptage de bout en bout du Corps du message SIP et de certains champs d'en-tête
sensibles aux attaques.
 Cryptage au saut par saut (hop by hop) afin d'empêcher des pirates de savoir qui
appelle qui.
 Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route qu'a
empruntée la requête.

De plus, à fin d'empêcher à tout intrus de modifier et de retransmettre des requêtes ou


réponses SIP, des mécanismes d'intégrité et d'authentification des messages sont mis en place.
Et pour des messages SIP transmis de bout en bout, des clés publiques et des signatures sont
utilisées par SIP et stockées dans les champs d'en-tête Autorisation.
Une autre attaque connue avec TCP ou UDP est le « deny of service », lorsqu'un Proxy
Server intrus renvoie une réponse de code 6xx au client (signifiant un échec général, la
requête ne peut être traitée). Le client peut ignorer cette réponse. S’il ne l'ignore pas et émet
une requête vers le serveur "régulier" auquel il était relié avant la réponse du serveur "intrus",
la requête aura de fortes chances d'atteindre le serveur intrus et non son vrai destinataire.

2.2.5. Les équipements du protocole SIP

Ainsi quatre entités contribuent au fonctionnement de SIP :


 Le serveur d’agent d’utilisateur
L’utilisateur d’agent est composé de deux parties : Le client (UAC : User Agent Client) et
le Server (UAS : User Agent Server). Le client envoie les requêtes SIP lorsqu’il initialise un
appel. L’UAS est une application qui contacte l’utilisateur si un appel lui est destiné.
 Le serveur de redirection
Un utilisateur peut envoyer une requête d’invitation à une autre personne par
l’intermédiaire d’un serveur de redirection. Ce serveur se chargera de retrouver cette personne

19
et de renvoyer les informations nécessaires au client appelant, pour qu’il puisse établir une
connexion directe avec l’interlocuteur désiré.
 Le serveur proxy
Un utilisateur peut envoyer une requête d’invitation à une autre personne par
l’intermédiaire d’un serveur proxy. Le Proxy tentera également de localiser le destinataire de
la communication. Mais à la différence du serveur de redirection, il tentera d’établir une
connexion entre les intéressés. Le serveur Proxy agit comme serveur et client à la fois, c'est-à-
dire qu’il peut envoyer et recevoir des requêtes.
 Le serveur d’enregistrement
Le Serveur d’enregistrement est un serveur qui accepte les requêtes d’enregistrement
(Register Request). Il peut également implémenter d’autres fonctionnalités SIP comme servir
de serveur de proxy.
Un Serveur d’enregistrement permet de garder des traces de localisation des utilisateurs.
Cette fonctionnalité provient du fait que si un utilisateur se connecte à Internet par le biais
d’un Internet Service Provider (ISP), on lui associe une adresse IP dynamique. Cette même
remarque est valable pour les personnes connectées au réseau LAN par un serveur DHCP. Il
est donc nécessaire que ces utilisateurs puissent être joignables indépendamment de leur
adresse IP.
Une table d’association des adresses IP et SIP est maintenue et mise à jour sur ce Serveur.
[15]

2.2.6. Les avantages du protocole SIP

L'implémentation de la VoIP avec le protocole de signalisation SIP fournit un service


efficace, rapide et simple d'utilisation. SIP est un protocole rapide et léger. La séparation entre
ses champs d’en-tête et son corps du message facilite le traitement des messages et diminue
leur temps de transition dans le réseau.
Les utilisateurs s'adressent à ces serveurs Proxy pour s'enregistrer ou demander
l'établissement de communications. Toute la puissance et la simplicité du système viennent de
là. On peut s'enregistrer sur le Proxy de son choix indépendamment de sa situation
géographique. L'utilisateur n'est plus "attaché" à son autocommutateur. Une entreprise avec
plusieurs centaines d’implantations physiques différentes n'a besoin que d'un serveur Proxy
quelque part sur l'Internet pour établir son réseau de téléphonique gratuit sur l'Internet un peu
20
à la manière de l'émail. Les dizaines de milliers d'autocommutateurs peuvent être remplacées
par quelques serveurs proxy. On imagine bien la révolution. Mais comme d'habitude rien
n'empêchera de remplacer un autocommutateur par un serveur Proxy réduisant ainsi l'intérêt
du système. SIP est un protocole indépendant de la couche transport. Il peut aussi bien
s’utiliser avec TCP qu’UDP.

2.2.7. Les inconvénients du protocole SIP

L'une des conséquences de cette convergence est que le trafic de voix et ses systèmes
associés sont devenus aussi vulnérables aux menaces de sécurité que n'importe quelle autre
donnée véhiculée par le réseau.
En effet SIP est un protocole d'échange de messages basé sur HTTP. C'est pourquoi SIP
est très vulnérable face à des attaques de types DoS (dénis de service), détournement d'appel,
trafic de taxation, etc. De plus, le protocole de transport audio associé RTP (Real Time
Protocol) est lui aussi très peu sécurisé face à de l'écoute indiscrète ou des DoS.

2.3. COMPARAISON ENTRE LES PROTOCOLES H323 ET SIP 

Les deux protocoles SIP et H323 représentent les standards définis jusqu’à présent pour la
signalisation à propos de la téléphonie sur Internet. Ils présentent tous les deux des approches
différentes pour résoudre un même problème. H323 est basé sur une approche traditionnelle
du réseau à commutation de circuits. Quant à SIP, il est plus léger car il est basé sur une
approche similaire au protocole http. Tous les deux utilisent le protocole RTP comme
protocole de transfert des données multimédia.
La complexité de H323 provient encore du fait de la nécessité de faire appel à plusieurs
protocoles simultanément pour établir un service, par contre SIP n’a pas ce problème.
SIP ne requiert pas de comptabilité descendante. SIP est un protocole horizontal au
contraire de H323. En effet les nouvelles versions de H323 doivent tenir compte des
anciennes versions pour continuer à fonctionner. Ceci entraîne pour H323 de traîner un peu
plus de codes pour chaque version. H323 ne reconnaît que les Codecs standardisés pour la
transmission des données multimédias proprement dit alors que SIP, au contraire, peut très
bien en reconnaître d’autres.
Ainsi, on peut dire que SIP est plus évolutif que H323.

21
La comparaison entre les deux protocoles est résumée dans le tableau suivant.
Nous pouvons en conclure que la simplicité, la rapidité et la légèreté d’utilisation tout en
étant complet du protocole SIP sont des arguments qui pourraient permettre à SIP de
convaincre les opérateurs et investisseurs à le choisir. De plus, ses avancées en matière de
sécurité des messages sont un atout important par rapport à ses concurrents. [20]

SIP H323
Nombre échanges pour 1,5 aller-retour 6 à 7 aller-retour
établir la connexion
Maintenance du code Simple par sa nature textuelle à Complexe et nécessitant un
protocolaire l'exemple de http compilateur
Evolution du protocole Protocole ouvert à de nouvelles Ajout d'extensions
fonctions propriétaires sans
concertation entre vendeurs
Fonction de Distribuée Centralisée par l'unité MC
conférence
Fonction de télé Oui, par défaut H.323 v2 + H.450
services
Détection d'un appel Oui Inexistante sur la version 1
en boucle un appel routé sur l'appelant
provoque une infinité de
requêtes
Signalisation multicast Oui, par défaut Non
Tableau 2-1:Tableau comparatif des protocoles H322 et SIP
2.4. LE PROTOCOLE MGCP

Le protocole MGCP se base principalement sur les couches 3 et 4 du modèle OSI, Il définit
l’architecture d’un réseau de passerelles, MGCP se base sur la notion des « User Agent » (ou
Media Gateway Controller) qui est un organe permettant le contrôle d’appel et pilotant une ou
plusieurs passerelles (MG), celles-ci permettent la conversation audio sur le réseau
téléphonique vers audio sur le réseau paquet. Les téléphones MGCP ne peuvent pas s’appeler
entre eux mais doivent passer obligatoirement par un contrôleur central : la Gateway.

2.5. PROTOCOLES DE TRANSPORT

22
Ces sont des protocoles temps réel construit au-dessus des protocoles TCP et UDP.
Le protocole RTP s’occupe principalement du transfert des données du serveur au(x) client(s)
tandis que le protocole RTCP se charge de transférer des paquets portant les statistiques sur le
transfert et les messages de contrôle entre le serveur et le client.

Figure 2-11: Les protocoles RTP et RTCP

2.6. ETUDE DE VULNERABILITE DE LA VOIP

Cette solution, qui est totalement basée sur la technologie IP, est donc affectée par les
vulnérabilités qui menacent la sécurité de ce protocole et l’infrastructure réseau sur laquelle
elle est déployée. Cette dernière est le majeur problème pour les entreprises et un grand défi
pour les développeurs. Certaines attaques sur les réseaux VoIP, comme les attaques de déni de
service, et les vols d’identité, peuvent causer des pertes catastrophiques et énormes pour les
entreprises.
Pour cela la sécurité du réseau VoIP n’est pas seulement une nécessité mais plutôt une
obligation, avec laquelle on peut réduire, au maximum, le risque d’attaques sur les réseaux
VoIP.
La sécurité d’une solution de VoIP doit couvrir :
- Toute l’infrastructure réseau, incluant les outils et les équipements de gestion des
communications et des utilisateurs,
- Le système d’exploitation sur lesquels sont installés ces outils,
- Et les protocoles de signalisation et de transport de données. Il faut même se protéger
contre les personnes malveillantes. Mieux on sécurise, moins il y a de risques.

Comme les protocoles de la VoIP utilisent TCP et UDP comme moyen de transport et par
conséquent ils sont aussi vulnérables à toutes les attaques contre ces protocoles, tels que le
détournement de session (TCP) (session Hijacking) et la mystification (UDP) (Spoofing), etc.

Les types d’attaques les plus fréquentes contre un system VoIP sont le Sniffing, la suivie des
appels, l’injection de paquets RTP, les spams, le déni de service ou DOS, le détournement
d’appel ou call hijacking, l’écoute clandestine
23
Enfin comme une infrastructure VoIP est composée de téléphones IP, Gateway, serveurs
(proxy, register, etc.) alors chaque élément, que ce soit un système embarqué ou un serveur
standard tournant sur un système d'exploitation, est accessible via le réseau comme n'importe
quel ordinateur. Ce qui implique qu’il faut les sécuriser.

2.6.1. Sécurisation de la VOIP

Dans ce paragraphe nous donnons les diverses dispositions pour sécuriser la VOIP.
- Mise à jour des softwares
- Verrouillages de la configuration (IPBX, hardphone et softphone)
- Séparation grâce aux Vlans
Cette solution consiste à définir un VLAN DATA dédié aux équipements réseaux présents
dans le réseau DATA et un VLAN VoIP dédié aux équipements VoIP.
Afin d’obtenir une meilleure séparation, il est conseillé de créer à la place du VLAN VoIP,
un VLAN pour chaque catégorie d’équipement VoIP comme suit:

➔ Les hardphones: VLAN VoIP hardphone


➔ Les softphones: VLAN VoIP softphone

- Filtrage Inter-Vlan
- Placer Les services convergés dans DMZ

24
- Utilisations des cartes réseau supportant 802.1Q
- Echange DNS avec DNSSEC
- Authentification et chiffrement (Utilisation TLS, de Secure RTP, Secure SRTCP)
- Protections contre les attaques ARP

Pour fonctionner un terminal utilise des protocoles de signalisation comme le SIP (Session
Initiation Protocol) ou l’un des protocoles propriétaire tel que celui utilisée par Skype et ce
sont les réseaux TCP/IP qui seront les supports de circulation des paquets IP.
Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP et
MGCP. Les deux protocoles les plus utilisées actuellement dans les solutions VoIP présentes
sur le marché sont le H.323 et le SIP dont nous allons développer dans la suite. [2] [10]

2.7. CONCLUSION

Nous avons présenté les deux protocoles de signalisation les utiliser dans le monde de la
VOIP, le H323 et le SIP qui est le plus récent. Nous avons explicité leurs avantages et
inconvénients et on a aussi effectué leur comparaison. Et pour terminer nous avons mis
l’accent sur le fait que comme tous paquets circulant dans un réseau informatique, les paquets
voix sont aussi vulnérables.

Ayant présenté tous les outils nécessaires à la mise en place d’une solution VOIP, nous allons
présenter dans le chapitre suivant le 3CX, un IPX qui est le centre de notre travail.

25
26
CHAPITRE 3 :
PRESENTATION DE 3CX
Chapitre 3  : PRESENTATION DE 3CX

Dans le monde de la télécommunication moderne, l’IPX a pris une grande place dans le
monde des professionnels. Plusieurs techniques ont été développées comme des IPBX
matériels et des IPBX logiciels. Ce que nous allons présenter dans la suite est un IPBX
logiciel qui présente beaucoup d’avantages face aux autres existants comme l’Asterisk ou les
IPBX matériels : l’IPBX 3CX Phone System.

3.1. INTRODUCTION A 3CX PHONE SYSTEM

3CX Phone System est un PBX-IP logiciel qui peut remplacer un PABX traditionnel. On
peut l’appeler aussi un serveur SIP. Il offre aux utilisateurs la possibilité de téléphoner,
recevoir et transférer des appels et encore beaucoup d’autres fonctionnalités inexistantes dans
les PABX traditionnels telles que journal d’appels, reporting d’appels, annuaire centralisé,
appel par nom, files d’attente, indicateur de messages en attente (MWI), enregistrement
d’appel...Les appels sont transmis comme des paquets de données sur le réseau informatique
au lieu du réseau téléphonique traditionnel. Les téléphones partagent le réseau avec les
ordinateurs. Ainsi le câblage téléphonique peut être supprimé. Avec l'utilisation d'une
passerelle VoIP (voix sur IP), il est possible de connecter les lignes téléphoniques existantes
au PBX-IP et de continuer de passer et recevoir des appels téléphoniques via la ligne RTC
traditionnelle. 3CX Phone System utilise les téléphones SIP logiciels ou matériels standard,
et fournit la commutation d'appels internes, aussi bien que des appels en provenance et vers le
réseau traditionnel ou via un service de voix sur IP (VoIP).
Dans ce qui va suivre et afin de mettre en exergue les avantages des IPX, y inclus 3CX Phone,
rappelons d’abord ce qu’est un autocommutateur téléphonique privé ou PABX et ses offres.

3.2. AUTOCOMMUTATEUR TELEPHONIQUE PRIVE

Un autocommutateur téléphonique privé est souvent désigné par l'anglicisme Private


Automatic Branch eXchange, lequel est abrégé par le sigle PABX et parfois PBX.

26
3.2.1. Généralités

Un PABX sert principalement à relier les postes téléphoniques d'un établissement (lignes
internes) avec le réseau téléphonique public (lignes externes). Il permet en plus la mise en
œuvre d'un certain nombre de fonctions, notamment :
1. Relier plus de lignes internes qu'il n'y a de lignes externes ;
2. Permettre des appels entre postes internes sans passer par le réseau public ;
3. Programmer des droits d'accès au réseau public pour chaque poste interne ;
4. Proposer un ensemble de services téléphoniques (conférences, transferts d'appel,
renvois, messagerie, appel par nom…) ;
5. Gérer les SDA (Sélection Directe à l'Arrivée) ;
6. Gérer la ventilation par service de la facture téléphonique globale : Gestion de Coûts
Télécoms ;
7. Apporter des services de couplage téléphonie-informatique (CTI) tels que la remontée
de fiche essentiellement via le protocole CSTA ;
8. Gérer les appels d'urgence dans les structures d'accueil hospitalières, maisons de
retraite, etc. ;
9. Gérer un portier interphone d'immeuble et commander une gâche électrique.

3.2.2. Évolutions

La manière de transporter la voix a connu beaucoup d’évolutions en fonction des


technologies. Il en est de même sur les commutateurs ou les autocommutateurs que l’on
désigne aussi par les termes autocommutateur privé, voire standard téléphonique PABX ou
PBX dans les pays anglo-saxons.
Tout au début, ces autocommutateurs sont conçus avec des relais purement mécaniques. Suite
à l’évolution de l’électronique sont apparus successivement les commutateurs semi-
électroniques (mécanique+électronique) et les commutateurs électroniques.
Actuellement le réseau informatique est en pleine essor et nous assistons actuellement au
besoin de transmettre la voix dans ce réseau : d’où l’apparition de la VOIP et naissance des
IPBX.
Il apparaît maintenant le support de la voix sur réseau IP (VoIP, pour Voice over IP en
anglais). On peut alors utiliser des téléphones VoIP (filaires ou Wi-Fi) ou des PC équipés de
logiciels VoIP et de casques-microphones ainsi que des postes SIP.
27
Un PCBX (ou IPBX) est un PABX bâti sur un PC faisant tourner un logiciel tel que 3CX par
exemple, au lieu d'un équipement électronique indépendant et dédié.
Le terme PBX est plus général et ne fait pas la distinction entre PCBX et PABX. Il est très
utilisé en VoIP car les PBX sont virtuels.

3.3. POURQUOI 3CX ?

Actuellement des logiciels IPBX existent comme l’Asterisk qui s’installe sous Linux et le
3CX Phone qui s’installe sous Windows.
Dans ce paragraphe nous allons évoquer quelques raisons qui démarquent le 3CX Phone
System des autres solutions.
o Logiciel IPBX basé sur Windows, Linux, Mini-PC ;
o Fonctionne sur les protocoles SIP et WebRTC (la vidéo à travers l’internet) ;
o Installable sur Windows et virtualisable sous VMware ou sur Hyper-V ;
o Entièrement francisé ;
o Intuitif à utiliser ;
o Modèle simple décliné en 3 éditions selon les besoins ;
o Pas de limite du nombre d’extensions téléphoniques ;
o Offre une solution complète de téléphonie sur IP ;
o Evolue avec l’entreprise ;
o Promesses d’économie : au bureau, ou en réunion ou à distance vous pourrez emporter
partout l’extension de votre bureau, transférer des appels vers votre smartphone (on est
toujours joignable une fois qu’on a une connexion internet) configurable à distance via
QR code.
o Virtualiser la présence de vos collègues, effectuer des appels et organiser des
conférences téléphoniques en quelques secondes.
o Evolution des environnements de travail (mobilité, télétravail, home-office, web
conférence, visioconférence) ;
o Nouvelle attentes et usages (Tchat, échanges de documents, simplicité et
instantanéité ;
 Plus facile à installer et à configurer qu’un système téléphonique propriétaire :
Un logiciel fonctionnant sur un ordinateur peut profiter de la puissance de traitement avancé
de l’ordinateur et de l’interface utilisateur de Windows. N’importe qui, avec quelques

28
connaissances informatiques Windows peut installer et configurer le PBX alors qu’un système
téléphonique de marque exige souvent un installateur spécialisé sur le modèle particulier de la
marque propriétaire.

 Plus facile à gérer :


3CX Phone System possède une interface de configuration Web, permettant de le maintenir
plus facilement et d’affiner les réglages du système. Les interfaces des systèmes propriétaires
sont plus souvent difficiles à utiliser car elles sont prévues pour les installateurs spécialisés de
la marque.

 Réduction des coûts d’appels :


Il est possible de réduire substantiellement les coûts en utilisant un fournisseur de service
VoIP pour les appels longue distance et internationaux. Il est très facile d’interconnecter les
systèmes téléphoniques entre bureaux / succursales et les utilisateurs itinérants via Internet ou
le WAN et de téléphoner gratuitement.

 Pas de câblage indépendant – utilise le réseau informatique :


Un système téléphonique VoIP permet de connecter des téléphones directement à une prise
(RJ45) du réseau informatique (laquelle peut être partagée avec un ordinateur adjacent). Les
téléphones logiciels peuvent être installés directement sur le PC. Cela signifie qu’il n’y a pas
besoin de câbler, ni de maintenir un câblage séparé pour le système téléphonique, ce qui
donne une plus grande flexibilité pour ajouter des utilisateurs/extensions. Lors d’un
emménagement dans un bureau où le câblage téléphonique n’est pas encore fait, Il est
possible de réaliser des économies significatives avec un seul réseau informatique.

 Évolutif :
Les systèmes propriétaires peuvent prendre une taille considérable : l’ajout de lignes
supplémentaires exige souvent des mises à jour (voire des adaptations) de matériels coûteux.
Dans certains cas, il faut renouveler complètement le système téléphonique. Il n’en est pas
ainsi avec un système VOIP : un ordinateur standard peut facilement traiter un grand nombre
de lignes de téléphone et d’extensions – ajoutez simplement plus de téléphones au réseau pour
l’étendre.

 Meilleur service pour le client et meilleure productivité :


29
Parce que les appels sont informatisés, il est beaucoup plus facile pour les développeurs de les
intégrer avec des applications de gestion.

 Tableau de bord web simplifiant l’utilisation des téléphones :


Il est souvent difficile d'utiliser des fonctions avancées du système téléphonique comme les
conférences, l’enregistrement et le transfert des appels sur des téléphones propriétaires. Avec
MyPhone, le portail web utilisateur 3CX, les utilisateurs disposent d’une interface intuitive
pour effectuer toutes les actions.

o Plus de fonctionnalités intégrées en standard :


3CX étant une solution logicielle, il est plus simple et plus économique d’améliorer ses
fonctionnalités et performances. 3CX inclut ainsi des fonctionnalités complètes, dont le
système d’accueil vocal, la messagerie vocale, les files d’attente, les conférences, … Ces
options sont souvent très coûteuses avec les systèmes propriétaires.
o Des Opérations plus flexibles pour les Ajouts/réductions des utilisateurs,
Ajout/réduction de fonctionnalités.

2.4. LES OFFRES DE 3CX

Avec 3CX, qui est logiciel, on peut toutes les offres que peuvent fournir les grands
PABX propriétaires comme :
 Obtenir son tableau de bord
- Logging in
o Rapportez vos références de votre Email Bienvenu
o Accéder à votre webclient
o Accéder au webclient avec votre extension et votre mot de passe.
- Envoyer/recevoir ou effectuer des transferts d’appel.
- Gérer son statut
- Effectuer des appels à partir du webclient
- Effectuer du chat avec ses collègues
 Avoir son bureau « partout » : Your Office Anywhere, grâce au QR code ;
 Utiliser son téléphone de bureau pour passer des appels, effectuer des transferts
d’appels et envoyer des messageries vocales.
 Programmer des conférences vocales ou des visio-conférences
30
3.4. ASTERISK

Asterisk est un logiciel open source utilisé dans le monde entier, avec lequel les PC et les
serveurs peuvent être configurés comme des systèmes téléphoniques. Il a été développé en
1999 par l’informaticien Mark Spencer pour réaliser différents scénarios de communication
téléphonique.

3.4.1. Les avantages de la téléphonie ip sous asterisk

- Parce que le logiciel d’Asterisk est open source (c’est-à-dire que son code source est
librement accessible et modifiable), Asterisk peut fondamentalement être adapté à des besoins
propres et sa mise en œuvre ne nécessite pas de dispositif très important.
- Les PBX traditionnels nécessitent souvent de matériel supplémentaire pour les
extensions, ce qui peut rapidement augmenter le prix de l’installation. En revanche, Asterisk
est déjà une solution logicielle sans la contrepartie des blocs matériels traditionnels.
- Il permet également la connexion de lignes téléphoniques analogiques via des
passerelles adaptées, de sorte que même les appareils plus anciens peuvent continuer à être
utilisés.
- Asterisk fusionne de façon transparente le trafic voix et des données sur des réseaux
disparates au moyen du protocole IAX (Inter-Asterisk eXchange).

3.4.2. Les inconvénients d’asterisk

- La liaison doit être de bonne qualité car aussi bien que la voix que les données passent
par le même réseau. Sans quoi plusieurs appels entre terminaux ou entre les terminaux et le
serveur peuvent être rejetés ou peuvent ne pas aboutir.
- Dépendant du réseau électrique : le serveur et certains terminaux sont liés non pas au
réseau téléphonique commuté (RTC) mais au réseau informatique. Donc, dès qu’il y a
coupure d’électricité, le serveur devient indisponible, ça qui constitue d’ailleurs l’un des
principaux inconvénients de cette solution.

3.4.3 DIFFERENCES ET SIMILITUDES : 3CX ET ASTERISK

31
- Si vous cherchez un système téléphonique basé sur des standards ouverts, mais qui se
caractérise par sa facilité d’utilisation et fonctionne sur tous les principaux systèmes
d’exploitation (Windows, Linux, Debian, Mac OS) 3CX est supérieur à de l’Asterisk dans de
nombreux aspects. En utilisant les normes SIP ouvertes, les utilisateurs gardent le contrôle de
leurs appareils compatibles IP tels que les téléphones, les passerelles, et les appareils ATAs et
DECT et ne sont pas obligés à prendre des modèles propriétaires.
- Étant donné que la plupart des bureaux utilisent déjà Windows, aucun serveur
supplémentaire ou une solution de firmware est nécessaire afin d’obtenir un système
téléphonique intuitif et facile à utiliser qui s’intègre parfaitement dans votre structure
existante.
- 3CX offre également de nombreuses fonctionnalités, telles que l’intégration des
systèmes CRM existants, la visioconférence via le WebRTC et les clients sur smartphone. La
combinaison de toutes ces fonctionnalités dans un environnement convivial libérera beaucoup
de ressources dans votre organisation.
 Aucune formation spécifique en Asterisk / télécommunication n’est requise
 Aucun problème avec du NAT traversal
 Installation sous Windows et Linux possible
 Peut être utilisé n’importe où : dans le cloud ou sur site (MiniPC ou virtualisé)
 100% logiciel – facile à installer et à gérer

32
3.5. TELEPHONES SIP

Un système téléphonique VoIP nécessite l’utilisation de téléphones SIP. Ces téléphones se


basent sur le protocole SIP (Session Initiation Protocol), un standard industriel auquel
adhèrent la plupart des PBX IP récents. Le protocole SIP définit comment les appels devraient
être établis et sont spécifiés dans la RFC 3261. Grâce à SIP, il est possible de combiner et de
rendre interopérables le logiciel IPBX, les téléphones SIP et des passerelles de voix sur IP.
Les téléphones SIP sont disponibles dans plusieurs versions/ types.

3.4.1. Téléphones SIP logiciels / Softphones

Un téléphone SIP logiciel est un programme permettant d’utiliser le microphone et les haut-
parleurs de l’ordinateur, ou un casque micro pour téléphoner. Des exemples de logiciels SIP
sont bien sûr le 3CX Phone ou X-lite de Counterpath.

3.5.2. Téléphones SIP matériels

Figure 3-12:Téléphone SIP matériel


Un téléphone SIP ressemble et se comporte comme un téléphone classique. Il s’agit en réalité
d’un mini-ordinateur qui se connecte directement au réseau informatique. Comme il possède
un mini hub, il peut partager une prise réseau avec un ordinateur, supprimant la nécessité
d’une prise supplémentaire pour le téléphone.

33
3.5.3. Smartphones (iPhone, Android, Windows Phone)

Figure 3-13:Utilisation d’un iPhone avec 3CX


Les smartphones iPhone ou Androïd peuvent être utilisés en tant que clients de 3CX Phone
System via l’application gratuite 3CXPhone. Avec 3CXPhone, vous pouvez utiliser votre
smartphone au bureau, et recevoir des appels professionnels pendant vos déplacements via le
Wifi ou la 3G (cette fonctionnalité doit être supportée par votre opérateur).[1]

3.6. CONCLUSION

Ouvert à tous, facile à installer et à administrer 3CX a de quoi s’imposer. Ses vrais
concurrents sont plutôt les PBX Hardware qui sont chers mais performants et fiables. Les
solutions libres peuvent fournir les outils les plus performants et les mieux documentés sans
procurer un même service relationnel.

Dans ce qui va suivre, nous allons nous intéresser à l’installation et à la configuration de notre
serveur.

34
CHAPITRE 4 : INSTALLATION
ET CONFIGURATION DE 3CX
Chapitre 4  : INSTALLATION ET CONFIGURATION DE 3CX

Aujourd’hui 3CX est un PABX (Private Automatic Branch eXchange) qui est une entité
logique, presque toujours gérée par un équipement matériel physique dont la fonction est au
moins triple : router les appels au sein d’un réseau privé, gérer les services de téléphonie.
d’une rare puissance et souplesse, capable de gérer les téléphonies, les soft phones et aussi les
smartphones mais surtout, et c’est ce qui nous intéresse, la voix sur IP.
Dans ce chapitre, nous allons donner les différentes étapes pour créer un serveur SIP sous
3CX pour la VoIP.
4.1. INSTALLATION

3CX est un serveur de téléphonie (logiciel) que l’on peut installer sur un simple PC et d’en
jouir de toutes les fonctions réservées aux PABX professionnels.
Pour son installation des prérequis sont nécessaires que ce soit au niveau matériel et que ce
soit au niveau réseau.
4.1.1. Contrôles des prérequis

4.1.1.1. Les prérequis matériels.

Pour le bon fonctionnement du système l’installation du 3CX nécessite au niveau machine ou


virtual machine un processeur d’au moins un core ayant 1 Gbyte de RAM. Il faut penser à une
machine un peu plus puissante si l’on veut satisfaire :

- Un nombre élevé d’appels simultanés gérés par le système.


- Un nombre élevé d’utilisateurs actifs (100 sessions actives sur le client web est une
charge plus lourde que 100 appels occasionnels via des téléphones IP).
- L’enregistrement d’appels - charge lourde sur le système à cause du trafic audio et de
la sauvegarde.

3CX est testé et supporté pour fonctionner en tant que machine virtuelle sur les plateformes
d’hyperviseur suivantes :

 VMware vSphere Hypervisor (ESXi) 6.X ou supérieur. (Ce que l’on utiliser)
 Microsoft Hyper-V 2008 R2 ou plus élevé.
 KVM (Kernel based Virtual Machine)
 Citrix XenServer 7.0 ou plus élevé.

35
4.1.1.2. Pré-requis réseau, pare-feu et autres

 Si on veut l’installer sur le LAN local, le réseau doit être correctement configuré et
doit utiliser un réseau privé RFC 1918 (ex plage d’IP 172.16.0.0
/10.0.0.0/192.168.0.0).
 L’IPBX 3CX doit être configuré avec une IP publique dédiée.

 Si la machine sur laquelle on installe 3CX est derrière un appareil NAT, les ports
doivent être redirigés. On ne doit pas configurer la machine hôte 3CX avec un réseau
virtuel ou une interface VPN.
 Désactiver toute interface réseau non utilisée, et tout adaptateur Wi-FI ou Bluetooth.
 Utiliser la dernière version de Firefox, Google Chrome pour accéder à la console
d’administration 3CX.
 Si on utilise de l’antivirus, ajouter des exclusions sur les dossiers 3cx et sur son trafic
réseau.
4.1.2 Organigramme de l’installation

Téléchargement ISO Debian pour 3cx On le télécharge dans le site sécurisé pour rendre
l’installation plus rapide
Démarrage du système sur VMwere Pour lancer l’installation du l’ISO 3cx
Installation On installe la machine 3cx en cliquant Instal
Configuration du réseau On doit configure le type de réseau
Configurer l’adresse IP On donne les informations sur l’adresse IP
Un nom d’hôte pour l’ordinateur Pour l’identification du réseau
Nom de domaine Domaine de votre réseau
La langue Langue du système
Localisation géographique Localisation du serveur

Mot de passe du compte racine Mot de passe de serveur

Partitionner notre disque. Partage du disque dur

Choisissez-le package 3CX On doit faire le choix du package 3cx a utilise

Tableau 2:Les étape d'installation


4.1.3. Installer le Debian pour 3CX

Pour installer Debian pour 3CX il faut suivre les étapes suivantes :

36
- Télécharger le logiciel ISO Debian pour 3CX,

- Démarrer le système avec l’ISO 3CX téléchargé,

1. Télécharger de l’ISO Debian pour 3CX

On le télécharge dans le site sécurisé :

https://www.3cx.com/phone-syst/download-links/

Pour rendre l’installation plus rapide et l’administration du système plus facile.


La plus grande partie de l’administration du système d’exploitation peut se faire
depuis la console d’administration de 3CX.

2. Démarrez votre système avec l’ISO 3CX téléchargé.

Sélectionnez “Install” depuis l’écran principal de démarrage et appuyez sur la touche


<Enter>.

Figure 4-14:Installation de 3CX sur Debian

Une nouvelle fenêtre qui nous invite à choisir la méthode de configuration du réseau
s’ouvre.

37
Figure 4-15:Configuration du réseau

Le déroulement de la suite de configuration nous permettra de :

- Configurer une adresse IP statique,

- Configurer le nom d’hôte.

- La langue

- La localisation géographique

- Le mot de passe

- Le fuseau horaire

Dans la suite on va effectuer notre configuration du réseau manuellement.

2. Configuration de l’adresse statique.

Sélectionnez “Configure Network Manually” et appuyer sur la touche <Enter> pour


configurer l’adresse IP statique du système.

Figure 4-16:Adresse IP du serveur

38
Sélectionnez <Continue> pour entrer le masque réseau et sélectionnez <Continue>

Figure 4-17:Masque du réseau

Puis, entrez l’adresse IP de la passerelle réseau par défaut et sélectionnez “Continue”.

Figure 4-18:Adresse IP de passerelle

Finalement, entrez l’adresse IP du serveur et sélectionnez <Continue>.

Entrez un nom d’hôte pour l’ordinateur pour pouvoir l’identifier facilement sur le réseau, en
utilisant les caractères ‘a’ à ‘z’, ‘0’ à ‘9’ et ‘-’.

Figure 4-19:Nom d'hôte

39
Entrez un nom de domaine - utilisez le même domaine que vous utilisez pour les autres
ordinateurs sur le réseau,

ex. société.com.

Figure 4-20:Nom de domaine

Sélectionnez <Continue>.

L’adresse IP du système 3CX affecte les services du PBX, les clients et téléphones IP
connectés. Pour changer l’adresse IP d’un système 3CX actif, vous devez réinitialiser la
machine puis réapprovisionner les applications et téléphones IP connectés.

Dans notre cas on a introduit les données suivantes :

- Nom de l’hôte ( host name) = 3CX

- adresse IP= 192.168.88.5

Adresse du serveur =memoirelicience.3cx.co.za:5001

3. Langue et localisation géographique,

Sélectionnez maintenant la langue que vous souhaitez installer en tant que langue du système
par défaut et appuyez sur <Enter>.

40
Figure 4-21:Choix de langue

Sélectionnez votre localisation géographique depuis le menu de localisation et appuyez sur la


touche <Enter> pour continuer.

Figure 4-22:Localisation géographique

Dans notre cas = langue = française

Pays= Autre

4. Mot de passe

Spécifiez le mot de passe du compte racine pour la machine et sélectionnez <Continue> pour
entrer à nouveau votre mot de passe pour vérification. Puis, sélectionnez <Continuer>.

41
Figure 4-23:Mot de passe du serveur

Dans notre cas : mot de passe = Irmane.comores2.0

Note : Il est conseillé d’utiliser un mot de passe très sécurisé pour l’utilisateur racine, car ce
compte n’a aucune restriction !

5. Fuseau horaire

Sélectionnez le fuseau horaire du système et appuyez sur la touche <Entrée> pour continuer.

6. Partition du disque

Dans la suite on nous demande de partitionner notre disque.

Figure 4-24: Partition du disque


Sélectionnez “Guided - use entire disk”. Appuyez sur <Enter> pour continuer. Confirmez
votre sélection de disque en appuyant sur <Enter>.

42
Note : Si vous installez sur un UC rappelez-vous que toutes les données sur votre disque
seront effacées !

Sélectionnez le schéma de partition “All files in one partition” et appuyez sur <Enter> pour
continuer.

Sélectionnez “Finish partitioning and write changes to disk” et appuyez sur <Enter> pour
débuter l’installation Debian de 3CX.

Sélectionnez ‘Yes’ et appuyez <Enter> pour confirmer l’écriture des changements sur le
disque.

7. Installation de 3CX

Une fois que l’on a appuyé sur le bouton <Enter> le processus d’installation commence et ça
peut prendre 5-20 minutes en fonction de la vitesse de votre machine.

En fin d’opération, l’ordinateur va redémarrer et l’installation 3CX débute automatiquement.

Nota : Choisissez-le package 3CX à installer sur l’écran “3CX Update Channel” :

 “3CX Stable” - édition stable de l’IPBX


 “3CX Beta” - version d’évaluation de l’IPBX
 “3CX SBC” - Session Border Controller

Figure 4-25:Choix de package 3cx


Sélectionnez <OK> pour approuver les termes de licence de 3CX sur l’écran “Configuring
unattended-upgrades”.

On a choisi 3CX Stable.

Une fois que l’installation de 3CX est terminée et que la machine a redémarré, lancez
l’assistant de configuration 3CX via :

(1) un navigateur web pour ouvrir http://<ip de la machine> :5015.

(2) les lignes de commande


43
Nous avons ici la page d’accueil de configuration de 3CX.

Figure 4-26: Fenêtre d’accueil de configuration de 3CX

8. Desinstallation de 3CX

Pour désinstaller 3CX, vous pouvez :

 Désinstaller 3CX en conservant toutes les données d’installation (enregistrements, base de


données, etc). Pour ce faire, utilisez la commande

apt-get remove 3cxpbx

 Supprimer entièrement 3CX et toutes les données d’installation (messages vocaux,


enregistrements, bases de données, etc) Pour ce faire, utiliser

apt-get remove --purge 3cxpbx 

44
4.2. CONFIGURATION 

Une fois que l’installation de 3CX est terminée et que la machine a redémarré, on a lancé
l’assistant de configuration 3CX s’ouvre, figure 4.4. et nous demande de choisir d’effectuer la
configuration soit :
 (1) via un navigateur web pour ouvrir http://<ip de la machine>:5015.

 (2) via les lignes de commande


Dans notre cas on l’a effectué via le navigateur web
4.5.1Organigramme de la configuration

Type d’installation
Adresse IP publique
Type d’adresse IP publique
Sous-domaine et FQDN

Sélection des ports


Sélection de l’adaptateur réseau
Longueur des extensions
Email administrateur

Sélection du pays et fuseau horaire


Extension opérateur

Spécifications des pays vers lesquels des


appels peuvent être effectués

Sélection de la langue

Tableau 3: Les étapes de configuration

Pour le lancer, on entre l’adresse IP de la machine sur laquelle 3CX a été installée, suivie du
port 5015 (pour notre cas. http://192.168.0.1:5015) dans un navigateur sur une autre machine.
Après avoir lancé l’outil de configuration web du PBX 3CX, on suit les différentes suivantes :
1. Sélection du type d’installation

45
- Sélectionner le type d’installation que l’on veut faire :

Figure 4-27: Choix du type d’installation de 3cx


Nous avons 3 possibilités :
- Soit Créer une nouvelle installation de 3CX,
“Nouvelle installation pour un nouveau client : Entre les détails de votre entreprise et
l’ID partenaire optionnelle pour recevoir une clé de licence standard.
Une clé de licence standard est une clé que 3CX donne gratuitement pour teste la solution
vous pouvez l’avoir à tout moment lors de la configuration via une Email
 “Nouvelle installation pour un client avec une clé de licence”.
Pour un client 3CX dans son compte 3CX il peut trouver son clé de licence il n’a qu’à faire
copiez et collez la clé ici.
 “Restaurer une configuration sauvegardée déjà existante”.
Sélectionnez “Uploader un fichier de configuration” pour trouver votre fichier de
configuration sauvegardé.

1. On sélectionne le type d’installation « Create new install of 3CX Phone System » car
on est en train d’installer pour la première fois notre système.et cliquez sur “Next” :
 “Nouvelle installation pour un nouveau client : Entre les détails de votre entreprise et
l’ID partenaire optionnelle pour recevoir une clé de licence standard 8 appels
simultanés pour jusqu’à 25 extensions.
 “Nouvelle installation pour un client avec une clé de licence”. Copiez et collez la clé
ici.

46
 “Restaurer une configuration sauvegardée déjà existante”. Sélectionnez “Uploader un
fichier de configuration” pour trouver votre fichier de configuration sauvegardé.
2. Confirmation de l’adresse IP

On confirme l’adresse IP publique. On sélectionne “Oui” pour confirmer ou “Non”


pour entrer une autre adresse.

Figure 4-28:Confirmation de l'adresse IP

On sélectionne “Suivant” pour continuer.


Spécifiez si votre IP publique est fixe ou dynamique. Pour un usage professionnel, une IP fixe
(qui ne change pas) est requise. Pour un usage à domicile ou pour essai, vous pouvez utiliser
une IP dynamique. Une IP dynamique changera parfois. Bien que 3CX détectera de tels
changements et mettra à jour le FQDN en fonction, jusqu’à ce que le changement soit effectif
vos appels ne seront pas routés. Sélectionnez votre type d’IP publique et sélectionnez
“Suivant”.

Figure 4-29:Type d'adresse IP publique


3. Sous-domaine et FQDN

47
Maintenant il faut sélectionner le sous domaine /FQDN préféré

Figure 4-30:Configuration de FQDN


On a choisi : Afrique/3cx.co.za(South Africa)
3CX nécessite un FQDN entièrement fonctionnel et un certificat SSl correspondant pour des
raisons de sécurité. Cela permet à 3CX de fonctionner sans soucis au bureau et hors du
bureau.
4. Sélection des ports

Sélectionnez quels ports vous souhaitez utiliser pour la console d’administration web et pour
les services VoIP (Ports SIP et tunnels). 3CX va détecter si vous utilisez un NAT ou non
selon votre IP. Si vous êtes derrière un NAT, il faudra configurer votre pare-feu / routeur en
fonction.

48
Figure 4-31: Sélection des ports pour les services web
5. Sélection de l’adaptateur réseau par défaut

Figure 4-32:Adapteur réseau

Le FQDN et les certificats SSL seront générés, téléchargés depuis Let’s Encrypt et installés
sur le serveur Web 3CX. Cliquez sur “Suivant”.

6. Longueur des extensions

On sélectionne combien de chiffres on souhaite que les extensions aient. (2,3,4 ou5)
49
Dans notre cas on a choisi 3 comme longueur des extensions.
7. Email administrateur

Entrez l’adresse email de l’administrateur qui recevra des notifications système


importantes comme les mises à jour, les erreurs de serveur et les tentatives de
piratages et autres.
8. Sélection du pays et fuseau horaire

Ceci est important pour les rapports d’appel, ls règles de composition d’apeel, la
configuration des téléphones et les invitations et notifications.
9. Extension opérateur

Créer l’extension opérateur qui sera la destination par défaut pour les appels entrants.
Confirmer aussi le numéro de messagerie vocale qui permettra aux utilisateurs de
consulter leurs messages vocaux.
10. Spécifications des pays vers lesquels des appels peuvent être effectués.

C’est comme une mesure de sécurité additionnelle.


11. Sélection de la langue

On choisit ici la langue dans laquelle on souhaite jouer les directives vocales.

Et c’est maintenant que la création du PBX qui va se lancer.


Si tout se passe très bien une fenêtre de félicitations s’affiche avec toutes les
informations introduites.

Pour entrer dans le console d’administration, il suffit de taper dans un navigateur


l’adresse du serveur suivie du port 5001.

50
Figure 4-33:fin de la configuration

En se logant on accède directement à la console d’administration.

Figure 4-34: Login pour accède au serveur

51
Figure 4-35: Page d'accueil du serveur

4.3 CONCLUSION

Dans ce chapitre, nous avons détaillé les différentes étapes d’installation et de configuration
de l’IPBX 3CX Phone System.
Dans ce dernier chapitre, nous allons configurer les différents services nous permettant
d’avoir un serveur fonctionnel.

52
CHAPITRE 5 : MISE EN
PLACE DES SERVICES
TELEPHONIQUES
Chapitre 5  : MISE EN PLACE DES SERVICES TELEPHONIQUES
5.1. INTRODUCTION

Pour mettre en pratique nos études, on va considérer une société fictive et on va aborder aux
créations des extensions et des différents services.

5.2. PRESENTATION DE LA SOCIETE

Considérons une société dont la structure hiérarchique est présentée par l’organigramme
suivant :

Figure 5-36: Organigramme de la société fictive


Notre société est composée de :
- De la direction générale dirigé par le DG ;
- 3 directions avec 3 directeurs, Directeur 1, Directeur 2, Directeur 3 ayant chacun leur
secrétariat ;
- Chaque direction a sous sa direction 2 services chacune ;
- Chaque service à ses employés.

La suite de notre travail va, maintenant, consister à effectuer les différentes créations.

5.1. CREATION DES EXTENSIONS


5.1.1. Plan de numérotation

Selon notre organigramme nous allons adopter le plan de numérotation à 3 chiffres suivante :
- Le préfixe 1 concerne la direction générale de format 1xx ;

53
- Le préfixe 2 concerne les directions de format 2xx ;
- Le préfixe 3 concerne les secrétariats de format 3xx ;
- Le préfixe 4 concerne les services de format 4xx.
C’est un plan de numérotation horizontale qui va nous permettre d’identifier rapidement le
niveau hiérarchique de chaque utilisateur.
On peut aussi adopter un plan de numérotation vertical qui nous permettra d’identifier la
direction d’appartenance des utilisateurs.

5.1.2. Ajout d’extensions


On crée les extensions suivantes dans notre serveur 3cx :
Pour ajouter une extension :
- cliquer sur extension dans la page d’accueil de 3CX
- ensuite cliquer sur ajouter pour ajouter de nouvelles extensions

Figure 5-37: Ajouter une extension


Une fenêtre demandant des informations sur l’utilisateur s’affiche.

Figure 5-38: Premier extension


Remplir les différentes cases, par exemple :
Extension : 201
Prénom : Directeur 1
Nom : Poste
54
Adresse email : mohamedirmane1995@gmail.com
Numéro mobile
Note : L'adresse e-mail sera utilisée pour les notifications émanant du serveur et aussi
pour les messageries vocales.

Après on valide en tapant ok.


A ce moment- là un e-mail est envoyé à l’utilisateur. Il contient toutes les informations
de configuration de son poste :
- Mot de passe ;
- L’extension ;
- Un fichier à glisser dans le softphone.

5.1.3. Nos extensions


Pour notre travail, on a créé les extensions suivantes :
Extensio Nom Prénom Email Mot de
n passe
100 Directeur General mohamedirmane1995@gmail.co
m
200 Poste 1 Direction abdouelanzize1995@gmail.com
201 Poste 2 Direction
202 Poste 3 Direction
300 Poste 1 Secrétariat
301 Poste 2 Secrétariat
302 Poste 3 Secrétariat
400 Utilisateur 1 mohamednazi04@gmail.com
401 Utilisateur 2
402 Utilisateur 3
Tableau 5-4: Exemples d’extensions créées

Figure 5-39: Résultats de la création des extensions

55
Notons que dans cette fenêtre les états des utilisateurs sont en rouge car pour le moment
aucune extension n’a été installée dans un terminal.
Un état passera en vert lorsqu’un terminal utilise cette extension.
Maintenant il faut configurer un poste ou un softphone.
5.2. INSTALLATION DU SOFT PHONE 3CX PHONE

Pour un terminal PC, on doit installer le softphone 3CX for Windows. Et pour un smartphone
on doit installer l’application 3CXAndroïd.apk. Pour un webclient il y a un lien dans l’e-mail
qui va nous diriger vers une fenêtre de bienvenue.
Dans les deux premiers cas il faut télécharger le logiciel (gratuit) et l’installer dans le poste.
Dans le cas de PC, on glisse le fichier, reçu par email, dans le softphone et la configuration
s’effectue automatiquement.

Figure 5-40:Softphone configuré


56
Dans le cas de l’Androïd on utilise le QR code.
Dans le cas d’un webclient la fenêtre de bienvenue nous invite à nous loguer en fournissant le
numéro d’identification (extension) et le mot de passe.
Notons ici que le mot de passe est fourni par le serveur lors de la création de l’extension.

Figure 5-41:Client web

57
Figure 5-42: Accueil client web
Maintenant que l’on a tout configurer que ce soit du côté serveur que du côté utilisateur, on
peut passer aux créations des services comme le groupe d’appel, les répondeurs numériques,
les messageries vocales, les transferts d’appel…

58
5.3. GROUPES D’APPELS

Un groupe d’appel permet de diriger des appels sur des extensions particulières. Par exemple,
il est possible de définir un groupe d’appel au niveau des employés appartenant à un même
service, et faire en sorte que les téléphone des employés groupés sonnent en même temps ou
l’un après l’autre.
Lors de la création d’un groupe d’appel, on assigne un numéro d’extension virtuel, par
exemple 800. Ceci sera le numéro utilisé par le système téléphonique pour contacter les
employés groupés.

Figure 5-43: Groupe d'utilisateurs

59
5.4. TRANSFERT D’APPEL

Un utilisateur peut transférer instantanément un appel en appuyant simplement sur le bouton


« Transfert » et choisir l’extension où il veut transférer l’appel.

Figure 5-44: Transfert d'appel

60
5.5. APPEL VIDEO

L’appel s’effectue tout simplement comme l’appel téléphonique mais tout


simplement avant d’effectuer l’appel on choisit le mode vidéo.

Figure 5-45: Appel vidéo

61
5.6. CHAT

Le chat s’effectue de la même manière en choisissant tout simplement le mode Chat et peut
s’envoyer des messageries, des données, des images.
Notons que l’on passer d’un mode à un autre instantanément en appuyant sur le bouton
adéquat.s

Figure 5-46: chat

62
5.4. CONCLUSION

Dans ce chapitre, nous avons présenté une société fictive afin de définir le plan de
numération. Après on a procédé à la création des diverses extensions et aux configurations des
terminaux et pour terminer on a montré comment créer un groupe d’appel, un transfert
d’appel et comment on peut passer d’un mode de communication à un autre.

63
CONCLUSION GENERALE

Comme toute innovation technologique qui se respecte, la VoIP non seulement simplifie le
travail mais aussi fait économiser de l'argent. Les entreprises dépensent énormément en
communication téléphonique, or le prix des communications de la ToIP (Téléphonie sur IP)
est dérisoire en comparaison. En particulier, plus les interlocuteurs sont éloignés, plus la
différence de prix est intéressante. De plus, la téléphonie sur IP utilise jusqu'à dix fois moins
de bande passante que la téléphonie traditionnelle. Ceci apportant de grands intérêts pour la
voix sur réseau privée. Les entreprises après avoir émis un certain nombre de doutes sur la
qualité de services sont désormais convaincues de la plus grande maturité technologique des
solutions proposées sur le marché. Qu'il s'agisse d'entreprises mono site ou multi sites, les
sondages montrent que le phénomène de migration vers les systèmes de téléphonie sur IP en
entreprise est actuellement engagé.
Dans notre travail nous nous sommes particulièrement intéressés sur la mise en place d’un
système de communication VoIP basée sur des solutions 3CX et le tout dans un
environnement sans fil. En effet, avec la maturité des solutions open source, apparaissent des
solutions de communication performantes et moins coûteuses.
Parmi les fonctionnalités que nous avons eu à implémenter, nous pouvons citer :
 Les appels entre terminaux
 Le groupe d’appel
 Les appels vidéo
 Transfert d’appel
 Chat

64
BIBLIOGRAPHIE
[1]3CXPhoneSystemManual10 fr Dernière mise à jour 17 mars 2011

[2] Mlle. Rebha Bouzaida,Étude et Mise en place d’une Solution VOIP Sécurisée ,MEMOIRE
DE PROJET DE FIN D’ÉTUDES Réalisé par : Année Universitaire : 2010 – 2011

[3] Didi Souhila et Guerriche meryem,La Téléphonie sur IP (ToIP). Mémoire de fin d’études
Année universitaire : 2013-2014.
[4] Livre blanc VOIP & TOIP V1.02 08 JUIN 2005

[5] L.Burri ,codage et transport de la voix sur ip

[6] L.Burri ,VOIP : PROTOCOLE SIP

[7] KIENTEGA Simon et SIDIBE Guéréguin Der Sylvestre, étude et proposition de solution
pour' la mise en place d'un système de communication tolp au centre siget·A ,Projet de fin de
cycle

[8] Gregory DENIS et Nicolas MENECEUR, fonctionnalités avancées H.323/SIP, Ciren 2010

[9] ahmed.mehaoua ,Téléphonie sur IP Systèmes, Communications,2006

[10] Pierre BETOUIN Patrick CHAMBET et Nicolas FISCHBACH Sécurité de la Voix sur
IP
[11]Amer AL-CANAAN ,Création de services de telecommunication en utilisant le protocole
SIP et l’API JAIN-SIP, Novembre 2005

[12] BENDELHOUM Selma Lila ,MEMOIRE Présenté pour l’obtention du diplôme de


MASTER En : Télécommunications le 13 / 06 / 2017

[13] Kamel HJAIEJ,La signalisation dans le réseau NGN,2005

[14] JoSy : Réunion à distance Les protocoles de visioconférence,2009

[15] Germain Bauvin Matthieu Michaud Pouya Mohtacham Julien Quintard Pierre-Yves
Rofes-Vernis Protocoles VoIP

[16] Tobias Glemser, Reto Lorenz Securite pour le systeme Voice over IP - protocoles SIP et
RTP, 2009

IX
[17] Josef Glasmann, Wolfgang Kellerer Service Architectures in H.323 and SIP – A
Comparison

[18] Nicolas FISCHBACH sécurité de la Voix sur IP (VoIP)

[19] Nicolas Dubée La Voix sur IP (VoIP) : une opportunité pour la sécurité ?

[20] Cynapsys La VOIP :Les protocoles H.323 et SIP

[21] Catalogue VoIP Mars 2011

[22] VoIP 1 Etude et implementation avec SIP

[23] M. Coupechoux, Ph. Martins, Ph. Godlewski Codage de la parole et qualité vocale
octobre 2008

X
TABLE DES MATIERES
REMERCIEMENTS.............................................................................................................................I
CAHIER DE CHARGE.......................................................................................................................II
SOMMAIRE........................................................................................................................................IV
LISTE DES ABREVIATIONS............................................................................................................V
LISTE DES TABLEAUX..................................................................................................................VII
LISTE DES FIGURES.....................................................................................................................VIII
INTRODUCTION GENERALE.........................................................................................................1
Chapitre 1 : ETAT DE L’ART DE LA VOIX SUR IP......................................................................2
1.1. Définition...............................................................................................................................2
1.1. TRANSFORMATION DE LA VOIX EN PAQUETS IP..................................................2
1.2. DESCRIPTION D’UN RESEAU VOIP...................................................................................4
1.3. ARCHITECTURE SYSTEMES DE COMMUNICATION...................................................5
1.4. LE PROTOCOLE TCP/IP ET LE MODELE OSI.................................................................7
1.4.1. TCP/IP : découpage en couches.........................................................................................7
1.4.2. Suite de protocoles..............................................................................................................7
1.4.3. Le protocole IP....................................................................................................................8
1.4.4. Les protocoles TCP/UDP....................................................................................................8
1.4.4.1. Le protocole TCP.............................................................................................................9
1.4.4.2. Le protocole UDP.............................................................................................................9
1.5 Conclusion...................................................................................................................................9
Chapitre 2 : LES PRINCIPAUX PROTOCOLES DE LA VOIP...................................................10
2.1. LE PROTOCOLE H323.........................................................................................................10
2.1.1. Description générale du protocole H.323........................................................................10
2.1.2. Rôle des composants.........................................................................................................11
2.1.3. Avantages et inconvénients de la technologie H323.......................................................12
2.1.4. Les inconvénients de la technologie H.323 sont :............................................................13
2.2. LE PROTOCOLE SIP............................................................................................................13
2.2.1. Présentation......................................................................................................................13
2.2.2. Exemple de Communication simple................................................................................15
2.2.3. Fonctionnement................................................................................................................15
2.2.4. Sécurité et Authentification.............................................................................................18
2.2.5. Les équipements du protocole SIP..................................................................................19
2.2.6. Les avantages du protocole SIP.......................................................................................20
2.2.7. Les inconvénients du protocole SIP.................................................................................21
2.3. COMPARAISON ENTRE LES PROTOCOLES H323 ET SIP..........................................21
X
2.4. LE PROTOCOLE MGCP......................................................................................................22
2.5. PROTOCOLES DE TRANSPORT........................................................................................22
2.6. ETUDE DE VULNERABILITE DE LA VOIP.....................................................................23
2.6.1. Sécurisation de la VOIP...................................................................................................24
2.7. CONCLUSION........................................................................................................................25
Chapitre 3 : PRESENTATION DE 3CX..........................................................................................26
3.1. INTRODUCTION A 3CX PHONE SYSTEM.......................................................................26
3.2. AUTOCOMMUTATEUR TELEPHONIQUE PRIVE.........................................................26
3.2.1. Généralités........................................................................................................................27
3.2.2. Évolutions..........................................................................................................................27
3.3. POURQUOI 3CX ?.................................................................................................................28
3.4. ASTERISK...............................................................................................................................31
3.4.1. Les avantages de la téléphonie ip sous asterisk..............................................................31
3.4.2. Les inconvénients d’asterisk............................................................................................31
3.4.3 DIFFERENCES ET SIMILITUDES : 3CX ET ASTERISK.............................................31
3.5. TELEPHONES SIP.................................................................................................................33
3.4.1. Téléphones SIP logiciels / Softphones..............................................................................33
3.5.2. Téléphones SIP matériels.................................................................................................33
3.5.3. Smartphones (iPhone, Android, Windows Phone).........................................................34
3.6. CONCLUSION........................................................................................................................34
Chapitre 4 : INSTALLATION ET CONFIGURATION DE 3CX.................................................35
4.1. INSTALLATION....................................................................................................................35
4.1.1. Contrôles des prérequis....................................................................................................35
4.1.1.1. Les prérequis matériels.............................................................................................35
4.1.1.2. Pré-requis réseau, pare-feu et autres........................................................................36
4.1.2 Organigramme de l’installation........................................................................................36
4.1.3. Installer le Debian pour 3CX...........................................................................................37
1. Télécharger de l’ISO Debian pour 3CX.................................................................................37
2. Configuration de l’adresse statique.........................................................................................38
3. Langue et localisation géographique,....................................................................................40
4. Mot de passe............................................................................................................................41
5. Fuseau horaire.........................................................................................................................41
6. Partition du disque..................................................................................................................42
7. Installation de 3CX.................................................................................................................42
8. Desinstallation de 3CX...........................................................................................................44
4.2. CONFIGURATION................................................................................................................45
XI
4.5.1Organigramme de la configuration...................................................................................45
Extension opérateur......................................................................................................................45
Sélection de la langue...................................................................................................................45
1. Sélection du type d’installation..........................................................................................45
2. Confirmation de l’adresse IP.............................................................................................47
3. Sous-domaine et FQDN......................................................................................................47
4. Sélection des ports..................................................................................................................48
5. Sélection de l’adaptateur réseau par défaut.....................................................................49
6. Longueur des extensions....................................................................................................49
7. Email administrateur.........................................................................................................50
8. Sélection du pays et fuseau horaire...................................................................................50
9. Extension opérateur...........................................................................................................50
10. Spécifications des pays vers lesquels des appels peuvent être effectués......................50
11. Sélection de la langue......................................................................................................50
4.3 CONCLUSION.........................................................................................................................52
Chapitre 5 : MISE EN PLACE DES SERVICES TELEPHONIQUES.........................................53
5.1. INTRODUCTION...................................................................................................................53
5.2. PRESENTATION DE LA SOCIETE....................................................................................53
5.1. CREATION DES EXTENSIONS..........................................................................................53
5.1.1. Plan de numérotation.......................................................................................................53
5.1.2. Ajout d’extensions............................................................................................................54
5.1.3. Nos extensions...................................................................................................................55
5.2. INSTALLATION DU SOFT PHONE 3CX PHONE............................................................56
5.3. GROUPES D’APPELS...........................................................................................................59
5.4. TRANSFERT D’APPEL.........................................................................................................60
5.5. APPEL VIDEO........................................................................................................................61
5.6. CHAT.......................................................................................................................................62
5.4. CONCLUSION........................................................................................................................63
CONCLUSION GENERALE............................................................................................................64
BIBLIOGRAPHIE..............................................................................................................................IX
TABLE DES MATIERES...................................................................................................................X
CURRICULUM VITAE...................................................................................................................XIII
RESUME...........................................................................................................................................XIV
ABTRSACT.......................................................................................................................................XIV

XII
CURRICULUM VITAE
RESUME

Ce projet de fin d’études a consisté à l’étude et à la mise en œuvre d’une solution de


téléphonie sur l’IPBX avec 3CX. Il s’agissait dans un premier temps d’étudier les concepts
fondamentaux (aspects économiques et techniques, normes) sur lesquels reposent la
téléphonie sur IP. Les avantages économiques de cette nouvelle technologie symbolisés par la
baisse des tarifs d’accès et des coûts de communication la privilégient par rapport à la
téléphonie traditionnelle. Cependant les contraintes techniques et la qualité de service
constituent des obstacles à surmonter.

Mots clés : 3CX , IPBX , VoIP, SIP , H323

ABTRSACT

This end of study project consisted of the study and implementation of an IP telephony
solution. The first step was to study the fundamental concepts (economic and technical
aspects, standards) on which IP telephony is based. The economic advantages of this new
technology, symbolized by the drop in access rates and communication costs, favor it over
traditional telephony. However, technical constraints and quality of service are obstacles to be
overcome.

Keys words : 3CX , IPBX , VoIP, SIP , H323


XV

Vous aimerez peut-être aussi