Académique Documents
Professionnel Documents
Culture Documents
Nous réservons enfin un grand remerciement à nos proches et amis pour leur soutien moral, et
spirituel durant nos études.
I
CAHIER DE CHARGE
ETUDIANT :
Nom : MOHAMED IRSOID
Prénoms : ABDOU EL-ANZIZE
Classe : NTIC 08
Matricule : NTIC08/19
CONTEXTE
Ces dernières années, les moyens de communication se sont développés de manière
exponentielle et devenu un moyen indispensable pour se communique et même se faire de
l’argent, de nos jours, la majorité des entreprises qui possède plusieurs agences très distantes
migrer leurs systèmes téléphoniques vers le réseau informatique.
On veut établir une communication inter-agence et aussi minimiser les coûts, c’est pourquoi
l’établissement d’une interconnexion entre les différents réseaux informatiques de l’entreprise
est bénéfique financièrement que l’utilisation du réseau téléphonique publique
TITRE :
« Etude et mise en place d’une solution VOIP dans une entreprise »
OBJECTIFS
Objectif général : établir la communication des différentes agences de l’entreprise
METHODOLOGIE
Technologies à utiliser : Linux, 3CX (IPBX), Smartphones
Techniques :
II
a) Configuration du serveur
b) Mise en place de l’IPBX 3CX
c) Mise en place des services téléphoniques
TRAVAIL A FAIRE
Etat de l’art sur la voix sur IP
Présentation du 3CX
Installation de 3CX, un IPBX software sous linux et sa configuration
Interfaçage des terminaux
Répondeur numérique
Groupe d’appel
BIBLIOGRAPHIE
VoIP Hacks Tips and Tools for Internet Telephony par Theodore Wallingford
http://www.frameip.com/voip/, Voix sur IP - VoIP, par SebF
http://www.3CX.com
III
SOMMAIRE
REMERCIEMENTS
CAHIER DE CHARGE
SOMMAIRE
LISTE DES ABREVIATIONS
LISTE DES TABLEAUX
LISTE DES FIGURES
INTRODUCTION GENERALE
Chapitre 1 : ETAT DE L’ART DE LA VOIX SUR IP
Chapitre 2 : LES PRINCIPAUX PROTOCOLES DE LA VOIP
Chapitre 3 : PRESENTATION DE 3CX
Chapitre 4 : INSTALLATION ET CONFIGURATION DE 3CX
Chapitre 5 : MISE EN PLACE DES SERVICES TELEPHONIQUES
CONCLUSION GENERALE
BIBLIOGRAPHIE
TABLE DES MATIERES
CURRICULUM VITAE
RESUME
ABTRSACT
IV
LISTE DES ABREVIATIONS
ACK ACKnowledged
GK Gatekeeper
GW Gateway
IP Internet Protocol
V
IPBX (IP-PBX) IP Private Branch eXchange
PC Personal Computer
RG Registrar
RS Redirect Server
VI
SMS Short Message Service
VII
LISTE DES TABLEAUX
VII
LISTE DES FIGURES
Figure 1-1:Processus de traitement de la voix en paquets IP......................................................3
Figure 1-2: Fonctionnement d'un réseau VOIP..........................................................................4
Figure 1-3: Architecture des systèmes de communication.........................................................5
Figure 1-4 : Architecture générale de la voix sur IP...................................................................6
Figure 1-5: Représentation du modèle TCP/IP...........................................................................7
Figure 1-6: Suite de protocoles du modèle TCP/IP....................................................................7
Figure 2-1: Les composants de l’architecture H.323................................................................11
Figure 2-2:SIP dans le modèle OSI.........................................................................................14
Figure 2-3: Présentation du protocole SIP................................................................................14
Figure 2-4:Mode conversation téléphonique simple.................................................................15
Figure 2-5: Les protocoles RTP et RTCP.................................................................................22
Figure 3-1:Téléphone SIP matériel...........................................................................................33
Figure 3-2:Utilisation d’un iPhone avec 3CX..........................................................................34
Figure 4-1:Installation de 3CX sur Debian...............................................................................37
Figure 4-2:Configuration du réseau..........................................................................................38
Figure 4-3:Adresse IP du serveur.............................................................................................38
Figure 4-4:Masque du réseau...................................................................................................39
Figure 4-5:Adresse IP de passerelle..........................................................................................39
Figure 4-6:Nom d'hôte..............................................................................................................39
Figure 4-7:Nom de domaine.....................................................................................................40
Figure 4-8:Choix de langue......................................................................................................40
Figure 4-9:Localisation géographique......................................................................................41
Figure 4-10:Mot de passe du serveur........................................................................................41
Figure 4-11: Partition du disque...............................................................................................42
Figure 4-12:Choix de package 3cx...........................................................................................43
Figure 4-13: Fenêtre d’accueil de configuration de 3CX.........................................................43
Figure 4-14: Choix du type d’installation de 3cx.....................................................................46
Figure 4-15:Confirmation de l'adresse IP.................................................................................47
Figure 4-16:Type d'adresse IP publique...................................................................................47
Figure 4-17:Configuration de FQDN.......................................................................................48
Figure 4-18: Sélection des ports pour les services web............................................................49
Figure 4-19:Adapteur réseau....................................................................................................49
Figure 4-20:fin de la configuration...........................................................................................51
Figure 4-21: Login pour accède au serveur..............................................................................51
Figure 4-22: Page d'accueil du serveur.....................................................................................52
Figure 5-1: Organigramme de la société fictive.......................................................................53
Figure 5-2: Ajouter une extension............................................................................................54
Figure 5-3: Premier extension...................................................................................................55
Figure 5-4: Résultats de la création des extensions..................................................................56
Figure 5-5:Softphone configuré................................................................................................57
Figure 5-6:Client web...............................................................................................................58
Figure 5-7: Accueil client web..................................................................................................58
Figure 5-8: Groupe d'utilisateurs..............................................................................................59
VII
I
Figure 5-9: Transfert d'appel.....................................................................................................60
Figure 5-10: Appel vidéo..........................................................................................................61
Figure 5-11: chat.......................................................................................................................62
IX
INTRODUCTION GENERALE
La communication de nos jours dans les entreprises reste classique, particulièrement les
communications téléphoniques. Ce type de communication engendre des coûts énormes et
une qualité de service médiocre. Dans le souci d’améliorer cette communication, plusieurs
entreprises optent de migrer vers la ToIP (Telephony over Internet Protocol) communément
appelé téléphonie sur IP. La téléphonie IP consiste à mettre en place des services
téléphoniques sur un réseau IP en utilisant la technique de la voix sur IP. En d’autres termes
elle nous permet d’intégrer dans un seul système la transmission de la voix (la téléphonie) et
la transmission des données (réseau informatique). Les postes particuliers sont baptisés IP-
Phone. Qu'est-ce qui les distingue des téléphones classiques ? Un téléphone IP doit être
alimenté par courant. Il est capable de numériser la voix pour la transmettre sur des réseaux IP
et peut, à l'inverse, rassembler les paquets entrants pour interpréter la voix reçue. La
téléphonie sur IP circule sur des réseaux privés LAN ou VPN ou publics. Des constructeurs
de PABX préfèrent la solution de l’intégration progressive de la VoIP en ajoutant des cartes
extensions IP. Cette approche facilite l’adoption du téléphone IP surtout dans les grandes
sociétés possédant une plateforme classique et voulant bénéficier de la voix sur IP. Ainsi, en
plus de l’introduction générale et de conclusion générale, ce présent travail de mémoire est
subdivisé en cinq chapitres qui sont :
1
CHAPITRE 1 ETAT DE L’ART
DE LA VOIX SUR IP
Chapitre 1 : ETAT DE L’ART DE LA VOIX SUR IP
Au cours de ces dernières années des évolutions énormes se sont produites dans les deux
mondes de réseaux de transmission de la voix et des réseaux informatiques. Avant 1970, la
transmission de la voix s’effectuait de façon analogique sur des réseaux dédiés à la téléphonie.
La technologie utilisée était la technologie totalement électromécanique (Crossbar). Dans les
années 80, une première évolution majeure a été le passage à la transmission numérique
(TDM). De l’autre côté les réseaux informatiques sont passés de la transmission de simples
données pour aller jusqu’à la transmission des multimédias. Actuellement nous assistons à la
transmission de la voix sur les réseaux informatiques ou la voix sur IP qui est considérée
comme l’évolution la plus importante du domaine des Télécommunications.
L’objectif de ce chapitre est la présentation de cette technologie dans ses différents aspects.
1.1. Définition
"VoIP" est un abrégé de l’anglais Voice Over Internet Protocol signifiant en français "voix sur
réseau IP". Comme son nom l'indique, la Voix sur IP correspond à l’ensemble des
technologies permettant l’intégration de la voix et des données un même réseau qui est le
réseau au protocole IP ou Internet. [20]
On doit la faire passer par différents traitements qui sont résumés par la figure 1.1 ci-après.
2
Figure 1-1:Processus de traitement de la voix en paquets IP
1. Acquisition du signal :
La première étape consiste naturellement à capter la voix à l’aide d’un micro, qu’il s’agisse
de celui d’un téléphone ou d’un micro casque.
2. Numérisation :
La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches
distinctes :
Échantillonnage du signal sonore : un prélèvement périodique de ce signal, il s'agit
d'enregistrer à des intervalles très rapprochés la valeur d'un signal afin de pouvoir
disposer d'un enregistrement proche de la valeur réelle de ce signal.
Quantification, qui consiste à affecter une valeur numérique (en binaire) à chaque
échantillon. Plus les échantillons sont codés sur un nombre de bits important,
meilleure sera la qualité
3. Compression :
Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le
compresser, c’est à dire réduire la quantité d’informations nécessaire pour l’exprimer.
L’avantage de la compression est de réduire la bande passante nécessaire pour transmettre le
signal
4. Habillage des entêtes :
Les données doivent encore être enrichies en informations avant d’être converties en paquets
de données à expédier sur le réseau. Exemple : type de trafic de synchronisation, s’assurer du
réassemblage des paquets dans l’ordre
3
4. Emission et transport :
Les paquets sont acheminés depuis le point d’émission pour atteindre le point de réception
sans qu’un chemin précis soit réservé pour leur transport, en utilisant la fonction de
routage du réseau.
6. Réception : Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans le
bon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir.
7. Conversion numérique analogique :
Dès lors, la voix peut être retranscrite par le haut-parleur, du casque, du combiné téléphonique
ou de l’ordinateur. [3]
Le principe de fonctionnement d’un réseau VoIP peut être décrit comme le montre la
figure1.2 suivante :
4
• si le destinataire possède un terminal traditionnel, une passerelle entre Internet et le réseau
téléphonique commuté classique permet au destinataire de l'appel d'entendre et de répondre à
son interlocuteur.
3- Le destinataire entend le message émis par l'émetteur sur son terminal.
Rappelons que les besoins de communications de donnés informatiques, dans le cas général,
entre systèmes plus ou moins éloignés sont multiples : transmission de messages, partage de
ressources, transfert de fichiers, consultation de bases de données, gestion de transaction…
2 Etablissement de la communication
Gestion de la Gestion de la
communication communication
5
Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les
autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou
moins grande qualité de service. L'intelligence du réseau est aussi déportée soit sur les
terminaux, soit sur les passerelles/ contrôleurs de commutation, appelées Gatekeeper.
6
Le hardphone est un téléphone IP qui utilise la technologie de la Voix sur IP pour permettre
des appels téléphoniques sur un réseau IP tel que l'Internet au lieu de l'ordinaire système
PSTN. Les appels peuvent parcourir par le réseau internet comme par un réseau privé.
TCP/IP définit une suite de divers protocoles pour la communication sur un réseau
informatique, notamment le protocole TCP et le protocole IP qui sont parmi les principaux
protocoles de ce modèle.
Le protocole TCP/IP étant antérieur au modèle OSI, il ne respecte pas réellement celui-ci.
Cependant, on peut faire grossièrement correspondre les différents services utilisés et
proposés par TCP/IP avec le modèle OSI, et obtenir un modèle en 4 couches.
7
Le modèle TCP/IP correspond à une suite de protocoles de différents niveaux participant à la
réalisation d’une communication via un réseau informatique. Beaucoup de ces protocoles sont
régulièrement utilisés par tous du fait de l’essor d’internet.
1.4.3. Le protocole IP
Le protocole IP offre un fonctionnement non fiable (sans garantie de bonne réception) et sans
connexion (chaque datagramme est acheminé de manière totalement indépendante des
autres) , à base d’envoi/réception de datagrammes (flux de bits structurés).
Le rôle de IP étant de déterminer le chemin entre les nœuds source et destination, soit don
déterminer les nœuds intermédiaires d’un mécanisme permettant d’identifier de manière
unique chaque nœud du réseau.
Les nœuds intermédiaires sont appelés des routeurs, et pour assurer cette communication, ce
protocole se base sur ce que l’on appelle l’adresse IP que chaque nœud possède.
8
des machines doit débuter l’émission vers la seconde ; laquelle doit être en mesure de
répondre à sa demande, et donc être en attente de réception : c’est le système client/serveur.
Le protocole TCP (Transmission control protocol) assure les services attendus de la couche
transport du modèle TCP/IP. Son rôle est donc de gérer le fonctionnement et le réassemblage
en paquets des segments de données qui transitent via le protocole IP. Afin de fiabiliser la
communication, TCP doit donc aussi réordonner les paquets avant de les assemble, et doit
aussi gérer les paquets erronés ou perdus.
Pour cela, TCP fonctionne en mode connecté en usant de deux mécanismes mettant en œuvre
un principe de synchronisation/question /réponse/confirmation.
Le protocole TCP assure les services attendus de la couche transport du modèle TCP/IP. Son
rôle
1.4.4.2. Le protocole UDP
Le protocole UDP (User Datagram protocol) assure les services attendus de la couche
transport du modèle TCP/IP. Tout comme TCP, son rôle est donc de gérer le fractionnement
et le réassemblage en paquets des segments de données qui transitent via IP. Cependant, UDP
n’assure aucun autre service supplémentaire : pas de réordonnancèrent, pas de suivi de la
communication à l’aide d’accusé de réception, pas de contrôle de flux.
UDP fonctionne en mode Non connecté, c’est-à-dire qu’il ne fait que transporter les paquets
de manière indépendante, sans assurer la moindre cohérence entre eux.
1.5 Conclusion
Dans ce chapitre nous avons détaillé les différentes étapes nous permettant de transformer la
voix qui est une onde vibratoire en petits paquets qui peuvent circuler dans un réseau
informatique. Nous avons aussi présenté le protocole TCP/IP qui va gérer les communications
et les transports des paquets.
Notre travail consiste à la mise en place d’une solution voix sur IP. Comme les paquets voix
ne seront pas traités exactement comme les simples paquets donnés alors on doit faire appel à
des protocoles adéquats.
9
CHAPITRE 2 : LES
PRINCIPAUX PROTOCOLES
DE LA VOIP
Chapitre 2 : LES PRINCIPAUX PROTOCOLES DE LA VOIP
A part des protocoles il y en a aussi ceux qui sont considérés comme secondaires, comme le
DNS pour les services d’annuaire et de localisation et http pour l’administration.
Dans la suite, notre étude se concentrera sur les protocoles les plus utilisés : H.323 et SIP.
C’est une famille de protocoles qui sont utilisés pour l’établissement ou la clôture d’un appel,
l’enregistrement des postes, l’authentification des utilisateurs, ainsi que bien d’autres services.
Ceux-ci sont transportés sur un réseau IP à travers des protocoles TCP ou UDP.
Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les
communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l'ITU
(International Télécommunications Union) pour les réseaux qui ne garantissent pas une
qualité de service (QoS), tels qu’IP IPX sur Ethernet, Fast Ethernet et Token Ring.
Il concerne le contrôle des appels, la gestion multimédia, la gestion de la bande passante pour
les conférences point-à-point et multipoints. Plus qu'un protocole, H.323 crée une association
de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la
signalisation, la négociation de codec, et le transport de l’information.
Les messages de signalisation sont ceux envoyés pour demander la mise en relation de
deux clients, qui indique que la ligne est occupée ou que le téléphone sonne, etc.
La négociation est utilisée pour se mettre d’accord sur la façon de coder les
informations à échanger. Il est important que les téléphones (ou systèmes) utilisent un
langage commun s’ils veulent se comprendre. Il s’agit du codec le moins gourmand en
bande passante ou de celui qui offre la meilleure qualité.
10
Le transport de l’information s’appuie sur le protocole RTP qui transporte la voix, la
vidéo ou les données numérisées par les codecs. Les messages RTCP peuvent être
utilisés pour le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la
bande passante diminue.
L'infrastructure H.323 repose sur quatre composants principaux : les terminaux, les Gateways,
les Gatekeepers, et les MCU (Multipoint Control Units).
11
Le terminal, ou end point, peut être un combiné téléphonique, soit ordinateur muni d’une
carte son et d’un haut-parleur, soit d’un appareil tournant sur le modèle H323. .
Eventuellement le terminal peut être doté d’un système de transmission d’images et de
données mais ce n’est pas obligatoire.
a- Gateway ou les passerelles vers des réseaux classiques (RTC, RNIS, etc.)
Les passerelles H.323 assurent l'interconnexion avec les autres réseaux non H323. Par
exemple, il peut être connecté à un réseau du type PSTN (public switched telephony
network). Cette traduction s’accomplit par les conversations de protocoles et de medias entre
les deux réseaux. Un Gateway n’est pas nécessaire s’il s’agit de connecter uniquement des
terminaux H.323.
2.2.1. Présentation
14
2.2.2. Exemple de Communication simple
Ce schéma qui représente l’établissement d’une session SIP à travers un proxy entre 2
utilisateurs montre les différentes étapes de cette communication ainsi que quelques requêtes
d’établissement de session spécifiques au protocole.
Un utilisateur peut se connecter avec les utilisateurs d'une session déjà ouverte. Pour
ouvrir une session, un utilisateur émet une invitation transportant un descripteur de session
permettant aux utilisateurs souhaitant communiquer de s'accorder sur la compatibilité de leur
média, SIP permet donc de relier des stations mobiles en transmettant ou redirigeant les
requêtes vers la position courante de la station appelée.
2.2.3. Fonctionnement
15
Négociation du type de média (voix, vidéo, données...) et des paramètres de
communication,
Disponibilité du correspondant, détermine si le poste appelé souhaite communiquer, et
autorise l'appelant à le contacter.
Etablissement et suivi de l'appel, avertit les parties appelantes et appelées de la
demande d'ouverture de session, gestion du transfert et de la fermeture des appels.
Gestion de fonctions évoluées : cryptage, retour d'erreurs, ...
Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode :
Suivant nature des échanges, choix des protocoles les mieux adaptés (RSVP, RTP,
RTCP, SAP, SDP).
Détermination du nombre de sessions, comme par exemple, pour véhiculer de la
vidéo, 2 sessions doivent être ouvertes (l'une pour l'image et l'autre pour la vidéo).
Chaque utilisateur et sa machine est identifié par une adresse que l'on nomme URL
SIP et qui se présente comme une URL Mailto.
Requête Uri permettant de localiser le proxy server auquel est rattachée la machine de
l'appelé.
Requête SIP, une fois le client (machine appelante) connecté à un serveur SIP distant,
il peut lui adresser une ou plusieurs requêtes SIP et recevoir une ou plusieurs réponses de ce
serveur. Les réponses contiennent certains champs identiques à ceux des requêtes, tels que :
Call-ID, Cseq, To et From.
16
Les échanges entre un terminal appelant et un terminal appelé se font par l'intermédiaire de
requêtes :
Invite - Cette requête indique que l'application (ou utilisateur) correspondante à l'URL
SIP spécifié est invité à participer à une session. Le corps du message décrit cette session (par
ex : média supportés par l’appelant). En cas de réponse favorable, l'invité doit spécifier les
médias qu'il supporte.
Ack - Cette requête permet de confirmer que le terminal appelant a bien reçu une
réponse définitive à une requête Invite.
Options - Un proxy server en mesure de contacter l'UAS (terminal) appelé, doit
répondre à une requête Options en précisant ses capacités à contacter le même terminal.
Bye - Cette requête est utilisée par le terminal de l'appelé à fin de signaler qu'il
souhaite mettre un terme à la session.
Cancel - Cette requête est envoyée par un terminal ou un proxy server à fin d'annuler
une requête non validée par une réponse finale comme, par exemple, si une machine ayant été
invitée à participer à une session, et ayant accepté l'invitation ne reçoit pas de requête Ack,
alors elle émet une requête Cancel.
Register - cette méthode est utilisée par le client pour enregistrer l'adresse listée dans
l'URL TO par le serveur auquel il est relié.
Une réponse à une requête est caractérisée, par un code et un motif, appelés code d'état
précisé par une phrase respective qui explique le motif de refus ou d’acceptation d’une
requête. Un code d'état est un entier codé sur 3 bits indiquant un résultat à l'issue de la
réception d'une requête. Le code d'état est donc destiné à l'automate gérant l'établissement des
sessions SIP et les motifs aux programmeurs.
Il existe 6 classes de réponses et donc de codes d'état, représentées par le premier bit :
3xx = Redirection - Une autre action doit être menée afin de valider la requête ;
4xx = Erreur du client - La requête contient une syntaxe erronée ou ne peut pas être
traitée par ce serveur ;
17
5xx = Erreur du serveur - Le serveur n'a pas réussi à traiter une requête apparemment
correcte ;
6xx = Echec général - La requête ne peut être traitée par aucun serveur ;
L'UAS (User Agent Server) représente l'agent de la partie appelée. C'est une
application de type serveur qui contacte l'utilisateur lorsqu'une requête SIP est reçue. Et elle
renvoie une réponse au nom de l'utilisateur.
L'U.A.C (User Agent Client) représente l'agent de la partie appelante. C'est une
application de type client qui initie les requêtes.
Le relais mandataire ou PS (Proxy Server), auquel est relié un terminal fixe ou mobile, agit à
la fois comme un client et comme un serveur. Un tel serveur peut interpréter et modifier les
messages qu'il reçoit avant de les retransmettre :
Les messages SIP peuvent contenir des données confidentielles. En effet le protocole SIP
possède 3 mécanismes de cryptage :
Cryptage de bout en bout du Corps du message SIP et de certains champs d'en-tête
sensibles aux attaques.
Cryptage au saut par saut (hop by hop) afin d'empêcher des pirates de savoir qui
appelle qui.
Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route qu'a
empruntée la requête.
19
et de renvoyer les informations nécessaires au client appelant, pour qu’il puisse établir une
connexion directe avec l’interlocuteur désiré.
Le serveur proxy
Un utilisateur peut envoyer une requête d’invitation à une autre personne par
l’intermédiaire d’un serveur proxy. Le Proxy tentera également de localiser le destinataire de
la communication. Mais à la différence du serveur de redirection, il tentera d’établir une
connexion entre les intéressés. Le serveur Proxy agit comme serveur et client à la fois, c'est-à-
dire qu’il peut envoyer et recevoir des requêtes.
Le serveur d’enregistrement
Le Serveur d’enregistrement est un serveur qui accepte les requêtes d’enregistrement
(Register Request). Il peut également implémenter d’autres fonctionnalités SIP comme servir
de serveur de proxy.
Un Serveur d’enregistrement permet de garder des traces de localisation des utilisateurs.
Cette fonctionnalité provient du fait que si un utilisateur se connecte à Internet par le biais
d’un Internet Service Provider (ISP), on lui associe une adresse IP dynamique. Cette même
remarque est valable pour les personnes connectées au réseau LAN par un serveur DHCP. Il
est donc nécessaire que ces utilisateurs puissent être joignables indépendamment de leur
adresse IP.
Une table d’association des adresses IP et SIP est maintenue et mise à jour sur ce Serveur.
[15]
L'une des conséquences de cette convergence est que le trafic de voix et ses systèmes
associés sont devenus aussi vulnérables aux menaces de sécurité que n'importe quelle autre
donnée véhiculée par le réseau.
En effet SIP est un protocole d'échange de messages basé sur HTTP. C'est pourquoi SIP
est très vulnérable face à des attaques de types DoS (dénis de service), détournement d'appel,
trafic de taxation, etc. De plus, le protocole de transport audio associé RTP (Real Time
Protocol) est lui aussi très peu sécurisé face à de l'écoute indiscrète ou des DoS.
Les deux protocoles SIP et H323 représentent les standards définis jusqu’à présent pour la
signalisation à propos de la téléphonie sur Internet. Ils présentent tous les deux des approches
différentes pour résoudre un même problème. H323 est basé sur une approche traditionnelle
du réseau à commutation de circuits. Quant à SIP, il est plus léger car il est basé sur une
approche similaire au protocole http. Tous les deux utilisent le protocole RTP comme
protocole de transfert des données multimédia.
La complexité de H323 provient encore du fait de la nécessité de faire appel à plusieurs
protocoles simultanément pour établir un service, par contre SIP n’a pas ce problème.
SIP ne requiert pas de comptabilité descendante. SIP est un protocole horizontal au
contraire de H323. En effet les nouvelles versions de H323 doivent tenir compte des
anciennes versions pour continuer à fonctionner. Ceci entraîne pour H323 de traîner un peu
plus de codes pour chaque version. H323 ne reconnaît que les Codecs standardisés pour la
transmission des données multimédias proprement dit alors que SIP, au contraire, peut très
bien en reconnaître d’autres.
Ainsi, on peut dire que SIP est plus évolutif que H323.
21
La comparaison entre les deux protocoles est résumée dans le tableau suivant.
Nous pouvons en conclure que la simplicité, la rapidité et la légèreté d’utilisation tout en
étant complet du protocole SIP sont des arguments qui pourraient permettre à SIP de
convaincre les opérateurs et investisseurs à le choisir. De plus, ses avancées en matière de
sécurité des messages sont un atout important par rapport à ses concurrents. [20]
SIP H323
Nombre échanges pour 1,5 aller-retour 6 à 7 aller-retour
établir la connexion
Maintenance du code Simple par sa nature textuelle à Complexe et nécessitant un
protocolaire l'exemple de http compilateur
Evolution du protocole Protocole ouvert à de nouvelles Ajout d'extensions
fonctions propriétaires sans
concertation entre vendeurs
Fonction de Distribuée Centralisée par l'unité MC
conférence
Fonction de télé Oui, par défaut H.323 v2 + H.450
services
Détection d'un appel Oui Inexistante sur la version 1
en boucle un appel routé sur l'appelant
provoque une infinité de
requêtes
Signalisation multicast Oui, par défaut Non
Tableau 2-1:Tableau comparatif des protocoles H322 et SIP
2.4. LE PROTOCOLE MGCP
Le protocole MGCP se base principalement sur les couches 3 et 4 du modèle OSI, Il définit
l’architecture d’un réseau de passerelles, MGCP se base sur la notion des « User Agent » (ou
Media Gateway Controller) qui est un organe permettant le contrôle d’appel et pilotant une ou
plusieurs passerelles (MG), celles-ci permettent la conversation audio sur le réseau
téléphonique vers audio sur le réseau paquet. Les téléphones MGCP ne peuvent pas s’appeler
entre eux mais doivent passer obligatoirement par un contrôleur central : la Gateway.
22
Ces sont des protocoles temps réel construit au-dessus des protocoles TCP et UDP.
Le protocole RTP s’occupe principalement du transfert des données du serveur au(x) client(s)
tandis que le protocole RTCP se charge de transférer des paquets portant les statistiques sur le
transfert et les messages de contrôle entre le serveur et le client.
Cette solution, qui est totalement basée sur la technologie IP, est donc affectée par les
vulnérabilités qui menacent la sécurité de ce protocole et l’infrastructure réseau sur laquelle
elle est déployée. Cette dernière est le majeur problème pour les entreprises et un grand défi
pour les développeurs. Certaines attaques sur les réseaux VoIP, comme les attaques de déni de
service, et les vols d’identité, peuvent causer des pertes catastrophiques et énormes pour les
entreprises.
Pour cela la sécurité du réseau VoIP n’est pas seulement une nécessité mais plutôt une
obligation, avec laquelle on peut réduire, au maximum, le risque d’attaques sur les réseaux
VoIP.
La sécurité d’une solution de VoIP doit couvrir :
- Toute l’infrastructure réseau, incluant les outils et les équipements de gestion des
communications et des utilisateurs,
- Le système d’exploitation sur lesquels sont installés ces outils,
- Et les protocoles de signalisation et de transport de données. Il faut même se protéger
contre les personnes malveillantes. Mieux on sécurise, moins il y a de risques.
Comme les protocoles de la VoIP utilisent TCP et UDP comme moyen de transport et par
conséquent ils sont aussi vulnérables à toutes les attaques contre ces protocoles, tels que le
détournement de session (TCP) (session Hijacking) et la mystification (UDP) (Spoofing), etc.
Les types d’attaques les plus fréquentes contre un system VoIP sont le Sniffing, la suivie des
appels, l’injection de paquets RTP, les spams, le déni de service ou DOS, le détournement
d’appel ou call hijacking, l’écoute clandestine
23
Enfin comme une infrastructure VoIP est composée de téléphones IP, Gateway, serveurs
(proxy, register, etc.) alors chaque élément, que ce soit un système embarqué ou un serveur
standard tournant sur un système d'exploitation, est accessible via le réseau comme n'importe
quel ordinateur. Ce qui implique qu’il faut les sécuriser.
Dans ce paragraphe nous donnons les diverses dispositions pour sécuriser la VOIP.
- Mise à jour des softwares
- Verrouillages de la configuration (IPBX, hardphone et softphone)
- Séparation grâce aux Vlans
Cette solution consiste à définir un VLAN DATA dédié aux équipements réseaux présents
dans le réseau DATA et un VLAN VoIP dédié aux équipements VoIP.
Afin d’obtenir une meilleure séparation, il est conseillé de créer à la place du VLAN VoIP,
un VLAN pour chaque catégorie d’équipement VoIP comme suit:
- Filtrage Inter-Vlan
- Placer Les services convergés dans DMZ
24
- Utilisations des cartes réseau supportant 802.1Q
- Echange DNS avec DNSSEC
- Authentification et chiffrement (Utilisation TLS, de Secure RTP, Secure SRTCP)
- Protections contre les attaques ARP
Pour fonctionner un terminal utilise des protocoles de signalisation comme le SIP (Session
Initiation Protocol) ou l’un des protocoles propriétaire tel que celui utilisée par Skype et ce
sont les réseaux TCP/IP qui seront les supports de circulation des paquets IP.
Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP et
MGCP. Les deux protocoles les plus utilisées actuellement dans les solutions VoIP présentes
sur le marché sont le H.323 et le SIP dont nous allons développer dans la suite. [2] [10]
2.7. CONCLUSION
Nous avons présenté les deux protocoles de signalisation les utiliser dans le monde de la
VOIP, le H323 et le SIP qui est le plus récent. Nous avons explicité leurs avantages et
inconvénients et on a aussi effectué leur comparaison. Et pour terminer nous avons mis
l’accent sur le fait que comme tous paquets circulant dans un réseau informatique, les paquets
voix sont aussi vulnérables.
Ayant présenté tous les outils nécessaires à la mise en place d’une solution VOIP, nous allons
présenter dans le chapitre suivant le 3CX, un IPX qui est le centre de notre travail.
25
26
CHAPITRE 3 :
PRESENTATION DE 3CX
Chapitre 3 : PRESENTATION DE 3CX
Dans le monde de la télécommunication moderne, l’IPX a pris une grande place dans le
monde des professionnels. Plusieurs techniques ont été développées comme des IPBX
matériels et des IPBX logiciels. Ce que nous allons présenter dans la suite est un IPBX
logiciel qui présente beaucoup d’avantages face aux autres existants comme l’Asterisk ou les
IPBX matériels : l’IPBX 3CX Phone System.
3CX Phone System est un PBX-IP logiciel qui peut remplacer un PABX traditionnel. On
peut l’appeler aussi un serveur SIP. Il offre aux utilisateurs la possibilité de téléphoner,
recevoir et transférer des appels et encore beaucoup d’autres fonctionnalités inexistantes dans
les PABX traditionnels telles que journal d’appels, reporting d’appels, annuaire centralisé,
appel par nom, files d’attente, indicateur de messages en attente (MWI), enregistrement
d’appel...Les appels sont transmis comme des paquets de données sur le réseau informatique
au lieu du réseau téléphonique traditionnel. Les téléphones partagent le réseau avec les
ordinateurs. Ainsi le câblage téléphonique peut être supprimé. Avec l'utilisation d'une
passerelle VoIP (voix sur IP), il est possible de connecter les lignes téléphoniques existantes
au PBX-IP et de continuer de passer et recevoir des appels téléphoniques via la ligne RTC
traditionnelle. 3CX Phone System utilise les téléphones SIP logiciels ou matériels standard,
et fournit la commutation d'appels internes, aussi bien que des appels en provenance et vers le
réseau traditionnel ou via un service de voix sur IP (VoIP).
Dans ce qui va suivre et afin de mettre en exergue les avantages des IPX, y inclus 3CX Phone,
rappelons d’abord ce qu’est un autocommutateur téléphonique privé ou PABX et ses offres.
26
3.2.1. Généralités
Un PABX sert principalement à relier les postes téléphoniques d'un établissement (lignes
internes) avec le réseau téléphonique public (lignes externes). Il permet en plus la mise en
œuvre d'un certain nombre de fonctions, notamment :
1. Relier plus de lignes internes qu'il n'y a de lignes externes ;
2. Permettre des appels entre postes internes sans passer par le réseau public ;
3. Programmer des droits d'accès au réseau public pour chaque poste interne ;
4. Proposer un ensemble de services téléphoniques (conférences, transferts d'appel,
renvois, messagerie, appel par nom…) ;
5. Gérer les SDA (Sélection Directe à l'Arrivée) ;
6. Gérer la ventilation par service de la facture téléphonique globale : Gestion de Coûts
Télécoms ;
7. Apporter des services de couplage téléphonie-informatique (CTI) tels que la remontée
de fiche essentiellement via le protocole CSTA ;
8. Gérer les appels d'urgence dans les structures d'accueil hospitalières, maisons de
retraite, etc. ;
9. Gérer un portier interphone d'immeuble et commander une gâche électrique.
3.2.2. Évolutions
Actuellement des logiciels IPBX existent comme l’Asterisk qui s’installe sous Linux et le
3CX Phone qui s’installe sous Windows.
Dans ce paragraphe nous allons évoquer quelques raisons qui démarquent le 3CX Phone
System des autres solutions.
o Logiciel IPBX basé sur Windows, Linux, Mini-PC ;
o Fonctionne sur les protocoles SIP et WebRTC (la vidéo à travers l’internet) ;
o Installable sur Windows et virtualisable sous VMware ou sur Hyper-V ;
o Entièrement francisé ;
o Intuitif à utiliser ;
o Modèle simple décliné en 3 éditions selon les besoins ;
o Pas de limite du nombre d’extensions téléphoniques ;
o Offre une solution complète de téléphonie sur IP ;
o Evolue avec l’entreprise ;
o Promesses d’économie : au bureau, ou en réunion ou à distance vous pourrez emporter
partout l’extension de votre bureau, transférer des appels vers votre smartphone (on est
toujours joignable une fois qu’on a une connexion internet) configurable à distance via
QR code.
o Virtualiser la présence de vos collègues, effectuer des appels et organiser des
conférences téléphoniques en quelques secondes.
o Evolution des environnements de travail (mobilité, télétravail, home-office, web
conférence, visioconférence) ;
o Nouvelle attentes et usages (Tchat, échanges de documents, simplicité et
instantanéité ;
Plus facile à installer et à configurer qu’un système téléphonique propriétaire :
Un logiciel fonctionnant sur un ordinateur peut profiter de la puissance de traitement avancé
de l’ordinateur et de l’interface utilisateur de Windows. N’importe qui, avec quelques
28
connaissances informatiques Windows peut installer et configurer le PBX alors qu’un système
téléphonique de marque exige souvent un installateur spécialisé sur le modèle particulier de la
marque propriétaire.
Évolutif :
Les systèmes propriétaires peuvent prendre une taille considérable : l’ajout de lignes
supplémentaires exige souvent des mises à jour (voire des adaptations) de matériels coûteux.
Dans certains cas, il faut renouveler complètement le système téléphonique. Il n’en est pas
ainsi avec un système VOIP : un ordinateur standard peut facilement traiter un grand nombre
de lignes de téléphone et d’extensions – ajoutez simplement plus de téléphones au réseau pour
l’étendre.
Avec 3CX, qui est logiciel, on peut toutes les offres que peuvent fournir les grands
PABX propriétaires comme :
Obtenir son tableau de bord
- Logging in
o Rapportez vos références de votre Email Bienvenu
o Accéder à votre webclient
o Accéder au webclient avec votre extension et votre mot de passe.
- Envoyer/recevoir ou effectuer des transferts d’appel.
- Gérer son statut
- Effectuer des appels à partir du webclient
- Effectuer du chat avec ses collègues
Avoir son bureau « partout » : Your Office Anywhere, grâce au QR code ;
Utiliser son téléphone de bureau pour passer des appels, effectuer des transferts
d’appels et envoyer des messageries vocales.
Programmer des conférences vocales ou des visio-conférences
30
3.4. ASTERISK
Asterisk est un logiciel open source utilisé dans le monde entier, avec lequel les PC et les
serveurs peuvent être configurés comme des systèmes téléphoniques. Il a été développé en
1999 par l’informaticien Mark Spencer pour réaliser différents scénarios de communication
téléphonique.
- Parce que le logiciel d’Asterisk est open source (c’est-à-dire que son code source est
librement accessible et modifiable), Asterisk peut fondamentalement être adapté à des besoins
propres et sa mise en œuvre ne nécessite pas de dispositif très important.
- Les PBX traditionnels nécessitent souvent de matériel supplémentaire pour les
extensions, ce qui peut rapidement augmenter le prix de l’installation. En revanche, Asterisk
est déjà une solution logicielle sans la contrepartie des blocs matériels traditionnels.
- Il permet également la connexion de lignes téléphoniques analogiques via des
passerelles adaptées, de sorte que même les appareils plus anciens peuvent continuer à être
utilisés.
- Asterisk fusionne de façon transparente le trafic voix et des données sur des réseaux
disparates au moyen du protocole IAX (Inter-Asterisk eXchange).
- La liaison doit être de bonne qualité car aussi bien que la voix que les données passent
par le même réseau. Sans quoi plusieurs appels entre terminaux ou entre les terminaux et le
serveur peuvent être rejetés ou peuvent ne pas aboutir.
- Dépendant du réseau électrique : le serveur et certains terminaux sont liés non pas au
réseau téléphonique commuté (RTC) mais au réseau informatique. Donc, dès qu’il y a
coupure d’électricité, le serveur devient indisponible, ça qui constitue d’ailleurs l’un des
principaux inconvénients de cette solution.
31
- Si vous cherchez un système téléphonique basé sur des standards ouverts, mais qui se
caractérise par sa facilité d’utilisation et fonctionne sur tous les principaux systèmes
d’exploitation (Windows, Linux, Debian, Mac OS) 3CX est supérieur à de l’Asterisk dans de
nombreux aspects. En utilisant les normes SIP ouvertes, les utilisateurs gardent le contrôle de
leurs appareils compatibles IP tels que les téléphones, les passerelles, et les appareils ATAs et
DECT et ne sont pas obligés à prendre des modèles propriétaires.
- Étant donné que la plupart des bureaux utilisent déjà Windows, aucun serveur
supplémentaire ou une solution de firmware est nécessaire afin d’obtenir un système
téléphonique intuitif et facile à utiliser qui s’intègre parfaitement dans votre structure
existante.
- 3CX offre également de nombreuses fonctionnalités, telles que l’intégration des
systèmes CRM existants, la visioconférence via le WebRTC et les clients sur smartphone. La
combinaison de toutes ces fonctionnalités dans un environnement convivial libérera beaucoup
de ressources dans votre organisation.
Aucune formation spécifique en Asterisk / télécommunication n’est requise
Aucun problème avec du NAT traversal
Installation sous Windows et Linux possible
Peut être utilisé n’importe où : dans le cloud ou sur site (MiniPC ou virtualisé)
100% logiciel – facile à installer et à gérer
32
3.5. TELEPHONES SIP
Un téléphone SIP logiciel est un programme permettant d’utiliser le microphone et les haut-
parleurs de l’ordinateur, ou un casque micro pour téléphoner. Des exemples de logiciels SIP
sont bien sûr le 3CX Phone ou X-lite de Counterpath.
33
3.5.3. Smartphones (iPhone, Android, Windows Phone)
3.6. CONCLUSION
Ouvert à tous, facile à installer et à administrer 3CX a de quoi s’imposer. Ses vrais
concurrents sont plutôt les PBX Hardware qui sont chers mais performants et fiables. Les
solutions libres peuvent fournir les outils les plus performants et les mieux documentés sans
procurer un même service relationnel.
Dans ce qui va suivre, nous allons nous intéresser à l’installation et à la configuration de notre
serveur.
34
CHAPITRE 4 : INSTALLATION
ET CONFIGURATION DE 3CX
Chapitre 4 : INSTALLATION ET CONFIGURATION DE 3CX
Aujourd’hui 3CX est un PABX (Private Automatic Branch eXchange) qui est une entité
logique, presque toujours gérée par un équipement matériel physique dont la fonction est au
moins triple : router les appels au sein d’un réseau privé, gérer les services de téléphonie.
d’une rare puissance et souplesse, capable de gérer les téléphonies, les soft phones et aussi les
smartphones mais surtout, et c’est ce qui nous intéresse, la voix sur IP.
Dans ce chapitre, nous allons donner les différentes étapes pour créer un serveur SIP sous
3CX pour la VoIP.
4.1. INSTALLATION
3CX est un serveur de téléphonie (logiciel) que l’on peut installer sur un simple PC et d’en
jouir de toutes les fonctions réservées aux PABX professionnels.
Pour son installation des prérequis sont nécessaires que ce soit au niveau matériel et que ce
soit au niveau réseau.
4.1.1. Contrôles des prérequis
3CX est testé et supporté pour fonctionner en tant que machine virtuelle sur les plateformes
d’hyperviseur suivantes :
VMware vSphere Hypervisor (ESXi) 6.X ou supérieur. (Ce que l’on utiliser)
Microsoft Hyper-V 2008 R2 ou plus élevé.
KVM (Kernel based Virtual Machine)
Citrix XenServer 7.0 ou plus élevé.
35
4.1.1.2. Pré-requis réseau, pare-feu et autres
Si on veut l’installer sur le LAN local, le réseau doit être correctement configuré et
doit utiliser un réseau privé RFC 1918 (ex plage d’IP 172.16.0.0
/10.0.0.0/192.168.0.0).
L’IPBX 3CX doit être configuré avec une IP publique dédiée.
Si la machine sur laquelle on installe 3CX est derrière un appareil NAT, les ports
doivent être redirigés. On ne doit pas configurer la machine hôte 3CX avec un réseau
virtuel ou une interface VPN.
Désactiver toute interface réseau non utilisée, et tout adaptateur Wi-FI ou Bluetooth.
Utiliser la dernière version de Firefox, Google Chrome pour accéder à la console
d’administration 3CX.
Si on utilise de l’antivirus, ajouter des exclusions sur les dossiers 3cx et sur son trafic
réseau.
4.1.2 Organigramme de l’installation
Téléchargement ISO Debian pour 3cx On le télécharge dans le site sécurisé pour rendre
l’installation plus rapide
Démarrage du système sur VMwere Pour lancer l’installation du l’ISO 3cx
Installation On installe la machine 3cx en cliquant Instal
Configuration du réseau On doit configure le type de réseau
Configurer l’adresse IP On donne les informations sur l’adresse IP
Un nom d’hôte pour l’ordinateur Pour l’identification du réseau
Nom de domaine Domaine de votre réseau
La langue Langue du système
Localisation géographique Localisation du serveur
Pour installer Debian pour 3CX il faut suivre les étapes suivantes :
36
- Télécharger le logiciel ISO Debian pour 3CX,
https://www.3cx.com/phone-syst/download-links/
Une nouvelle fenêtre qui nous invite à choisir la méthode de configuration du réseau
s’ouvre.
37
Figure 4-15:Configuration du réseau
- La langue
- La localisation géographique
- Le mot de passe
- Le fuseau horaire
38
Sélectionnez <Continue> pour entrer le masque réseau et sélectionnez <Continue>
Entrez un nom d’hôte pour l’ordinateur pour pouvoir l’identifier facilement sur le réseau, en
utilisant les caractères ‘a’ à ‘z’, ‘0’ à ‘9’ et ‘-’.
39
Entrez un nom de domaine - utilisez le même domaine que vous utilisez pour les autres
ordinateurs sur le réseau,
ex. société.com.
Sélectionnez <Continue>.
L’adresse IP du système 3CX affecte les services du PBX, les clients et téléphones IP
connectés. Pour changer l’adresse IP d’un système 3CX actif, vous devez réinitialiser la
machine puis réapprovisionner les applications et téléphones IP connectés.
Sélectionnez maintenant la langue que vous souhaitez installer en tant que langue du système
par défaut et appuyez sur <Enter>.
40
Figure 4-21:Choix de langue
Pays= Autre
4. Mot de passe
Spécifiez le mot de passe du compte racine pour la machine et sélectionnez <Continue> pour
entrer à nouveau votre mot de passe pour vérification. Puis, sélectionnez <Continuer>.
41
Figure 4-23:Mot de passe du serveur
Note : Il est conseillé d’utiliser un mot de passe très sécurisé pour l’utilisateur racine, car ce
compte n’a aucune restriction !
5. Fuseau horaire
Sélectionnez le fuseau horaire du système et appuyez sur la touche <Entrée> pour continuer.
6. Partition du disque
42
Note : Si vous installez sur un UC rappelez-vous que toutes les données sur votre disque
seront effacées !
Sélectionnez le schéma de partition “All files in one partition” et appuyez sur <Enter> pour
continuer.
Sélectionnez “Finish partitioning and write changes to disk” et appuyez sur <Enter> pour
débuter l’installation Debian de 3CX.
Sélectionnez ‘Yes’ et appuyez <Enter> pour confirmer l’écriture des changements sur le
disque.
7. Installation de 3CX
Une fois que l’on a appuyé sur le bouton <Enter> le processus d’installation commence et ça
peut prendre 5-20 minutes en fonction de la vitesse de votre machine.
Nota : Choisissez-le package 3CX à installer sur l’écran “3CX Update Channel” :
Une fois que l’installation de 3CX est terminée et que la machine a redémarré, lancez
l’assistant de configuration 3CX via :
8. Desinstallation de 3CX
44
4.2. CONFIGURATION
Une fois que l’installation de 3CX est terminée et que la machine a redémarré, on a lancé
l’assistant de configuration 3CX s’ouvre, figure 4.4. et nous demande de choisir d’effectuer la
configuration soit :
(1) via un navigateur web pour ouvrir http://<ip de la machine>:5015.
Type d’installation
Adresse IP publique
Type d’adresse IP publique
Sous-domaine et FQDN
Sélection de la langue
Pour le lancer, on entre l’adresse IP de la machine sur laquelle 3CX a été installée, suivie du
port 5015 (pour notre cas. http://192.168.0.1:5015) dans un navigateur sur une autre machine.
Après avoir lancé l’outil de configuration web du PBX 3CX, on suit les différentes suivantes :
1. Sélection du type d’installation
45
- Sélectionner le type d’installation que l’on veut faire :
1. On sélectionne le type d’installation « Create new install of 3CX Phone System » car
on est en train d’installer pour la première fois notre système.et cliquez sur “Next” :
“Nouvelle installation pour un nouveau client : Entre les détails de votre entreprise et
l’ID partenaire optionnelle pour recevoir une clé de licence standard 8 appels
simultanés pour jusqu’à 25 extensions.
“Nouvelle installation pour un client avec une clé de licence”. Copiez et collez la clé
ici.
46
“Restaurer une configuration sauvegardée déjà existante”. Sélectionnez “Uploader un
fichier de configuration” pour trouver votre fichier de configuration sauvegardé.
2. Confirmation de l’adresse IP
47
Maintenant il faut sélectionner le sous domaine /FQDN préféré
Sélectionnez quels ports vous souhaitez utiliser pour la console d’administration web et pour
les services VoIP (Ports SIP et tunnels). 3CX va détecter si vous utilisez un NAT ou non
selon votre IP. Si vous êtes derrière un NAT, il faudra configurer votre pare-feu / routeur en
fonction.
48
Figure 4-31: Sélection des ports pour les services web
5. Sélection de l’adaptateur réseau par défaut
Le FQDN et les certificats SSL seront générés, téléchargés depuis Let’s Encrypt et installés
sur le serveur Web 3CX. Cliquez sur “Suivant”.
On sélectionne combien de chiffres on souhaite que les extensions aient. (2,3,4 ou5)
49
Dans notre cas on a choisi 3 comme longueur des extensions.
7. Email administrateur
Ceci est important pour les rapports d’appel, ls règles de composition d’apeel, la
configuration des téléphones et les invitations et notifications.
9. Extension opérateur
Créer l’extension opérateur qui sera la destination par défaut pour les appels entrants.
Confirmer aussi le numéro de messagerie vocale qui permettra aux utilisateurs de
consulter leurs messages vocaux.
10. Spécifications des pays vers lesquels des appels peuvent être effectués.
On choisit ici la langue dans laquelle on souhaite jouer les directives vocales.
50
Figure 4-33:fin de la configuration
51
Figure 4-35: Page d'accueil du serveur
4.3 CONCLUSION
Dans ce chapitre, nous avons détaillé les différentes étapes d’installation et de configuration
de l’IPBX 3CX Phone System.
Dans ce dernier chapitre, nous allons configurer les différents services nous permettant
d’avoir un serveur fonctionnel.
52
CHAPITRE 5 : MISE EN
PLACE DES SERVICES
TELEPHONIQUES
Chapitre 5 : MISE EN PLACE DES SERVICES TELEPHONIQUES
5.1. INTRODUCTION
Pour mettre en pratique nos études, on va considérer une société fictive et on va aborder aux
créations des extensions et des différents services.
Considérons une société dont la structure hiérarchique est présentée par l’organigramme
suivant :
La suite de notre travail va, maintenant, consister à effectuer les différentes créations.
Selon notre organigramme nous allons adopter le plan de numérotation à 3 chiffres suivante :
- Le préfixe 1 concerne la direction générale de format 1xx ;
53
- Le préfixe 2 concerne les directions de format 2xx ;
- Le préfixe 3 concerne les secrétariats de format 3xx ;
- Le préfixe 4 concerne les services de format 4xx.
C’est un plan de numérotation horizontale qui va nous permettre d’identifier rapidement le
niveau hiérarchique de chaque utilisateur.
On peut aussi adopter un plan de numérotation vertical qui nous permettra d’identifier la
direction d’appartenance des utilisateurs.
55
Notons que dans cette fenêtre les états des utilisateurs sont en rouge car pour le moment
aucune extension n’a été installée dans un terminal.
Un état passera en vert lorsqu’un terminal utilise cette extension.
Maintenant il faut configurer un poste ou un softphone.
5.2. INSTALLATION DU SOFT PHONE 3CX PHONE
Pour un terminal PC, on doit installer le softphone 3CX for Windows. Et pour un smartphone
on doit installer l’application 3CXAndroïd.apk. Pour un webclient il y a un lien dans l’e-mail
qui va nous diriger vers une fenêtre de bienvenue.
Dans les deux premiers cas il faut télécharger le logiciel (gratuit) et l’installer dans le poste.
Dans le cas de PC, on glisse le fichier, reçu par email, dans le softphone et la configuration
s’effectue automatiquement.
57
Figure 5-42: Accueil client web
Maintenant que l’on a tout configurer que ce soit du côté serveur que du côté utilisateur, on
peut passer aux créations des services comme le groupe d’appel, les répondeurs numériques,
les messageries vocales, les transferts d’appel…
58
5.3. GROUPES D’APPELS
Un groupe d’appel permet de diriger des appels sur des extensions particulières. Par exemple,
il est possible de définir un groupe d’appel au niveau des employés appartenant à un même
service, et faire en sorte que les téléphone des employés groupés sonnent en même temps ou
l’un après l’autre.
Lors de la création d’un groupe d’appel, on assigne un numéro d’extension virtuel, par
exemple 800. Ceci sera le numéro utilisé par le système téléphonique pour contacter les
employés groupés.
59
5.4. TRANSFERT D’APPEL
60
5.5. APPEL VIDEO
61
5.6. CHAT
Le chat s’effectue de la même manière en choisissant tout simplement le mode Chat et peut
s’envoyer des messageries, des données, des images.
Notons que l’on passer d’un mode à un autre instantanément en appuyant sur le bouton
adéquat.s
62
5.4. CONCLUSION
Dans ce chapitre, nous avons présenté une société fictive afin de définir le plan de
numération. Après on a procédé à la création des diverses extensions et aux configurations des
terminaux et pour terminer on a montré comment créer un groupe d’appel, un transfert
d’appel et comment on peut passer d’un mode de communication à un autre.
63
CONCLUSION GENERALE
Comme toute innovation technologique qui se respecte, la VoIP non seulement simplifie le
travail mais aussi fait économiser de l'argent. Les entreprises dépensent énormément en
communication téléphonique, or le prix des communications de la ToIP (Téléphonie sur IP)
est dérisoire en comparaison. En particulier, plus les interlocuteurs sont éloignés, plus la
différence de prix est intéressante. De plus, la téléphonie sur IP utilise jusqu'à dix fois moins
de bande passante que la téléphonie traditionnelle. Ceci apportant de grands intérêts pour la
voix sur réseau privée. Les entreprises après avoir émis un certain nombre de doutes sur la
qualité de services sont désormais convaincues de la plus grande maturité technologique des
solutions proposées sur le marché. Qu'il s'agisse d'entreprises mono site ou multi sites, les
sondages montrent que le phénomène de migration vers les systèmes de téléphonie sur IP en
entreprise est actuellement engagé.
Dans notre travail nous nous sommes particulièrement intéressés sur la mise en place d’un
système de communication VoIP basée sur des solutions 3CX et le tout dans un
environnement sans fil. En effet, avec la maturité des solutions open source, apparaissent des
solutions de communication performantes et moins coûteuses.
Parmi les fonctionnalités que nous avons eu à implémenter, nous pouvons citer :
Les appels entre terminaux
Le groupe d’appel
Les appels vidéo
Transfert d’appel
Chat
64
BIBLIOGRAPHIE
[1]3CXPhoneSystemManual10 fr Dernière mise à jour 17 mars 2011
[2] Mlle. Rebha Bouzaida,Étude et Mise en place d’une Solution VOIP Sécurisée ,MEMOIRE
DE PROJET DE FIN D’ÉTUDES Réalisé par : Année Universitaire : 2010 – 2011
[3] Didi Souhila et Guerriche meryem,La Téléphonie sur IP (ToIP). Mémoire de fin d’études
Année universitaire : 2013-2014.
[4] Livre blanc VOIP & TOIP V1.02 08 JUIN 2005
[7] KIENTEGA Simon et SIDIBE Guéréguin Der Sylvestre, étude et proposition de solution
pour' la mise en place d'un système de communication tolp au centre siget·A ,Projet de fin de
cycle
[8] Gregory DENIS et Nicolas MENECEUR, fonctionnalités avancées H.323/SIP, Ciren 2010
[10] Pierre BETOUIN Patrick CHAMBET et Nicolas FISCHBACH Sécurité de la Voix sur
IP
[11]Amer AL-CANAAN ,Création de services de telecommunication en utilisant le protocole
SIP et l’API JAIN-SIP, Novembre 2005
[15] Germain Bauvin Matthieu Michaud Pouya Mohtacham Julien Quintard Pierre-Yves
Rofes-Vernis Protocoles VoIP
[16] Tobias Glemser, Reto Lorenz Securite pour le systeme Voice over IP - protocoles SIP et
RTP, 2009
IX
[17] Josef Glasmann, Wolfgang Kellerer Service Architectures in H.323 and SIP – A
Comparison
[19] Nicolas Dubée La Voix sur IP (VoIP) : une opportunité pour la sécurité ?
[23] M. Coupechoux, Ph. Martins, Ph. Godlewski Codage de la parole et qualité vocale
octobre 2008
X
TABLE DES MATIERES
REMERCIEMENTS.............................................................................................................................I
CAHIER DE CHARGE.......................................................................................................................II
SOMMAIRE........................................................................................................................................IV
LISTE DES ABREVIATIONS............................................................................................................V
LISTE DES TABLEAUX..................................................................................................................VII
LISTE DES FIGURES.....................................................................................................................VIII
INTRODUCTION GENERALE.........................................................................................................1
Chapitre 1 : ETAT DE L’ART DE LA VOIX SUR IP......................................................................2
1.1. Définition...............................................................................................................................2
1.1. TRANSFORMATION DE LA VOIX EN PAQUETS IP..................................................2
1.2. DESCRIPTION D’UN RESEAU VOIP...................................................................................4
1.3. ARCHITECTURE SYSTEMES DE COMMUNICATION...................................................5
1.4. LE PROTOCOLE TCP/IP ET LE MODELE OSI.................................................................7
1.4.1. TCP/IP : découpage en couches.........................................................................................7
1.4.2. Suite de protocoles..............................................................................................................7
1.4.3. Le protocole IP....................................................................................................................8
1.4.4. Les protocoles TCP/UDP....................................................................................................8
1.4.4.1. Le protocole TCP.............................................................................................................9
1.4.4.2. Le protocole UDP.............................................................................................................9
1.5 Conclusion...................................................................................................................................9
Chapitre 2 : LES PRINCIPAUX PROTOCOLES DE LA VOIP...................................................10
2.1. LE PROTOCOLE H323.........................................................................................................10
2.1.1. Description générale du protocole H.323........................................................................10
2.1.2. Rôle des composants.........................................................................................................11
2.1.3. Avantages et inconvénients de la technologie H323.......................................................12
2.1.4. Les inconvénients de la technologie H.323 sont :............................................................13
2.2. LE PROTOCOLE SIP............................................................................................................13
2.2.1. Présentation......................................................................................................................13
2.2.2. Exemple de Communication simple................................................................................15
2.2.3. Fonctionnement................................................................................................................15
2.2.4. Sécurité et Authentification.............................................................................................18
2.2.5. Les équipements du protocole SIP..................................................................................19
2.2.6. Les avantages du protocole SIP.......................................................................................20
2.2.7. Les inconvénients du protocole SIP.................................................................................21
2.3. COMPARAISON ENTRE LES PROTOCOLES H323 ET SIP..........................................21
X
2.4. LE PROTOCOLE MGCP......................................................................................................22
2.5. PROTOCOLES DE TRANSPORT........................................................................................22
2.6. ETUDE DE VULNERABILITE DE LA VOIP.....................................................................23
2.6.1. Sécurisation de la VOIP...................................................................................................24
2.7. CONCLUSION........................................................................................................................25
Chapitre 3 : PRESENTATION DE 3CX..........................................................................................26
3.1. INTRODUCTION A 3CX PHONE SYSTEM.......................................................................26
3.2. AUTOCOMMUTATEUR TELEPHONIQUE PRIVE.........................................................26
3.2.1. Généralités........................................................................................................................27
3.2.2. Évolutions..........................................................................................................................27
3.3. POURQUOI 3CX ?.................................................................................................................28
3.4. ASTERISK...............................................................................................................................31
3.4.1. Les avantages de la téléphonie ip sous asterisk..............................................................31
3.4.2. Les inconvénients d’asterisk............................................................................................31
3.4.3 DIFFERENCES ET SIMILITUDES : 3CX ET ASTERISK.............................................31
3.5. TELEPHONES SIP.................................................................................................................33
3.4.1. Téléphones SIP logiciels / Softphones..............................................................................33
3.5.2. Téléphones SIP matériels.................................................................................................33
3.5.3. Smartphones (iPhone, Android, Windows Phone).........................................................34
3.6. CONCLUSION........................................................................................................................34
Chapitre 4 : INSTALLATION ET CONFIGURATION DE 3CX.................................................35
4.1. INSTALLATION....................................................................................................................35
4.1.1. Contrôles des prérequis....................................................................................................35
4.1.1.1. Les prérequis matériels.............................................................................................35
4.1.1.2. Pré-requis réseau, pare-feu et autres........................................................................36
4.1.2 Organigramme de l’installation........................................................................................36
4.1.3. Installer le Debian pour 3CX...........................................................................................37
1. Télécharger de l’ISO Debian pour 3CX.................................................................................37
2. Configuration de l’adresse statique.........................................................................................38
3. Langue et localisation géographique,....................................................................................40
4. Mot de passe............................................................................................................................41
5. Fuseau horaire.........................................................................................................................41
6. Partition du disque..................................................................................................................42
7. Installation de 3CX.................................................................................................................42
8. Desinstallation de 3CX...........................................................................................................44
4.2. CONFIGURATION................................................................................................................45
XI
4.5.1Organigramme de la configuration...................................................................................45
Extension opérateur......................................................................................................................45
Sélection de la langue...................................................................................................................45
1. Sélection du type d’installation..........................................................................................45
2. Confirmation de l’adresse IP.............................................................................................47
3. Sous-domaine et FQDN......................................................................................................47
4. Sélection des ports..................................................................................................................48
5. Sélection de l’adaptateur réseau par défaut.....................................................................49
6. Longueur des extensions....................................................................................................49
7. Email administrateur.........................................................................................................50
8. Sélection du pays et fuseau horaire...................................................................................50
9. Extension opérateur...........................................................................................................50
10. Spécifications des pays vers lesquels des appels peuvent être effectués......................50
11. Sélection de la langue......................................................................................................50
4.3 CONCLUSION.........................................................................................................................52
Chapitre 5 : MISE EN PLACE DES SERVICES TELEPHONIQUES.........................................53
5.1. INTRODUCTION...................................................................................................................53
5.2. PRESENTATION DE LA SOCIETE....................................................................................53
5.1. CREATION DES EXTENSIONS..........................................................................................53
5.1.1. Plan de numérotation.......................................................................................................53
5.1.2. Ajout d’extensions............................................................................................................54
5.1.3. Nos extensions...................................................................................................................55
5.2. INSTALLATION DU SOFT PHONE 3CX PHONE............................................................56
5.3. GROUPES D’APPELS...........................................................................................................59
5.4. TRANSFERT D’APPEL.........................................................................................................60
5.5. APPEL VIDEO........................................................................................................................61
5.6. CHAT.......................................................................................................................................62
5.4. CONCLUSION........................................................................................................................63
CONCLUSION GENERALE............................................................................................................64
BIBLIOGRAPHIE..............................................................................................................................IX
TABLE DES MATIERES...................................................................................................................X
CURRICULUM VITAE...................................................................................................................XIII
RESUME...........................................................................................................................................XIV
ABTRSACT.......................................................................................................................................XIV
XII
CURRICULUM VITAE
RESUME
ABTRSACT
This end of study project consisted of the study and implementation of an IP telephony
solution. The first step was to study the fundamental concepts (economic and technical
aspects, standards) on which IP telephony is based. The economic advantages of this new
technology, symbolized by the drop in access rates and communication costs, favor it over
traditional telephony. However, technical constraints and quality of service are obstacles to be
overcome.