Vous êtes sur la page 1sur 67

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/346551123

Mise en place de la Téléphonie sur IP dans un réseau multisites

Technical Report · December 2020


DOI: 10.13140/RG.2.2.34226.02241

CITATIONS READS

0 7,661

1 author:

Ousmane Amar
Gaston Berger University, Saint-Louis
1 PUBLICATION   0 CITATIONS   

SEE PROFILE

All content following this page was uploaded by Ousmane Amar on 01 December 2020.

The user has requested enhancement of the downloaded file.


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

A la mémoire de

A la mémoire de tous ceux qui ont contribué à mon éducation, à ma formation et ma


réussite et qui ne sont plus là malheureusement.
 A ma mère Maty DIAO qui nous à quitter à bas âge il y’a de cela 22 ans. Une
mère qui a toujours veillé à ce que ses enfants aient une bonne éducation.

Que le bon Dieu l’accueillie dans son paradis éternel.

AMEN

Ousmane AMAR Page | I


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Dédicace

Je dédie ce document à :

 A mon père Abdoulaye AMAR et ma tante Yacine SARR pour la bonne éducation
et leur soutien moral. Qu’ALLAH vous accorde une longue vie accompagné d’une
santé absolue afin que je puisse témoigner mon amour et mon plus fond respect.
 Mon guide spirituelle Cheikh Ibrahima DIAGNE qui m’a donné une éducation
spirituelle.
 Mes sœurs Mame Diarra, Fatou, Dior pour leur soutient éternel à mon endroit.
 Mes frères Moustapha et Abdou latif pour leur soutien, leur encouragement et leur
accompagnement dans mes études.
 A tous mes autres frères et sœurs avec qui j’ai appris beaucoup de chose dans ma
vie. Que nous laisse encore auprès de notre père, je vous adore profondément.
 Madame CISSE Khady DIOP celle que surnomme ma mère à moi seul qui m’a
beaucoup soutenu dans des moments très difficile qu’ALLAH t’accorde une
longue vie accompagné d’une très bonne santé.
 El Hadji Malick CISSE dit Pape ASS pour son soutien et ses conseils pertinent à
notre endroit et toute la famille CISSE.
 Tous nos Goor Yalla du dahira Innal Haq Innal Huda.
 Mes amis Cheikh YAFFA, Oumar Niang, Ass CISS, Malick DEME.

Je dédie ce travaille plus particulièrement à un homme sans qui je ne serai pas dans les
bancs de l’école il m’a inculqué le travail, la rigueur, la confiance en soi je veux nommer
monsieur Nouha DIEDHIOU merci mille fois tout le mérite vous reviens.

Ousmane AMAR Page | II


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Remerciement

Après avoir rendu grâce à DIEU et prier sur son prophète Mohamed (PSL) nous
remercions toutes les personnes qui ont contribué à l’élaboration de ce document
particulièrement :

 A mon directeur de recherche Mr Goudiaby qui m’a beaucoup soutenu par des
recherches, des conseils et par sa connaissance.
 A notre professeur de Méthodologie de rédaction Mme CISSE qui nous a appris la
bonne rédaction de ce document. Elle n’a cessé de nous donner de bons conseils
et de nous encourager.
 A toute ma famille et mes et mes parents qui ont montré le chemin du travail et la
dignité.
 A tout le corps professoral de l’ESTM pour nous avoir donné une bonne
formation.
 A tous les étudiants de l’ESTM notamment à mes camarades de classes de la
promotion 2017 pour leur amitié et leur soutien mutuel.

Ousmane AMAR Page | III


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Avant-propos

Ce document s’inscrit dans le cadre d’un projet de fin de cycle pour l’obtention du
diplôme de licence en télécommunications et réseaux à l’Ecole Supérieure de
Technologie et de Management (ESTM) de Dakar.

Le projet a pour thème : la mise en place de la téléphonie sur IP dans un réseau


multi sites. Ce travail a été produit sous la surveillance de mon encadreur monsieur
Goudiaby. L’Ecole Supérieure de Technologie et de Management (ESTM) a été créé en
2002 par des universitaires et des professionnels des secteurs des technologies de
l’information, de la communication et de la gestion. Implanté à Dakar, ESTM est située
sur l’avenue Bourguiba prolongé x front de terre.

Ses formations sont reconnues par les milieux académiques et professionnels tels que le
CAMES (Conseil Africain et Malgache pour l’Enseignement Supérieure).

Diplômes délivrés

 Technicien Supérieur
 Licence – Ingénieure – Master

Filières

 Science et Technologie
 Management et communication
 Energie Renouvelable
 Formation continue

Ousmane AMAR Page | IV


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Sommaire

Introduction générale ......................................................................................................... 1


Chapitre 1 : Présentation de l’ESTM ................................................................................... 2
1.1. L’historique de l’ESTM ......................................................................................... 2
1.2. Les départements et cycles de formation ........................................................... 3
1.2.1. Les départements ........................................................................................ 3
1.2.2. Les cycles de formations ............................................................................. 3
1.3. L’organisation de l’ESTM ..................................................................................... 4
1.4. L’architecture réseau de l’ESTM.......................................................................... 5
Chapitre 2 : Le cadre théorique........................................................................................... 5
2.1. La problématique ................................................................................................ 5
2.2. Les hypothèses de recherche .............................................................................. 6
2.3. Les objectifs du mémoire .................................................................................... 6
2.4. La revue critique de la littérature........................................................................ 6
Chapitre 3 : La généralité sur les réseaux informatiques .................................................... 7
3.1. Définition ............................................................................................................. 7
3.2. Topologie des réseaux......................................................................................... 8
3.3. 3. 3 : Classification des réseaux ........................................................................... 9
3.3.1. Les LAN ........................................................................................................ 9
3.3.2. Les MAN .................................................................................................... 10
3.3.3. Les WAN .................................................................................................... 10
3.4. Les caractéristiques logiques des réseaux ........................................................ 11
Chapitre 4 : L’étude des technologies des VPN................................................................. 16
4.1. 4. 1 Principe et Fonctionnement des VPN ........................................................ 16
4.2. Les Différents type de VPN................................................................................ 17
4.3. 4. 3 : Les protocoles de tunnelisation ............................................................... 19
4.4. 4. 4 : La présentation d’OpenVPN .........................................................................
Chapitre 5 : La généralité sur la téléphonie sur IP ............................................................ 23
5.1 La définition et concepts ................................................................................... 23
5.2 Le fonctionnement ............................................................................................ 23
5.3 Les protocoles de signalisations ........................................................................ 24
Chapitre 6 : Installation et configuration d’Open VPN...................................................... 28
6.1 Installation......................................................................................................... 28
6.2 Génération des certificats et des clés d’authentification ................................. 29
6.3 Configuration du serveur .................................................................................. 36

Ousmane AMAR Page | V


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)
6.4 Configuration des clients d’OpenVPN ............................................................... 41
Chapitre 7 : Installation et configuration d’Asterisk ......................................................... 43
7.1 Installation......................................................................................................... 43
7.2 Fichiers de configurations ................................................................................. 43
7.3 Configuration des clients................................................................................... 46
7.4 7.4 Test de fonctionnement .............................................................................. 48
Conclusion Générale ......................................................................................................... 50

Ousmane AMAR Page | VI


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Glossaire
Acronymes Significations

LAN Local Area Network


Token ring Jeton sur anneau
MAN Metropolian Area Network
WAN Wide Area Network
IEEE Institute Of Electrical and Electronics Enginer
Token bus Jeton sur bus
WIFI Wireless Fidelity (Réseau sans Fil)
SCC Standards Council of Canada
AFNOR Association Français de Normalisation
ANSI American National Standards Institute
ISO International Organization for Standardization
OSI Open Système Interconnexion
TCP/IP Transport Control Protocol/ Internet Protocol
TCP Transport Control Protocol
UDP User Datagramme Protocol
IP Internet Protocol
FTP File Transfer Protocol
SSH Secure Shell
PPTP Point to Point Tunneling Protocol
PPP Point to Point Protocol
GRE Generic Routing Encapsulation
L2TP Layer to Tunneling Protocol
L2F Layer to Forwarding
ESP Encapsulation Security Payload
IP sec Internet Protocol Security
AH Authentification Heayer
IKE Internet Key Echange
SIP Session Initiation Protocol
IAX Inter Asterisk Exchange
PABX Private Automatic Brach EXchange

Ousmane AMAR Page | VII


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

RTC Réseau téléphonique commuté


CSMA/CD Carrier Sense Multiple Access/Collision Detection

Ousmane AMAR Page | VIII


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Liste des figures


Figures Pages

Figure 1.1 : Organigramme de l’ESTM………………………………….……....05

Figure 1.2 : Architecture réseau de l’ESTM………………………………...........06

Figure 3.1 : un réseau…………………………………………………………………….11

Figure 3.2 : Topologie des réseaux………………………………………………………11

Figure : 3.3 Architecture modèle OSI……………..……………………………...15

Figure : 3. 4 Architecture modèle TCP/IP…………………….………………..…16

Figure : 3.5 L’architecture OSI et l’architecture TCP/IP………....…………….…17

Figure : 4.1 Le réseau VPN………………..……………….……………………..20

Figure : 4.2 Le réseau VPN d’Accès………..……….……….…………..……….21

Figure : 4.3 Le réseau VPN intranet…………………...….…….……………..….21

Figure : 4.4 Le réseau VPN extranet…………….……………………….……….22

Figure : 4.5 Architecture OpenVPN………….....…………………………..…….25

Figure : 5.1 : Architecture de la VOIP entre deux ordinateurs……………………28

Figure : 5.2 : Architecture de la VOIP entre deux téléphones……………...……..28

Figure : 5.3 : Architecture de la VOIP entre un téléphone ordinateur………..…...29

Figure : 6.1 : installation d’OpenVPN………………………….…………....……32

Figure : 6.2 : installation d’easy-rsa…………………………….………….…..…33

Figure : 6.3 : Création du dossier easy-rsa……………………….………..………33

Figure : 6.4 : Création du dossier keys…………………….…………….………..33

Figure : 6.5 : Copie de my_ca dans easy-rsa………………….………..…….……33

Figure : 6.6 : Edition du fichier vars…………………………………..…….…….34

Figure : 6.7 : Fichier vars …………………………..………………….…………34

Figure : 6.8 : Exécution du fichier vars………………..……………….…………34

Ousmane AMAR Page | IX


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure : 6.9 : Certificat de l’autorité de certification………...…………………35

Figure : 6.10 : Contenu du fichier my_ca……………...……………….……....36

Figure : 6.11 : Certificat du serveur(1)………………..………………….…….36

Figure : 6.12 : Certificat du serveur (2)…………………..……………….……37

Figure : 6.13 : Certificat du client (1)……………………………………..……37

Figure : 6.14 : Certificat du client (2) ………………............………………….38

Figure : 6.15 : Paramètre Diffie Hellman……..………………………………..38

Figure : 6.16 : Contenu de keys……………...…………………………………39

Figure : 6.17 : Création de la clé spéciale………………………………..……..39

Figure : 6.18 : Copie des clés du serveur………………….………….……..….40

Figure : 6.20 : Décompression du fichier serveur.conf…….…………..……….40

Figure : 6.21 : Le contenu du fichier samples-config-files……………......….....41

Figure : 6.22 : Edition du fichier serveur.conf…………………………………..41

Figure : 6.23 : Edition du fichier serveur.conf………….…..…………….…..…41

Figure : 6.24 : Démarrage du serveur OpenVPN…………………………....…..42

Figure : 6.25 : server.conf……..…………………………….………………......42

Figure : 6.26 : Interface tun0……………………..………….…………….….....43

Figure : 6.27 : Révocation du clientestm.crt……………………………….…….43

Figure : 6.28 : Pare feu du serveur…………………..…………………….…..…43

Figure : 6.29 : Pare feu du serveur (1)……………………..…………………..…44

Figure : 6.30 : Pare feu du serveur(2)…………..………………………….......…44

Figure : 6.31 : Pare feu du serveur (3)…………..……………………….…….…44

Figure : 6.32 : Pare feu du serveur (4)……….…………………………………....44

Figure : 6.33 : Pare feu du serveur(5)……………….……………………....……44

Ousmane AMAR Page | X


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure : 6.34 : Pare feu du client (1) …………………………….………………44

Figure : 6.35 : Pare feu du client (2)…………….…………………………….…45

Figure : 6.36 : Copie du fichier client.conf dans client.ovpn……………………45

Figure : 6.37 : Etablissement de la connexion VPN………….…………………46

Figure : 7.1 : Mise à jour du système……………………………………………46

Figure : 7.2 : Installation d’Asterisk……….………………………………….…46

Figure : 7.3 : Fin de l’installation d’Asterisk……………………………………47

Figure : 7.4 : Fichier Sip.conf……………...………………………………....…48

Figure : 7.5 : Fichier Sip.conf………………...………………………………....48

Figure : 7.6 : Fichier extensions.conf………..……………………………….….49

Figure : 7.7 : Fichier rtp.conf……………………………………………….……50

Figure : 7.8 : configuration du compte……………………………………….…..51

Figure : 7.9 : Compte amar registré…………………...……………………….…51

Figure : 7.10 : Appel vers ousmane…………….……..……………………….…52

Figure : 7.11 : Etablissement de l’appel……………………………………….…52

Ousmane AMAR Page | XI


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Abstract
The telecommunications sector is probaly the one whose innovations are the most
spectacular, fixed telephony published in the mid-19th century to mobile telephony
appeared in the late 20th century. Computer scientists have tried to simulate traditional
telephonycommunicating to integrate various services. Therefore, the new concept to
explore is merging IT and telephony in order to achieve a single network that will offer
in terms of lower maintenance constraint advantage, safety, and benefit of reducted fares
communication.
Most companies want to centralize thier resources and start in different sites. This liaison
causes the need of the various offices of the entreprise. But the remote access poses
problems of security and costs.
This VPN technology has arrived to meet these problms. She used to connect two sites
secure and less expensive manner.
The aim of our study concerns the implementation of IP telephony with interconnection
of two sites via VPN. Ane once the VPN is established, we could put various secure
services among which was the TOIP.
Ineed, the latter allows companies to reduce the cost of telephony communications and
optimize thier network.
It is this context that the objective of our research revolves around three part :
 The study of the existing to understand the issues of network ESTM ;
 The theorical study of the topic to identify the subject in its globality which is the
generality of computer network, VPN and VOIP ;
 Finally the implementation of the solution.

Ousmane AMAR Page | XIII


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Introduction générale
L’avènement des nouvelles technologies de l’information et de la communication a donné
naissance de nouvelles perceptives pour les utilisateurs. Il y’a quelques années la
transmission de la voix sur le réseau téléphonique classique constituait l’exclusivité des
télécommunications. De nos jours, la transmission de la voix (TOIP) constitue une
évolution majeure comparable à la précédente.

La VoIP (Voice over IP) est une technologie de communication vocale en pleine
émergence. La convergence de triple Play (voix, données et vidéos) fait partie des enjeux
principaux de la télécommunication d’aujourd’hui. Il s’agira de voir comment résoudre
les problèmes liés aux bouillies et parasites, de maintenir la convergence et d’éviter le
décalage dans la conversation.

La téléphonie sur IP permet de répondre rapidement à de très fortes demandes de


raccordement aux réseaux téléphoniques en utilisant les infrastructures informatiques.
Elle sert aussi d’étendre l’application des techniques informatiques.

Nous avons choisi ce sujet parce que nous savons que la TOIP possède actuellement une
véritable opportunité économique pour les entreprises telles que la diminution du coût en
infrastructures, de la facture de téléphone. Elle permet l’intégration de nombreux
services. La téléphonie sur IP est basée sur des standards ouverts : elle permet donc
l’interaction avec les équipements téléphoniques standards.

Nous supposons que la facilité d’utilisation de la VOIP pousse certaines entreprises à


l’adapter par rapport à RTC.

Ainsi nous avons mené une étude en fin de déterminer la solution open source de
téléphonie sur IP la mieux adapté à la société. Suite à cette étude nous avons choisi de
mettre en place la solution retenue : PABX-Asterisk intégré dans OpenVPN. Internet et
la documentation nous ont permis d’élaborer ce présent document.

Ce pendant notre argumentation reposera autour de trois parties essentielle. En premier


partie nous aborderons la présentation du lieu avant, d’entamer par la suite l’étude
théorique du thème et pour terminer en fin nous établirons la mise en place de la solution.

Ousmane AMAR Page | 1


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

1ére Partie : Présentation du lieu de stage

Introduction

Cette partis nous permettra de mieux connaitre l’organisation de l’ESTM, de connaitre le


fonctionnement et son architecture réseau informatique et téléphonique. En plus elle nous
montrera la principale problématique réseau et nous proposons des solutions pour y
remédier. En fin, nous pourrons définir nos objectifs à atteindre.

Chapitre 1 : Présentation de l’ESTM


1.1. L’historique de l’ESTM
L’Ecole Supérieure de Technologie et de Management ESTM, est une école privé
d’enseignement supérieure, universitaire et professionnel. Elle a été créée en 2002 par des
acteurs et professionnel des secteurs des technologies de l’information, de la
communication et de la gestion. Les enseignements dispensés s’inspirent des normes
exigées par le CAMES (Conseil Africain et Malgache pour l’Enseignement Supérieur) et
donc superposable à ceux dispensés dans les meilleures écoles tant sur le monde.

Le programme est élaboré en fonction des besoins du monde professionnel et adaptés à


l’évolution de la technologie de manière à donner à l’étudiant des compétences aussi bien
théorique que pratique. L’école compte toujours rester à la pointe de la technologie dans
un environnement qui se veut compétitif.

L’ESTM assure des formations dans trois départements qui la composent. Ces formations
sont dispensés en cours du jour, comme en cours du soir aussi bien formation initiale
qu’en formation continue pour le compte des entreprises, société et particuliers.

Ses départements sont :

 Le département de l’informatique et des télécommunications


 Le département de science et la gestion

L’école forme des techniciens supérieurs en informatique de gestion, en réseaux et


téléinformatique et maintenance informatique dans le premier cycle de son département
des sciences de l’informatique. Dans son second et troisième cycle, elle forme des
ingénieurs spécialisés en réseaux téléinformatique, en génie logiciel et en génie électrique
et énergie renouvelable.

Ousmane AMAR Page | 2


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

1.2. Les départements et cycles de formation


1.2.1. Les départements
L’ESTM compte trois départements qui sont :

 Département de l’informatique et de la télécommunication

Les filières :

 Réseaux et télécommunications
 Réseaux et téléinformatique
 Informatique de gestion
 Maintenance informatique
 Département des sciences de gestion

Les Filières

 Gestion des entreprises


 Gestion des ressources humaines
 Comptabilité et finance
 Management des projets
 Marketing
 Tourisme

1.2.2. Les cycles de formations


L’ESTM est composé de différents cycle de formations inclus dans les départements
comme suit :

Département informatique et réseaux

1er Cycle

 Licence en téléinformatique (génie logiciel et administration réseaux) en 3 ans


 Licence en télécommunication et réseaux en 3ans
 Licence professionnelle téléinformatique (génie logiciel et administration
réseaux) en 1 an
 Licence professionnelle en télécommunication et réseaux en 1 an

2ème Cycle

Ousmane AMAR Page | 3


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

 DIC téléinformatique option génie logiciel et administration réseaux (bac+5)


avec grade de master
 Master 1 en télécommunication et réseaux (bac+4)
 Master 1 en téléinformatique option génie logiciel et administration réseau
(bac+4)
 Master 2 en télécommunication et réseaux (bac+5)
 Master 2 en télécommunication option génie logiciel et administration réseaux
(bac+5)
 Master professionnel en téléinformatique option génie logiciel et administration
réseaux (1 an)

1.3. L’organisation de l’ESTM

Figure 1.1 Organisation de l’ESTM

Ousmane AMAR Page | 4


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

1.4. L’architecture réseau de l’ESTM


L’architecture réseau de l’ESTM comprend deux parties, une partie filaire qui permet de
relier les machines grâce aux switches qui sont au nombre de 2 et une autre partie sans
fil.

Figure 1.2 : Architecture réseaux de l’ESTM

Chapitre 2 : Le cadre théorique


Ce chapitre porte sur l’étude générale du cadre du thème qui est l’ESTM. De ce faite,
nous allons dégager la problématique, les hypothèses de recherche, les objectifs et de
recherche et la revue critique de la littérature.

2.1. La problématique
L’ESTM a actuellement deux principaux bâtiments qui sont l’ESTM castor et l’ESTM
Cheikh Anta sur l’avenue Cheikh Anta DIOP en face l’hôpital Fann. Elle possède
généralement deux LAN. Ces deux réseaux par une équipe. Le téléphone, le fax, l’internet
avec des communications inter-réseau présentent parfois de nombreux
dysfonctionnement.

Ousmane AMAR Page | 5


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Donc, notre principale problématique est comment relier ses deux sites pour faciliter les
échanges tout en sécurisant les communications. Et comment améliorer cette dernière de
manière économique avec une qualité de service acceptable.

2.2. Les hypothèses de recherche


Pour résoudre notre problématique nous allons proposer ces différentes solutions :

 Réduction des couts de communications


 Simplification de la gestion, la maintenance des infrastructures et des services
téléphoniques
 Intégration des services de téléphonie classique (boite vocal, visioconférence,
fax etc.)
 Déploiement des services de téléphonie aussi rapide que les services de
messagerie électroniques.

2.3. Les objectifs du mémoire


Ainsi après une enquête menée au sein du personnel, il est ressorti que les
communications se basent principalement sur le réseau GSM. D’où notre étude s’articule
autour de nombreux principaux points.

 L’étude de l’intégration de nouveau service de téléphonique avec la téléphonie


sur IP afin d’améliorer la qualité de service et la réduction des couts de
communications.

2.4. La revue critique de la littérature


Nous proposons comme solution la mise en place de la téléphonie sur IP.

D’après les recherches que nous avons effectué, nous avons constaté de nombreuses
personnes ont traité le même thème selon une approche plus ou moins différente.

Conclusion

D’après l’étude que nous avons faite, l’ESTM dispose de deux réseaux différents
(informatique et téléphonique) avec des équipements obsolètes et elle a deux sites
distants. Ainsi, elle se doit disposer d’une communication fiable qui lui offre des garanties
de QoS et de sécurité.

Ousmane AMAR Page | 6


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Pour cela, nous voulons établir une liaison entre les deux sites de l’ESTM afin d’optimiser
les communications. Mais cette interconnexion pose des problèmes de sécurité et de
couts.

D’où nous avons proposé comme solution la mise en place de de la téléphonie sur IP.

Pour atteindre nos objectifs, nous devons étudier différents concepts parmi lesquels on a
les réseaux informatiques.

Cette analyse consiste à mieux comprendre les réseaux informatiques en général. Après
cette étude nous ferons l’étude de la téléphonie sur IP. Cette approche nous permettra de
cerner le thème dans sa globalité.

Chapitre 3 : La généralité sur les réseaux informatiques


Introduction

Les réseaux informatiques sont nés du besoin de faire communiquer les terminaux
distants avec un site central puis des ordinateurs entre eux. Dans un premier temps ces
communications étaient juste destinées aux transports de données informatiques alors
qu’aujourd’hui on se dirige plutôt vers des réseaux qui intègrent à la fois des données
mais en plus, la parole et la vidéo.

Pour avoir une notion des réseaux informatiques, il est fondamentalement nécessaire de
connaitre son infrastructure ainsi que ses notions théoriques de base en général. Ils
permettent le partage des ressources entre un ou plusieurs équipements informatiques.

3.1. Définition
Un réseau est un ensemble de moyen matériels et logiciels géographiquement dispersés
destinés à offrir un service, comme le réseau téléphonique, ou à assurer le transport de
données. Les techniques à mettre en œuvre diffèrent en fonction des finalités du réseau et
de la qualité de service désirée.

Un réseau informatique est aussi défini comme étant un ensemble d’ordinateurs


interconnectés entre eux au moyen de médias de communication avec pour objectif de
réaliser le partage des différent ressources matérielles et/ou logicielles.

Cela peut être illustré par l’exemple ci-dessous

Ousmane AMAR Page | 7


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figue 3.1 : un réseau

3.2. Topologie des réseaux


La topologie d’un réseau décrit la manière dont sont organisés ou interconnectés les
équipements au sein d’un réseau. Cependant, on distingue :

 La topologie physique, qui décrit la manière dont sont raccordés au réseau,


c’est-à-dire le câble réseau, il en existe plusieurs types à savoir :
 Topologie en étoile
 Topologie en anneau
 Topologie en arbre
 Topologie maillée
 Topologie en bus

Figure 3.2 : Topologie des réseaux

Ousmane AMAR Page | 8


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

 La topologie logique qui renseigne sur le mode d’échange des messages


dans le réseau (Topologie d’échange). Elle est réalisée par le un protocole
d’accès et les protocoles les plus utilisés sont Ethernet et Token ring.

3.3. Classification des réseaux


Les réseaux sont classés par rapport à leur métrique c’est-à-dire leur taille et leur mode
de transmission utilisé. Du point de vue général, nous distinguons deux types de
technologies de transmission largement répandues : la diffusion (bus, anneau et
radio/satellite), Le point-à-point (étoile, boucle et maillé)

 Les réseaux à diffusion

Un réseau à diffusion dispose d’un seul canal de transmission qui est partagé par tous les
équipements qui y sont connectés. Sur un tel réseau, chaque message envoyé, appelé
paquet dans certains circonstances, est reçu par toutes les machines du réseau. Dans le
paquet, un champ d’adresse permet de d’identifier le destinataire réel.

A la réception d’un paquet, une machine lit ce champ et procède au traitement du paquet
si elle reconnait son adresse ou l’ignore dans le cas contraire. Cette transmission est
appelé multicast.

 Les réseaux point-à-point

Par opposition au système précédent, les réseaux point-à-point consiste en un grand


nombre de connexion, chacune faisant intervenir deux machines. Pour aller de sa source
à sa destination, un paquet peut transiter par plusieurs machines intermédiaires. Cette
transmission est appelé unicast.

Parmi les types de réseaux nous avons :

 Les LAN ;
 Les MAN ;
 Les WAN ;

3.3.1. Les LAN


Les LAN : un réseau local est un ensemble de moyens autonomes de calcul (micro-
ordinateur, station de travail ou autres) reliés entre eux pour s’échanger des informations
et partager des ressources naturelles (imprimante, espace, disque…) ou logicielles
(programmes…) ou encore appelé réseau local, constitué d’ordinateurs et de

Ousmane AMAR Page | 9


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

périphériques reliés entre eux et implantés dans une même entreprise, et à caractère privé.
Il ne dépasse pas généralement une centaine de machines et ne dessert jamais au-delà du
kilomètre. Le partage des ressources est ici fréquent et les vitesses de transmission vont
de 10à 100 Mb/s (mégabits/seconde).

Sa matérialisation peut s’effectuer en tenant compte des différentes topologies élaborées


par l’IEEE sous forme des normes.

Il s’agit :

 IEEE 802.3 : Ethernet (CSMA/CD) ;


 IEEE 802.4 : Token –bus ;
 IEEE 802.5 : Token-ring ;
 IEEE 802.6 : MAN ;
 IEEE 802.7 : FDDI ;
 IEEE 802.9 : ISOEnet ;
 IEEE 802.11:Wifi ;

3.3.2. Les MAN


Le MAN : correspond à la réunion de plusieurs réseaux locaux (LAN) à l’intérieur d’un
même périmètre d’une très grande entreprise ou d’une ville pouvant relier des points
distants de 10 à 25km. En général le câble coaxial est le support physique le plus utilisé
dans ce type de réseau.

Il existe alors une interconnexion qui nécessite quelques matériels particuliers conçus
pour réunir ces différents réseaux et aussi pour protéger l’accès de chacun d’eux suivant
des conventions préalables. Il peut être privé ou public et utilise un ou deux câbles de
transmission. Il ne dispose pas d’élément de communication (routage).

3.3.3. Les WAN


Le WAN : il s’agit cette fois d’un réseau multi-services couvrant un pays ou un groupe
de pays, qui est en fait constitué d’un ensemble de réseaux interconnectés. Un WAN peut
être privé ou public, et les grandes distance qu’il couvre (plusieurs centaines de kilomètre)
font que les liaisons sont assurées par du matériels moins sophistiqué (raison financières)
et le débit se trouve un peu pénalisé.

Il est caractérisé par :

 L’étendu = une région, en continent ;


Ousmane AMAR Page | 10
Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

 Sous réseau de commutation : ensemble de commutateurs reliés entre eux.


 Un commutateur (routeur) : ordinateur spécialisé qui permet d’acheminé des
paquets.
 Quelques topologies possibles d’un sous réseaux : étoile, anneau, arbre,
maillage régulier, anneau-interconnecté et maillage irrégulier.

3.4. Les caractéristiques logiques des réseaux


La conception des premiers ordinateurs ont connu le problème d’hétérogénéité ou les
concepteurs n’avaient tenu compte de l’aspect matériel au détriment de l’aspect logiciel
en oubliant que les données dans les réseaux devaient provenir des différentes
applications qui pouvant être d’un ordinateur à un autre, alors il est question de normaliser
le système informatique.

La normalisation

La normalisation peut être vue comme un ensemble de règles destinées à satisfaire un


besoin de manières similaire. En matière de télécommunication, la normalisation est issue
d’organisme divers. Du groupement de constructeurs aux organismes internationaux, la
normalisation couvre tous les domaines de la communication.

Qu’est-ce qu’une norme ?

Ce sont des accords documentés décrivant des spécifications des produits ou des services.

Pourquoi une norme ?

Elle permet d’éliminer les incompatibilités entre les produits et les servies. Si on ne parle
pas le même langage, alors comment peut-on communiquer et se comprendre ?

Qui définit les normes ?

Des organismes nationaux (SSC, AFNOR ET ANSI) et internationaux (ISO).

Les architectures de réseaux

Deux grandes familles d’architectures se disputent le marché :

 La première provient de l’ISO et s’appelle OSI


 La deuxième est TCP/IP

Il s’agit de l’adaptation du modèle OSI pour prendre en compte les réseaux à haut-débit.

Ousmane AMAR Page | 11


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Le modèle de référence OSI

La plupart des suites de protocoles réseau sont structurées en couches. L'organisation


internationale de normalisation (ISO) a conçu le modèle de référence OSI qui utilise des
couches structurées. Le modèle OSI décrit une structure constituée de 7 couches
représentant les activités du réseau. Un ou plusieurs protocoles sont associés à chaque
couche. Les couches représentent les opérations de transfert de données communes à tous
les types de transfert de données sur des réseaux coopératifs.

Le modèle OSI répertorie les couches de protocoles de haut (couche 7) en bas (couche 1).
Le tableau ci-dessous présente le modèle.

Figure 3.3 Architecture modèle OSI

Le modèle de référence TCP/IP

Le protocole TCP/IP est le plus utilisé des protocoles parce que c’est lui qu’on emploi sur
les réseaux, c’est-à-dire internet. Historiquement, le TCP/IP présente deux inconvénients
majeurs, à savoir la taille et sa lenteur. Les principaux protocoles qui le composent :
Internet Protocole qui est un protocole de niveau réseau assurant un service orienté sans

Ousmane AMAR Page | 12


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

connexion : Transmission Contrôle Protocole <<TCP>> est un protocole de niveau


transport qui fournit un service fiable avec connexion.

Le modèle de référence TCP/IP est un langage adopté dans l’internet pour communiquer
entre machines est le langage réseau TCP/IP. C’est un protocole très novateur dans le
sens où il est faiblement hiérarchisé. Son but est d’assurer la connexion de plusieurs
réseaux utilisant des protocoles de communications différents et incompatibles.

Figure 3. 4 Architecture modèle TCP/IP

Comparaison des modèles de référence OSI et TCP/IP

Précédent le modèle OSI, TCP en diffère fortement non seulement par le nombre de
couches, mais aussi par l’approche. Le modèle spécifie des services (approche
formaliste), TCP/IP des protocoles (approche pragmatique). Développé au-dessus d’un
environnement existant, TCP/IP ne décrit, à l’origine, ni la couche physique ni la couche
liaison de données. Les applications s’appuient directement sur le service de transport.
L’architecture TCP/IP ne comprend pas que 2 couches transport (TCP) et la couche inter
réseau (IP)

Ousmane AMAR Page | 13


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 3.5 :L’architecture OSI et l’architecture TCP/IP

La sécurité des réseaux informatiques

La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des
réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter
à internet. La transmission d’informations sensibles et le désir d’assure la confidentialité
de celles-ci est devenue un point primordial dans la mise en place de réseaux
informatiques. La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour
réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles.
Il convient d’identifier les exigences fondamentales en sécurité informatique.

La sécurité informatique, d’une manière générale, consiste à assurer les ressources


matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre
prévu.

Pour assurer la sécurité d’un système d’information nous avons 5 objectifs à atteindre :

1. La confidentialité : consiste à assurer que les seules personnes autorisées ont accès
aux ressources échangées ;
2. L’authentification : consiste à assurer de l’identité des entités communicantes ;
3. L’intégrité : qui a pour but de garantir que les données n’ont pas été modifiées au
cours de leur transaction ;
4. La disponibilité : garantit que des ressources matérielles et logicielles sont
disponibles pour les personnes autorisées quand ils en ont besoin ;

Ousmane AMAR Page | 14


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

5. La non-répudiation : qui garantit qu’une transaction ne peut être niée par l’auteur.

Les aspects de la sécurité d’information

La sécurité doit être abordée dans un contexte global en tenant compte des aspects suivant

La sécurité physique

Soit la sécurité au niveau des infrastructures matérielles (salles sécurisées lieux ouverts,
poste de travail…).

La sécurité personnelle

Il s’agit de la sensibilisation des utilisateurs aux problèmes de sécurité.

La sécurité logique

La sécurité au niveau des adonnées, notamment les données de l’entreprise, les


applications et les systèmes d’exploitation.

La sécurité des communications

Technologie réseau : réseaux d’accès, type d’interconnexion, moyen de communication.

Conclusion

Les techniques réseaux sont en perpétuelle évolution, les contraintes spécifiques à chaque
type de flux dopent une recherche très actine de la part des constructeurs.

Dans quel cadre doive se faire les développements, selon quels principes, telles sont les
questions auxquelles la normalisation doit répondre pour fournir un cadre de
développement et garantir l’interopérabilité des systèmes et aussi le besoin de sécurité

Ousmane AMAR Page | 15


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Chapitre 4 : L’étude des technologies des VPN


Introduction

Les réseaux locaux d’entreprise (AN ou RLE) sont des réseaux internes à une
organisation, c’est-à-dire que les liaisons entre les machines appartiennent à
l’organisation. Ces réseaux sont de plus en plus reliés è l’internet par l’intermédiaire
d’équipement d’interconnexion. Il arrive ainsi souvent que les entreprises éprouvent le
besoin de communiquer avec des filaires, des clients ou même du personnel
géographiquement éloigné via internet.

Pour autant, les données transies sur internet sont plus vulnérables que lorsqu’elles
circulent sur un réseau interne à une organisation car le chemin emprunté n’est pas défini
à l’avance, ce qui signifie que les données empruntent une infrastructure réseau publique
appartenant à différents opérateurs. Ainsi il n’est pas possible que sur le chemin parcouru,
par le réseau soit écouter par un utilisateur indiscret ou même détourné. Il n’est donc pas
concevable de transmettre dans de telles conditions des informations sensibles pour
l’organisation ou l’entreprise.

La première solution pour répondre à ce besoin de communication sécurisé consiste à


relier les réseaux distants à l’aide de liaisons spécialisées. Toutes fois la plupart des
entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une
ligne spécialisée, il est parfois nécessaire d’utiliser comme support de transmission.

Un bon compromis consiste à utiliser internet comme support de transmission en utilisant


un protocole d’encapsulation, c’est-à-dire encapsulant des données à transmettre de façon
chiffrée. On parle alors de réseau privé virtuel (VPN) pour désigner le réseau ainsi
artificiellement créé.

4.1. Principe et Fonctionnement des VPN


Un réseau privé virtuel (VPN) est l’extension d’un privé qui inclut les liaisons avec des
réseaux partagés ou publics tels qu’internet. Avec un réseau VPN, il est possible de
transmettre des données entre deux ordinateurs par le biais d’un réseau partagé ou public
en émulant une liaison privé point à point. Il repose sur un protocole appelé Protocole
de tunneling c’est-à-dire un protocole permettant aux données passant d’une extrémité
du VPN à l’autre d’être sécurisées par des algorithmes de cryptographie.

Ousmane AMAR Page | 16


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Le terme de tunnel est utilisé pour symboliser le fait qu’entre l’entrée et la sortie du VPN
les données sont chiffrées (cryptées) et donc incompréhensibles pour toute personne situé
entre les deux extrémités du VPN, comme si les données passaient dans d’un tunnel. Dans
le cas d’un VPN établi entre deux machines, on appelle client VPN l’élément permettant
de chiffrer et de déchiffrer les données du coté utilisateur (client) et serveur VPN (ou plus
généralement serveur d’accès distant) l’élément chiffrant et déchiffrant les données du
côté de l’organisation. De cette façon, lorsqu’un utilisateur nécessite d’accéder au réseau
privé virtuel, sa requête va être transmise en clair au système passerelle, qui va se
connecter au réseau distant par l’intermédiaire d’une infrastructure de réseau public, puis
va transmettre la requête de façon chiffrée. L’ordinateur distant va alors fournir les
données au VPN de son réseau local qui va transmettre la réponse de façon chiffrée. A
réception sur le client VPN de l’utilisateur, les données seront déchiffrées, puis transmises
à l’utilisateur.

Figure 4.1 Le réseau VPN

4.2. Les Différents type de VPN


Les besoins en VPN ne sont pas tous les mêmes. On distingue trois situations :

 Les VPN d’accès : il est utilisé pour permettre à des utilisateurs itinérants
d’accéder au réseau de leur entreprise. L’utilisateur se sert d’une connexion
internet afin d’établir une liaison sécurisée

Ousmane AMAR Page | 17


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 4.2 Le réseau VPN d’Accès

 L’intranet VPN : il est utilisé pour relier deux ou plusieurs intranets d’une
même entreprise entre eux. Ce type de réseau est particulièrement utile au sein
d’une entreprise possédant plusieurs sites distants. Cette technique est également
utilisée pour relier des réseaux d’entreprise, sans qu’il soit question d’internet
(partages de données, de ressources, exploitations de serveurs distant…).

Figure 4.3 Le réseau VPN intranet

 L’extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec
ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers, ainsi
qu’une trace des différents accès. De plus, seul une partie des ressources sera
partagée, ce qui nécessite une gestion rigoureuse des espaces d’échanges.

Ousmane AMAR Page | 18


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 4.4 Le réseau VPN extranet

4.3. Les protocoles de tunnelisation


Les protocoles utilisés dans le cadre d’un VPN sont suivant le niveau de la couche OSI
auquel ils travaillent :

 Les protocoles de niveau 2 comme PPTP ou L2TP


 Les protocoles de niveau 3 comme IPsec ou MPLS
 Les protocoles de niveau 4 comme SSL ou SSH

Le protocole PPTP

Développé par Microsoft, ce protocole est à présent un standard public (RFC 2637). Il
permet l’établissement d’un lien PPP au-dessus du protocole IP. L’authentification est
réalisée par le protocole MsCHAP. Le transport des données est assuré par une
amélioration du protocole GRE développé par Cisco. L’établissement et le contrôle de
tunnel est assuré par une connexion TCP parallèle. N’offrant pas à l’origine de mécanisme
de chiffrement des données véhiculées, PPTP s’est vu étendu. Il supporte à présent le
chiffrement des données via le protocole RC4, avec des clés de 40 ou 128 bits. Cependant,
PPTP n’offre aucun mécanisme de contrôle d’intégrité des paquets.

Le protocole L2TP

L2TP est une évolution d’un protocole initialement développé par Cisco, pour y ajouter
certaines idées de PPTP. Il est standardisé par la RFC 2661. Comme L2F, il permet
d’établir un lien PPP sur un protocole de niveau 2, ou sur UDP dans le cas d’un transport
sur IP. Comme PPTP, il utilise un flux pour transporter les données, et un flux de contrôle.
L’authentification est réalisée par MsCHAP. Si un mécanisme de chiffrement et de
contrôle d’intégrité doit être mis en place, on utilisera les mécanismes fournis par IPsec,
en particulier ESP.

Le protocole IPsec

Ousmane AMAR Page | 19


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Le protocole IPsec découle des réflexions de l’IETF sur la sécurité de la version 6 du


protocole IP (IPv6). IPsec (RFCs 2401 à 2412) permet le transport des paquets IP au-
dessus du protocole IP de la manière la plus sure et la plus efficace qui soit. IPsec met en
œuvre deux protocoles le premier, ESP permet le chiffrement et le contrôle de l’intégrité
des données transportées dans le tunnel. Le second, AH permet de contrôler l’intégrité
des paquets IP complets réalisant le tunnel. Ces deux protocoles sont donc
complémentaires et peuvent utiliser seuls ou ensembles, selon le degré de sécurité
souhaité. IPsec supporte deux modes : le mode tunnel qui permet la liaison de deux
réseaux distants, et le mode transport permet à deux hôtes de communiquer directement.

IPsec fait un large usage de procédés cryptographiques. Les mécanismes de protocoles


utilisés sont extensibles à souhait, mais l’usage de certains est standardisé. Le chiffrement
fort est assuré, ainsi que le contrôle de l’intégrité, aussi bien pour AH que pour ESP.
L’authentification des deux parties se fait par le protocole ISAKMP qui assure
l’authentification sécurisée par mot de passe, par clé publique ou par certificat x509, ainsi
que l’échange des clés de session par le protocole IKE, et leur renouvellement périodique.

Le protocole SSL

SSL est un protocole utilisé par une application pour établir un canal de communication
sécurisé avec une application. Il a deux grandes fonctionnalités : l’authentification du
serveur et du client à l’établissement de la connexion et le chiffrement des données durant
la connexion.

SSL est le dernier arrivé dans le monde des VPN mais un gros avantage dans la mesure
où coté client, il ne nécessite qu’un navigateur internet standard. Ce protocole est celui
qui est utilisé en standard pour les transactions sécurisées sur internet.

L’inconvénient, néanmoins, de ce protocole est qu’il se limite au protocole https, ce qui


n’est pas le seul besoins de connexion des entreprises.

Les avantages d’un VPN

Les principaux avantages sont souplesse par rapport aux lignes louées car un utilisateur
itinérant peut accéder aux services d’un réseau sécurisé (VPN) via une simple connexion
internet. Une fois un réseau VPN est mis en place, on peut y intégrer différents types de
service de manière sécurisée par exemple la téléphonie sur IP. Pour cette dernière, un
réseau VPN permet d’unifier virtuellement les différents sites d’une entreprise en un seul

Ousmane AMAR Page | 20


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

réseau local. En effet, on peut établir des tunnels à la demande, pour inclure un utilisateur
nomade tant que la personne dispose d’une connexion internet.

Par rapport à son aspect économique, les réseaux VPN utilisent les circuits de
communication classique qui est principalement l’internet. Cela permet aussi
d’économiser des équipements, par exemple, pour la téléphonie sur IP, au lieu d’avoir
deux PABX on aura besoin qu’un seul.

De plus, un avantage cl é est la totale transparence pour les logiciels applicatifs par ce que
sont les pares feu qui gèrent les SA (services, modes, clés et algorithmes).

Les contraintes d’un VPN

Afin de gérer la transparence au niveau utilisateurs, nous avons ces différentes


contraintes :

 Nécessité d’une authentification des utilisateurs


 Une méthode de cryptage efficace pour chiffrer les données
 Une bonne gestion des clés entre le client et le serveur
 Une prise en charge multi protocole

4.4. La présentation d’OpenVPN


Open VPN est une application Open Source qui implémente les solutions sécurisés point
à point ou des connections site à site. Il se base sur le protocole SSL/TLS qui gère
l’authentification et le chiffrement des données. Ce protocole est capable de traverser des
pares feux, les traducteurs, les traducteurs d’adresse réseau (NAT). OpenVPN permet
donc de créer un réseau privé sécurisé grâce à sa bibliothèque OpenSSL. Il est disponible
sur plusieurs plateformes (Windows, Mac OS, Linux).

Figure 4.5 Architecture OpenVPN

Ousmane AMAR Page | 21


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Conclusion

L’analyse des différentes technologies de VPN met en évidences les concurrences entre
les différents protocoles qu’on peut utiliser. Cependant, si l’utilisation du protocole SSL
prend le dessus par rapport aux autres c’est grâces à sa facilite d’intégration dans une
solution de téléphonie sur IP et la qualité de service offerte.

De ce fait nous allons bien étudier la téléphonie sur IP avant de pouvoir implémenter la
solution.

Ousmane AMAR Page | 22


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Chapitre 5 : La généralité sur la téléphonie sur IP


Introduction
Avec plus d’une centaine d’utilisateurs dans le monde, internet représente un phénomène
en forte croissante dans le domaine des nouveaux moyens de communication.

Bien que l’internet se développe rapidement, le téléphone reste encore du public en


matière de communication. Pourtant, il fusionne de plus en plus avec le matériel
informatique. Les utilisateurs du téléphone ont depuis toujours été habitués à payer leurs
communications en fonction de la distance et de la durée de celle-ci, mais depuis
l’émergence et l’extraordinaire développement de l’internet, les mentalités change et on
s’habitue au principe de réseau informatique et de son accès forfaitaire. On peut ainsi
communiquer, par écran interposé, n’ importe où dans le monde sans aucune
considération financière puisque le prix est toujours celui d’une communication locale.
C’est évidemment cet aspect financier qui est à l’origine de la téléphonie sur IP. Car c’est
une révolution au niveau des tarifs qui s’annoncent démesurément bas.

5.1 La définition et concepts


La VOIP est une technologie qui permet de communiquer par la voix via l’internet ou
tout autre réseau implémentant le protocole TCP/IP. La VOIP est constituée de deux
modes de communication à savoir :

 Une communication de PC en PC dans ce cas chaque utilisateur dispose d’un


logiciel appelé soft phone qui lui permet d’effectuer ses activités de
communication appel entrant/appel sortant.
 Une communication de PC en téléphone.

La TOIP est un service de la VOIP dans lequel la voix est numérisée et acheminée sous
forme de paquet IP. Elle est utilisée dans un réseau privé ou public en utilisant les liens
de l’internet pour transiter les appels. Elle diffère de la téléphonie sur RTC sur l’encodage
de la voix.

5.2 Le fonctionnement
La technologie de la téléphonie sur IP fonctionne sur le principe de faire circuler sur
l’internet grâce au protocole IP de données correspondant à des échantillons d’une voix
numérisée, reste ensuite à acheminer ces paquets dans le bon ordre et dans un délai de
transmission raisonnable pour que la voix soit correctement restituée.

Ousmane AMAR Page | 23


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

La voix analogique est d’abord numérisée grâce aux codecs compressés, ce qui lui permet
de transiter sur un support de communication filaire ou non filaire. Cette même voix est
décompressée et restituée sous forme initiale pour permettre ainsi à deux interlocuteurs
de pouvoir se communiquer.

5.3 Les protocoles de signalisations


Ces protocoles ont pour rôle de signer les appels. Il en existe plusieurs parmi eux, on peut
citer les plus utilisé en téléphonie :

 Le protocole H323

C’est le plus vieux protocole de signalisation en voie de disparition. Il est développé en


plusieurs versions chacune ayant une tache bien déterminée dans la communication
téléphonique.

H323est un protocole de communication utilisé pour l’envoi de données audio et vidéo


sur le réseau.

 Le protocole SIP

Le protocole d’initialisation de session (SIP) est un protocole de signalisation appartenant


à la couche application du modèle OSI. Son rôle est d’ouvrir, modifier et libérer les
sessions ou appel ouverts entre un ou plusieurs utilisateurs. L’ouverture de ces sessions
permet de réaliser de l’audio ou de vidéoconférence, de l’enseignement à distance, de la
voix (téléphonie) et de la diffusion multimédia sur IP essentiellement. Notons qu’avec
SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode diffusif, en
mode point à point ou dans un mode combinant ceux-ci. Un utilisateur peut se connecter
avec les utilisateurs d’une session déjà ouverte. SIP possède l’avantage de ne pas être
attaché à un médium particulier et est censé être indépendant du protocole de transport
des couches basses. De plus il est peut être étendu et s’adapter aux évolutions futures.

SIP se caractérise comme étant un protocole plus rapide. SIP est un protocole indépendant
de la couche transport : il peut aussi bien s’utiliser avec TCP qu’UDP.

 C’est le protocole développé par Asterisk, il permet aussi de signaliser les


appels, peu d’équipement sont conçu sur ce protocole. IAX est un protocole
de voix sur IP issu du projet de PABX open source Asterisk. Il permet la
communication entre client et serveur ainsi qu’entre serveur.

Ousmane AMAR Page | 24


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Ses principaux avantages sont :

 Capacité de traverser les NAT et la sécurisation des messages


 Sa légèreté d’utilisation, simplicité et rapidité
 Réduction de la bande passante

Les équipements en téléphonie

Les équipements qu’on rencontre en TOIP sont pour la plus part des équipements qui
utilisent le protocole SIP qui sont :

 Un ordinateur : qui fera office d’un PABX.


 Un combiné téléphonique classique : qui est le matériel dédié et se
connecte à un réseau. Ce téléphone a pour rôle d’emmètre et de recevoir des
appels.
 Un linkSyss PAP2 : son rôle est de connecter les téléphones analogiques au
réseau IP.
 La carte DiGum : c’est une PCI qui a deux ports, un port FXS qui permet
de connecter les téléphones analogiques au PABX et un port FXO qui permet
de connecter le PABX au réseau RTC.
 SPA : c’est un équipement qui peut servir de passerelles entre le réseau VOIP
et le réseau RTC.

5. 4 Les modes d’accès et l’architecture de la TOIP


On distingue trois modes d’accès possible selon le type de terminal :

Appel entre deux ordinateurs

Figure 5.1 : Architecture de la VOIP entre deux ordinateurs

Appel entre deux périphériques téléphonique

Ousmane AMAR Page | 25


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 5.2 : Architecture de la VOIP entre deux téléphones

Appel entre un ordinateur et un périphérique téléphonique

Figure 5. 3 : Architecture de la VOIP entre un téléphone ordinateur

Les contraintes de la téléphonie sur IP

Les contraintes de la TOIP se résument ainsi :

 L’optimisation de la bande passante : il s’agit du principe de partage de la


bande passante pour cela, il est nécessaire d’avoir une bonne maitrise sur
l’ensemble des flux et leur influence concernant le transport de la voix.
 Le temps de la transmission : il s’agit là du temps de codage, de décodage
la propagation des paquets dans le réseau, la file d’attente au niveau de
l’émission et la bufférisassions au niveau de la réception.
 L’écho : il est un signal qui revient à l’oreille et qui est numérisé par un
codeur dont la norme exige que le temps de traversée du réseau ne dépasse
pas 28ms, soit 56ms dans les deux sens.

Les avantages de la VOIP

La VOIP dispose des avantages parmi lesquelles :

 Economie : sur les factures téléphonique et possibilité de retour


investissement ;
 Simple : la centralisation des ressources informatiques (un seul réseau pour
celui de la téléphonie et l’informatique) ;

Ousmane AMAR Page | 26


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

 Mobilité : et facile d’administration ;


 Souplesse d’évolution

Les inconvénients de la VOIP

La VOIP étant une technologie révolutionnaire certes, mais elle n’est pas exemple de
défauts.

En autre on peut en citer :

 La mauvaise qualité sonore due à l’absence de contrôle


 La non-opérationnalité des téléphones en cas de défaillance du réseau
informatique
 L’impossibilité de déterminer la provenance des appels au service d’urgence
 Pas de gestion de la sécurité

Conclusion

Les entreprises sont aujourd’hui à la recherche de solutions qui leur permettent


d’optimiser leurs infrastructures existantes et de centraliser leur processus et gestion. La
VOIP est une solution possible mais la principale préoccupation des entreprises
lorsqu’elle veut relier deux sites est la gestion de la sécurité et le cout.

Toutefois, diverses technologies offre des services de sécurité pour l’accès à distance
comme le VPN.

Ousmane AMAR Page | 27


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

3ére Partie : Mise en place de la solution

Introduction

Dans cette partie nous allons mettre en place notre solution. Cette dernière porte sur Open
VPN qui utilise le protocole SSL pour crypter et authentifier l’utilisateur et le serveur
grâce aux certificats.

Une fois l’Open VPN est installé et configuré nous pourrons intégrer la téléphonie sur IP.

Pour réaliser cela, nous allons utiliser les équipements ci-dessous :

 Un logiciel Open VPN comme serveur VPN ;


 Un logiciel Asterisk comme serveur PABX ;
 Deux machines clientes (Windows et Linux) qui ferons office d’une application
X-lite (soft phone) et une application Open VPN cliente.

Chapitre 6 : Installation et configuration d’Open VPN


6.1 Installation
L’installation d’Open VPN dépend de :

 OpenSSL et ses composants Dev pour le cryptage des données


 LZO pour la compression des données
 Brctl si vous voulez la mode ponté

L’installation peut se faire comme d’habitude :

Par la compilation (nécessite en plus automake, autotools et autoconf) : . /configure &&


make && make install

En récupérant un paquet RPM, DEB ou émerge par votre yum et autre apt-get

Notre serveur est une machine Debian

Figure 6.1 : installation d’OpenVPN

Pour la version 2.3.7, le package easy-rsa n’est pas inclus. Il faut donc l’installer par

Ousmane AMAR Page | 28


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 6.2 : installation d’easy-rsa

Remarque : Généralement, OpenSSL est installé par défaut sur les machines après
installation d’OpenVPN et ne nécessite donc pas d’être réinstallé.

6.2 Génération des certificats et des clés d’authentification


L’installation d’OpenVPN crée un dossier dans /usr/share/doc/openvpn/ contenant tous
les scripts permettant de générer facilement tous les certificats et clés d’authentification
nécessaire au fonctionnement d’Open VPN.

Nous allons créer un dossier easy-rsa dans /etc/openvpn/ pour centraliser la configuration

Figure 6.3 : Création du dossier easy-rsa

Puis un répertoire keys qui contiendra toutes les clés générés dans easy-rsa

Figure 6.4 : Création du dossier keys

Copier le contenu du dossier my_ca qui est dans /usr/share/doc/openvpn/my_ca et le


mettre dans le répertoire easy-rsa.

Figure 6.5 : Copier de my_ca dans easy-rsa

 Initialisation

Se positionner dans le répertoire /etc/openvpn/easy-rsa.

Ousmane AMAR Page | 29


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Avant d’utiliser les scripts, il faut dans un premier temps éditer le fichier vars afin
d’initialiser différentes variables servant à la génération des certificats :

Figure 6.6 : Edition du fichier vars

On insère les informations personnelles par exemple comme suit :

Figure 6.7 : Fichier vars

Enfin, on exécute le fichier afin d’initialiser les variables :

Figure 6.8 : Exécution du fichier vars

 Généralisation du certificat et de la clé d’autorité de certification

OpenVPN fonctionne sous un mode PKI (Public Key Infrastructure). Selon ce mode, le
serveur et chaque client possède un certificat généralement appelé clé public et une clé

Ousmane AMAR Page | 30


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

privée qui leur sont propres. Un certificat d’autorité de certification (master CA) et une
clé privée sont utilisés pour signer les certificats du serveur et de chaque client.

Ce master CA permet une authentification bidirectionnelle : chacun des clients et serveur


authentifient donc l’autre réciproquement en vérifiant dans un premier temps que le
certificat qu’ils proposent a été signé par le master CA.

Pour générer ce master CA et la clé correspondante, il faut exécuter les scripts suivants :

. /clean-all permet de créer ou de réinitialiser le sous dossier keys

. /build-ca permet de créer dans <<keys>> le certificat principal du serveur << ca.crt>> :

ca.key est une clé privée qui va servir à certifier les clés publique qui seront confiées à
notre serveur, autorité de certification ;

ca.crt sera le certificat de l’autorité. Il contient la clé publique qui permet à qui en a besoin
d’authentifier les certificats qui seront émis par le serveur.

La commande ./ build-ca donnera :

Figure 6.9 : Certificat de l’autorité de certification

Nous trouverons dans /usr/share/doc/exemples/my_ca un dossier key créer par ./clean-


all

Ousmane AMAR Page | 31


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 6.10 : Contenu du fichier my_ca

Il faut utiliser des Common Name (CN) uniquement pour chacun des clients et des
serveurs sinon votre serveur risque de ne pas fonctionner. Il faut aussi une Organization
Name (ON) commun au serveur et aux clients (c’est le nom de votre VPN). Pour les autres
renseignements, la valeur par défaut est indiquée entre crochet ([]) et correspond à ce que
vous avez mis dans le fichier vars. Lorsque l’on vous demande si les certificats doivent
etre signés répondez-y

 Certificat et clé privé du serveur

Le script suivant permet de créer dans <<keys>> le certificat <<srvrestm.crt>> et la clé


<<srvrestm.key>> pour le serveur VPN nommé par exemple <<srvrestm>>.

Si tout se passe bien vous aurez quelque chose de ce genre

Figue 6.11 : Certificat du serveur (1)

Ousmane AMAR Page | 32


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figue 6.12 : Certificat du serveur (2)

Le certificat du serveur de façon détaillé.

 Certificat client

Le script suivant permet de créer dans un keys le certificat clientestm.crt et la clé


clientestm.key pour le VPN nommé par exemple client:

Figue 6.13 : Certificat du client (1)

Ousmane AMAR Page | 33


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figue 6.14 : Certificat du client (2)

ATTENTION : il faut renouveler cette opération pour chaque client. Chaque Common
Name de chaque client doit etre différent.

 Création du paramètre Diffie Hellman

Le protocole Diffie-Hellman est un protocole de cryptographie utilisé dans échanges de


clés. Le scripte suivant permet de créer dans <<keys>> le fichier <<dh2048.pem>> :

Son exécution donne quelque chose de ce style :

Figure 6.15 : Paramètre Diffie Hellman

Résumé des certificats et des clés

Après exécution des scripts nous trouverons toutes les clés dans
/usr/share/doc/openvpn/exemples/my_ca/keys

Ousmane AMAR Page | 34


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 6.15 : Contenu de keys

Le serveur a besoin de 6 fichiers :

 Certificat du serveur de certification (CA) Open SSL : ca.crt (non secret)


 Clé du serveur de certification (CA) OpenSSL : ca.key (secret)
 Certificat du serveur OpenVPN : svrestm.crt (non secret)
 Clé du serveur Open VPN : srvestm.key (secret)
 Paramètre Diffie Hellman : dh2048.pem (non secret)
 Clé spéciale : ta.key (secret) // pour lutter contre les attaques de type déni
de service.

Remarque : le fichier ta.key (tls-auth) permet d’éviter les attaques par Deny of
Service. Cela peut se produire lorsque le serveur reçoit énormément d’authentification de
demande d’authentification (qui demande de la mémoire et du processeur). En effet,
lorsqu’il est configurer pour utiliser cette clé, le client qui n’est pas authentifié par le
handshake de TLS (avec les certificats clients et serveur) doit signer ses paquets avec la
clé ta.key sans quoi le serveur le supprime sans chercher à aller plus loin dans
l’authentification. C’est donc une clé qui est partagée entre les clients et le serveur. Un
attaquant qui, par définition, n’a pas la clé ta.key ne peut pas commencer son
authentification sur le serveur et donc ne pourra pas lui faire consommer le temps CPU
nécessaire à un faux début de handshake TLS. Cela est donc un contrôle avant
l’authentification pour ne pas chercher à authentifier une machine dont on est sûr qu’elle
ne réussira pas l’authentification.

Création de la clé spéciale

Figure 6.17 : Création de la clé spéciale

Ousmane AMAR Page | 35


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Ces 6 fichiers sont à copier sur le serveur OpenVPN dans /etc/openvpn

Figure 6.18 : Copie des clés du serveur

6.3 Configuration du serveur


Il existe deux configurations possibles d’OpenVPN suivant le type du réseau que l’on
souhaite mettre place et selon le contexte du réseau : VPN ponte et VPN route. Nous
avons choisi le VPN route car il est plus performant et plus fiable que le VPN ponté.

Voici le schéma global de notre réseau :

Figure 6.19 : Architecture des deux sites interconnectés

Par défaut OpenVPN est fourni avec plusieurs fichiers d’exemples enregistrés dans le
dossier : /usr/share/doc/openvpn/examples/sample-config-files/

Pour configurer le serveur, partir du fichier d’exemple server.conf.gz qu’il faut donc
décompresser et mettre en place dans /etc/openvpn

Figure 6.20 : Décompression du fichier server.conf

Ousmane AMAR Page | 36


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 6.21 : Le contenu du fichier samples-config-files

Il suffit ensuite d’adapter ce fichier en fonction des besoins (pour plus d’option, vous
pouvez consulter la page man d’OpenVPN). Pour cela éditons le fichier server.conf.

Figure 6.22 : Edition du fichier server.conf

Figure 6.23 : Edition du fichier server.conf (suite)

Voilà, la configuration du coté serveur est terminée.

Pour démarrer le serveur on tape la commande : /etc/init.d/openvpn restart

Ousmane AMAR Page | 37


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure6.24 : Démarrage du serveur Open VPN

En cas de problème, et pour trouver l’origine de celle-ci il faut augmenter le niveau des
logs en changeant le paramètre verb du fichier de configuration :

verb 3 : Suffisamment de logs dans la plus part des cas.

verb 9 : Énormément de logs.

Figure 6.2542 : Server.conf

Pour finir, si tout c’est bien passé l’interface tun0 doit apparaitre dans la configuration
du réseau :

Ousmane AMAR Page | 38


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 6.26 : Interface tun0

Révocation d’un certificat client

Si le certificat a été volé ou si ce dernier n’est plus nécessaire, il est important de le


révoquer pour qu’il ne puisse pas plus etre utilisé. Pour révoquer un certificat, il faut
disposer de celui-ci. Normalement, le dossier /usr/share/doc/examples/easy-rsa/keys
contient tous les certificats créer.

Figure 6.27 : Révocation du clientestm.crt

Pare feu du serveur

Il faut d’abord autoriser les clients à se connecter au serveur en UDP ou en TCP :

Figure 6.28 : Pare feu du serveur

Ousmane AMAR Page | 39


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

On autorise les connexions sur le serveur VPN par le service UDP sur le port 443.

Figure 6.29 : Pare feu du serveur (1)

Figure 6.30 : Pare feu du serveur (2)

Connexion au réseau interne derrière le serveur

On autorise les connexions VPN à traverser le serveur VPN par un service sur le port n.

Figure 6.31 : Pare feu du serveur (3)

On active le forwarding

Figure 6.32 : Pare feu du serveur (4)

On effectue la NAT des paquets traversant

Figure 6.33 : Pare feu du serveur (5)

Pare feu du client

On autorise les paquets à passer dans le tunnel routé

Figure 6.34 : Pare feu du client (1)

Ousmane AMAR Page | 40


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

6.4 Configuration des clients d’OpenVPN


La connexion au serveur VPN est possible via des clients Linux ou Windows.

o Pour les clients linux, on fait l’installation et la même configuration que le serveur.

Seulement pour fonctionner, les clients ont besoin de 4 fichiers provenant du serveur :
ca.crt clientestm.crt clientestm.key, la clé partagée ta.key et client.conf. Copier ces
fichiers dans /etc/openvpn. Puis mettons tout dans le dossier client.conf.

Figure 6.35 : Pare feu du client (2)

Editons le fichier client.conf puis on indique l’adresse IP du serveur et le type de port


utilisé.

o Pour les clients Windows, il est nécessaire d’installer une application spécifique,

OpenVPN GUI for Windows, qui est téléchargeable sur le site OpenVPN. Une fois
téléchargée, lancé l’installation d’OpenVPN. Une fenêtre vous demandera si vous
acceptez d’installer une nouvelle interface << TAP-Win32 Adapter V8>>. Acceptez.
Copiez les 5fichiers dans le serveur : ca.crt, clientestm.crt, clientestm.key, ta.key et
client.ovpn (on copie le contenu de client.conf dans client.ovpn). Ceci permet de donner
des adresses IP aux clients Windows.

Figure 6.36 : Copie du fichier client.conf dans client.ovpn

Coller les dans C:\Program Files\OpenVPN\config

Puis relancer l’OpenVPN en mode administrateur

Pour se connecter au VPN, un clic sur l’icône puis sur connecte.

Ousmane AMAR Page | 41


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 6.36 : Établissement de la connexion VPN

Conclusion

Dans ce chapitre nous avons installé le serveur OpenVPN ainsi que sa configuration du
coté serveur comme client.

Ousmane AMAR Page | 42


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Chapitre 7 : Installation et configuration d’Asterisk


Introduction
Dans ce chapitre nous allons installer et configurer notre serveur PABX.

7.1 Installation
Nous allons d’abord mettre à jour notre système et la liste des paquets disponibles :

Figure 7.1 : Mis à jour du système

Ensuite passer à l’installation de notre serveur Asterisk :

Figure 7.2 : Installation d’Asterisk

Terminons l’installation par :

Figure 7.3 : Fin de l’installation d’Asterisk

Une fois la fin de l’installation nous pouvons maintenant passer à la configuration du


serveur.

7.2 Fichiers de configurations


Dans notre cas, nous éditerons trois fichiers de configurations que sont : sip.conf,
extensions.conf et rtp.conf

Sip.conf

Le fichier sip.conf est utilisé pour configurer les logins et mots de passes de tous les
utilisateurs. Dans ce fichier nous allons définir deux contextes :

Ousmane AMAR Page | 43


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

o Contextes général

Context : contexte par défaut de l’utilisateur

Bindport = 5060 : port TCP du protocole SIP.

Bindaddr =10.2.0.0 : adresse IP de l’interface sur lequel le serveur va écouter le trafic


pour toutes les interfaces.

Externit : définit l’adresse publique du routeur.

Localnet : détermine l’adresse du sous réseau local

o Contexte utilisateur

[ousmane] : login Sip

Secret : mot de passe

Callerid = numéro de l’appelant

Context = local : les appels serons gérés par le contexte local de l’extension.conf

Mailbox : compte de messagerie vocal

Type = friend : autorise les appels entrants et sortants

Host = dynamic : adresse IP du client

Nat = yes : résout les problèmes de l’enregistrement Sip si on n’est dans un nat

Canreinvite = no : résout les problèmes de flux avec RTP si on n’est dans un nat

Figure 7.4 : Fichier Sip.conf

Ousmane AMAR Page | 44


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 7.5 : Fichier Sip.conf (1)

Extensions.conf

Ce fichier permet d’octroyer aux utilisateurs des numéros qui leur permettent de passer
des appels entre eux.

Extent : déclare l’extension

100 : numéro de l’utilisateur

1 : ordre de l’extension

Dial : on utilise cette fonction pour déclencher l’appel, avec pou argument SIP/ utilisateur
pour appeler le compte SIP utilisateur.

Sip : protocole utilisé

20 : temps d’attente avant de passer à l’étape suivante.

La ligne : exten => 100, 1, Dial (SIP/user, 20, tr) se traduit par : lorsqu’on compose le
numéro 100, le téléphone sonne et si au bout de 20 secondes il y’a pas de réponse on
passe à la ligne suivante.

Figure 7.6 : Fichier extensions.conf

Ousmane AMAR Page | 45


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Rtp.conf

Comme nous somme dérrière un nat, il faut aussi laisser passer les flux qui vont etre
négociés pour transporter les données. Ces flux sont en général des flux UDP,utilisant un
protocole nommé RTP. D’où on donnera à Asterisk de négocier les ports 10000 et 20000.

Figure 7.7 : Fichier rtp.conf

7.3 Configuration des clients


Pour les clients il suffit de se rendre sur www.CounterPath.com et télécharger la version
récente de X-lite et de l’installer sur la machine Windows.

En lançant X-lite des informations de connexion sip vous serez demandés et cliquer sue
add, pour permettre à X-lite de se connecter sur le réseau local créer avec OpenVPN.

Nous obtenons ceci :

Ousmane AMAR Page | 46


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Figure 7.8 : Configuration du compte

Le client enregistré est amar situé à ESTM Cheikh Anta Diop possédant le numéro 100.

Enfin le client étant bien registré sur le serveur, nous obtenons ceci :

Figure 7.9 : Compte amar registré

Ousmane AMAR Page | 47


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

7.4 Test de fonctionnement


Nous effectuons un appel vers le client ousmane possédant le numéro 101situant à
l’ESTM castor.

Figure 7.10 : Appel vers ousmane

Au bout de quelque instant, la connexion est établie.

Figure 7.11 : Etablissement de l’appel

Ousmane AMAR Page | 48


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Conclusion

Ainsi les clients qui se situent sur les deux sites de l’ESTM peuvent effectuer leur appel
sans aucun soici de sécurité, il suufit tout simplement d’avoir une très bonne connexion
Internet.

Ousmane AMAR Page | 49


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Conclusion Générale

L’étude sur l’interconnexion des sites via VPN est une nécessité économique pour les
entreprises. En effet, la technologie VPN permet un accès sécurisés à distance. Elle
présente de nombreux avantages parmi lesquels nous avons sa facilité d’implémentation
et sa transparence vis-à-vis des utilisateurs. Elle peut intégrer divers services comme la
téléphonie sur IP.

Cette dernière permet de faire la communication autour d’un seul protocole : IP. C’est
ainsi que les entreprises optes pour cette solution afin de réduire leur investissement et
également optimiser leur système d’information. En plus, la VOIP englobe d’autre
fonctionnalité que la simple voix.

Par conséquent, nous avons fixé comme objectif de faire une étude de trouver les
différentes solutions te techniques en tenant compte de l’existant au sein de l’ESTM.
Notre nous montre qu’elle dispose deux site distant. Et chaque site possède de deux
architecture différents (téléphonique et informatique). C’est pour cela, que nous avons
proposé comme solution la mise en place d’une technologie de VPN pour relier les deux
sites et en plus l’intégration de la téléphonie sur IP pour unifier le réseau et améliorer les
communications.

Notre solution a été testée avec OpenVPN, ceci nous a montré qu’il est possible
d’implémenter cette solution pour répondre à notre principal problème.

Mais, la limite de notre analyse est que notre application ne sera intégrer que pour les
deux sites. Et les difficultés que nous avons pu rencontrer est la configuration du serveur
OpenVPN et la gestion des par feux, qui demande une bonne connaissance de base en
sécurité.

De ce fait, elle pourra dans un futur proche réadapter pour être à l’échelle internationale
et permettre une communication entre les usagers et les clients itinérants.

Ousmane AMAR Page | 50


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Bibliographie

Document

 ESTRADE Sébastien, Projet VOIP, Février 2012, pages 5,7, et 8


 Guillaume Gaillard, Mise en place de la téléphonie sur IP à l’U6, Télécom Sud
Paris, pages 7, 7, 8, et 9

Mémoires
 Mémoire I : Mise en place d’une solution VOIP sécurisé
Mlle. Rebha Bouzaida
 Mémoire II : Téléphonie sur IP dans un réseau hybride
Mr : William Zebra
 Mémoire III : Mise en place d’une plateforme OpenVPN
Mlle : Zahra Mizouani

Ousmane AMAR Page | i


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Webographie

Sites web Date de consultation

 www.wikipédia.com 20/07/2017

 www.cultureinformatique.com 24/07/2017

 www.commentcamarche.net 27/07/2017

 www.openvpn.net 30/07/2017

 www.le-vpn.com 01/08/2017

 www.wikipedia.com 10/08/2017

 www.wikipedia.com 13/08/2017

 www.reseauxinformatiques.com 15/08/2017

Ousmane AMAR Page | ii


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)

Table des matières


A la mémoire de ................................................................................................................... I
dedicace .............................................................................................................................. II
remerciement..................................................................................................................... III
avant-propos ...................................................................................................................... IV
Sommaire ............................................................................................................................ V
glossaire ............................................................................................................................. VI
liste des figures................................................................................................................VIIX
resume.............................................................................................................................. VIII
abstract .............................................................................................................................. IX
Introduction générale ......................................................................................................... 1
Chapitre 1 : Présentation de l’ESTM ................................................................................... 2
1.1. L’historique de l’ESTM ......................................................................................... 2
1.2. Les départements et cycles de formation ........................................................... 3
1.2.1. Les départements ........................................................................................ 3
1.2.2. Les cycles de formations ............................................................................. 3
1.3. L’organisation de l’ESTM ..................................................................................... 4
1.4. L’architecture réseau de l’ESTM.......................................................................... 5
Chapitre 2 : Le cadre théorique........................................................................................... 5
2.1. La problématique ................................................................................................ 5
2.2. Les hypothèses de recherche .............................................................................. 6
2.3. Les objectifs du mémoire .................................................................................... 6
2.4. La revue critique de la littérature........................................................................ 6
Chapitre 3 : La généralité sur les réseaux informatiques .................................................... 7
3.1. Définition ............................................................................................................. 7
3.2. Topologie des réseaux......................................................................................... 8
3.3. 3. 3 : Classification des réseaux ........................................................................... 9
3.3.1. Les LAN ........................................................................................................ 9
3.3.2. Les MAN .................................................................................................... 10
3.3.3. Les WAN .................................................................................................... 10
3.4. Les caractéristiques logiques des réseaux ........................................................ 11
Chapitre 4 : L’étude des technologies des VPN................................................................. 16
4.1. 4. 1 Principe et Fonctionnement des VPN ........................................................ 16
4.2. Les Différents type de VPN................................................................................ 17
4.3. 4. 3 : Les protocoles de tunnelisation ............................................................... 19
4.4. 4. 4 : La présentation d’OpenVPN ..................................................................... 21

Ousmane AMAR Page | iii


Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l’ESTM)
Chapitre 5 : La généralité sur la téléphonie sur IP ............................................................ 23
5.1 La définition et concepts ................................................................................... 23
5.2 Le fonctionnement ............................................................................................ 23
5.3 Les protocoles de signalisations ........................................................................ 24
Chapitre 6 : Installation et configuration d’Open VPN...................................................... 28
6.1 Installation......................................................................................................... 28
6.2 Génération des certificats et des clés d’authentification ................................. 29
6.3 Configuration du serveur .................................................................................. 36
6.4 Configuration des clients d’OpenVPN ............................................................... 41
Chapitre 7 : Installation et configuration d’Asterisk ......................................................... 43
7.1 Installation......................................................................................................... 43
7.2 Fichiers de configurations ................................................................................. 43
7.3 Configuration des clients................................................................................... 46
7.4 7.4 Test de fonctionnement .............................................................................. 48
Conclusion Générale ......................................................................................................... 50
bibliographie ........................................................................................................................ i
webographie ....................................................................................................................... ii
table des matiere ............................................................................................................... iii

Ousmane AMAR Page | iv

View publication stats

Vous aimerez peut-être aussi