Académique Documents
Professionnel Documents
Culture Documents
Bases Utiles
2022-2023
STARTECH ACADEMY
P a g e 0 | 18
Startech academy
INTRODUCTION...................................................................2
I. CONCEPT DE LA VOIP ET TOIP...........................................2
II. ARCHITECTURE................................................................3
III. LES DIFFERENTS PROTOCOLES UTILISES...........................5
IV. LA NUMERISATION.........................................................6
V. AVANTAGES, PROBLEMES ET SOLUTIONS DE LA
TELEPHONIE IP.....................................................................7
VI. LE MAIL...........................................................................9
VII. PROCEDURE D’INSTALLATION ET CONFIGURATION D’UN
SERVEUR DE TELEPHONIE IP...............................................11
CONCLUSION……………………………………………………………………17
P a g e 1 | 18
Startech academy
INTRODUCTION
L’avènement des nouvelles technologies de communication a fait naitre de nouvelle et
nombreuse perspectives pour les utilisateurs que nous somme. La technologie sur IP en fait
partie et s’annonces déjà comme un des changements majeurs de nos habitudes en matière de
télécommunication. Après le succès impressionnant qu’ont représenté l’utilisation des emails,
l’exploitation du réseau avec la téléphonie IP devrait se développer à grande échelle. Dans
notre exposée nous présenterons les notions de base utiles à la compréhension du toip ainsi
que les concepts généraux des architectures réseaux nécessaire pour mettre en œuvre un
système de top. Les protocoles standardisés utilisable pour transporter les flux multimédias et
de données, les avantages, problèmes et solutions seront détailles ensuite.
2. LA VOIP
la voix sur ip, ou « VOIP » pour voice over ip, est une technique qui permet de
communiquer par la voix (ou via des flux multimédia : audio ou vidéo) sur des réseaux
compatibles ip, qu'il s'agisse de réseaux privés ou d'internet, filaire
(câble/adsl/optique) ou non (satellite, wi-fi, gsm, umts ou lte). La VOIP
concerne le transport de la voix sur un réseau ip. Cette technologie est complémentaire
de la téléphonie sur ip (« TOIP » pour telephony over internet protocol). La voip fonctionne
ainsi, par numerisation de la voix et transmission dans des paquets de donnees, puis par
reconversion des paquets numeriques en voix a l’arrivee. La voix subit toutes les
transformations détaillées ci dessous avant d‟être transportée par le réseax :
P a g e 2 | 18
Startech academy
II. ARCHITECTURE
La téléphonie sur ip peut être déployée en entreprise de plusieurs manières, en fonction
du degré de convergence désiré et en tenant compte de certaines mesures (budget,
équipement, etc.).
2. ARCHITECTURE HYBRIDE
Cette solution présente comme avantage de ne pas remettre en cause l’infrastructure
existante tout en bénéficiant des avantages du transport de la voix sur ip pour les
communications inter-sites. La mise en œuvre de cette solution peut se faire soit par l’ajout
d’un boitier « voice gateway» externe au PABX, soit par un recours aux
fonctionnalités de gateway intégrées aux routeurs de nouvelle génération (sous forme
de carte). Généralement les fonctionnalités de téléphonie liées aux protocoles de
signalisation propre au PABX sont perdues lors du passage par la voice gateway. Ce
déploiement peut concerner, dans un premier temps, seulement le transport inter-sites, et
peut consumer la première étape de la migration vers le full-ip.
3. ARCHITECTURE FULL-IP
Plus lourde qu’une solution hybride, l’architecture full-ip présente une migration totale
vers la téléphonie sur ip de l'ensemble de l'entreprise, incluant les terminaux
téléphoniques utilisateurs. Cette migration s’accompagne de nombreux bénéfices en
posant les bases de la convergence entre le système informatique et la téléphonie de
l'entreprise.
La voice gateway sera la passerelle d’accès vers le RTC, et lors d’une communication
inter ou intra-site seuls les flux de signalisation transitent par le gatekeeper.
P a g e 4 | 18
Startech academy
A. LE PROTOCOLE RTP
Est un protocole de transport adapté aux applications ayant des propriétés temps réel. Il
sera typiquement employé au-dessus du protocole de datagramme simple comme l’UDP, il
fonction de bout en bout et ne réserve pas de ressources dans le réseau.
RTP n’est pas fiable, ne contient aucun mécanisme de contrôle d’encombrement
intégré, ne garantis pas maitrise des délais de transmission, il est généralement utilisé
avec le RTCP qui renvoie à l’émetteur un feed-back très complet sur la qualité de
transmission (perte de paquets, délai …) il permet à l’émetteur de moduler son débit de
sortie en fonction des ressources disponibles.
B. PROTOCOLE RTCP
A. LE PROTOCOLE H.323
B. LE PROTOCOLE SIP
C. LE PROTOCOLE MGCP
IV. LA NUMERISATION
1. DEFINITION
C’est l’opération qui consiste à transformer un signal analogique en un signal numérique.
A. L’ECHANTILLONNAGE
B. LA QUANTIFICATION
P a g e 6 | 18
Startech academy
Pour quantifier un signal, il faut déjà prédéfinir les valeurs que celui-ci peut prendre
après quantification. Ces vallées niveaux et la distance qui sépare deux niveaux est appelée
pas de quantification.
C. LE CODAGE
Chaque valeur est ensuite codée. Il existe de nombreux types de codage que nous
pouvons citer entre autre le binaire pur, le complément à 2, code BCD….
-réduction des coûts: pour plusieurs raisons, dont l’économie dans le déploiement d’un
seul réseau au lieu de deux, donc maintenance et gestion unique. Économie sur les
communications internes et intersites, standards ouverts et interopérabilité multifournisseurs
P a g e 7 | 18
Startech academy
-choix d’un service opéré: non seulement l’entreprise peut opérer son réseau privé
voip en extension du réseau rtc opérateur, mais l’opérateur lui-même ouvre de
nouveaux services de transport voip qui simplifient le nombre d’accès locaux à un site
et réduit les coûts induits. Le plus souvent les entreprises opérant des réseaux multi-sites
louent une liaison privée pour la voix et une pour la donnée, en conservant les
connexions rtc d’accès local. Les nouvelles offres voip opérateurs permettent outre
les accès rtc locaux, de souscrire uniquement le média voip intersites.
- un réseau voix, vidéo et données (triple play): en positionnant la voix comme une
application supplémentaire du réseau ip, l’entreprise ne va pas uniquement substituer un
transport opérateur rtc à un transport ip, mais simplifier la gestion des trois réseaux
(voix, données et vidéo) par ce seul transport. Une simplification de gestion, mais
également une mutualisation des efforts financiers vers un seul outil. Concentrer cet
effort permet de bénéficier d’un réseau de meilleure qualité, plus facilement évolutif et
plus disponible, pourvu que la bande passante du réseau concentrant la voix, la vidéo et
les données soit dimensionnée en conséquence.
-évolution vers un réseau de téléphonie sur ip: la téléphonie sur ip repose totalement
sur un transport voip. La mise en œuvre de la voip offre là une première brique de
migration vers la téléphonie sur ip.
2. PROBLEMES.
Même si les bénéfices peuvent être significatifs, les gestionnaires des centres de
relations clientèle demeurent préoccupés par la rentabilité, l’inter opérabilité et la qualité
sonore des différentes solutions ip, en effet lorsqu’on parle de téléphonie ip, quelques
problèmes restent à régler. Les principaux inconvénients de la téléphonie ip sont les
suivants:
Un mauvais réseau impactera vos appels : lors d’une communication via la téléphonie
sur ip, chaque message est décomposé en bit de donnée appelés paquet de données. Ces
paquets sont ensuite réassemblés à leurs destinations prévues pour livrer le message original.
La latence : c’est le temps écoulé entre l’envoi d’un paquet et de sa réception par le
destinataire. Plus la latence est importante, plus le transfert est long et sera donc décalés.
Les pannes du courant vous laisseront sans voix : tributaire de votre solution de TOIP
peut être à mal par une panne de courant. Si celle-ci est de courte durée, cela n’aura pas
d’impact majeur sur votre activité. Malgré tout, il faut prendre en considération qu’une panne
généralisée de plus longue durée peut arriver.
P a g e 8 | 18
Startech academy
Nous avons aussi la sécurité comme problème lié a la téléphonie.
3. LES SOLUTIONS
Comme tout autre problème, les solutions que nous pouvons proposer à cette dernière sont les
suivantes :
Les câbles doivent être soit reconnecté et testé, soit entièrement remplacé. S’assurer
également que tous les fils et câbles sont secs et pas trop longs par ce qu’un fil trop long peut
causer des problèmes de qualité de la voix.
VI. LE MAIL
Les clients de messagerie communiquent avec les serveurs de messagerie pour envoyer
et recevoir des messages. Les serveurs de messagerie communiquent avec d’autres serveurs
de messagerie pour acheminer les messages d’un domaine à un autre. Un client de messagerie
ne communique pas directement avec un autre client de messagerie lors de l’envoi de courriel.
En fait, les deux clients dépendent du serveur de messagerie pour transporter les messages.
Cela se vérifie également lorsque les deux utilisateurs appartiennent au même domaine. Les
clients de messagerie envoient des messages au serveur de messagerie configuré dans les
paramètres de l’application. Lorsque le serveur reçoit le message, il vérifie si le domaine
destinataire se trouve dans sa base de données locale. Si tel n’est pas le cas, il envoie une
demande Dns pour identifier le serveur de messagerie du domaine de destination. Une fois
l’adresse IP du serveur de messagerie de destination connue, le message est envoyé au serveur
approprié.
P a g e 9 | 18
Startech academy
L’un des champs requis dans un en-tête de message est l’adresse de messagerie du
destinataire. La structure d’une adresse de messagerie comprend le nom du compte de
messagerie ou un alias, ainsi que le nom de domaine du serveur de messagerie. Exemple
d’adresse de messagerie : destinataire@moctar.com. Destinataire représente le nom
d’utilisateur du compte de messagerie ou un alias le symbole @ (arobase) sépare le compte et
le nom de domaine du serveur. Lorsque le serveur Dns reçoit une demande de nom contenant
le symbole @, il sait qu’il doit rechercher une adresse IP correspondant à un serveur de
messagerie. Moctar.com représente le nom de domaine du serveur de messagerie. les
protocoles du mail le message prend en charge trois protocoles pour son exécution : smtp,
pop3 et imap4. Le processus de couche application qui envoie le message, soit d’un
Client vers un serveur, soit entre serveurs, met en œuvre le protocole SMTP. Un client
récupère son courriel à l’aide d’un des deux protocoles de couche application suivants : pop3
ou imap4.
1. SMTP
Le protocole SMTP permet de transférer le courriel avec fiabilité et efficacité. Pour que
les applications smtp fonctionnent, le message doit être correctement formaté et les processus
smtp doivent être exécutés à la fois sur le client et sur le serveur. Les formats de message
smtp exigent un en-tête et un corps de message. Si le corps du message peut contenir
n’importe quelle quantité de texte, l’en-tête doit contenir une adresse de messagerie de
destinataire et une adresse d’expéditeur correctement mises en forme. Toute autre information
est facultative dans l’entête. Lorsqu’un client envoie un message, le processus smtp client se
connecte à un processus smtp serveur sur le port réservé 25. Une fois la connexion établie, le
client essaie d’envoyer un message au serveur via la connexion. Lorsque le serveur a reçu le
message, il place le message dans un compte local ou dirige-le Message à l’aide du même
processus de connexion smtp vers un autre serveur de messagerie. Le serveur de messagerie
de destination peut ne pas être en ligne, ou peut être occupé, lors de l’envoi des messages. Par
conséquent, le protocole smtp met le message en attente pour envoi ultérieur. Régulièrement,
P a g e 10 | 18
Startech academy
le serveur vérifie si des messages se trouvent dans la file d’attente et essaie de les renvoyer. À
l’issue d’une durée donnée, si le message n’est toujours pas transmis, il est renvoyé à son
expéditeur comme non délivrable.
2. POP3
Le protocole pop3 (post office protocol version 3) permet à une station de travail de
récupérer des messages depuis un serveur de messagerie. Avec pop3, le courriel est téléchargé
du serveur au client puis supprimé du serveur. Le serveur démarre le service pop3 en écoutant
passivement les éventuelles requêtes de connexion client sur le port tcp 110. Lorsqu’un client
souhaite utiliser le service, il envoie une requête d’établissement de connexion tcp au serveur.
Une fois la connexion établie, le serveur pop3 envoie un message de bienvenue. Le client et le
serveur pop3 échangent alors des commandes et des
Réponses jusqu’à ce que la connexion soit fermée ou abandonnée. Étant donné que les
messages électroniques sont téléchargés chez le client et supprimés du serveur, il n’existe pas
d’emplacement centralisé de conservation des messages. Comme le protocole pop3 ne stocke
pas les messages, il est inadapté dans une petite entreprise qui a besoin d’une solution de
sauvegarde centralisée. Le protocole pop3 convient en revanche à un Fai puisqu’il lui évite
d’avoir à gérer de grandes quantités de messages stockés.
3. IMAP4
Le protocole de messagerie imap4 (internet message access protocol) décrit une autre
méthode de récupération des messages électroniques. Toutefois, contrairement au protocole
pop3, lorsque l’utilisateur se connecte à un serveur imap, des copies des messages sont
téléchargées vers l’application cliente. Les messages originaux sont conservés sur le serveur
jusqu’à ce qu’ils soient supprimés manuellement. Les utilisateurs affichent des copies des
messages dans leur logiciel de messagerie. Ils peuvent créer une hiérarchie de fichiers sur le
serveur afin d’organiser et de stocker leur courriel. Cette structure de fichiers est également
dupliquée sur le) imap4le protocole de messagerie imap4 (internet message access protocol)
décrit une autre méthode de récupération des messages électroniques. Toutefois,
Contrairement au protocole pop3, lorsque l’utilisateur se connecte à un serveur imap, des
copies des messages sont téléchargées vers l’application cliente. Les messages originaux sont
conservés sur le serveur jusqu’à ce qu’ils soient supprimés manuellement. Les utilisateurs
P a g e 11 | 18
Startech academy
affichent des copies des messages dans leur logiciel de messagerie.
Elastix est un logiciel libre disponible sous licence GPLv2 développé par Palosanto. Il
tourne sur un noyau CentOS. Il est entièrement libre et toutes les versions sont disponibles
sans limitation de fonctionnalité. C’est un système de communication unifié qui peut gérer
l’ensemble des besoins de communication d’une entreprise. Il possède des fonctionnalités
telles que la VOIP (passer des communications téléphoniques (Option vidéo disponible) sur le
réseau IP) que nous allons détailler dans ce tutoriel, la messagerie électronique (comme
Yahoo mail) et la messagerie instantanée (comme Facebook) que nous verrons plus tard dans
un autre tutoriel, le fax (dont nous n’allons pas parler dans notre article), etc. Nous allons
présenter tous au long de cet article l’installation et la Configuration du service IPBX(VoIP).
Commencer par Télécharger l’ISO du système depuis le site officiel, dans notre cas nous
utiliseront la version 2.5.0 qui est la version stable disponible actuellement. Nous verrons
donc ensemble :
Installation d’Elastix
Après avoir téléchargé l’ISO d’Elastix vous n’avez plus qu’à la graver ou à la mettre sur
une clé bootable selon les options disponibles sur l’ordinateur de destination. Lorsque vous
insérez votre support veux verrez l’écran de démarrage ci-dessous.
Appuyer sur la touche Entrée et attendre la fin du chargement des informations d’installation.
P a g e 12 | 18
Startech academy
Ensuite vous verrez une page pour le choix des langues. Déplacer vous avec les
touches de direction et sélectionner la langue de votre choix. Ensuite, appuyer sur la touche
tabulation pour sélectionner le bouton OK. Et valider avec la touche entrée.
Attendre la fin du chargement des ressources sélectionner le bouton Oui avec valider avec
la touche Entrée.
Ensuite l’assistance vous demande de choisir un mode d’installation Laisser celui par défaut
(il est annoté ici que toutes les données présentent sur votre disque serons perdu) et utiliser la
touche tabulation pour sélectionner le bouton OK et valider avec la touche Entrée.
P a g e 13 | 18
Startech academy
IL vous demande ensuite si vous souhaitez examiner les partitions. Nous n’avons pas besoin
de le faire, car nous avons choisir le mode par défaut donc avec la touche Tabulation
sélectionner le bouton Non et valider avec la touche Entrée.
Il vous demande ensuite si vous souhaitez configurer l’interface Eth0 sur le système (votre
carte réseau) Appuyer sur Entrée pour la configurer, car il faut que le serveur est une IP fixe
(sinon bonjour la catastrophe).
Ensuite vous aurez la possibilité de choisir le support a activé laisser les paramètres par défaut
et appuyer juste la touche tabulation pour sélectionner le Bouton OK et ensuite appuyer la
touche Entrée au clavier pour valider.
L’assistance vous demandera de choisir les configurations par défaut de la carte appuyé sur la
touche tabulation (vous verrez une casse rouge apparaitre à côté de Configuration d’adresses
manuelle). Ensuite appuyer sur la touche Espace pour sélectionner cette option. Vous pourrez
ensuite remplir les deux champs Adresse IP et Préfixe (Masque réseau).
P a g e 14 | 18
Startech academy
Utiliser encore la touche Tabulation pour sélectionner le bouton OK et appuyer la touche
Entrée pour valider.
Il vous affiche la page de configuration de l’adresse IPV6 si vous utilisez l’adressage IPV6
sur votre réseau configurer le sinon laisser l’option par défaut utiliser la touche Tabulation
pour sélectionner le bouton OK et valider avec la touche Entrée.
Vous pourrez ensuite indiquer les adresses de la passerelle ainsi que celle des serveurs DNS
primaires et secondaires. Ensuite, utiliser la touche de tabulation pour sélectionner le bouton
OK et valider avec la touche Entrée.
SI vous ne spécifiez pas de serveur DNS, il vous affichera le message qui suit (n’y prêtez pas
attention si vous n’avez pas de Serveur DNS). Validez avec la touche Entrée. Si vous avez
spécifié un serveur vous n’aurez pas se message.
Ensuite il vous demande de spécifier le nom d’Hôte. Appuyer la touche tabulation pour
pouvoir écrire dans le champ texte (indiquer le nom voulu). Ensuite appuyer encore sur la
touche Tabulation pour sélectionner le bouton OK et valider ensuite avec la touche Entrée.
P a g e 15 | 18
Startech academy
Appuyer ensuite la touche tabulation pour pouvoir choisir votre fuseau horaire (déplacer vous
avec les touches de direction) ensuite appuyer encore la touche Tabulation pour sélectionner
le bouton OK et enfin valider avec la touche Entrée.
Ensuite il vous demande d’indiquer un mot de passe pour le compte super administrateur
(root) du système indiquer le et appuyer la touche tabulation pour sélectionner le bouton OK.
Et valider avec la touche Entrée.
P a g e 16 | 18
Startech academy
Bien sûr il vous demande ensuite de le confirmer (ce ne serait pas drôle sinon). Fait le et
valider avec la touche Entrée.
NB : Vous pouvez utiliser le même mot de passe à chaque fois (mais cela n’est pas très
conseillé).
Bien sûr il vous demande de confirmer votre mot de passe (Se ne serais pas drôle sinon).
Indiquer l’a nouveau et valider enfin avec la touche Entrée.
CONCLUSION
Parvenue au terme de notre travail il était question de faire une brève présentation des bases
utiles à la compréhension de la téléphonie IP
P a g e 17 | 18