Vous êtes sur la page 1sur 18

TELEPHONIE

Bases Utiles

Fait par : OUMAR Moctar

Assistant : LOIC Steve

Superviseur : FOSTSO Raoul

2022-2023
STARTECH ACADEMY

P a g e 0 | 18
Startech academy

INTRODUCTION...................................................................2
I. CONCEPT DE LA VOIP ET TOIP...........................................2
II. ARCHITECTURE................................................................3
III. LES DIFFERENTS PROTOCOLES UTILISES...........................5
IV. LA NUMERISATION.........................................................6
V. AVANTAGES, PROBLEMES ET SOLUTIONS DE LA
TELEPHONIE IP.....................................................................7
VI. LE MAIL...........................................................................9
VII. PROCEDURE D’INSTALLATION ET CONFIGURATION D’UN
SERVEUR DE TELEPHONIE IP...............................................11
CONCLUSION……………………………………………………………………17

P a g e 1 | 18
Startech academy

INTRODUCTION
L’avènement des nouvelles technologies de communication a fait naitre de nouvelle et
nombreuse perspectives pour les utilisateurs que nous somme. La technologie sur IP en fait
partie et s’annonces déjà comme un des changements majeurs de nos habitudes en matière de
télécommunication. Après le succès impressionnant qu’ont représenté l’utilisation des emails,
l’exploitation du réseau avec la téléphonie IP devrait se développer à grande échelle. Dans
notre exposée nous présenterons les notions de base utiles à la compréhension du toip ainsi
que les concepts généraux des architectures réseaux nécessaire pour mettre en œuvre un
système de top. Les protocoles standardisés utilisable pour transporter les flux multimédias et
de données, les avantages, problèmes et solutions seront détailles ensuite.

I. CONCEPT DE LA VOIP ET TOIP


1. LA TOIP
la téléphonie sur IP correspond à la transmission de la voix et des données sur une
seule infrastructure IP. L'objectif donc est d'utiliser un réseau existant IP (intranet,
Lan, Wan. Etc.…) Qui n'est pas dédié à la téléphonie pour effectuer des conversations
vocales grâce au protocole IP. A la différence du réseau RTC qui fonctionne par
transmission des signaux sur un réseau de commutation de circuit, la téléphonie sur IP
utilise la commutation de paquets. Ainsi le signal numérique obtenu par numérisation de
la voix est découpé en paquets qui sont véhiculés sur le réseau IP jusqu’à sa destination,
ou une application se chargera de la transformation inverse (paquets vers voix). Au lieu
de disposer à la fois d’un réseau téléphonique commuté (RTC) et d’un réseau
informatique, l’entreprise peut donc tout fusionner sur un même réseau. La technologie TOIP
transforme la voix en donnée via un protocole ip. Ces données circulent ensuite sur le réseau
local, puis retranscrites en voix à l’interlocuteur.

2. LA VOIP
la voix sur ip, ou « VOIP » pour voice over ip, est une technique qui permet de
communiquer par la voix (ou via des flux multimédia : audio ou vidéo) sur des réseaux
compatibles ip, qu'il s'agisse de réseaux privés ou d'internet, filaire
(câble/adsl/optique) ou non (satellite, wi-fi, gsm, umts ou lte). La VOIP
concerne le transport de la voix sur un réseau ip. Cette technologie est complémentaire
de la téléphonie sur ip (« TOIP » pour telephony over internet protocol). La voip fonctionne
ainsi, par numerisation de la voix et transmission dans des paquets de donnees, puis par
reconversion des paquets numeriques en voix a l’arrivee. La voix subit toutes les
transformations détaillées ci dessous avant d‟être transportée par le réseax :

P a g e 2 | 18
Startech academy

3. DIFFERENCE ENTRE LE DEUX TECHNOLOGIES


Nous faisons souvent un amalgame entre la téléphonie sur ip et la voix sur ip. Cela est
normal, car les deux concepts sont très proches. La nuance réside dans le fait que la
voip est inclue dans la toip. La voip représente seulement la technologie de transport de voix
sur le protocole internet. La toip, représente la voip en addition de toutes les applications
téléphoniques qu'il peut y avoir. Le schéma ci-dessous explique cette différence:

II. ARCHITECTURE
La téléphonie sur ip peut être déployée en entreprise de plusieurs manières, en fonction
du degré de convergence désiré et en tenant compte de certaines mesures (budget,
équipement, etc.).

1. ARCHITECTURE CLASSIQUE D’ENTREPRISE


En architecture de la téléphonie classique, l'ensemble des flux voix et signalisation est
centralisé au niveau du PABX de chaque site, pendant toute la durée d'une
P a g e 3 | 18
Startech academy
communication. Cette architecture est la plus répandue dans la grande majorité des
contextes « entreprises ». Les architectures de téléphonie sur ip qui suivent sont à
mettre en parallèle avec le réseau existant afin d'envisager les évolutions à conduire
dans le cadre d'une migration vers le déploiement d'une solution full-ip.

2. ARCHITECTURE HYBRIDE
Cette solution présente comme avantage de ne pas remettre en cause l’infrastructure
existante tout en bénéficiant des avantages du transport de la voix sur ip pour les
communications inter-sites. La mise en œuvre de cette solution peut se faire soit par l’ajout
d’un boitier « voice gateway» externe au PABX, soit par un recours aux
fonctionnalités de gateway intégrées aux routeurs de nouvelle génération (sous forme
de carte). Généralement les fonctionnalités de téléphonie liées aux protocoles de
signalisation propre au PABX sont perdues lors du passage par la voice gateway. Ce
déploiement peut concerner, dans un premier temps, seulement le transport inter-sites, et
peut consumer la première étape de la migration vers le full-ip.

3. ARCHITECTURE FULL-IP
Plus lourde qu’une solution hybride, l’architecture full-ip présente une migration totale
vers la téléphonie sur ip de l'ensemble de l'entreprise, incluant les terminaux
téléphoniques utilisateurs. Cette migration s’accompagne de nombreux bénéfices en
posant les bases de la convergence entre le système informatique et la téléphonie de
l'entreprise.
La voice gateway sera la passerelle d’accès vers le RTC, et lors d’une communication
inter ou intra-site seuls les flux de signalisation transitent par le gatekeeper.

P a g e 4 | 18
Startech academy

III. LES DIFFERENTS PROTOCOLES UTILISES


De nombreux protocoles ont été mis sur pied pour le fonctionnement de ces
technologies, chacun pour une fonction précise comme nous allons les résumer ci-dessous :

1. LES PROTOCOLES DE TRANSPORT

A. LE PROTOCOLE RTP

Est un protocole de transport adapté aux applications ayant des propriétés temps réel. Il
sera typiquement employé au-dessus du protocole de datagramme simple comme l’UDP, il
fonction de bout en bout et ne réserve pas de ressources dans le réseau.
RTP n’est pas fiable, ne contient aucun mécanisme de contrôle d’encombrement
intégré, ne garantis pas maitrise des délais de transmission, il est généralement utilisé
avec le RTCP qui renvoie à l’émetteur un feed-back très complet sur la qualité de
transmission (perte de paquets, délai …) il permet à l’émetteur de moduler son débit de
sortie en fonction des ressources disponibles.

B. PROTOCOLE RTCP

Le protocole RTCP est basé sur la transmission périodique de paquets de contrôle à


tous les participants d’une session. Il utilise le même mécanisme de transmission que les
paquets de données RTP. C’est le protocole sous-jacent, en l’occurrence d’UDP, qui
permet le multiplexage des paquets de données RTP et les paquets de contrôle RTCP.
Le paquet RTCP ne contient que les informations destinées au contrôle du transport. Il
ne transporte aucun contenu. Il est constitué d’une en-tête fixe, similaire à celui des
paquets rtp transportant le contenu, suivi d’autres éléments qui dépendent du type de
paquet rtcp.

2. LES PROTOCOLES DE SIGNALISATION

A. LE PROTOCOLE H.323

h.323 est un protocole de communication englobant un ensemble de normes utilisées


pour l’envoi de données audio et vidéo sur internet. Il existe depuis 1996 et a été initié
par l'iut. Concrètement, il est utilisé dans des programmes tels que Microsoft
NetMeeting, ou encore dans des équipements tels que les routeurs Cisco. Il existe un
projet « open h.323 « qui développe un client h.323 en logiciel libre afin qu'on puisse
avoir accès à ce protocole sans avoir à débourser beaucoup d’argent.

B. LE PROTOCOLE SIP

SIP est un protocole de signalisation appartenant à la couche application du modèle


osi, son rôle est d’ouvrir, modifier et libérer les sessions. L’ouverture de ces sessions
permet de réaliser de l’audio ou vidéoconférence, de l’enseignement à distance, de la
P a g e 5 | 18
Startech academy
voix (téléphonie) et de la diffusion multimédia sur ip essentiellement. Un utilisateur
peut se connecter avec les utilisateurs d’une session déjà ouverte, pour ouvrir une
session, un utilisateur émet une invitation transportant un descripteur de session
permettant aux utilisateurs souhaitant communiquer de s’accorder sur la compatibilité
de leur média, SIP permet donc de relier des stations mobiles en transmettant ou
redirigeant les requêtes vers la position courante de la station appelée. Enfin SIP
possède l’avantage de ne pas être attaché à un médium particulier et est censé être
indépendant du protocole de transport des couches basses.

C. LE PROTOCOLE MGCP

le protocole MGCP se base principalement sur les couches 3 et 4 du modèle OSI, il


définit l’architecture d’un réseau de passerelles, mgcp se base sur la notion des „user
agent‟ (ou media gateway controller) qui est un organe permettant le contrôle d’appel
et pilotant une ou plusieurs passerelles (mg), celles-ci permettent la conversation audio
sur le réseau téléphonique vers audio sur le réseau paquet. Les téléphones mgcp ne peuvent
pas s’appeler entre eux mais doivent passer obligatoirement par un contrôleur central : la
gateway.

IV. LA NUMERISATION
1. DEFINITION
C’est l’opération qui consiste à transformer un signal analogique en un signal numérique.

2. LES ETAPES DE LA NUMERISATIONS

A. L’ECHANTILLONNAGE

Opération consistant a découpé le signal en petit échantillon. Cette étape consiste


simplement à enregistrer à pas constant le signal analogique. Ce pas est appelé période
d’échantillonnage.

B. LA QUANTIFICATION

P a g e 6 | 18
Startech academy
Pour quantifier un signal, il faut déjà prédéfinir les valeurs que celui-ci peut prendre
après quantification. Ces vallées niveaux et la distance qui sépare deux niveaux est appelée
pas de quantification.

C. LE CODAGE

Chaque valeur est ensuite codée. Il existe de nombreux types de codage que nous
pouvons citer entre autre le binaire pur, le complément à 2, code BCD….

V. AVANTAGES, PROBLEMES ET SOLUTIONS DE LA TELEPHONIE


IP
1. AVANTAGES
-flexibilité: les solutions de téléphonie sur ip sont conçues pour assumer une stratégie
de migration à faible risque à partir de l’infrastructure existante. La transition de la
solution actuelle vers la téléphonie sur ip peut donc s’effectuer en douceur. De plus, la
communication par internet offre la gratuité des communications intersites ainsi qu’une
facilité d’intégration des sièges distants. Également, les standards ouverts (interopérabilité)
permettent de changer de prestataire et d’interconnecter du matériel de
fournisseurs différents.

-réduction des coûts: pour plusieurs raisons, dont l’économie dans le déploiement d’un
seul réseau au lieu de deux, donc maintenance et gestion unique. Économie sur les
communications internes et intersites, standards ouverts et interopérabilité multifournisseurs
P a g e 7 | 18
Startech academy
-choix d’un service opéré: non seulement l’entreprise peut opérer son réseau privé
voip en extension du réseau rtc opérateur, mais l’opérateur lui-même ouvre de
nouveaux services de transport voip qui simplifient le nombre d’accès locaux à un site
et réduit les coûts induits. Le plus souvent les entreprises opérant des réseaux multi-sites
louent une liaison privée pour la voix et une pour la donnée, en conservant les
connexions rtc d’accès local. Les nouvelles offres voip opérateurs permettent outre
les accès rtc locaux, de souscrire uniquement le média voip intersites.
- un réseau voix, vidéo et données (triple play): en positionnant la voix comme une
application supplémentaire du réseau ip, l’entreprise ne va pas uniquement substituer un
transport opérateur rtc à un transport ip, mais simplifier la gestion des trois réseaux
(voix, données et vidéo) par ce seul transport. Une simplification de gestion, mais
également une mutualisation des efforts financiers vers un seul outil. Concentrer cet
effort permet de bénéficier d’un réseau de meilleure qualité, plus facilement évolutif et
plus disponible, pourvu que la bande passante du réseau concentrant la voix, la vidéo et
les données soit dimensionnée en conséquence.

-évolution vers un réseau de téléphonie sur ip: la téléphonie sur ip repose totalement
sur un transport voip. La mise en œuvre de la voip offre là une première brique de
migration vers la téléphonie sur ip.

2. PROBLEMES.
Même si les bénéfices peuvent être significatifs, les gestionnaires des centres de
relations clientèle demeurent préoccupés par la rentabilité, l’inter opérabilité et la qualité
sonore des différentes solutions ip, en effet lorsqu’on parle de téléphonie ip, quelques
problèmes restent à régler. Les principaux inconvénients de la téléphonie ip sont les
suivants:

Un réseau internet indispensable : cela ne vous surprendra pas, pour bénéficier de la


téléphonie sur ip il faut un accès internet ! Et pour bénéficier d’une qualité d’une qualité de
service convenable, votre connexion internet doit être de qualité également.si votre bande
passante est trop faible pour votre service de téléphonie sur ip, celui-ci en pâtira
forcement. Votre connexion devra être dimensionnée au nombre d’appel que vous souhaiterez
donc passer.

Un mauvais réseau impactera vos appels : lors d’une communication via la téléphonie
sur ip, chaque message est décomposé en bit de donnée appelés paquet de données. Ces
paquets sont ensuite réassemblés à leurs destinations prévues pour livrer le message original.

La latence : c’est le temps écoulé entre l’envoi d’un paquet et de sa réception par le
destinataire. Plus la latence est importante, plus le transfert est long et sera donc décalés.

Les pannes du courant vous laisseront sans voix : tributaire de votre solution de TOIP
peut être à mal par une panne de courant. Si celle-ci est de courte durée, cela n’aura pas
d’impact majeur sur votre activité. Malgré tout, il faut prendre en considération qu’une panne
généralisée de plus longue durée peut arriver.
P a g e 8 | 18
Startech academy
Nous avons aussi la sécurité comme problème lié a la téléphonie.

3. LES SOLUTIONS
Comme tout autre problème, les solutions que nous pouvons proposer à cette dernière sont les
suivantes :

Pour le problème de la configuration, on doit identifier le véritable propriétaire de


l’adresse. Corriger la base de données du serveur DHCP ou la configuration réseau de l’hôte.

Concernant les ports, un professionnel de l’informatique doit analyser et mettre en œuvre


une configuration de port approprié.

Les câbles doivent être soit reconnecté et testé, soit entièrement remplacé. S’assurer
également que tous les fils et câbles sont secs et pas trop longs par ce qu’un fil trop long peut
causer des problèmes de qualité de la voix.

La garantie d’une communication optimale passe par une maitrise du délai de


transmission qui est un point important afin de réduire la sensation de voix métallique.

VI. LE MAIL
Les clients de messagerie communiquent avec les serveurs de messagerie pour envoyer
et recevoir des messages. Les serveurs de messagerie communiquent avec d’autres serveurs
de messagerie pour acheminer les messages d’un domaine à un autre. Un client de messagerie
ne communique pas directement avec un autre client de messagerie lors de l’envoi de courriel.
En fait, les deux clients dépendent du serveur de messagerie pour transporter les messages.
Cela se vérifie également lorsque les deux utilisateurs appartiennent au même domaine. Les
clients de messagerie envoient des messages au serveur de messagerie configuré dans les
paramètres de l’application. Lorsque le serveur reçoit le message, il vérifie si le domaine
destinataire se trouve dans sa base de données locale. Si tel n’est pas le cas, il envoie une
demande Dns pour identifier le serveur de messagerie du domaine de destination. Une fois
l’adresse IP du serveur de messagerie de destination connue, le message est envoyé au serveur
approprié.

P a g e 9 | 18
Startech academy

L’un des champs requis dans un en-tête de message est l’adresse de messagerie du
destinataire. La structure d’une adresse de messagerie comprend le nom du compte de
messagerie ou un alias, ainsi que le nom de domaine du serveur de messagerie. Exemple
d’adresse de messagerie : destinataire@moctar.com. Destinataire représente le nom
d’utilisateur du compte de messagerie ou un alias le symbole @ (arobase) sépare le compte et
le nom de domaine du serveur. Lorsque le serveur Dns reçoit une demande de nom contenant
le symbole @, il sait qu’il doit rechercher une adresse IP correspondant à un serveur de
messagerie. Moctar.com représente le nom de domaine du serveur de messagerie. les
protocoles du mail le message prend en charge trois protocoles pour son exécution : smtp,
pop3 et imap4. Le processus de couche application qui envoie le message, soit d’un
Client vers un serveur, soit entre serveurs, met en œuvre le protocole SMTP. Un client
récupère son courriel à l’aide d’un des deux protocoles de couche application suivants : pop3
ou imap4.

1. SMTP
Le protocole SMTP permet de transférer le courriel avec fiabilité et efficacité. Pour que
les applications smtp fonctionnent, le message doit être correctement formaté et les processus
smtp doivent être exécutés à la fois sur le client et sur le serveur. Les formats de message
smtp exigent un en-tête et un corps de message. Si le corps du message peut contenir
n’importe quelle quantité de texte, l’en-tête doit contenir une adresse de messagerie de
destinataire et une adresse d’expéditeur correctement mises en forme. Toute autre information
est facultative dans l’entête. Lorsqu’un client envoie un message, le processus smtp client se
connecte à un processus smtp serveur sur le port réservé 25. Une fois la connexion établie, le
client essaie d’envoyer un message au serveur via la connexion. Lorsque le serveur a reçu le
message, il place le message dans un compte local ou dirige-le Message à l’aide du même
processus de connexion smtp vers un autre serveur de messagerie. Le serveur de messagerie
de destination peut ne pas être en ligne, ou peut être occupé, lors de l’envoi des messages. Par
conséquent, le protocole smtp met le message en attente pour envoi ultérieur. Régulièrement,

P a g e 10 | 18
Startech academy
le serveur vérifie si des messages se trouvent dans la file d’attente et essaie de les renvoyer. À
l’issue d’une durée donnée, si le message n’est toujours pas transmis, il est renvoyé à son
expéditeur comme non délivrable.

2. POP3
Le protocole pop3 (post office protocol version 3) permet à une station de travail de
récupérer des messages depuis un serveur de messagerie. Avec pop3, le courriel est téléchargé
du serveur au client puis supprimé du serveur. Le serveur démarre le service pop3 en écoutant
passivement les éventuelles requêtes de connexion client sur le port tcp 110. Lorsqu’un client
souhaite utiliser le service, il envoie une requête d’établissement de connexion tcp au serveur.
Une fois la connexion établie, le serveur pop3 envoie un message de bienvenue. Le client et le
serveur pop3 échangent alors des commandes et des
Réponses jusqu’à ce que la connexion soit fermée ou abandonnée. Étant donné que les
messages électroniques sont téléchargés chez le client et supprimés du serveur, il n’existe pas
d’emplacement centralisé de conservation des messages. Comme le protocole pop3 ne stocke
pas les messages, il est inadapté dans une petite entreprise qui a besoin d’une solution de
sauvegarde centralisée. Le protocole pop3 convient en revanche à un Fai puisqu’il lui évite
d’avoir à gérer de grandes quantités de messages stockés.

3. IMAP4
Le protocole de messagerie imap4 (internet message access protocol) décrit une autre
méthode de récupération des messages électroniques. Toutefois, contrairement au protocole
pop3, lorsque l’utilisateur se connecte à un serveur imap, des copies des messages sont
téléchargées vers l’application cliente. Les messages originaux sont conservés sur le serveur
jusqu’à ce qu’ils soient supprimés manuellement. Les utilisateurs affichent des copies des
messages dans leur logiciel de messagerie. Ils peuvent créer une hiérarchie de fichiers sur le
serveur afin d’organiser et de stocker leur courriel. Cette structure de fichiers est également
dupliquée sur le) imap4le protocole de messagerie imap4 (internet message access protocol)
décrit une autre méthode de récupération des messages électroniques. Toutefois,
Contrairement au protocole pop3, lorsque l’utilisateur se connecte à un serveur imap, des
copies des messages sont téléchargées vers l’application cliente. Les messages originaux sont
conservés sur le serveur jusqu’à ce qu’ils soient supprimés manuellement. Les utilisateurs

P a g e 11 | 18
Startech academy
affichent des copies des messages dans leur logiciel de messagerie.

VII. PROCEDURE D’INSTALLATION ET CONFIGURATION D’UN


SERVEUR DE TELEPHONIE IP.
Il existe une multitude de serveur de téléphonie sur IP mais celui qui nous intéresse
dans notre expose est les serveurs est le serveur Elastix.

Elastix est un logiciel libre disponible sous licence GPLv2 développé par Palosanto. Il
tourne sur un noyau CentOS. Il est entièrement libre et toutes les versions sont disponibles
sans limitation de fonctionnalité. C’est un système de communication unifié qui peut gérer
l’ensemble des besoins de communication d’une entreprise. Il possède des fonctionnalités
telles que la VOIP (passer des communications téléphoniques (Option vidéo disponible) sur le
réseau IP) que nous allons détailler dans ce tutoriel, la messagerie électronique (comme
Yahoo mail) et la messagerie instantanée (comme Facebook) que nous verrons plus tard dans
un autre tutoriel, le fax (dont nous n’allons pas parler dans notre article), etc. Nous allons
présenter tous au long de cet article l’installation et la Configuration du service IPBX(VoIP).
Commencer par Télécharger l’ISO du système depuis le site officiel, dans notre cas nous
utiliseront la version 2.5.0 qui est la version stable disponible actuellement. Nous verrons
donc ensemble :

L’installation d’Elastix 2.5.0

Installation d’Elastix

Après avoir téléchargé l’ISO d’Elastix vous n’avez plus qu’à la graver ou à la mettre sur
une clé bootable selon les options disponibles sur l’ordinateur de destination. Lorsque vous
insérez votre support veux verrez l’écran de démarrage ci-dessous.

Appuyer sur la touche Entrée et attendre la fin du chargement des informations d’installation.

P a g e 12 | 18
Startech academy

Ensuite vous verrez une page pour le choix des langues. Déplacer vous avec les
touches de direction et sélectionner la langue de votre choix. Ensuite, appuyer sur la touche
tabulation pour sélectionner le bouton OK. Et valider avec la touche entrée.

Choisissez le type de clavier : utilisez la touche de tabulation pour sélectionner le bouton OK


et valider avec la touche Entrée.

Attendre la fin du chargement des ressources sélectionner le bouton Oui avec valider avec
la touche Entrée.

Ensuite l’assistance vous demande de choisir un mode d’installation Laisser celui par défaut
(il est annoté ici que toutes les données présentent sur votre disque serons perdu) et utiliser la
touche tabulation pour sélectionner le bouton OK et valider avec la touche Entrée.

P a g e 13 | 18
Startech academy

IL vous demande ensuite si vous souhaitez examiner les partitions. Nous n’avons pas besoin
de le faire, car nous avons choisir le mode par défaut donc avec la touche Tabulation
sélectionner le bouton Non et valider avec la touche Entrée.

Il vous demande ensuite si vous souhaitez configurer l’interface Eth0 sur le système (votre
carte réseau) Appuyer sur Entrée pour la configurer, car il faut que le serveur est une IP fixe
(sinon bonjour la catastrophe).

Ensuite vous aurez la possibilité de choisir le support a activé laisser les paramètres par défaut
et appuyer juste la touche tabulation pour sélectionner le Bouton OK et ensuite appuyer la
touche Entrée au clavier pour valider.

L’assistance vous demandera de choisir les configurations par défaut de la carte appuyé sur la
touche tabulation (vous verrez une casse rouge apparaitre à côté de Configuration d’adresses
manuelle). Ensuite appuyer sur la touche Espace pour sélectionner cette option. Vous pourrez
ensuite remplir les deux champs Adresse IP et Préfixe (Masque réseau).

P a g e 14 | 18
Startech academy
Utiliser encore la touche Tabulation pour sélectionner le bouton OK et appuyer la touche
Entrée pour valider.

Il vous affiche la page de configuration de l’adresse IPV6 si vous utilisez l’adressage IPV6
sur votre réseau configurer le sinon laisser l’option par défaut utiliser la touche Tabulation
pour sélectionner le bouton OK et valider avec la touche Entrée.

Vous pourrez ensuite indiquer les adresses de la passerelle ainsi que celle des serveurs DNS
primaires et secondaires. Ensuite, utiliser la touche de tabulation pour sélectionner le bouton
OK et valider avec la touche Entrée.

SI vous ne spécifiez pas de serveur DNS, il vous affichera le message qui suit (n’y prêtez pas
attention si vous n’avez pas de Serveur DNS). Validez avec la touche Entrée. Si vous avez
spécifié un serveur vous n’aurez pas se message.

Ensuite il vous demande de spécifier le nom d’Hôte. Appuyer la touche tabulation pour
pouvoir écrire dans le champ texte (indiquer le nom voulu). Ensuite appuyer encore sur la
touche Tabulation pour sélectionner le bouton OK et valider ensuite avec la touche Entrée.

P a g e 15 | 18
Startech academy

Appuyer ensuite la touche tabulation pour pouvoir choisir votre fuseau horaire (déplacer vous
avec les touches de direction) ensuite appuyer encore la touche Tabulation pour sélectionner
le bouton OK et enfin valider avec la touche Entrée.

Ensuite il vous demande d’indiquer un mot de passe pour le compte super administrateur
(root) du système indiquer le et appuyer la touche tabulation pour sélectionner le bouton OK.
Et valider avec la touche Entrée.

Attendre la fin de l’installation des paquets.

Une fois l’installation des paquets terminez le PC va redémarrez et continuer l’installation il


vous demandera de spécifier le mot de passe de l’utilisateur Root de MySQL. Une fois le mot
de passe entrée appuyer sur la touche Entrée au clavier pour valider.

P a g e 16 | 18
Startech academy
Bien sûr il vous demande ensuite de le confirmer (ce ne serait pas drôle sinon). Fait le et
valider avec la touche Entrée.

Attendre la fin de l’enregistrement du mot de passe. Ensuite il vous demande de spécifier le


mot de passe de l’utilisateur administrateur de l’interface Web.

NB : Vous pouvez utiliser le même mot de passe à chaque fois (mais cela n’est pas très
conseillé).

Bien sûr il vous demande de confirmer votre mot de passe (Se ne serais pas drôle sinon).
Indiquer l’a nouveau et valider enfin avec la touche Entrée.

Une fois l’installation terminez-vous verrez apparaitre ne page noir

Félicitation l’installation est terminée.

CONCLUSION

Parvenue au terme de notre travail il était question de faire une brève présentation des bases
utiles à la compréhension de la téléphonie IP

P a g e 17 | 18

Vous aimerez peut-être aussi