Académique Documents
Professionnel Documents
Culture Documents
1
Dédicaces
2
Remerciements
3
Résumé
Ce rapport présente un résumer se l’expérience qu’a été pour moi mon stage professionnel de
ma troisième année. J’ai réalisé ce stage au sein de LafargeHolcim Maroc, cimenterie d’Oujda.
Ce stage, d’une durée de 3 mois, m’a permis d’avoir une approche énorme dans le milieu du
travail.
En effet, j’ai commencé par l’interconnexion du siège de l’entreprise avec ses succursales, pour
se faire, j’ai opté pour l’utilisation des réseaux virtuels privés VPN, qui permettent de créer une
liaison fiable et sécurisée au-dessus d’une architecture tierce tel que l’internet.
Ensuite j’ai a installé CUCM (Cisco Unified Communications Manager) sur un serveur dédie qui
va gérer le traitement des appels au sein d’une solution Cisco Unified Communications. Puis
j’ai a ajouté un ensemble de mécanismes permet de l’entreprise d’étendre les services de
téléphonie aux équipements réseaux comme les téléphones IP, les passerelles VoIP ou encore
les applications multimédia, et aussi pour gérer les conférences multimédia, les boîtes vocales,
les softphones, les logiciels de messagerie instantanée ou encore les services SMS.
Ce travail va nécessiter quelques matériels soft et hard. On parle du logiciel GNS3, GNSVM,
VMWare Workstation, des switches ethernet et un routeur qui supporte la technologie SRST.
4
Abstract
This report presents a summary of the experience that my professional internship of my third
year was for me. I did this internship at LafargeHolcim Morocco, cement plant in Oujda. This
internship, lasting 3 months, allowed me to have a huge approach in the workplace.
Indeed, I started by interconnecting the company's headquarters with its branches. To do so, I
opted for the use of VPN virtual private networks, which make it possible to create a reliable
and secure link above a third-party architecture such as the Internet.
Then I installed CUCM (Cisco Unified Communications Manager) on a dedicated server that
will manage call processing within a Cisco Unified Communications solution. Then I added a
set of mechanisms allowing the company to extend telephony services to network equipment
such as IP phones, VoIP gateways or even multimedia applications, and to manage multimedia
conferences, voicemail, softphones, instant messaging software or SMS services.
This work will require some soft and hard materials. We are talking about GNS3 software,
GNSVM, VMWare Workstation, ethernet switches and a router that supports SRST technology.
5
Liste des figures
6
FIGURE 26 : Etape (2) : Aller vers IOS Routers
FIGURE 27 : Etape (3)
FIGURE 28 : Etape (4) : Ajouter l’image cerclée en rouge puis cliquer sur « Open «
FIGURE 29 : Etape (5) : Choisir le choix convenable pour chaque routeur IOS ajouté
FIGURE 30 : Etape (6) : Choisir la taille puis cliquer sur « Next »
FIGURE 31 : Etape (7) : Remplir les slots
FIGURE 32 : Etape (8) Cliquer sur « Idle-PC finder » puis « Finish »
FIGURE 33 : Etape (1) : Chercher la version désirée pour l’installation
FIGURE 34 : Etape (2) : Regarder la vidéo du guide d’installation puis installer le fichier
FIGURE 35 : Etape (3) : Dashboard de VMWare Workstation
FIGURE 36 : Etape (1) : Insertion d’image CUCM v7.1.5
FIGURE 37 : Etape (2) : Linux (RHE4)
FIGURE 38 : Etape (3) : Les modifications nécessaire avant le lancement de la machine virtuelle
FIGURE 39 : Première interface lors du lancement
FIGURE 40 : Etape (1) : Cliquer « No »
FIGURE 41 : Etape (2) Chercher par le curseur la région
FIGURE 42 : Etape (3) : Cliquer sur « No »
FIGURE 43 : Etape (4) : Login Infos
FIGURE 44 : Etape (5) : Infos de licence
FIGURE 45 : Etape (6)
FIGURE 46 : Etape (7) : Dernière phase de configuration
FIGURE 47 : Dashboard du CUCM
FIGURE 48 : Schéma réseau
FIGURE 49 : Options de connexion de liaisons WAN
FIGURE 50 : Configuration du serveur ajouté
FIGURE 51 : Activation des services
FIGURE 52 : Configuration du serveur NTP
FIGURE 53 : Configuration du service DHCP
FIGURE 54 : Configuration de plage d’adresses IP pour le serveur DHCP
FIGURE 55 : Auto-enregistrement des téléphones IP
FIGURE 56 : Etape (1) : Enregistrement téléphone
7
FIGURE 57 : Etape (2) : Enregistrement téléphone
FIGURE 58 : Etape (3) : Enregistrement téléphone
FIGURE 59 : Etape (4) : Enregistrement téléphone
FIGURE 60 : Etape (5) : Enregistrement téléphone
FIGURE 61 : Etape (6) : Enregistrement téléphone
FIGURE 62 : Etape (1) : Meet-me conférence
FIGURE 63 : Etape (2) : Meet-me conférence
FIGURE 64 : Etape (3) : Meet-me conférence
FIGURE 65 : Etape (1) : Configuration de la fonction Call-Back
FIGURE 66 : Etape (2) : Configuration de la fonction Call-Back
FIGURE 67 : Configuration du SRST au niveau du CUCM
FIGURE 68 : Activation du Voice Mail
FIGURE 69 : Fonctionnement de l’enregistrement des téléphones
FIGURE 70 : Test du SRST
FIGURE 71 : Etape (1) : Fonctionnement du Call-Back
FIGURE 72 : Etape (2) : Fonctionnement du Call-Back
FIGURE 73 : Etape (3) : Fonctionnement du Call-Back
FIGURE 74 : Test de la conférence
FIGURE 75 : Configuration du SRST (Site 1)
FIGURE 76 : Configuration du SRST (Site 2)
FIGURE 77 : Configuration de tunnel GRE
FIGURE 78 : Etape (1) : Configuration IPSec
FIGURE 79 : Etape (2) : Configuration IPSec
FIGURE 80 : Etape (3) : Configuration IPSec
FIGURE 81 : Etape (4) : Configuration IPSec
FIGURE 82 : Vérification de la configuration R1-Rabat
FIGURE 83 : Vérification de configuration R1-Marrakech
FIGURE 84 : Vérification de la configuration R1-Oujda
8
Liste des abréviations
CUCM : Cisco Unified Communications Manager
IP : Internet Protocol
9
Table de matière
DEDICACES ...........................................................................................................................................2
REMERCIEMENTS.................................................................................................................................3
RESUME .................................................................................................................................................4
ABSTRACT.............................................................................................................................................5
LISTE DES FIGURES..............................................................................................................................6
LISTE DES ABREVIATIONS .................................................................................................................9
INTRODUCTION GENERALE............................................................................................................ 13
CHAPITRE 1 : PRESENTATION DE L’ETABLISSEMENT ................................................................ 14
1. Introduction ................................................................................................................................... 15
2. Organigramme de LafargeHolcim ........................................................................................... 16
3. Généralités sur LafargeHolcim mondiale / Maroc................................................................ 16
4. Activités et implantations ........................................................................................................... 17
5. Engagement santé & sécurité d’usine .................................................................................... 18
6. Objectifs ......................................................................................................................................... 20
7. Organigramme et positionnement du cimenterie d’Oujda ............................................... 21
CHAPITRE 2 : LA TELEPHONIE SUR IP .......................................................................................... 23
1. Définition ........................................................................................................................................ 24
2. Les enjeux économiques des communications sur IP .......................................................... 24
3. Architecture et principe de fonctionnement ........................................................................ 25
4. Différence entre VoIP et ToIP ..................................................................................................... 27
5. Les avantages de ToIP ................................................................................................................ 27
6. Les contraintes de ToIP ................................................................................................................ 28
6.1. Qualité sonore ....................................................................................................................... 28
6.2. QoS de la ToIP........................................................................................................................ 28
6.3. Temps de latence ................................................................................................................. 29
6.4. Perte des paquets ................................................................................................................ 29
6.5. La gigue .................................................................................................................................. 30
CHAPITRE 3 : LES PROTOCOLES ..................................................................................................... 31
1. Protocoles de transport............................................................................................................... 32
10
1.1. UDP (User Datagram Protocol) .......................................................................................... 32
1.2. RTP / RTCP (Real-Time Protocol / Real-Time Control Protocol) .................................... 32
1.3. RSVP (Resource Reservation Setup Protocol) ................................................................. 33
2. Protocoles de signalisation ......................................................................................................... 33
2.1. H.323 ........................................................................................................................................ 34
2.2. SIP (Session Initiation Protocol) ........................................................................................... 34
2.3. SCCP (Skinny Client Control Protocol) .............................................................................. 35
CHAPITRE 4 : LA SOLUTION PROPOSEE....................................................................................... 36
1. Comparaison des solutions possibles ....................................................................................... 37
1.1. CUCM (Cisco Unified Communications Manager) ....................................................... 37
1.2. Asterisk ..................................................................................................................................... 37
1.3. Avaya ...................................................................................................................................... 38
1.4. Tableau de comparaison ................................................................................................... 39
2. Présentation de la solution Cisco pour la téléphonie IP ...................................................... 40
2.1. Cisco Unified Call Manager................................................................................................ 41
2.2. Fonctions assurées par le CUCM ....................................................................................... 42
2.3. Les différents scénarios du déploiement ......................................................................... 44
CHAPITRE 5 : INSTALLATION ET CONFIGURATION DE BASE DU CUCM ................................ 45
1. Présentation des outils de travail .............................................................................................. 46
1.1. Installation GNS3 ................................................................................................................... 47
1.2. Installation des images routeurs IOS ................................................................................. 48
1.3. Téléchargement du VMWare ............................................................................................ 52
1.4. Configuration du CUCM ..................................................................................................... 54
1.5. Dashboard du CUCM dans le navigateur ...................................................................... 59
2. Maquette du réseau et l’étude de l’implémentation IP VPN............................................. 60
2.1. Concepts LAN et WAN ........................................................................................................ 61
2.2. Options de connexion de liaisons WAN ........................................................................... 61
2.3. Présentation IP VPN .............................................................................................................. 62
2.4. Propriétés VPN ....................................................................................................................... 62
2.5. Implémentation des liaisons VPN....................................................................................... 63
3. Installation du Cisco Unified Call Manager ............................................................................ 63
3.1. Les différentes versions......................................................................................................... 63
11
3.2. Prérequis.................................................................................................................................. 64
4. Configuration de base CUCM dans le navigateur .............................................................. 64
4.1. Activation des services ........................................................................................................ 65
4.2. Configuration du serveur NTP ............................................................................................. 66
4.3. Configuration du service DHCP ......................................................................................... 67
4.4. Enregistrement des téléphones IP ..................................................................................... 68
CHAPITRE 6 : EXPLOITATION ET CONFIGURATION DES FONCTIONNALITES DU CUCM ... 69
1. Enregistrement des téléphones IP............................................................................................. 70
2. Mise en place des numéros Meet-me conférences ............................................................ 73
3. Configuration du Call-Back........................................................................................................ 75
4. Configuration du SRST ................................................................................................................. 77
5. Activation du voice mail............................................................................................................. 78
CHAPITRE 7 : TEST DES FONCTIONNALITES AVANCEES DU CUCM ......................................... 79
1. Fonctionnement des téléphones IP.......................................................................................... 80
2. Fonctionnement du SRST ............................................................................................................ 81
3. Fonctionnement du Call-Back .................................................................................................. 83
4. Fonctionnement de l’appel ....................................................................................................... 84
ANNEXE I ............................................................................................................................................ 86
ANNEXE II........................................................................................................................................... 88
CONCLUSION ..................................................................................................................................... 93
REFERENCES ...................................................................................................................................... 94
12
Introduction générale
La téléphonie sur IP constitue actuellement une des plus importantes évolutions dans le
domaine des Télécommunications. Il y a quelques années, la transmission de la voix sur le
réseau téléphonique classique ou RTC constituait l’exclusivité des télécommunications.
Aujourd’hui, la donne a changé. La transmission de la voix via les réseaux IP constitue une
nouvelle évolution majeure comparable à la précédente. Au-delà de la nouveauté technique,
la possibilité de fusion des réseaux IP et téléphoniques entraîne non seulement une diminution
de la logistique nécessaire à la gestion des deux réseaux, mais aussi une baisse importante des
coûts de communication ainsi que la possibilité de mise en place de nouveaux services utilisant
simultanément la voix et les données.
Le travail présenté dans ce rapport entre dans le cadre de mon stage de fin d’études en Licence
Professionnelle, option Ingénierie et Sécurité des Réseaux Informatiques (ISRI), à l’Université
Mohamed 1er, Ecole Supérieure de Technologie d’Oujda, Le sujet était la mise en place de la
solution ToIP Cisco Unified Communications Manager.
Au long de ce rapport, nous avons résumer notre rapport en sept chapitres principaux.
13
Chapitre 1 :
Présentation de
l’établissement
14
1. Introduction :
LafargeHolcim Maroc est né de la fusion en 2016 de Lafarge Ciments et Holcim Maroc, donnant
naissance au leader national des matériaux de construction. Cette fusion est la plus importante
opération financière réalisée par la Bourse des valeurs de Casablanca, soit un montant de 9,1
Md Dh.
Depuis 1928, l’entreprise participe à la modernisation du secteur de la construction et à l’essor
économique du pays, avec pour ambition d’être le partenaire de référence du développement
national, et un acteur majeur du rayonnement du Maroc à l’échelle régionale.
15
2. Organisme de LafargeHolcim :
LafargeHolcim est l'un des plus grands producteurs mondiaux du ciment. Le siège central se
trouve à Zurich. Elle est présente dans plus de 70 pays sur tous les continents, comptait en
2007 près de 90.000 employés à travers des participations minoritaires et majoritaires, le
groupe Suisse Holcim est l’actionnaire majoritaire de Holcim Maroc, il opère dans de nombreux
pays de l’Europe (Allemagne, France…) de l’Asie (Chine, Vietnam.) de l’Afrique (Egypte,
Afrique du sud) et de l’Amérique (Mexique, USA).
FIGURE 2 : Détail des implantations dans les pays où LafargeHolcim détient au moins une
cimenterie
LafargeHolcim mondiale :
LafargeHolcim est le leader mondial des matériaux et solutions de construction et est actif dans
quatre segments d'activité : Ciment, Granulats, Béton prêt à l'emploi et Solutions &
Produits. Son ambition est d'être à la tête de l'industrie en matière de réduction des émissions
de carbone et de transition vers une construction à faible émission de carbone. L'entreprise
cherche constamment à introduire et à promouvoir des matériaux et des solutions de
construction durables et de haute qualité auprès de ses clients du monde entier, qu'il s'agisse de
constructeurs de maisons individuelles ou de développeurs de grands projets
d'infrastructure. LafargeHolcim emploie plus de 70 000 collaborateurs dans plus de 70 pays et
dispose d'un portefeuille équilibré entre marchés en développement et marchés matures.
16
LafargeHolcim Maroc :
LafargeHolcim Maroc est née suite à la fusion-absorption entre les groupes Lafarge Ciments et
Holcim Maroc en juillet 2016, ce qui a donné lieu à un groupe désormais leader national du
secteur des matériaux de construction avec 55% des parts de marché, un chiffre d’affaires qui
s’établi à 6.66 millions de dirhams en 2016. LafargeHolcim Maroc est mobilisée pour
accompagner la stratégie nationale portuaire
à horizon 2030. En 2016, les équipes ont
contribué aux projets Kenitra Atlantique,
Nador West Med, Port OCP de Laayoune et
Port de Jorf Lasfar. Pour tous ces projets,
l’entreprise a répondu aux exigences très
strictes de durabilité des ouvrages imposées
par le littoral maritime.
4. Activités et implantations :
A travers ses différentes filiales et participations, et pour répondre aux besoins de ses clients,
LafargeHolcim Maroc opère dans diverses activités notamment le ciment, béton, granulats,
plâtre, chaux et mortier. Les sites industriels du groupe LafargeHolcim Maroc couvrent
l’ensemble du territoire national à travers :
17
7 usines de ciment (Bouskoura,
Settat, Fès, Meknès, Tétouan, Oujda
et Agadir, en cours de construction) ;
3 centres de broyage (Tanger, Nador
et Laâyoune) ;
2 usines de plâtre ;
1 usine de mortier de ciment ;
1 usine de chaux ;
16 centrales à béton ;
Plateforme Geocycle.
La Santé & Sécurité est une préoccupation ancrée dans son quotidien et s’inscrit en tête de nos
priorités. Son ambition est d’être l’entreprise marocaine la plus sûre pour ses collaborateurs,
ses clients et ses parties prenantes.
Et au-delà de son périmètre, LafargeHolcim Maroc veut être la référence nationale dans ce
domaine en incitant tous les acteurs de son environnement à s’engager à ses côtés. Cette
ambition première est un état d’esprit et une exigence quotidienne portée par le top
management le LafargeHolcim Maroc qui s’engage à :
Réaliser les objectifs métiers en prenant la Santé & Sécurité comme un levier clé pour le succès
collectif ;
Donner l’exemple en termes de comportement et d’actions sur les sujets Santé & Sécurité, avec
une attention particulière accordée à la Sécurité Transport Logistique ;
Agir systématiquement lorsque des situations à risque sont notifiées ou identifiés pour réduire
les risques du métier.
18
FIGURE 5 : Politique santé & sécurité
19
FIGURE 6 : Les principales règles santé & sécurité de LafargeHolcim
6. Objectifs :
20
7. Organigramme et positionnement du cimenterie d’Oujda :
L'usine est située à 45 Km à l’ouest de la ville d’Oujda, d’une superficie totale de 171 hectares
l’usine est facilement accessible grâce à la route nationale reliant Oujda à Casablanca, et
suffisamment proche du port de Nador qui assure l’alimentation de l’usine en coke de pétrole.
La liaison routière avec les autres régions du Royaume se fait à partir de l’autoroute reliant
Oujda et Casablanca. L’usine est raccordée à la voie ferrée depuis son démarrage et dispose
de sa flotte particulière de wagons citernes.
Le site n'était pas choisi par hasard mais en tenant compte de plusieurs raisons, parmi elles :
21
Organigramme du site d’Oujda :
Service cuisson et
broyage cru
Service éxploitation
Service production
Responsable RH et
moyens moyen Responsable qualité, Service éxpidition
généreaux environement et
système de
management
Service royage ciment
Directeur de l'usine
Responsable santé et
sécurité Service maintenance
électrique
Service maintenance
Service Maintenance
électrique
22
Chapitre 2 : La
téléphonie sur IP
23
1. Définition :
Avant toute exploitation technique, il convient dans un premier temps, de présenter la
téléphonie sur IP (ToIP signifie Telephony over Internet Protocol) qui est de plus en plus utilisée
dans les sociétés. En effet, ses multiples atouts font de cette technologie une solution attirante
pour les administrateurs, tant au niveau prise en charge qu'au niveau financier. La téléphonie
sur IP utilise la transmission de la voix sur le réseau IP (VoIP signifie Voice over Internet
Protocol) qui est une technologie permettant de communiquer en utilisant Internet et les
réseaux IP au lieu des lignes téléphoniques standards.
24
3. Architecture et fonctionnement :
La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de standard
unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions.
Les trois principaux protocoles sont H.323, SIP et MGCP/MEGACO. Il existe donc plusieurs
approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP.
Certaines placent l'intelligence dans le réseau alors que d'autres préfèrent une approche égale à
égale avec l'intelligence répartie à la périphérie. Chacune ayant ses avantages et ses
inconvénients.
La figure 11 décrit, de façon générale, la topologie d'un réseau de téléphonie IP.
Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les
autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou
moins grande qualité de service. L'intelligence du réseau est aussi déportée soit sur les terminaux,
soit sur les passerelles/ contrôleur de commutation, appelées Gatekeeper. On retrouve les
éléments communs suivants :
Le routeur : permet d'aiguiller les données et le routage des paquets entre deux réseaux.
Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout de cartes spécialisées
supportant les protocoles VoIP.
25
FIGURE 11 : Architecture générale de la voix IP
Depuis nombreuses années, il est possible de transmettre un signal à une destination éloignée
sous forme de données numériques. Avant la transmission, il faut numériser le signal à l'aide
d'un CAN (convertisseur analogique-numérique). Le signal est ensuite transmis, pour être
utilisable, il doit être transformé de nouveau en un signal analogique, à l'aide d'un CNA
(convertisseur numérique-analogique).
La VoIP fonctionne par numérisation de la voix, puis par reconversion des paquets numériques
en voix à l'arrivée. Le format numérique est plus facile à contrôler, il peut être compressé, routé
et converti en un nouveau format meilleur. Le signal numérique est plus tolérant au bruit que
l'analogique.
Les réseaux TCP/IP sont des supports de circulation de paquets IP contenant un en-tête (pour
contrôler la communication) et une charge utile pour transporter les données.
Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP et MGCP.
Les deux protocoles les plus utilisées actuellement dans les solutions VoIP présentes sur le marché
sont le H.323 et le SIP.
26
4. Différence entre VoIP et ToIP :
La VoIP est ainsi une technique qui permet la communication par la voix (audio ou vidéo), sur
des réseaux compatibles IP, que ce soit un réseau privé ou Internet, filaire (câble, ADSL, fibre
optique), ou non filaire (satellite, wifi, GSM). La VOIP comprend donc les communications de
PC à PC, dans lequel chaque utilisateur utilise le logiciel adéquat. Si la communication passe par
Internet, on parle de TOIP, la téléphonie par Internet. Les communications peuvent également
passer entre un PC et un téléphone, dans lesquelles le PC se « transforme » en téléphone, grâce
à des logiciels spécifiques, et le PC est appelé « softphone ».
La ToIP est une catégorie de communication en voix sur IP, et concerne des échanges de
téléphone à téléphone. Les téléphones IP ou IP-Phones, sont alimentés par courant, à la
différence des cellulaires, et sont capables de numériser la voix pour la transmettre sur des
réseaux IP, et, inversement, rassembler les paquets entrants pour interpréter la voix reçue. La
TOIP circule surtout sur des réseaux privés (LAN, VPN), ou publics.
27
6. Les contraintes de la ToIP :
Numérisation : dans le cas où les signaux téléphoniques à transmettre sont sous forme
analogique, ces derniers doivent d’abord être convertis sous forme numérique suivant le
format PCM (Pulse Code Modulation) à 64 Kbps. Si l’interface téléphonique est
numérique (accès RNIS, par exemple), cette fonction est omise.
Compression : le signal numérique PCM à 64 Kbps est compressé selon l’un des formats
de codec (compression / décompression) puis inséré dans des paquets IP. La fonction de
codec est le plus souvent réalisée par un DSP (Digital Signal Processor). Selon la bande
passante à disposition, le signal voix peut également être transporté dans son format
originel à 64 Kbps.
Décompression : côté réception, les informations reçues sont décompressées. Il est
nécessaire pour cela d’utiliser le même codec que pour la compression.
L’objectif d’un codec est d’obtenir une bonne qualité de voix avec un débit et un délai de
compression les plus faibles possibles. Le facteur de la gigue est primordial pour une bonne
écoute de la VoIP (gigue = délai entre l'émission et l'écoute de la voix).
28
6.3. Temps de latence
La maîtrise du délai de transmission est un élément essentiel pour bénéficier d'un véritable mode
conversationnel et minimiser la perception d'écho. La durée de traversée d'un réseau IP dépend
du nombre d'éléments réseaux traversés (et du débit sur chaque lien), du temps de traversée de
chaque élément et du délai de propagation de l'information (une transmission par fibre optique,
à l'opposé de la terre, dure environ 70 ms). L'UIT a défini 4 classes qui permettent de
caractériser, à titre indicatif, la qualité de transmission en fonction du retard de transmission
dans une conversation téléphonique. Ces chiffres concernent le délai total de traitement, et pas
uniquement le temps de transmission de l'information sur le réseau.
29
6.5. La gigue
La gigue mesure la variation temporelle entre le moment où deux paquets auraient dû
arriver et le moment de leurs arrivées effectives. Les origines de la gigue sont multiples :
encapsulation des paquets IP dans les protocoles supportés, charge du réseau à un instant
donné, variation des chemins empruntés dans le réseau.
Pour compenser la gigue, on utilise des tampons (mémoire : buffer) qui permettent de lisser
l'irrégularité des paquets. Le fait d'insérer des buffers augmente le temps de latence, leur
taille doit donc être soigneusement définie, et si possible adaptée de manière dynamique
aux conditions du réseau. La dégradation de la qualité de service due à la présence de gigue
se traduit par une combinaison des deux facteurs cités précédemment : le délai et la perte
de paquets.
30
Chapitre 3 : Les
protocoles
31
1. Protocoles de transport :
Le transport de la voix sur IP met en jeu de nombreux protocoles de couches inférieures à celle
qui contient l’information voix parmi lesquels TCP, UDP et RTP.
Les protocoles de transport classiquement utilisés pour transporter les données sont TCP et
UDP. Le protocole TCP assure un bon contrôle de l’intégrité des informations transportées
(mécanismes d’accusé de réception) mais n’est pas particulièrement performant en termes de
délais. UDP est un protocole plus simple que TCP, présentant, de ce fait, de meilleures
performances moyennes car il permet l’envoi de paquets sans contrôle de réception (pas
d’acquittement).
Le protocole répondant à ces exigences est le protocole RTP (Real Time Protocol), utilisé pour
les flux temps réel encapsulés dans des paquets UDP.
32
1.3. RSVP (Resource Reservation Setup Protocol)
Les protocoles RTP/RTCP permettent de régler les problèmes aux extrémités. Ce sont des
protocoles de bout en bout comme TCP qui ne traitent pas les problèmes liés à l'augmentation
du trafic et au comportement des routeurs pour la résolution de cette congestion. Depuis 1989,
des propositions ont été faites au sein de l’IETF (organisme orienté Internet. Les normes sont
ouvertes et l'obtention de leurs spécifications est gratuite). Pour offrir une qualité de service
adaptée aux besoins de l'application. Le protocole RSVP a été adopté.
2. Protocoles de signalisation :
Il existe divers protocoles de signalisation et d'échanges de paramètres de communication. On
citera par exemple :
2.1. H.323
Le protocole H.323 existe depuis 1996 et a été initié par l'ITU (International
Télécommunication Union), un groupe international de téléphonie qui développe des
standards de communication. Il est utilisé pour l’interactivité en temps réel, notamment la
visioconférence (signalisation, enregistrement, contrôle d’admission, transport et encodage).
C’est le leader du marché pour la téléphonie IP. C’est en fait une « ombrelle », c'est-à-dire un
regroupement de protocoles tels que :
H.225.0, protocole utilisé pour décrire le signal d'appel, le type de media (audio ou
vidéo), le type de paquet, la synchronisation et le format de message.
H.245 est le protocole de contrôle pour les communications multimédia, il décrit les
messages et les procédures utilisées pour ouvrir et fermer les canaux de l'audio, de la
vidéo ou des datas.
H.450 décrit les services supplémentaires utilisés dans la communication
H.235 décrit la sécurité utilisée dans la communication H323
H.239 décrit le double flux utilisé lors des vidéoconférences, généralement pour les
vidéos en direct ou les présentations.
Une communication H.323 se déroule en cinq phases :
· Établissement d’appel
· Échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP
(Ressource réservation Protocol).
· Établissement de la communication audiovisuelle.
33
· Invocation éventuelle de services en phase d’appel (par exemple, transfert d’appel,
changement de bande passante, etc.).
· Libération de l’appel.
Quant aux avantages de ce protocole, on cite :
· Il existe de nombreux produits (plus de 30) utilisant ce standard adopté par de grandes
entreprises telles Cisco, IBM, Intel, Microsoft, Netscape, etc.
· Les cinq principaux logiciels de visioconférence Pictural 550, Pro Share 500, Trin Icon 500,
Smart station et Cruiser 150 utilisent sur IP la norme H.323.
· Un niveau d'interopérabilité très élevé, ce qui permet à plusieurs utilisateurs d'échanger des
données audio et vidéo sans faire attention aux types de média qu'ils utilisent.
34
pourraient permettre à SIP de convaincre les investisseurs et que SIP remplace progressivement
H.323, malgré le fait que ce dernier était complètement implémenté dans le monde de la VoIP
avec quelques années d’avance. De plus, ses avancées en matière de sécurité des messages sont
un atout important par rapport à ses concurrents.
35
Chapitre 4 : La
solution
proposée
36
1. Comparaison des solutions possibles :
1.1 CUCM (Cisco Unified Communications Manager)
1.2 Asterisk
Asterisk est un autocommutateur téléphonique privée
(PABX) open source pour les systèmes d’exploitation
UNIX, il est publié sous licence GPL.
Il permet, entre autres, la messagerie vocale, les files
d'attente, les agents d'appels, les musiques d'attente et
les mises en garde d'appels, la distribution des appels.
Asterisk implémente les protocoles H.320, H.323 et SIP,
ainsi qu'un protocole spécifique nommé IAX (Inter-
Asterisk eXchange). FIGURE 14 : Logo Asterisk
37
1.3 Avaya
Avaya Inc. est une entreprise internationale spécialisée
dans les communications en entreprise. Son siège social
se trouve à Santa Clara en Californie aux États-Unis.
Avaya Aura est une des entreprises de taille moyenne et grande pour les communications
unifiées (Unified Communications) et contact (en anglais Contact Center) prestataire de
services, SIP architecture.
38
1.4 Tableau de comparaison
39
1. Présentation de la solution Cisco pour la téléphonie IP :
Les solutions Cisco de téléphonie sur IP reposent sur l’architecture AVVID (Architecture for
Voice, Vidéo and Integrated Data). Le système ToIP est composé principalement d’un ou
plusieurs Call Manager (CCM) et /ou d’un Call Manager Express (CCME) s’il s’agit d’une petite
ou moyenne entreprise (PME), des IP-Phones, fax et autres terminaux analogiques et d’une
passerelle VoIP (Gateway VoIP). Les caractéristiques de la téléphonie Cisco apportent des
services à valeur ajoutée aux postes de travail et aux téléphones, permettant aux entreprises
d’améliorer leur productivité et d’augmenter la satisfaction des clients.
40
FIGURE 18 : L’écosystème VoIP chez Cisco
41
2.3. Les différents scénarios du déploiement
Pour assurer un haut degré de disponibilité, il est nécessaire d’installer un cluster de CCM.
Un cluster de CCM est composé d’au moins 2 serveurs partageant une même base donnée et
travaillant ensemble afin de supporter un groupe d’équipements téléphoniques.
Le « Publisher » est le serveur maître qui a les droits d’écriture dans les bases de données.
Le « Subscriber » est le serveur esclave qui a que les droits de lecture. Il est possible d’avoir
au maximum dans un cluster 1 Publisher et 8 Subscriber (restrictions SQL). Lorsqu’on
modifie un paramètre CUCM, la modification est écrite dans le Publisher puis ce dernier
réplique la modification vers les « Subsribers du cluster ».
En cas de défaillance du Publisher les Subscriber stockent les tickets d’appel dans leurs bases
CDR (Call Détail Record) et mettront à jour celle du Publisher lorsqu’il redeviendra
opérationnel.
L’avantage de cette architecture distribuée se traduit par une disponibilité maximale du système,
un partage de charge et une évolutivité incomparable. Il existe plusieurs types de déploiement
42
supporté par Cisco. Chaque type diffère en fonction de 3 critères : le trafic véhiculé à travers le
WAN, la localisation du traitement d’appel et la taille du déploiement.
Comme on a pu le voir tout au long de ce chapitre, la ToIP est la solution la plus rentable pour
effectuer des conversations. Actuellement il est évident que la ToIP va continuer à évoluer.
La téléphonie IP est une bonne solution en matière d’intégration, fiabilité et de coût. On a vu
que la voix sur IP étant une nouvelle technologie de communication, elle n’a pas encore de
standard unique. Chaque standard possède ses propres caractéristiques pour garantir une bonne
qualité de service. En effet, le respect des contraintes temporelles est le facteur le plus important
lors de transport de la voix.
43
Chapitre 5 :
Installation et
configuration
de base de
CUCM
44
1. Présentation des outils de travail :
Cisco Unified Communications Manager (CUCM) est un système de communication basé sur
IP intégrant la voix et la vidéo. Il fait partie d’un ensemble de produits de la gamme VoIP de
Cisco.
Le CUCM est donc responsable de l’acheminement et du routage des appels. Il gère la
signalisation entre les différents terminaux, s’occupe de maintenir toute la table des numéros
de téléphone des Endpoint ainsi que l’administration des téléphones.
Dans l’interface web du CUCM, on va pouvoir entre autres créer de nouveaux téléphones,
leurs attribuer un numéro, les lier à un utilisateur et activer un certain nombre de services, telle
que l’annuaire ou des fonctions de mobilité.
Durant ce chapitre, on montrera les étapes d’installation et de configuration du CUCM sur un
serveur dédie, ainsi que l’installation et la configuration de Cisco IP Communicator qui est un
téléphone VoIP softphone et la configuration d’un outil de diagnostic IP SLA (Service Level
Agreement), pour générer du trafic entre les routeurs.
45
Dans notre projet nous avons utilisé la version 7.1.5 du CUCM, Téléphones IP Cisco 7942, IP
Communicator (SoftPhones), et switch Cisco Catalyst 2960-48TC-S. Ce dernier est doté d’un
IOS version 15.2.
Routeurs CISCO 2600 Séries Router, la famille de routeurs d'accès multiservices modulaires de
la série Cisco 2600 / 2600XM offre des configurations de réseau local et étendu, de nombreuses
options de sécurité, une intégration voix / données et une gamme de processeurs hautes.
Le routeur 2600 inclus au niveau de son IOS la technologie Cisco Unified Survivable Remote
Site Telephony (SRST).
46
FIGURE 23 : Dashboard du GNS3
47
FIGURE 25 : Etape (1) : Aller vers Preferences
48
FIGURE 28 : Etape (4) : Ajouter l’image cerclée en rouge puis cliquer sur « Open
49
FIGURE 29 : Etape (5) : Choisir le choix convenable pour chaque routeur IOS ajouté
Il est recommandé de choisir l’emplacement par défaut au lieu de la modifier soit par la
diminution ou l’augmentation
50
FIGURE 31 : Etape (7) : Remplir les slots
N.B : Les 8 étapes précédentes doivent être respectées pour chaque application
d’un nouveau routeur IOS
51
1.3. Téléchargement du VMWare
Il faut tout d’abord consulter le site www.getintopc.com puis chercher une version
quelconque du VMWare Workstation.
FIGURE 34 : Etape (2) : Regarder la vidéo du guide d’installation puis installer le fichier
52
FIGURE 35 : Etape (3) : Dashboard de VMWare Workstation
53
1.4. Configuration CUCM
Il faut tout d’abord installer l’image .iso
du CUCM v7.1.5, puis cliquer sur
« Create a virtual machine », dans la
VMWare Workstation
54
FIGURE 38 : Etape (3) : Les modifications nécessaire avant le lancement de la machine
virtuelle
55
FIGURE 40 : Etape (1) : Cliquer « No »
N.B : Après la figure 40, il faut cliquer sur les boutons suggérés par défaut par la
machine virtuelle jusqu’à l’affichage de la fenêtre de configuration d’horaire.
56
N.B : Après la figure 41, il faut cliquer sur les boutons suggérés par défaut par la
machine virtuelle jusqu’à l’affichage de la fenêtre de configuration du protocole
DHCP.
57
FIGURE 43 : Etape (4) : Login Infos
N.B : Dépasser l’icône de configuration du protocole SMTP par le choix non, puis
appuyer pour dépasser la fenêtre de réglage d’heure et date jusqu’à arriver vers
le contenu de la figure 46.
58
FIGURE 45 : Etape (6)
59
FIGURE 47 : Dashboard du CUCM
VPN :
60
Afin de leur permettre de communiquer entre eux, l’entreprise doit connecter leurs LAN, même
s'ils sont très éloignés l'un de l'autre.
Grace d’un réseau étendu, ou WAN, nous avons l’utilisés pour connecter des LAN distants
61
Infrastructure WAN privée : les fournisseurs d'accès peuvent offrir des lignes louées point à
point dédiées, des liaisons à commutation de circuits, telles que RTPC ou RNIS, et des liaisons
à commutation de paquets, telles que WAN Ethernet, ATM ou le protocole Frame Relay.
Infrastructure WAN publique : les fournisseurs d'accès peuvent offrir un accès Internet haut-
débit à l'aide d'une ligne DSL, du câble ou d'un accès satellite. Les options de connexion à haut-
débit sont en général utilisées pour connecter les petits bureaux et les télétravailleurs à un site
d'entreprise via Internet. Le transfert des données entre les sites d'entreprise sur l'infrastructure
de WAN publique doit être protégé à l'aide de réseaux VPN.
62
2.5 Implémentation des liaisons VPN
La technologie Cisco offre plusieurs types de VPN, durant notre projet nous implantons les
protocoles (GRE over IPsec) :
GRE : Generic Routing Encapsulation (GRE ou Encapsulation Générique de Routage) est un
protocole de mise en tunnel qui permet d'encapsuler n'importe quel paquet de la couche réseau
(donc de couche OSI 3) dans sa conception d'origine.
IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouverts pour
assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services
de sécurité cryptographiques1, est un ensemble de protocoles utilisant des algorithmes
permettant le transport de données sécurisées sur un réseau IP.
Cisco CallManager est actuellement disponible en version 12, et se décline de la version 3.x à
12.x. Mais quelles sont les différences entre les différentes versions ?
Call Manager 3.x et 4.x :
Système de téléphonie basé sur un OS Windows, offrant des services de téléphonie basique :
téléphonie, conférence logicielle et hardware, transcodage hardware, standard, filtrage patron
secrétaire (IPMA), interception d'appels, parcage, meet-me, musique d'attente, haute
disponibilité, speeddial...
Call Manager 5.x :
C'est la première version basée sur un système Unix, développée en parallèle de la version
4.2.3, donc pas top au niveau des fonctionnalités...... elle n'amène que l'OS Unix par rapport
à la version 4.2. La version 5.1.3 permet de reprendre toutes les fonctionnalités de la 4.2.3
(notification dans les calls pickup par exemple), et version plus stable que les précédentes.
Call Manager 6.x :
C'est un mix de la version 4.2.3 et 5.1.3, stable dans ces dernières versions permettant d'avoir
presque un vrai cluster en cas de perte du serveur primaire, nouvelle fonctionnalité, support de
nouveau codec, premier niveau de présence d'un utilisateur, speedial BLF, IMPA redondant,
mobilité redondante, … La version 6.1.4 apporte une chose très importante, le reste des services
63
IPMA ne déloge pas les secrétaires déjà configurées dans le système, donc on peut rajouter des
filtrages en production sans risques de faire sauter tous les filtrages déjà mis en place.
Call manager 7.x :
Le Call manager 7 est une version améliorée de la 6 apportant des features en plus, comme les
local route group, les call pickup améliorés, les préfixes dans les device pool pour les appels
entrants.
Call manager 8.x :
Le call manager v8 reste dans la même lignée que la 7 en rajoutant quelques fonctionnalités
intéressantes, comme la mobilité intra cluster, les routes dynamiques... La version 8.1.5 offre en
plus le support de la virtualisation en colocalisé avec d'autres produits Cisco tel que messagerie
vocale, présence et centre d'appel.
Call manager 9 à 12.x :
Le call manager v9 a v12 restent dans la même lignée que la 7et 8 en rajoutant encore quelques
fonctionnalités intéressantes, comme la création de VPN dynamique directement embarqué sur
les IP Phones, de nombreuses nouvelles API, un login SSO (Standards-based Single sign-On)
pour les admins.
3.2 Prérequis
Pour une version 7.6 et 8.6, nous avons besoin des performances minimum suivantes :
- 4Go de mémoire vive.
- 40Go de Disque dur.
- 1 Processeur 2 Core ou 2 Processeurs.
Nous avons besoin pour terminer de l'ISO d'installation du CUCM (voir la partie 1 du chapitre
5).
Après avoir installé la fichier ISO du CUCM. Et taper l’adresse IP dans un navigateur web
spécifique (Internet Explorer). Il faut maintenant entrer le username et le password :
Username : cucm
Password : DaxSmooth17
64
Allez sur Cisco Unified CM Administration ==> System ==> Server :
Cliquez sur Add New, puis renseignez les informations demandées. Nous vous conseillons de
mettre l’adresse IP et non le hostname du serveur car lors d’une panne de DNS le serveur
pourrait avoir des problèmes pour communiquer. On peut aussi remplir le champ @MAC et
Description.
Par défaut, aucun service n’est activé sur le Cisco CallManager. Celui-ci ne permet donc ni de
passer des appels, ni même d’enregistrer un poste.
La première étape consiste donc à activer et lancer les services nécessaires. Pour cela, se rendre
sur la page web de votre CUCM, et choisir Cisco Unified Serviceability puis Go.
Se rendre dans Tools => Services activation, sélectionner les services comme ci-dessous, puis
Save, et patienter pendant l’activation :
65
FIGURE 51 : Activation des services
66
4.3 Configuration du service DHCP
Pour configurer le serveur DHCP au niveau de Cisco Unified CM Administration, allez sur
System ==> DHCP ==> Server Config ==> Add New, puis renseignez les informations
comme ci-dessous.
67
4.4 Enregistrement des téléphones IP
Il existe 3 manières de procéder à l’enregistrement d’un téléphone IP :
1. Enregistrement manuel, avec renseignement manuel de l’IP du CUCM.
2. Avec l’aide d’un serveur DHCP et de l’option TFTP approprié.
3. En auto-enregistrèrent.
On a utilisé la méthode 3 (Auto-Enregistrement).
Après il suffit de connecter les postes IP, et observer le téléphone IP à travers le processus
d'inscription.
Lorsque le téléphone IP a enregistré avec succès, il affiche la date, l'heure et le numéro de
répertoire. Pour vérifier que le téléphone est bien enregistré, allez sur Device ==> Phones et
cliquez sur Find. Vous allez voir la liste de tous les IP Phones enregistrés (vérifier que dans la
colonne statuts il s’affiche « Enregistered with call Manager ».
68
Chapitre 6 :
Exploitation et
configuration des
fonctionnalités
avancées du CUCM
69
Nous avons aussi configuré des fonctionnalités avancées de téléphonie IP permettant de mieux
améliorer la productivité des employés au sein du siège et les sites distants.
Ces fonctionnalités sont configurées au niveau du CUCM et accessibles depuis les IP Phones et
ont comme utilisateurs finaux.
Les fonctionnalités de téléphonie que nous avons configurées sont : Le service Meet-Me de
conférence audio-vidéo, le service de Call-Back et un dernier le SRST.
70
2-Add new
71
5-Cliquer sur Line – Add a new DN
72
7-Device => Phone, puis faites une recherche :
73
FIGURE 62 : Etape (1) : Meet-me conférence
2- Cliquez sur Add a New Meet-Me Number de rendez-vous, comme indiqué dans cette
image.
74
3-Cliquez sur Save, comme indiqué dans cette image.
3. Configuration du Call-Back :
Call-Back la fonctionnalité de rappel dans Cisco Unified Communications Manager (CUCM).
La fonction CallBack est utilisée pour informer l'appelant lorsque la ligne du correspondant
appelé devient disponible.
-Tout d’abord, ouvrez le menu Cisco Unified Serviceability → Outils → Activation du service.
Ensuite, sélectionnez votre serveur et assurez-vous que l'option Cisco Extended Functions est
cochée.
-Maintenant, configurez la touche programmable (Softkey).
-Passez au menu Administration de Cisco Unified CM, → Device → Device Settings → Softkey
Template.
-Cliquez ensuite sur Add New, sélectionnez le modèle Standard User, puis cliquez sur Copy.
-Entrez le nom et la description du nouveau modèle. Sélectionnez ensuite Configure Softkey
Layout dans un menu déroulant situé dans le coin supérieur droit, puis cliquez sur GO.
-Dans le champ qui apparaît, déplacez Call Back des touches programmables non sélectionnées
vers les touches programmables sélectionnées à l'aide du bouton fléché vers la droite.
75
FIGURE 65 : Etape (1) : Configuration de la fonction Call-Back
76
4. Configuration du SRST :
SRST (Survivable Remote Site Telephony) est le protocole qui permet d’avoir la redondance
des services téléphonies en cas de panne du serveur d’appel CUCM ou en cas de problèmes
réseaux.
On définit au niveau du CUCM les adresses des différents Gateways qui assureront la continuité
de service téléphonique, afin de les appliquer par la suite aux routeurs.
-Pour attacher un nouveau SRST au CUCM, cliquer sur le menu System=>SRST puis sur le
bouton « Add New ».
77
5. Activation du Voice Mail :
Pour activer le Voice mail à un utilisateur donné, accéder à l’interface de configuration du
phone et cocher tout en bas les cases suivantes :
78
Chapitre 7 : Test
des fonctionnalités
du CUCM
79
1. Fonctionnement de l’enregistrement des téléphones :
Un appel depuis le siège a rabat vers le site de Marrakech :
R-User1 R-User1
1 2
M-User3 M-User3
3 4
80
M-User3 – 2003 R-User – 1001
2. Fonctionnement du SRST :
81
Maintenant SRST est en mode active : Collaborateur 2 :
82
3. Fonctionnement du Call-Back :
Le bouton CallBack apparaîtra au bas de l'écran.
Voyons voir comment ça fonctionne.
Passez un appel du téléphone R-User1 au téléphone R-User2 lorsque le téléphone R-User2 est
occupé. Appuyez sur CallBack sur le téléphone R-User1.
Puis appuyez sur OK. Le message changera pour CallBack is activated. Appuyez sur Exit pour
quitter cet écran. Pour désactiver la fonction, cliquez sur Cancel.
83
Une fois le téléphone R-User2 est disponible, une fenêtre avec un signal audio et une
notification indiquant que R-User2 est disponible apparaît sur R-User1. Pour appeler le
téléphone B, appuyez sur Dial.
4. Fonctionnement de la conférence :
O-User1 M-User1
84
R-User1
85
ANNEXE I
Configuration au niveau du router de site1 (Site-
Marrakech)
86
Configuration au niveau du router de site2 (Site-Oujda)
87
ANNEXE II
88
La configuration du protocole IPsec sur notre tunnel
A partir de cette section, nous allons sécuriser le tunnel créé précédemment pour pouvoir
crypter les données qui sont échangées entre le siège et le site.
Pour cela, nous allons utiliser le protocole IPSEC qui va nous servir pour créer un tunnel VPN
crypté entre les deux sites.
N.B Il faut d’abord Activer la période d’évaluation du module security dans les routeurs, pour
cela exécuter la manipulation suivante :
Enable
Configure terminal
license boot module c2900 technology-package securityk9
89
Authentication pre-share : les deux routeurs Router rabat et Router Marrakech vont
s’authentifier grâce à un mot partagé.
Encryption aes : aes sera l’algorithme utilisé pour le cryptage des données entre les deux sites.
Hash sha : sha sera l’algorithme de la signature numérique qui permettre d’assurer l’intégrité
des données.
Group 5 : les clés de cryptage aes et sha seront échangés d’une façon cryptée entre les deux
routeurs grâce à l’algorithme diffie-helman.
Nous allons spécifier la clé pré-partagée qui va servir comme clé d’authentification entre R-
Rabat et R-Marrakech :
Nous allons créer une carte de cryptage en spécifiant tous les paramètres de sécurité du tunnel
90
Nous allons appliquer la carte de sécurité sur l’interface eth0/0 :
De la même façon, nous allons configurer Router2 avec les paramètres de sécurité IPSEC.
Vérification de la configuration
Sur router de Rabat :
91
Sur routeur de Marrakech :
92
Conclusion
Nous vivons une formidable révolution culturelle à travers la téléphonie sur IP.
Grâce à la convergence des réseaux voix, données, images, on communique
différemment avec des technologies de plus en plus efficaces, multiples et abordables.
Les avantages sont nombreux avec des retours sur investissement immédiats. Mais la
mise en place de la ToIP en entreprise ne s’improvise pas. Ceci nécessite une réelle
expertise dans plusieurs domaines ; La téléphonie classique, les réseaux IP, la sécurité, la
mobilité et aussi une bonne connaissance du monde des opérateurs pour que l’entreprise
puisse choisir une solution pertinente et cohérente.
Ce projet il nous permis de mieux connaître la technologie, de s’adapter à la solution
Cisco, et de réaliser des parties d'installation et de configuration des différents
composants de la solution en l'occurrence CUCM, afin de proposer dans le futur proche
une solution adéquate au besoin de l'entreprise.
De notre point de vue personnel, ce projet s'est avéré très passionnant. Il nous permit
de compléter nous acquis dans le monde des réseaux et de m’ouvrir aux technologies.
93
Références
https://getintopc.com/softwares/virtualization/vmware-workstation-pro-2022-free-
download/
https://www.gns3.com/software/download
https://www.youtube.com/watch?v=RLUqF-b9-Pw
https://www.youtube.com/watch?v=U-8beyNhxnE&t=201s
https://www.file-upload.com/wnjmmfm7jmlr
https://community.cisco.com/t5/collaboration-voice-and-video/cisco-unified-communications-
manager-cucm-basic-configuration/ta-p/3141169
https://www.youtube.com/watch?v=QCiCexIvqRU
https://www.solarwinds.com/free-tools/solar-putty
https://www.youtube.com/watch?v=2xsqsNHGU8E
https://github.com/trailofbits/algo
https://www.cloudflare.com/fr-fr/learning/network-layer/what-is-gre-tunneling/
https://www.techtarget.com/searchsecurity/tip/IPSec-VPN-vs-SSL-VPN-Comparing-respective-
VPN-security-risks
94