Vous êtes sur la page 1sur 94

DEPARTEMENT GENIE INFORMATIQUE

Filière : Ingénierie et Sécurité des Réseaux Informatiques

Mise en place de la solution


ToIP Cisco Unified
Communications
management (CUCM)

Encadré par : Mr. Rabie EL MABTOUL Réalisé par : AZAM Oussama

Année universitaire : 2021-2022

1
Dédicaces

A cœur ouvert, je dédie ce modeste travail à :


A mes parents : qui ont toujours consacré leur temps à
m’éduquer, superviser et soutenir dans les moments les plus
difficiles.
A mon frère et mes sœurs.
A mes amis (es), mes collègues pour les inoubliables moments
de joie, d’humour et de collaboration.
Au directeur de l’Ecole Supérieure de Technologie Oujda
(ESTO).
A mes enseignants.
A mon encadrant « Mr. Rabie EL MABTOUL »
A tous ceux qui m’ont aidé, soutenus, et participé, de près ou
de loin, à l’élaboration de ce modeste travail.

2
Remerciements

Avant d’entamer ce rapport, je profite de l’occasion pour


remercier tout d’abord au directeur de l’usine d’Oujda,
Monsieur Adil HAMIMAZ pour m’avoir accueilli au sein de son
usine, à mon encadrant Monsieur Rabie EL MABTOUL et
Madame Mounia AIT BRAHIM pour leur générosité en matière
de formation et d’encadrement. Je le remercie également pour
l’aide et les conseils concernant les tâches évoquées dans ce
rapport, qu’ils m’ont apporté lors de différents suivis, et la
confiance qu’il m’a témoignée.
Je tiens aussi à remercier mes collègues de stage Zakaria EL
BOUAZZATI et Yousra NIECH de m’avoir incité à travailler en
mettant à notre disposition leurs savoirs et leurs compétences.

3
Résumé
Ce rapport présente un résumer se l’expérience qu’a été pour moi mon stage professionnel de
ma troisième année. J’ai réalisé ce stage au sein de LafargeHolcim Maroc, cimenterie d’Oujda.
Ce stage, d’une durée de 3 mois, m’a permis d’avoir une approche énorme dans le milieu du
travail.

En effet, j’ai commencé par l’interconnexion du siège de l’entreprise avec ses succursales, pour
se faire, j’ai opté pour l’utilisation des réseaux virtuels privés VPN, qui permettent de créer une
liaison fiable et sécurisée au-dessus d’une architecture tierce tel que l’internet.

Ensuite j’ai a installé CUCM (Cisco Unified Communications Manager) sur un serveur dédie qui
va gérer le traitement des appels au sein d’une solution Cisco Unified Communications. Puis
j’ai a ajouté un ensemble de mécanismes permet de l’entreprise d’étendre les services de
téléphonie aux équipements réseaux comme les téléphones IP, les passerelles VoIP ou encore
les applications multimédia, et aussi pour gérer les conférences multimédia, les boîtes vocales,
les softphones, les logiciels de messagerie instantanée ou encore les services SMS.

Ce travail va nécessiter quelques matériels soft et hard. On parle du logiciel GNS3, GNSVM,
VMWare Workstation, des switches ethernet et un routeur qui supporte la technologie SRST.

Mots-clés : CUCM, VPN, softphones, GNS3, SRST, VoIP, Cisco

4
Abstract
This report presents a summary of the experience that my professional internship of my third
year was for me. I did this internship at LafargeHolcim Morocco, cement plant in Oujda. This
internship, lasting 3 months, allowed me to have a huge approach in the workplace.

Indeed, I started by interconnecting the company's headquarters with its branches. To do so, I
opted for the use of VPN virtual private networks, which make it possible to create a reliable
and secure link above a third-party architecture such as the Internet.

Then I installed CUCM (Cisco Unified Communications Manager) on a dedicated server that
will manage call processing within a Cisco Unified Communications solution. Then I added a
set of mechanisms allowing the company to extend telephony services to network equipment
such as IP phones, VoIP gateways or even multimedia applications, and to manage multimedia
conferences, voicemail, softphones, instant messaging software or SMS services.

This work will require some soft and hard materials. We are talking about GNS3 software,
GNSVM, VMWare Workstation, ethernet switches and a router that supports SRST technology.

Keywords: VPN, CUCM, softphones, VoIP, Cisco, GNS3, SRST.

5
Liste des figures

FIGURE 1 : Historique desdeux sociétés avant leur fusion


FIGURE 2 : Détail des implantations dans les pays où LafargeHolcim détient au moins une cimenterie
FIGURE 3 : Cimenterie d’Oujda (1)
FIGURE 4 : Implantations des usines
FIGURE 5 : Politique santé & sécurité
FIGURE 6 : Les principales règles santé & sécurité de LafargeHolcim
FIGURE 7 : Objectifs de l’entreprise
FIGURE 8 : Cimenterie d’Oujda (2)
FIGURE 9 : Cimenterie d’Oujda (3)
FIGURE 10 : Organigramme du site d’Oujda
FIGURE 11 : Architecture générale de la VoIP
FIGURE 12 : Temps de latence
FIGURE 13 : Logo CUCM
FIGURE 14 : Logo Asterisk
FIGURE 15 : Logo Avaya
FIGURE 16 : Tableau de comparaison
FIGURE 17 : Logo du Call Manager
FIGURE 18 : L’écosystème VoIP chez Cisco
FIGURE 19 : Cluster CUCM
FIGURE 20 : Logo GNS3
FIGURE 21 : Logo VMWare Workstation
FIGURE 22 : Installation gratuite du GNS3
FIGURE 23 : Dashboard du GNS3
FIGURE 24 : Les images des routeurs IOS installées
FIGURE 25 : Etape (1) : Aller vers Preferences

6
FIGURE 26 : Etape (2) : Aller vers IOS Routers
FIGURE 27 : Etape (3)
FIGURE 28 : Etape (4) : Ajouter l’image cerclée en rouge puis cliquer sur « Open «
FIGURE 29 : Etape (5) : Choisir le choix convenable pour chaque routeur IOS ajouté
FIGURE 30 : Etape (6) : Choisir la taille puis cliquer sur « Next »
FIGURE 31 : Etape (7) : Remplir les slots
FIGURE 32 : Etape (8) Cliquer sur « Idle-PC finder » puis « Finish »
FIGURE 33 : Etape (1) : Chercher la version désirée pour l’installation
FIGURE 34 : Etape (2) : Regarder la vidéo du guide d’installation puis installer le fichier
FIGURE 35 : Etape (3) : Dashboard de VMWare Workstation
FIGURE 36 : Etape (1) : Insertion d’image CUCM v7.1.5
FIGURE 37 : Etape (2) : Linux (RHE4)
FIGURE 38 : Etape (3) : Les modifications nécessaire avant le lancement de la machine virtuelle
FIGURE 39 : Première interface lors du lancement
FIGURE 40 : Etape (1) : Cliquer « No »
FIGURE 41 : Etape (2) Chercher par le curseur la région
FIGURE 42 : Etape (3) : Cliquer sur « No »
FIGURE 43 : Etape (4) : Login Infos
FIGURE 44 : Etape (5) : Infos de licence
FIGURE 45 : Etape (6)
FIGURE 46 : Etape (7) : Dernière phase de configuration
FIGURE 47 : Dashboard du CUCM
FIGURE 48 : Schéma réseau
FIGURE 49 : Options de connexion de liaisons WAN
FIGURE 50 : Configuration du serveur ajouté
FIGURE 51 : Activation des services
FIGURE 52 : Configuration du serveur NTP
FIGURE 53 : Configuration du service DHCP
FIGURE 54 : Configuration de plage d’adresses IP pour le serveur DHCP
FIGURE 55 : Auto-enregistrement des téléphones IP
FIGURE 56 : Etape (1) : Enregistrement téléphone

7
FIGURE 57 : Etape (2) : Enregistrement téléphone
FIGURE 58 : Etape (3) : Enregistrement téléphone
FIGURE 59 : Etape (4) : Enregistrement téléphone
FIGURE 60 : Etape (5) : Enregistrement téléphone
FIGURE 61 : Etape (6) : Enregistrement téléphone
FIGURE 62 : Etape (1) : Meet-me conférence
FIGURE 63 : Etape (2) : Meet-me conférence
FIGURE 64 : Etape (3) : Meet-me conférence
FIGURE 65 : Etape (1) : Configuration de la fonction Call-Back
FIGURE 66 : Etape (2) : Configuration de la fonction Call-Back
FIGURE 67 : Configuration du SRST au niveau du CUCM
FIGURE 68 : Activation du Voice Mail
FIGURE 69 : Fonctionnement de l’enregistrement des téléphones
FIGURE 70 : Test du SRST
FIGURE 71 : Etape (1) : Fonctionnement du Call-Back
FIGURE 72 : Etape (2) : Fonctionnement du Call-Back
FIGURE 73 : Etape (3) : Fonctionnement du Call-Back
FIGURE 74 : Test de la conférence
FIGURE 75 : Configuration du SRST (Site 1)
FIGURE 76 : Configuration du SRST (Site 2)
FIGURE 77 : Configuration de tunnel GRE
FIGURE 78 : Etape (1) : Configuration IPSec
FIGURE 79 : Etape (2) : Configuration IPSec
FIGURE 80 : Etape (3) : Configuration IPSec
FIGURE 81 : Etape (4) : Configuration IPSec
FIGURE 82 : Vérification de la configuration R1-Rabat
FIGURE 83 : Vérification de configuration R1-Marrakech
FIGURE 84 : Vérification de la configuration R1-Oujda

8
Liste des abréviations
CUCM : Cisco Unified Communications Manager

VPN : Virtual Private Network

VoIP : Voice Over Internet Protocol

ToIP : Telephony Over Internet Protocol

SIP : Session Initiation Protocol

TCP Transmission Control Protocol

UDP : User Datagram Protocol

IP : Internet Protocol

DHCP : Dynamic Host Control Protocol

SCCP : Skinny Client Control Protocol

SRST : Survivable Remote Site Telephony

GSM : Global System for Mobile Communications

RTP : Real-Time Protocol

RTCP : Real-Time Control Protocol

RSVP : Resource Reservation Setup Protocol

ITU : International Telecommunication Union

LAN : Local Area Network

WAN : Worldwide Area Network

API : Application Programming Interface

CDR : Call Detail Record

IPBX : Internet Protocol Branch for eXchange

PABX : Private Automatic Branch eXchange

MGCP : Media Gateway Control Protocol

9
Table de matière
DEDICACES ...........................................................................................................................................2
REMERCIEMENTS.................................................................................................................................3
RESUME .................................................................................................................................................4
ABSTRACT.............................................................................................................................................5
LISTE DES FIGURES..............................................................................................................................6
LISTE DES ABREVIATIONS .................................................................................................................9
INTRODUCTION GENERALE............................................................................................................ 13
CHAPITRE 1 : PRESENTATION DE L’ETABLISSEMENT ................................................................ 14
1. Introduction ................................................................................................................................... 15
2. Organigramme de LafargeHolcim ........................................................................................... 16
3. Généralités sur LafargeHolcim mondiale / Maroc................................................................ 16
4. Activités et implantations ........................................................................................................... 17
5. Engagement santé & sécurité d’usine .................................................................................... 18
6. Objectifs ......................................................................................................................................... 20
7. Organigramme et positionnement du cimenterie d’Oujda ............................................... 21
CHAPITRE 2 : LA TELEPHONIE SUR IP .......................................................................................... 23
1. Définition ........................................................................................................................................ 24
2. Les enjeux économiques des communications sur IP .......................................................... 24
3. Architecture et principe de fonctionnement ........................................................................ 25
4. Différence entre VoIP et ToIP ..................................................................................................... 27
5. Les avantages de ToIP ................................................................................................................ 27
6. Les contraintes de ToIP ................................................................................................................ 28
6.1. Qualité sonore ....................................................................................................................... 28
6.2. QoS de la ToIP........................................................................................................................ 28
6.3. Temps de latence ................................................................................................................. 29
6.4. Perte des paquets ................................................................................................................ 29
6.5. La gigue .................................................................................................................................. 30
CHAPITRE 3 : LES PROTOCOLES ..................................................................................................... 31
1. Protocoles de transport............................................................................................................... 32

10
1.1. UDP (User Datagram Protocol) .......................................................................................... 32
1.2. RTP / RTCP (Real-Time Protocol / Real-Time Control Protocol) .................................... 32
1.3. RSVP (Resource Reservation Setup Protocol) ................................................................. 33
2. Protocoles de signalisation ......................................................................................................... 33
2.1. H.323 ........................................................................................................................................ 34
2.2. SIP (Session Initiation Protocol) ........................................................................................... 34
2.3. SCCP (Skinny Client Control Protocol) .............................................................................. 35
CHAPITRE 4 : LA SOLUTION PROPOSEE....................................................................................... 36
1. Comparaison des solutions possibles ....................................................................................... 37
1.1. CUCM (Cisco Unified Communications Manager) ....................................................... 37
1.2. Asterisk ..................................................................................................................................... 37
1.3. Avaya ...................................................................................................................................... 38
1.4. Tableau de comparaison ................................................................................................... 39
2. Présentation de la solution Cisco pour la téléphonie IP ...................................................... 40
2.1. Cisco Unified Call Manager................................................................................................ 41
2.2. Fonctions assurées par le CUCM ....................................................................................... 42
2.3. Les différents scénarios du déploiement ......................................................................... 44
CHAPITRE 5 : INSTALLATION ET CONFIGURATION DE BASE DU CUCM ................................ 45
1. Présentation des outils de travail .............................................................................................. 46
1.1. Installation GNS3 ................................................................................................................... 47
1.2. Installation des images routeurs IOS ................................................................................. 48
1.3. Téléchargement du VMWare ............................................................................................ 52
1.4. Configuration du CUCM ..................................................................................................... 54
1.5. Dashboard du CUCM dans le navigateur ...................................................................... 59
2. Maquette du réseau et l’étude de l’implémentation IP VPN............................................. 60
2.1. Concepts LAN et WAN ........................................................................................................ 61
2.2. Options de connexion de liaisons WAN ........................................................................... 61
2.3. Présentation IP VPN .............................................................................................................. 62
2.4. Propriétés VPN ....................................................................................................................... 62
2.5. Implémentation des liaisons VPN....................................................................................... 63
3. Installation du Cisco Unified Call Manager ............................................................................ 63
3.1. Les différentes versions......................................................................................................... 63

11
3.2. Prérequis.................................................................................................................................. 64
4. Configuration de base CUCM dans le navigateur .............................................................. 64
4.1. Activation des services ........................................................................................................ 65
4.2. Configuration du serveur NTP ............................................................................................. 66
4.3. Configuration du service DHCP ......................................................................................... 67
4.4. Enregistrement des téléphones IP ..................................................................................... 68
CHAPITRE 6 : EXPLOITATION ET CONFIGURATION DES FONCTIONNALITES DU CUCM ... 69
1. Enregistrement des téléphones IP............................................................................................. 70
2. Mise en place des numéros Meet-me conférences ............................................................ 73
3. Configuration du Call-Back........................................................................................................ 75
4. Configuration du SRST ................................................................................................................. 77
5. Activation du voice mail............................................................................................................. 78
CHAPITRE 7 : TEST DES FONCTIONNALITES AVANCEES DU CUCM ......................................... 79
1. Fonctionnement des téléphones IP.......................................................................................... 80
2. Fonctionnement du SRST ............................................................................................................ 81
3. Fonctionnement du Call-Back .................................................................................................. 83
4. Fonctionnement de l’appel ....................................................................................................... 84
ANNEXE I ............................................................................................................................................ 86
ANNEXE II........................................................................................................................................... 88
CONCLUSION ..................................................................................................................................... 93
REFERENCES ...................................................................................................................................... 94

12
Introduction générale

La téléphonie sur IP constitue actuellement une des plus importantes évolutions dans le
domaine des Télécommunications. Il y a quelques années, la transmission de la voix sur le
réseau téléphonique classique ou RTC constituait l’exclusivité des télécommunications.

Aujourd’hui, la donne a changé. La transmission de la voix via les réseaux IP constitue une
nouvelle évolution majeure comparable à la précédente. Au-delà de la nouveauté technique,
la possibilité de fusion des réseaux IP et téléphoniques entraîne non seulement une diminution
de la logistique nécessaire à la gestion des deux réseaux, mais aussi une baisse importante des
coûts de communication ainsi que la possibilité de mise en place de nouveaux services utilisant
simultanément la voix et les données.

Le travail présenté dans ce rapport entre dans le cadre de mon stage de fin d’études en Licence
Professionnelle, option Ingénierie et Sécurité des Réseaux Informatiques (ISRI), à l’Université
Mohamed 1er, Ecole Supérieure de Technologie d’Oujda, Le sujet était la mise en place de la
solution ToIP Cisco Unified Communications Manager.

Au long de ce rapport, nous avons résumer notre rapport en sept chapitres principaux.

Je finirai ce rapport par une conclusion générale et des perspectives.

13
Chapitre 1 :

Présentation de

l’établissement

14
1. Introduction :
LafargeHolcim Maroc est né de la fusion en 2016 de Lafarge Ciments et Holcim Maroc, donnant
naissance au leader national des matériaux de construction. Cette fusion est la plus importante
opération financière réalisée par la Bourse des valeurs de Casablanca, soit un montant de 9,1
Md Dh.
Depuis 1928, l’entreprise participe à la modernisation du secteur de la construction et à l’essor
économique du pays, avec pour ambition d’être le partenaire de référence du développement
national, et un acteur majeur du rayonnement du Maroc à l’échelle régionale.

FIGURE 1 : Historique des deux sociétés avant leur fusion

15
2. Organisme de LafargeHolcim :

LafargeHolcim est l'un des plus grands producteurs mondiaux du ciment. Le siège central se
trouve à Zurich. Elle est présente dans plus de 70 pays sur tous les continents, comptait en
2007 près de 90.000 employés à travers des participations minoritaires et majoritaires, le
groupe Suisse Holcim est l’actionnaire majoritaire de Holcim Maroc, il opère dans de nombreux
pays de l’Europe (Allemagne, France…) de l’Asie (Chine, Vietnam.) de l’Afrique (Egypte,
Afrique du sud) et de l’Amérique (Mexique, USA).

FIGURE 2 : Détail des implantations dans les pays où LafargeHolcim détient au moins une
cimenterie

3. Généralités sur LafargeHolcim :

 LafargeHolcim mondiale :

LafargeHolcim est le leader mondial des matériaux et solutions de construction et est actif dans
quatre segments d'activité : Ciment, Granulats, Béton prêt à l'emploi et Solutions &
Produits. Son ambition est d'être à la tête de l'industrie en matière de réduction des émissions
de carbone et de transition vers une construction à faible émission de carbone. L'entreprise
cherche constamment à introduire et à promouvoir des matériaux et des solutions de
construction durables et de haute qualité auprès de ses clients du monde entier, qu'il s'agisse de
constructeurs de maisons individuelles ou de développeurs de grands projets
d'infrastructure. LafargeHolcim emploie plus de 70 000 collaborateurs dans plus de 70 pays et
dispose d'un portefeuille équilibré entre marchés en développement et marchés matures.

16
 LafargeHolcim Maroc :

LafargeHolcim Maroc est née suite à la fusion-absorption entre les groupes Lafarge Ciments et
Holcim Maroc en juillet 2016, ce qui a donné lieu à un groupe désormais leader national du
secteur des matériaux de construction avec 55% des parts de marché, un chiffre d’affaires qui
s’établi à 6.66 millions de dirhams en 2016. LafargeHolcim Maroc est mobilisée pour
accompagner la stratégie nationale portuaire
à horizon 2030. En 2016, les équipes ont
contribué aux projets Kenitra Atlantique,
Nador West Med, Port OCP de Laayoune et
Port de Jorf Lasfar. Pour tous ces projets,
l’entreprise a répondu aux exigences très
strictes de durabilité des ouvrages imposées
par le littoral maritime.

FIGURE 3 : Cimenterie d’Oujda (1)


Aujourd’hui LafargeHolcim Maroc est engagé dans une transition énergétique avec l’ambition
de porter la part de l’électricité renouvelable à 52% en 2030. Dans cet objectif, le Royaume a
réalisé et continue de lancer de grands projets solaires et éoliens et LafargeHolcim Maroc y
contribue. L’entreprise a notamment participé à la construction de plus grand complexe solaire
au monde : Noor à Ouarzazate.

4. Activités et implantations :

A travers ses différentes filiales et participations, et pour répondre aux besoins de ses clients,
LafargeHolcim Maroc opère dans diverses activités notamment le ciment, béton, granulats,
plâtre, chaux et mortier. Les sites industriels du groupe LafargeHolcim Maroc couvrent
l’ensemble du territoire national à travers :

17
 7 usines de ciment (Bouskoura,
Settat, Fès, Meknès, Tétouan, Oujda
et Agadir, en cours de construction) ;
 3 centres de broyage (Tanger, Nador
et Laâyoune) ;
 2 usines de plâtre ;
 1 usine de mortier de ciment ;
 1 usine de chaux ;
 16 centrales à béton ;
 Plateforme Geocycle.

FIGURE 4 : Implantations des usines

5. Engagement santé & sécurité d’usine :

La Santé & Sécurité est une préoccupation ancrée dans son quotidien et s’inscrit en tête de nos
priorités. Son ambition est d’être l’entreprise marocaine la plus sûre pour ses collaborateurs,
ses clients et ses parties prenantes.
Et au-delà de son périmètre, LafargeHolcim Maroc veut être la référence nationale dans ce
domaine en incitant tous les acteurs de son environnement à s’engager à ses côtés. Cette
ambition première est un état d’esprit et une exigence quotidienne portée par le top
management le LafargeHolcim Maroc qui s’engage à :
Réaliser les objectifs métiers en prenant la Santé & Sécurité comme un levier clé pour le succès
collectif ;
Donner l’exemple en termes de comportement et d’actions sur les sujets Santé & Sécurité, avec
une attention particulière accordée à la Sécurité Transport Logistique ;
Agir systématiquement lorsque des situations à risque sont notifiées ou identifiés pour réduire
les risques du métier.

18
FIGURE 5 : Politique santé & sécurité

19
FIGURE 6 : Les principales règles santé & sécurité de LafargeHolcim

6. Objectifs :

FIGURE 7 : Objectifs de l’entreprise

20
7. Organigramme et positionnement du cimenterie d’Oujda :

 Positionnement du site d’Oujda :

L'usine est située à 45 Km à l’ouest de la ville d’Oujda, d’une superficie totale de 171 hectares
l’usine est facilement accessible grâce à la route nationale reliant Oujda à Casablanca, et
suffisamment proche du port de Nador qui assure l’alimentation de l’usine en coke de pétrole.
La liaison routière avec les autres régions du Royaume se fait à partir de l’autoroute reliant
Oujda et Casablanca. L’usine est raccordée à la voie ferrée depuis son démarrage et dispose
de sa flotte particulière de wagons citernes.
Le site n'était pas choisi par hasard mais en tenant compte de plusieurs raisons, parmi elles :

 Abondance des matières premières en quantité et en qualité.


 Commodité d’alimentation en eau et en énergie électrique.
 La qualité des terrains de point de vue fondation et écoulement de la production et
l'approvisionnement de la cimenterie.
 Accès à la route et au chemin de fer.

FIGURE 8 : Cimenterie d’Oujda (2) FIGURE 9 : Cimenterie d’Oujda (3)

21
 Organigramme du site d’Oujda :

Service cuisson et
broyage cru

Service éxploitation

Service production
Responsable RH et
moyens moyen Responsable qualité, Service éxpidition
généreaux environement et
système de
management
Service royage ciment
Directeur de l'usine
Responsable santé et
sécurité Service maintenance
électrique

Service maintenance
Service Maintenance
électrique

bureaux des méthodes

FIGURE 10 : Organigramme du site d’Oujda

22
Chapitre 2 : La

téléphonie sur IP

23
1. Définition :
Avant toute exploitation technique, il convient dans un premier temps, de présenter la
téléphonie sur IP (ToIP signifie Telephony over Internet Protocol) qui est de plus en plus utilisée
dans les sociétés. En effet, ses multiples atouts font de cette technologie une solution attirante
pour les administrateurs, tant au niveau prise en charge qu'au niveau financier. La téléphonie
sur IP utilise la transmission de la voix sur le réseau IP (VoIP signifie Voice over Internet
Protocol) qui est une technologie permettant de communiquer en utilisant Internet et les
réseaux IP au lieu des lignes téléphoniques standards.

2. Les enjeux économiques des communications sur IP :


La convergence voix/données/images pousse les entreprises à faire fonctionner ensemble les
services en charge de la téléphonie et ceux en charge du système informatique. L'objectif est de
rationaliser les dépenses télécoms et réseau de l’entreprise. Ceci permet de modéliser les
architectures mais aussi de réduire les coûts de possession des équipements en maximisant le
retour sur investissement (ROI) des applications basées sur les réseaux.
La téléphonie sur IP exploite donc un réseau de données IP pour offrir des communications
vocales à l’ensemble de l’entreprise sur un réseau unique voix et données. Cette convergence
des services de communication données et voix sur un réseau unique, s’accompagne des
avantages liés à la réduction des coûts d’investissement, à la simplification des procédures
d’assistance et de configuration, et à l’intégration accrue de filiales et de sites distants aux
installations du réseau d’entreprise.

24
3. Architecture et fonctionnement :
La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de standard
unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions.
Les trois principaux protocoles sont H.323, SIP et MGCP/MEGACO. Il existe donc plusieurs
approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP.
Certaines placent l'intelligence dans le réseau alors que d'autres préfèrent une approche égale à
égale avec l'intelligence répartie à la périphérie. Chacune ayant ses avantages et ses
inconvénients.
La figure 11 décrit, de façon générale, la topologie d'un réseau de téléphonie IP.
Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les
autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou
moins grande qualité de service. L'intelligence du réseau est aussi déportée soit sur les terminaux,
soit sur les passerelles/ contrôleur de commutation, appelées Gatekeeper. On retrouve les
éléments communs suivants :

 Le routeur : permet d'aiguiller les données et le routage des paquets entre deux réseaux.
Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout de cartes spécialisées
supportant les protocoles VoIP.

 La passerelle : permet d’interfacer le réseau commuté et le réseau IP.


 Le PABX : est le commutateur du réseau téléphonique classique. Il permet de faire le lien
entre la passerelle ou le routeur, et le réseau téléphonique commuté (RTC). Toutefois,
si tout le réseau devient IP, ce matériel devient obsolète.
 Les Terminaux : sont généralement de type logiciel (software phone) ou matériel
(hardphone), le softphone est installé dans le PC de l'utilisateur. L'interface audio peut
être un microphone et des haut-parleurs branchés sur la carte son, même si un casque
est recommandé. Pour une meilleure clarté, un téléphone USB ou Bluetooth peut être
utilisé.
Le hardphone est un téléphone IP qui utilise la technologie de la Voix sur IP pour permettre
des appels téléphoniques sur un réseau IP tel que l'Internet au lieu de l'ordinaire système PSTN.
Les appels peuvent parcourir par le réseau internet comme par un réseau privé.
Un terminal utilise des protocoles comme le SIP (Session Initiation Protocol) ou l’un des
protocoles propriétaire tel que celui utilisée par Skype.

25
FIGURE 11 : Architecture générale de la voix IP

Depuis nombreuses années, il est possible de transmettre un signal à une destination éloignée
sous forme de données numériques. Avant la transmission, il faut numériser le signal à l'aide
d'un CAN (convertisseur analogique-numérique). Le signal est ensuite transmis, pour être
utilisable, il doit être transformé de nouveau en un signal analogique, à l'aide d'un CNA
(convertisseur numérique-analogique).
La VoIP fonctionne par numérisation de la voix, puis par reconversion des paquets numériques
en voix à l'arrivée. Le format numérique est plus facile à contrôler, il peut être compressé, routé
et converti en un nouveau format meilleur. Le signal numérique est plus tolérant au bruit que
l'analogique.
Les réseaux TCP/IP sont des supports de circulation de paquets IP contenant un en-tête (pour
contrôler la communication) et une charge utile pour transporter les données.
Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP et MGCP.
Les deux protocoles les plus utilisées actuellement dans les solutions VoIP présentes sur le marché
sont le H.323 et le SIP.

26
4. Différence entre VoIP et ToIP :
La VoIP est ainsi une technique qui permet la communication par la voix (audio ou vidéo), sur
des réseaux compatibles IP, que ce soit un réseau privé ou Internet, filaire (câble, ADSL, fibre
optique), ou non filaire (satellite, wifi, GSM). La VOIP comprend donc les communications de
PC à PC, dans lequel chaque utilisateur utilise le logiciel adéquat. Si la communication passe par
Internet, on parle de TOIP, la téléphonie par Internet. Les communications peuvent également
passer entre un PC et un téléphone, dans lesquelles le PC se « transforme » en téléphone, grâce
à des logiciels spécifiques, et le PC est appelé « softphone ».
La ToIP est une catégorie de communication en voix sur IP, et concerne des échanges de
téléphone à téléphone. Les téléphones IP ou IP-Phones, sont alimentés par courant, à la
différence des cellulaires, et sont capables de numériser la voix pour la transmettre sur des
réseaux IP, et, inversement, rassembler les paquets entrants pour interpréter la voix reçue. La
TOIP circule surtout sur des réseaux privés (LAN, VPN), ou publics.

5. Les avantages de la ToIP :


Le principal argument en faveur des systèmes de téléphonie sur IP est la garantie d'un retour sur
investissement en quelques années. En effet, elle permet la réduction de nombreux coûts tels
que les coûts de communication, de câblage, de maintenance, de supervision du système...
La ToIP se repose sur le réseau local privé LAN de l’entreprise (utilisation du câblage réseau
informatique existant) et la gestion du central de communication est réalisée depuis n’importe
quel site de l’entreprise.
Les entreprises multisites allègent leurs coûts en liaison d’interconnexion entre les établissements
et en coût de communication car les communications inter-sites sont gratuites.

27
6. Les contraintes de la ToIP :

6.1. Qualité sonore


Le transport de la voix sur un réseau IP nécessite, au préalable, tout ou une partie des étapes
suivantes :

 Numérisation : dans le cas où les signaux téléphoniques à transmettre sont sous forme
analogique, ces derniers doivent d’abord être convertis sous forme numérique suivant le
format PCM (Pulse Code Modulation) à 64 Kbps. Si l’interface téléphonique est
numérique (accès RNIS, par exemple), cette fonction est omise.
 Compression : le signal numérique PCM à 64 Kbps est compressé selon l’un des formats
de codec (compression / décompression) puis inséré dans des paquets IP. La fonction de
codec est le plus souvent réalisée par un DSP (Digital Signal Processor). Selon la bande
passante à disposition, le signal voix peut également être transporté dans son format
originel à 64 Kbps.
 Décompression : côté réception, les informations reçues sont décompressées. Il est
nécessaire pour cela d’utiliser le même codec que pour la compression.

L’objectif d’un codec est d’obtenir une bonne qualité de voix avec un débit et un délai de
compression les plus faibles possibles. Le facteur de la gigue est primordial pour une bonne
écoute de la VoIP (gigue = délai entre l'émission et l'écoute de la voix).

Le cumul, dans une même communication, d’opérations de compression/décompression


conduit à une rapide dégradation de la qualité.

6.2. QoS de la ToIP


La qualité de service (QoS) est une notion importante à prendre en compte lors de
l’implémentation de la VoIP. L'objectif est de garantir le transfert des trames IP sur le réseau
sans retarder ou rejeter les trames transportant la voix. Il faut prendre en compte 3 principaux
éléments pour caractériser la QoS.

28
6.3. Temps de latence
La maîtrise du délai de transmission est un élément essentiel pour bénéficier d'un véritable mode
conversationnel et minimiser la perception d'écho. La durée de traversée d'un réseau IP dépend
du nombre d'éléments réseaux traversés (et du débit sur chaque lien), du temps de traversée de
chaque élément et du délai de propagation de l'information (une transmission par fibre optique,
à l'opposé de la terre, dure environ 70 ms). L'UIT a défini 4 classes qui permettent de
caractériser, à titre indicatif, la qualité de transmission en fonction du retard de transmission
dans une conversation téléphonique. Ces chiffres concernent le délai total de traitement, et pas
uniquement le temps de transmission de l'information sur le réseau.

FIGURE 12 : Temps de latence


La limite supérieure « acceptable » pour une communication téléphonique, se situe entre 150
et 200 ms par sens de transmission (en considérant à la fois le traitement de la voix et le délai
d'acheminement).

6.4. Perte des paquets


En cas de congestion du réseau, le protocole TCP prévoit de supprimer les trames IP entrant
dans un élément saturé (buffers pleins). Les paquets de voix étant véhiculés au-dessus d'UDP
ce qui ne permet aucun mécanisme de contrôle de flux ou de retransmission sur cette couche
au niveau du transport. D'où l'importance des protocoles RTP et RTCP qui permettent de
déterminer le taux de perte de paquet et d'agir en conséquence au niveau applicatif.
Si aucun mécanisme performant de récupération des paquets perdus n'est mis en place (cas le
plus fréquent dans les équipements actuels) alors la perte de paquets IP se traduit par des
ruptures au niveau de la conversation et une impression de hachure de la parole.
Plus un paquet de voix contient une longue durée de parole plus cet effet est accentué d'où la
nécessité de choisir un bon codec audio (de faible débit).

29
6.5. La gigue
La gigue mesure la variation temporelle entre le moment où deux paquets auraient dû
arriver et le moment de leurs arrivées effectives. Les origines de la gigue sont multiples :
encapsulation des paquets IP dans les protocoles supportés, charge du réseau à un instant
donné, variation des chemins empruntés dans le réseau.

Pour compenser la gigue, on utilise des tampons (mémoire : buffer) qui permettent de lisser
l'irrégularité des paquets. Le fait d'insérer des buffers augmente le temps de latence, leur
taille doit donc être soigneusement définie, et si possible adaptée de manière dynamique
aux conditions du réseau. La dégradation de la qualité de service due à la présence de gigue
se traduit par une combinaison des deux facteurs cités précédemment : le délai et la perte
de paquets.

 Pour pallier à ces paramètres, il existe deux principales approches :


Réserver une bande passante exclusivement au transfert de la voix : Cette solution est
possible dans le cas des réseaux locaux (type Intranet) mais il n’est pas possible de l'appliquer
lorsque le réseau TCP/IP Internet intervient dans la communication.
Prioriser les flux : Chaque routeur traversé décide s'il prend en compte ou pas le champ
de priorisation (champ TOS) propre à chaque type de données.

30
Chapitre 3 : Les

protocoles

31
1. Protocoles de transport :
Le transport de la voix sur IP met en jeu de nombreux protocoles de couches inférieures à celle
qui contient l’information voix parmi lesquels TCP, UDP et RTP.

Les protocoles de transport classiquement utilisés pour transporter les données sont TCP et
UDP. Le protocole TCP assure un bon contrôle de l’intégrité des informations transportées
(mécanismes d’accusé de réception) mais n’est pas particulièrement performant en termes de
délais. UDP est un protocole plus simple que TCP, présentant, de ce fait, de meilleures
performances moyennes car il permet l’envoi de paquets sans contrôle de réception (pas
d’acquittement).

Le transport de la voix répond à des exigences différentes de celles relatives au transport de


données, à savoir des fortes exigences de délais, sans garantie aussi forte de fiabilité (la perte de
quelques paquets voix est en effet « compensable » par des algorithmes de correction d’erreurs
et par l’oreille humaine).

Le protocole répondant à ces exigences est le protocole RTP (Real Time Protocol), utilisé pour
les flux temps réel encapsulés dans des paquets UDP.

1.1. UDP (User Datagram Protocol)


La couche, UDP, consiste à formater très simplement les paquets (l’assemblage des données en
paquets se fait au niveau de la couche IP, chaque paquet commence par un en-tête indiquant
le type de trafic concerné, ici du trafic UDP). Si l’on restait à ce stade, leur transmission serait
non fiable : UDP ne garantit ni le bon acheminement des paquets, ni leur ordre d’arrivée.

1.2. RTP / RTCP (Real-Time Protocol / RT Control P)


Pour pallier l’absence de fiabilité d’UDP, un formatage RTP est appliqué de surcroît aux paquets.
Il consiste à ajouter des entêtes d’horodatage et de synchronisation pour s’assurer du
réassemblage des paquets dans le bon ordre à la réception. RTP est souvent renforcé par RTCP
qui comporte, en plus, des informations sur la qualité de la transmission et l’identité des
participants à la conversation.

32
1.3. RSVP (Resource Reservation Setup Protocol)
Les protocoles RTP/RTCP permettent de régler les problèmes aux extrémités. Ce sont des
protocoles de bout en bout comme TCP qui ne traitent pas les problèmes liés à l'augmentation
du trafic et au comportement des routeurs pour la résolution de cette congestion. Depuis 1989,
des propositions ont été faites au sein de l’IETF (organisme orienté Internet. Les normes sont
ouvertes et l'obtention de leurs spécifications est gratuite). Pour offrir une qualité de service
adaptée aux besoins de l'application. Le protocole RSVP a été adopté.

2. Protocoles de signalisation :
Il existe divers protocoles de signalisation et d'échanges de paramètres de communication. On
citera par exemple :

2.1. H.323
Le protocole H.323 existe depuis 1996 et a été initié par l'ITU (International
Télécommunication Union), un groupe international de téléphonie qui développe des
standards de communication. Il est utilisé pour l’interactivité en temps réel, notamment la
visioconférence (signalisation, enregistrement, contrôle d’admission, transport et encodage).
C’est le leader du marché pour la téléphonie IP. C’est en fait une « ombrelle », c'est-à-dire un
regroupement de protocoles tels que :

 H.225.0, protocole utilisé pour décrire le signal d'appel, le type de media (audio ou
vidéo), le type de paquet, la synchronisation et le format de message.
 H.245 est le protocole de contrôle pour les communications multimédia, il décrit les
messages et les procédures utilisées pour ouvrir et fermer les canaux de l'audio, de la
vidéo ou des datas.
 H.450 décrit les services supplémentaires utilisés dans la communication
 H.235 décrit la sécurité utilisée dans la communication H323
 H.239 décrit le double flux utilisé lors des vidéoconférences, généralement pour les
vidéos en direct ou les présentations.
Une communication H.323 se déroule en cinq phases :
· Établissement d’appel
· Échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP
(Ressource réservation Protocol).
· Établissement de la communication audiovisuelle.

33
· Invocation éventuelle de services en phase d’appel (par exemple, transfert d’appel,
changement de bande passante, etc.).
· Libération de l’appel.
Quant aux avantages de ce protocole, on cite :
· Il existe de nombreux produits (plus de 30) utilisant ce standard adopté par de grandes
entreprises telles Cisco, IBM, Intel, Microsoft, Netscape, etc.
· Les cinq principaux logiciels de visioconférence Pictural 550, Pro Share 500, Trin Icon 500,
Smart station et Cruiser 150 utilisent sur IP la norme H.323.
· Un niveau d'interopérabilité très élevé, ce qui permet à plusieurs utilisateurs d'échanger des
données audio et vidéo sans faire attention aux types de média qu'ils utilisent.

2.2. SIP (Session Initiation Protocol)


SIP est né en 1999 sous l’égide de l’IETF (Internet Engineering Task Force), la principale
organisation internationale définissant les standards d’Internet. C’est un protocole de
signalisation appartenant à la couche application du modèle OSI. Son rôle est d’ouvrir, modifier
et libérer les sessions. Louverture de ces sessions permet de réaliser de l’audio ou
vidéoconférence, de l’enseignement à distance, de la voix (téléphonie) et de la diffusion
multimédia sur IP essentiellement. Un utilisateur peut se connecter avec les utilisateurs d’une
session déjà ouverte. Pour ouvrir une session, un utilisateur émet une invitation transportant
un descripteur de session permettant aux utilisateurs souhaitant communiquer de s’accorder sur
la compatibilité de leur média, SIP permet donc de relier des stations mobiles en transmettant
ou redirigeant les requêtes vers la position courante de la station appelée. Enfin, SIP possède
les avantages suivants :
· SIP est un protocole plus rapide. La séparation entre ses champs d'en-tête et son corps du
message facilite le traitement des messages et diminue leur temps de transition dans le réseau.
· Nombre des en-têtes est limité (36 au maximum et en pratique, moins d'une dizaine d'en-têtes
sont utilisées simultanément), ce qui allège l'écriture et la lecture des requêtes et réponses.
· SIP est un protocole indépendant de la couche transport. Il peut aussi bien s'utiliser avec TCP
qu’UDP.
· De plus, il sépare les flux de données de ceux la signalisation, ce qui rend plus souple l'évolution
"en direct" d'une communication (arrivée d'un nouveau participant, changement de
paramètres...).
La simplicité, la polyvalence (compatibilité avec de nombreux médias), la rapidité et la légèreté
d'utilisation, tout en étant très complet, du protocole SIP sont autant d'arguments qui

34
pourraient permettre à SIP de convaincre les investisseurs et que SIP remplace progressivement
H.323, malgré le fait que ce dernier était complètement implémenté dans le monde de la VoIP
avec quelques années d’avance. De plus, ses avancées en matière de sécurité des messages sont
un atout important par rapport à ses concurrents.

2.3. SCCP (Skinny Client Control Protocol)


Le H.323 étant trop rigoureux pour certaines utilités de la téléphonie IP (comme le renvoi
d’appel, le transfert, la mise en attente), Cisco a mis en place ce protocole beaucoup plus léger
qu’est le SCCP (il utilise le port 2000). L’avantage de Skinny est qu’il utilise des messages prenant
très peu de bande passante c’est pourquoi il est utilisé pour les communications entre les
téléphones IP et le Call Manager ainsi que pour contrôler une conférence.

35
Chapitre 4 : La

solution

proposée

36
1. Comparaison des solutions possibles :
1.1 CUCM (Cisco Unified Communications Manager)

Cisco Unified Communications Manager est un logiciel


gérant le traitement d'appel au sein d'une solution Cisco
Unified Communications. Elle permet à l'entreprise
d'étendre les services de téléphonie aux équipements
réseaux comme les téléphones IP, les passerelles VoIP ou
encore les applications multimédia.

Le CCM peut aussi gérer les conférences multimédia, les


boîtes vocales, les softphones, les logiciels de messagerie
instantanée ou encore les services SMS.
FIGURE 13 : Logo CUCM

1.2 Asterisk
Asterisk est un autocommutateur téléphonique privée
(PABX) open source pour les systèmes d’exploitation
UNIX, il est publié sous licence GPL.
Il permet, entre autres, la messagerie vocale, les files
d'attente, les agents d'appels, les musiques d'attente et
les mises en garde d'appels, la distribution des appels.
Asterisk implémente les protocoles H.320, H.323 et SIP,
ainsi qu'un protocole spécifique nommé IAX (Inter-
Asterisk eXchange). FIGURE 14 : Logo Asterisk

37
1.3 Avaya
Avaya Inc. est une entreprise internationale spécialisée
dans les communications en entreprise. Son siège social
se trouve à Santa Clara en Californie aux États-Unis.

Avaya commercialise un ensemble de services en matière


de communications convergentes (téléphonie par
Internet, messageries d'entreprise et unifiées, centres
d'appels, maintenance de PABX).

Les principales familles de produits d'Avaya sont :

 Avaya IP Office est principalement destiné aux


petites et moyennes entreprises. FIGURE 15 : Logo Avaya

 Avaya Aura est une des entreprises de taille moyenne et grande pour les communications
unifiées (Unified Communications) et contact (en anglais Contact Center) prestataire de
services, SIP architecture.

38
1.4 Tableau de comparaison

FIGURE 16 : Tableau de comparaison

39
1. Présentation de la solution Cisco pour la téléphonie IP :
Les solutions Cisco de téléphonie sur IP reposent sur l’architecture AVVID (Architecture for
Voice, Vidéo and Integrated Data). Le système ToIP est composé principalement d’un ou
plusieurs Call Manager (CCM) et /ou d’un Call Manager Express (CCME) s’il s’agit d’une petite
ou moyenne entreprise (PME), des IP-Phones, fax et autres terminaux analogiques et d’une
passerelle VoIP (Gateway VoIP). Les caractéristiques de la téléphonie Cisco apportent des
services à valeur ajoutée aux postes de travail et aux téléphones, permettant aux entreprises
d’améliorer leur productivité et d’augmenter la satisfaction des clients.

2.1. Cisco Unified Call Manager


Le Cisco Call Manager est un logiciel de traitement
d’appels qui ajoute des fonctions de téléphonie aux
réseaux locaux d’entreprise et aux périphériques réseau
tels que les téléphones IP, les passerelles voix sur IP (VoIP)
et les applications multimédia. Grâce à l’interface de
programmation d’applications (API) ouverte du Call
manager, les services de voix et de données tels que ceux
proposés par la messagerie unifiée, les conférences
multimédia, les centres de contact de collaboration et les
répondeurs vocaux interactifs, peuvent enfin interagir
avec les solutions de téléphonie sur IP.
FIGURE 17 : Logo du Call Manager
On peut gérer environ 7500 téléphones IP par serveur Call Manager.
Le Call Manager peut opérer dans une architecture centralisée ou distribuée. L’architecture
distribuée est réalisée par une construction d’une grappe (cluster) afin d’assurer la disponibilité
du Call Manager et d’éviter sa surcharge pour éviter le blocage partiel ou total du réseau
téléphonique de l’entreprise. Le modèle en grappe permet une évolution de 1 à 30.000
Téléphones IP pour une grappe.
L’écosystème VoIP chez Cisco est représenté par 4 couches :

40
FIGURE 18 : L’écosystème VoIP chez Cisco

2.2. Fonctions assurées par le CUCM


 Traitement d’appel : il assure le routage, l’établissement et la clôture d’appels. Il permet
aussi d’assurer les services de taxation.
 Signalisation : Call Manager assure toute la signalisation entre tous les éléments
téléphoniques pour établir et terminer un appel.
 Administration du plan de numérotation : Le plan de numérotation permet au Call
Manager de router un n° de téléphone vers la destination requise.
 Administration de services téléphoniques : Call Manager permet d’assurer des
fonctionnalités téléphoniques telles que la mise en attente, les transferts d’appel, les
conférences.
 Services d’annuaire : Call Manager utilise le DC Directory comme annuaire LDAP. Cet
annuaire gère l’authentification et les autorisations des utilisateurs. Cependant Call
Manager peut être intégré à un annuaire d’entreprise de type Active Directory.
 Interface de programmation pour applications externes : Call Manager contient une
interface de programmation permettant de s’interconnecter avec des applications
externes telles qu’une console opératrice, un centre d’appels.

41
2.3. Les différents scénarios du déploiement
Pour assurer un haut degré de disponibilité, il est nécessaire d’installer un cluster de CCM.

CLUSTER CALL MANAGER

FIGURE 19 : Cluster CUCM

Un cluster de CCM est composé d’au moins 2 serveurs partageant une même base donnée et
travaillant ensemble afin de supporter un groupe d’équipements téléphoniques.

 Le « Publisher » est le serveur maître qui a les droits d’écriture dans les bases de données.
 Le « Subscriber » est le serveur esclave qui a que les droits de lecture. Il est possible d’avoir
au maximum dans un cluster 1 Publisher et 8 Subscriber (restrictions SQL). Lorsqu’on
modifie un paramètre CUCM, la modification est écrite dans le Publisher puis ce dernier
réplique la modification vers les « Subsribers du cluster ».
En cas de défaillance du Publisher les Subscriber stockent les tickets d’appel dans leurs bases
CDR (Call Détail Record) et mettront à jour celle du Publisher lorsqu’il redeviendra
opérationnel.
L’avantage de cette architecture distribuée se traduit par une disponibilité maximale du système,
un partage de charge et une évolutivité incomparable. Il existe plusieurs types de déploiement

42
supporté par Cisco. Chaque type diffère en fonction de 3 critères : le trafic véhiculé à travers le
WAN, la localisation du traitement d’appel et la taille du déploiement.
Comme on a pu le voir tout au long de ce chapitre, la ToIP est la solution la plus rentable pour
effectuer des conversations. Actuellement il est évident que la ToIP va continuer à évoluer.
La téléphonie IP est une bonne solution en matière d’intégration, fiabilité et de coût. On a vu
que la voix sur IP étant une nouvelle technologie de communication, elle n’a pas encore de
standard unique. Chaque standard possède ses propres caractéristiques pour garantir une bonne
qualité de service. En effet, le respect des contraintes temporelles est le facteur le plus important
lors de transport de la voix.

43
Chapitre 5 :

Installation et

configuration

de base de

CUCM

44
1. Présentation des outils de travail :
Cisco Unified Communications Manager (CUCM) est un système de communication basé sur
IP intégrant la voix et la vidéo. Il fait partie d’un ensemble de produits de la gamme VoIP de
Cisco.
Le CUCM est donc responsable de l’acheminement et du routage des appels. Il gère la
signalisation entre les différents terminaux, s’occupe de maintenir toute la table des numéros
de téléphone des Endpoint ainsi que l’administration des téléphones.
Dans l’interface web du CUCM, on va pouvoir entre autres créer de nouveaux téléphones,
leurs attribuer un numéro, les lier à un utilisateur et activer un certain nombre de services, telle
que l’annuaire ou des fonctions de mobilité.
Durant ce chapitre, on montrera les étapes d’installation et de configuration du CUCM sur un
serveur dédie, ainsi que l’installation et la configuration de Cisco IP Communicator qui est un
téléphone VoIP softphone et la configuration d’un outil de diagnostic IP SLA (Service Level
Agreement), pour générer du trafic entre les routeurs.

 GNS3 : Graphical Network Simulator-3 est un émulateur de


logiciels de réseau publié pour la première fois en 2008. Il
permet de la combinaison d'appareils virtuels et réels, utilisés
pour simuler des réseaux complexes. Il utilise un logiciel
d'émulation de dynamips pour simuler Cisco Ios.

FIGURE 20 : Logo GNS3

 VMWare Workstation : VMware Workstation est un


logiciel de machine virtuelle utilisée pour les ordinateurs
X86 et X86-64 pour exécuter plusieurs systèmes
d'exploitation sur un seul ordinateur hôte physique.
Chaque machine virtuelle peut exécuter une seule
instance de tout système d'exploitation (Microsoft,
Linux, etc.)
FIGURE 21 : Logo VMWare

45
Dans notre projet nous avons utilisé la version 7.1.5 du CUCM, Téléphones IP Cisco 7942, IP
Communicator (SoftPhones), et switch Cisco Catalyst 2960-48TC-S. Ce dernier est doté d’un
IOS version 15.2.
Routeurs CISCO 2600 Séries Router, la famille de routeurs d'accès multiservices modulaires de
la série Cisco 2600 / 2600XM offre des configurations de réseau local et étendu, de nombreuses
options de sécurité, une intégration voix / données et une gamme de processeurs hautes.
Le routeur 2600 inclus au niveau de son IOS la technologie Cisco Unified Survivable Remote
Site Telephony (SRST).

1.1. Installation GNS3

FIGURE 22 : Installation gratuite du GNS3

46
FIGURE 23 : Dashboard du GNS3

1.2. Installation des images routeurs IOS


Voici les images des routeurs nécessaire pour réaliser ce projet :

FIGURE 24 : Les images des routeurs IOS installées

47
FIGURE 25 : Etape (1) : Aller vers Preferences

FIGURE 26 : Etape (2) : Aller vers IOS Routers


Cliquer sur « New » en bas puis

FIGURE 27 : Etape (3)

48
FIGURE 28 : Etape (4) : Ajouter l’image cerclée en rouge puis cliquer sur « Open

49
FIGURE 29 : Etape (5) : Choisir le choix convenable pour chaque routeur IOS ajouté

Il est recommandé de choisir l’emplacement par défaut au lieu de la modifier soit par la
diminution ou l’augmentation

FIGURE 30 : Etape (6) : Choisir la taille puis cliquer sur « Next »

50
FIGURE 31 : Etape (7) : Remplir les slots

FIGURE 32 : Etape (8) Cliquer sur « Idle-PC finder » puis « Finish »

N.B : Les 8 étapes précédentes doivent être respectées pour chaque application
d’un nouveau routeur IOS

51
1.3. Téléchargement du VMWare
Il faut tout d’abord consulter le site www.getintopc.com puis chercher une version
quelconque du VMWare Workstation.

FIGURE 33 : Etape (1) : Chercher la version désirée pour l’installation

FIGURE 34 : Etape (2) : Regarder la vidéo du guide d’installation puis installer le fichier

52
FIGURE 35 : Etape (3) : Dashboard de VMWare Workstation

53
1.4. Configuration CUCM
Il faut tout d’abord installer l’image .iso
du CUCM v7.1.5, puis cliquer sur
« Create a virtual machine », dans la
VMWare Workstation

Soit on clique sur « Browse » pour insérer


l’image de CUCM, ou bien on clique sur
« I will install the operating system later »

FIGURE 36 : Etape (1) : Insertion d’image CUCM v7.1.5

FIGURE 37 : Etape (2) : Linux (RHE4)

54
FIGURE 38 : Etape (3) : Les modifications nécessaire avant le lancement de la machine
virtuelle

FIGURE 39 : Première interface lors du lancement

55
FIGURE 40 : Etape (1) : Cliquer « No »

N.B : Après la figure 40, il faut cliquer sur les boutons suggérés par défaut par la
machine virtuelle jusqu’à l’affichage de la fenêtre de configuration d’horaire.

FIGURE 41 : Etape (2) : Chercher par le curseur la région

56
N.B : Après la figure 41, il faut cliquer sur les boutons suggérés par défaut par la
machine virtuelle jusqu’à l’affichage de la fenêtre de configuration du protocole
DHCP.

FIGURE 42 : Etape (3) : Cliquer sur « No »

57
FIGURE 43 : Etape (4) : Login Infos

FIGURE 44 : Etape (5) : Infos de licence

N.B : Dépasser l’icône de configuration du protocole SMTP par le choix non, puis
appuyer pour dépasser la fenêtre de réglage d’heure et date jusqu’à arriver vers
le contenu de la figure 46.

58
FIGURE 45 : Etape (6)

FIGURE 46 : Etape (7) : Dernière phase de configuration

1.5 Dashboard du CUCM dans le navigateur


L'installation étant terminé nous pouvons nous connecter à l'interface web pour en configurer.
Pour cela ouvrez un navigateur Web et tapez l’adresse du CUCM (dans notre cas :
https://172.16.0.200/cucm) pour obtenir cette page :

59
FIGURE 47 : Dashboard du CUCM

2. Maquette du réseau et l’étude de l’implémentation IP

VPN :

FIGURE 48 : Schéma réseau

60
Afin de leur permettre de communiquer entre eux, l’entreprise doit connecter leurs LAN, même
s'ils sont très éloignés l'un de l'autre.
Grace d’un réseau étendu, ou WAN, nous avons l’utilisés pour connecter des LAN distants

2.1. Concepts LAN et WAN


Le WAN a une portée qui va au-delà de l'étendue géographique du LAN, les WAN sont utilisés
pour interconnecter les LAN de l'entreprise avec les LAN distants des sites des filiales et des
télétravailleurs. Le WAN est la propriété de l'opérateur télécom. L'organisation doit payer pour
utiliser les services de réseau du fournisseur pour connecter des sites distants.
Au contraire, les LAN appartiennent généralement à une entreprise et sont utilisés pour
connecter des ordinateurs, des périphériques et d'autres appareils locaux réunis dans un même
bâtiment ou situés dans une zone géographique restreinte.

2.2 Options de connexion de liaisons WAN

FIGURE 49 : Options de connexion de liaisons WAN

61
Infrastructure WAN privée : les fournisseurs d'accès peuvent offrir des lignes louées point à
point dédiées, des liaisons à commutation de circuits, telles que RTPC ou RNIS, et des liaisons
à commutation de paquets, telles que WAN Ethernet, ATM ou le protocole Frame Relay.
Infrastructure WAN publique : les fournisseurs d'accès peuvent offrir un accès Internet haut-
débit à l'aide d'une ligne DSL, du câble ou d'un accès satellite. Les options de connexion à haut-
débit sont en général utilisées pour connecter les petits bureaux et les télétravailleurs à un site
d'entreprise via Internet. Le transfert des données entre les sites d'entreprise sur l'infrastructure
de WAN publique doit être protégé à l'aide de réseaux VPN.

2.3 Présentation IP VPN


Lorsqu'un un collaborateur utilise un service haut-débit pour accéder au WAN de son entreprise
via Internet, la sécurité du réseau est mise en péril.
Pour faire face à ces risques liés à la sécurité, les services haut-débit proposent d'utiliser des
connexions VPN vers un appareil du réseau compatible avec cette technologie, généralement
situé dans l'enceinte de l'entreprise.
Un VPN est une connexion chiffrée entre réseaux privés sur un réseau public, par exemple
Internet.

2.4 Propriétés VPN


Familles :
VPN basé sur un réseau public (Internet) tels que IPSec et SSL : Les données transitent sur un
réseau public dont le trafic doit être chiffré afin de sécuriser les données.
VPN basé sur un réseau privé (réseau opérateur) tels que MPLS : Communications passent
entièrement sur le réseau privé d’un opérateur dont le chiffrage des données est optionnel.
Types d'accès VPN :
VPN Site to Site (Intranet VPN) : les VPN site à site connectent entre eux des réseaux entiers.
VPN Client to Site (VPN d’accès) : les VPN d'accès à distance permettent aux hôtes comme les
télétravailleurs, les utilisateurs mobiles et les utilisateurs d'extranet d'accéder à un réseau
d'entreprise via Internet de façon sécurisée.

62
2.5 Implémentation des liaisons VPN
La technologie Cisco offre plusieurs types de VPN, durant notre projet nous implantons les
protocoles (GRE over IPsec) :
GRE : Generic Routing Encapsulation (GRE ou Encapsulation Générique de Routage) est un
protocole de mise en tunnel qui permet d'encapsuler n'importe quel paquet de la couche réseau
(donc de couche OSI 3) dans sa conception d'origine.
IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouverts pour
assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services
de sécurité cryptographiques1, est un ensemble de protocoles utilisant des algorithmes
permettant le transport de données sécurisées sur un réseau IP.

3. Installation du Cisco Unified Call Manager :

3.1. Les différentes versions

Cisco CallManager est actuellement disponible en version 12, et se décline de la version 3.x à
12.x. Mais quelles sont les différences entre les différentes versions ?
Call Manager 3.x et 4.x :
Système de téléphonie basé sur un OS Windows, offrant des services de téléphonie basique :
téléphonie, conférence logicielle et hardware, transcodage hardware, standard, filtrage patron
secrétaire (IPMA), interception d'appels, parcage, meet-me, musique d'attente, haute
disponibilité, speeddial...
Call Manager 5.x :
C'est la première version basée sur un système Unix, développée en parallèle de la version
4.2.3, donc pas top au niveau des fonctionnalités...... elle n'amène que l'OS Unix par rapport
à la version 4.2. La version 5.1.3 permet de reprendre toutes les fonctionnalités de la 4.2.3
(notification dans les calls pickup par exemple), et version plus stable que les précédentes.
Call Manager 6.x :
C'est un mix de la version 4.2.3 et 5.1.3, stable dans ces dernières versions permettant d'avoir
presque un vrai cluster en cas de perte du serveur primaire, nouvelle fonctionnalité, support de
nouveau codec, premier niveau de présence d'un utilisateur, speedial BLF, IMPA redondant,
mobilité redondante, … La version 6.1.4 apporte une chose très importante, le reste des services

63
IPMA ne déloge pas les secrétaires déjà configurées dans le système, donc on peut rajouter des
filtrages en production sans risques de faire sauter tous les filtrages déjà mis en place.
Call manager 7.x :
Le Call manager 7 est une version améliorée de la 6 apportant des features en plus, comme les
local route group, les call pickup améliorés, les préfixes dans les device pool pour les appels
entrants.
Call manager 8.x :
Le call manager v8 reste dans la même lignée que la 7 en rajoutant quelques fonctionnalités
intéressantes, comme la mobilité intra cluster, les routes dynamiques... La version 8.1.5 offre en
plus le support de la virtualisation en colocalisé avec d'autres produits Cisco tel que messagerie
vocale, présence et centre d'appel.
Call manager 9 à 12.x :
Le call manager v9 a v12 restent dans la même lignée que la 7et 8 en rajoutant encore quelques
fonctionnalités intéressantes, comme la création de VPN dynamique directement embarqué sur
les IP Phones, de nombreuses nouvelles API, un login SSO (Standards-based Single sign-On)
pour les admins.

3.2 Prérequis
Pour une version 7.6 et 8.6, nous avons besoin des performances minimum suivantes :
- 4Go de mémoire vive.
- 40Go de Disque dur.
- 1 Processeur 2 Core ou 2 Processeurs.
Nous avons besoin pour terminer de l'ISO d'installation du CUCM (voir la partie 1 du chapitre
5).

4. Configuration de base de CUCM dans le navigateur:

Après avoir installé la fichier ISO du CUCM. Et taper l’adresse IP dans un navigateur web
spécifique (Internet Explorer). Il faut maintenant entrer le username et le password :
Username : cucm
Password : DaxSmooth17

64
Allez sur Cisco Unified CM Administration ==> System ==> Server :
Cliquez sur Add New, puis renseignez les informations demandées. Nous vous conseillons de
mettre l’adresse IP et non le hostname du serveur car lors d’une panne de DNS le serveur
pourrait avoir des problèmes pour communiquer. On peut aussi remplir le champ @MAC et
Description.

FIGURE 50 : Configuration du serveur ajouté

4.1. Activation des services

Par défaut, aucun service n’est activé sur le Cisco CallManager. Celui-ci ne permet donc ni de
passer des appels, ni même d’enregistrer un poste.
La première étape consiste donc à activer et lancer les services nécessaires. Pour cela, se rendre
sur la page web de votre CUCM, et choisir Cisco Unified Serviceability puis Go.

Se rendre dans Tools => Services activation, sélectionner les services comme ci-dessous, puis
Save, et patienter pendant l’activation :

65
FIGURE 51 : Activation des services

4.2 Configuration du serveur NTP


Pour configurer le serveur NTP rendez-vous sur Cisco Unified OS Administration ==> Settings
==> NTP Servers ==> Add New, renseignez l’adresse IP du serveur NTP puis cliquez sur
Save.

FIGURE 52 : Configuration du serveur NTP

66
4.3 Configuration du service DHCP
Pour configurer le serveur DHCP au niveau de Cisco Unified CM Administration, allez sur
System ==> DHCP ==> Server Config ==> Add New, puis renseignez les informations
comme ci-dessous.

FIGURE 53 : Configuration du service DHCP


Après avoir configuré le serveur on doit procéder à l’ajout de plages d’adresses à attribuer. Pour
cela allez sur System ==> DHCP==> Subnet Config ==> Add New et renseignez les
informations comme ci-dessous.

FIGURE 54 : Configuration de plage d’adresses IP pour le serveur DHCP

67
4.4 Enregistrement des téléphones IP
Il existe 3 manières de procéder à l’enregistrement d’un téléphone IP :
1. Enregistrement manuel, avec renseignement manuel de l’IP du CUCM.
2. Avec l’aide d’un serveur DHCP et de l’option TFTP approprié.
3. En auto-enregistrèrent.
On a utilisé la méthode 3 (Auto-Enregistrement).

FIGURE 55 : Auto-enregistrement des téléphones IP

Après il suffit de connecter les postes IP, et observer le téléphone IP à travers le processus
d'inscription.
Lorsque le téléphone IP a enregistré avec succès, il affiche la date, l'heure et le numéro de
répertoire. Pour vérifier que le téléphone est bien enregistré, allez sur Device ==> Phones et
cliquez sur Find. Vous allez voir la liste de tous les IP Phones enregistrés (vérifier que dans la
colonne statuts il s’affiche « Enregistered with call Manager ».

68
Chapitre 6 :

Exploitation et

configuration des

fonctionnalités

avancées du CUCM

69
Nous avons aussi configuré des fonctionnalités avancées de téléphonie IP permettant de mieux
améliorer la productivité des employés au sein du siège et les sites distants.
Ces fonctionnalités sont configurées au niveau du CUCM et accessibles depuis les IP Phones et
ont comme utilisateurs finaux.
Les fonctionnalités de téléphonie que nous avons configurées sont : Le service Meet-Me de
conférence audio-vidéo, le service de Call-Back et un dernier le SRST.

1. Enregistrement des téléphones IP :


Un téléphone est automatiquement reconnu par le CUCM grâce au protocole dédié de Cisco
SCCP et grâce à l’option 150 du service DHCP, il va nous rester à lui fixer un numéro, une
partition, une CSS et un Device Pool.
Afin de fixer ces paramètres rendez-vous sur Device=>Phone, puis faites une recherche sur le
phone ajouté.
1-CUCM Administration → Device → Phone :

FIGURE 56 : Etape (1) : Enregistrement téléphone

70
2-Add new

FIGURE 57 : Etape (2) : Enregistrement téléphone

3-Phone Type : Cisco IP Communicator → Next → Device Protocol : SCCP → Next.


4-Device Name : TEST, Device Pool : Default, Device Security Profil : Cisco IP Communicator,
and Save.

FIGURE 58 : Etape (3) : Enregistrement téléphone

71
5-Cliquer sur Line – Add a new DN

FIGURE 59 : Etape (4) : Enregistrement téléphone

6-Fixation du numéro (DN) et clique sur Save :

FIGURE 60 : Etape (5) : Enregistrement téléphone

72
7-Device => Phone, puis faites une recherche :

FIGURE 61 : Etape (6) : Enregistrement téléphone

2. Mise en place des numéros Meet-me conférences :


Il est possible, au niveau du call manager, d’affecter des numéros Meet-me pour les conférences.
Les participants peuvent joindre la même conférence initiée en appelant le numéro de
conférences Meet-me.
1-Dans la page d’Administration CUCM, accédez à Call Routing et sélectionnez Meet-Me
Number/Pattern.

73
FIGURE 62 : Etape (1) : Meet-me conférence

2- Cliquez sur Add a New Meet-Me Number de rendez-vous, comme indiqué dans cette
image.

FIGURE 63 : Etape (2) : Meet-me conférence

Configurez un numéro de répertoire ou un modèle.


N.B N'attribuez pas ce numéro ou groupe de numéros à d'autres téléphones IP, ports CTI,
points de routage ou points pilotes. Le nombre doit être unique.

74
3-Cliquez sur Save, comme indiqué dans cette image.

FIGURE 64 : Etape (3) : Meet-me conférence

3. Configuration du Call-Back :
Call-Back la fonctionnalité de rappel dans Cisco Unified Communications Manager (CUCM).
La fonction CallBack est utilisée pour informer l'appelant lorsque la ligne du correspondant
appelé devient disponible.
-Tout d’abord, ouvrez le menu Cisco Unified Serviceability → Outils → Activation du service.
Ensuite, sélectionnez votre serveur et assurez-vous que l'option Cisco Extended Functions est
cochée.
-Maintenant, configurez la touche programmable (Softkey).
-Passez au menu Administration de Cisco Unified CM, → Device → Device Settings → Softkey
Template.
-Cliquez ensuite sur Add New, sélectionnez le modèle Standard User, puis cliquez sur Copy.
-Entrez le nom et la description du nouveau modèle. Sélectionnez ensuite Configure Softkey
Layout dans un menu déroulant situé dans le coin supérieur droit, puis cliquez sur GO.
-Dans le champ qui apparaît, déplacez Call Back des touches programmables non sélectionnées
vers les touches programmables sélectionnées à l'aide du bouton fléché vers la droite.

75
FIGURE 65 : Etape (1) : Configuration de la fonction Call-Back

-Appliquez ensuite le modèle de touche programmable à un téléphone.


-Passez à l'onglet Phone et sélectionnez le téléphone auquel appliquer le modèle. Sélectionnez
votre modèle dans le champ Modèle de Softkey Template, puis cliquez sur save et Apply
Config.

FIGURE 66 : Etape (2) : Configuration de la fonction Call-Back

76
4. Configuration du SRST :
SRST (Survivable Remote Site Telephony) est le protocole qui permet d’avoir la redondance
des services téléphonies en cas de panne du serveur d’appel CUCM ou en cas de problèmes
réseaux.
On définit au niveau du CUCM les adresses des différents Gateways qui assureront la continuité
de service téléphonique, afin de les appliquer par la suite aux routeurs.
-Pour attacher un nouveau SRST au CUCM, cliquer sur le menu System=>SRST puis sur le
bouton « Add New ».

FIGURE 67 : Configuration du SRST au niveau du CUCM

77
5. Activation du Voice Mail :
Pour activer le Voice mail à un utilisateur donné, accéder à l’interface de configuration du
phone et cocher tout en bas les cases suivantes :

FIGURE 68 : Activation du Voice Mail

78
Chapitre 7 : Test

des fonctionnalités

du CUCM

79
1. Fonctionnement de l’enregistrement des téléphones :
Un appel depuis le siège a rabat vers le site de Marrakech :

R-User1 R-User1

1 2
M-User3 M-User3

3 4

80
M-User3 – 2003 R-User – 1001

FIGURE 69 : Fonctionnement de l’enregistrement des téléphones

2. Fonctionnement du SRST :

Avant la désactivation du service Call-Manager : Désactivation du service :

81
Maintenant SRST est en mode active : Collaborateur 2 :

FIGURE 70 : Test du SRST

82
3. Fonctionnement du Call-Back :
Le bouton CallBack apparaîtra au bas de l'écran.
Voyons voir comment ça fonctionne.
Passez un appel du téléphone R-User1 au téléphone R-User2 lorsque le téléphone R-User2 est
occupé. Appuyez sur CallBack sur le téléphone R-User1.

FIGURE 71 : Etape (1) : Fonctionnement du Call-Back

Puis appuyez sur OK. Le message changera pour CallBack is activated. Appuyez sur Exit pour
quitter cet écran. Pour désactiver la fonction, cliquez sur Cancel.

FIGURE 72 : Etape (2) : Fonctionnement du Call-Back

83
Une fois le téléphone R-User2 est disponible, une fenêtre avec un signal audio et une
notification indiquant que R-User2 est disponible apparaît sur R-User1. Pour appeler le
téléphone B, appuyez sur Dial.

FIGURE 73 : Etape (3) : Fonctionnement du Call-Back

4. Fonctionnement de la conférence :
O-User1 M-User1

84
R-User1

FIGURE 74 : Test de la conférence

85
ANNEXE I
 Configuration au niveau du router de site1 (Site-
Marrakech)

FIGURE 75 : Configuration du SRST (Site 1)

86
 Configuration au niveau du router de site2 (Site-Oujda)

FIGURE 76 : Configuration du SRST (Site 2)

87
ANNEXE II

Après la configuration des adresses IP a l’ensemble des équipements et la configuration de


routage et le NAT avec surcharge, nous allons créer un tunnel GRE entre le siège de Rabat et
les sites de Oujda et Marrakech.

 Création tunnel GRE

Sur Routeur Marrakech

FIGURE 77 : Configuration de tunnel GRE

88
 La configuration du protocole IPsec sur notre tunnel

A partir de cette section, nous allons sécuriser le tunnel créé précédemment pour pouvoir
crypter les données qui sont échangées entre le siège et le site.
Pour cela, nous allons utiliser le protocole IPSEC qui va nous servir pour créer un tunnel VPN
crypté entre les deux sites.
N.B Il faut d’abord Activer la période d’évaluation du module security dans les routeurs, pour
cela exécuter la manipulation suivante :
Enable
Configure terminal
license boot module c2900 technology-package securityk9

Enregistrer la configuration du routeur.


Redémarrer le routeur.
Maintenant, nous allons pouvoir configurer le protocole IPSEC sur notre tunnel.

Sur Router Rabat :

FIGURE 78 : Etape (1) : Configuration IPSec

89
Authentication pre-share : les deux routeurs Router rabat et Router Marrakech vont
s’authentifier grâce à un mot partagé.
Encryption aes : aes sera l’algorithme utilisé pour le cryptage des données entre les deux sites.
Hash sha : sha sera l’algorithme de la signature numérique qui permettre d’assurer l’intégrité
des données.
Group 5 : les clés de cryptage aes et sha seront échangés d’une façon cryptée entre les deux
routeurs grâce à l’algorithme diffie-helman.

Nous allons spécifier la clé pré-partagée qui va servir comme clé d’authentification entre R-
Rabat et R-Marrakech :

FIGURE 79 : Etape (2) : Configuration IPSec

Nous allons créer une carte de cryptage en spécifiant tous les paramètres de sécurité du tunnel

FIGURE 80 : Etape (3) : Configuration IPSec

90
Nous allons appliquer la carte de sécurité sur l’interface eth0/0 :

FIGURE 81 : Etape (4) : Configuration IPSec

De la même façon, nous allons configurer Router2 avec les paramètres de sécurité IPSEC.

 Vérification de la configuration
Sur router de Rabat :

FIGURE 82 : Vérification de la configuration R1-Rabat

91
Sur routeur de Marrakech :

FIGURE 83 : Vérification de configuration R1-Marrakech

Sur routeur d’Oujda :

FIGURE 84 : Vérification de la configuration R1-Oujda

92
Conclusion
Nous vivons une formidable révolution culturelle à travers la téléphonie sur IP.
Grâce à la convergence des réseaux voix, données, images, on communique
différemment avec des technologies de plus en plus efficaces, multiples et abordables.
Les avantages sont nombreux avec des retours sur investissement immédiats. Mais la
mise en place de la ToIP en entreprise ne s’improvise pas. Ceci nécessite une réelle
expertise dans plusieurs domaines ; La téléphonie classique, les réseaux IP, la sécurité, la
mobilité et aussi une bonne connaissance du monde des opérateurs pour que l’entreprise
puisse choisir une solution pertinente et cohérente.
Ce projet il nous permis de mieux connaître la technologie, de s’adapter à la solution
Cisco, et de réaliser des parties d'installation et de configuration des différents
composants de la solution en l'occurrence CUCM, afin de proposer dans le futur proche
une solution adéquate au besoin de l'entreprise.
De notre point de vue personnel, ce projet s'est avéré très passionnant. Il nous permit
de compléter nous acquis dans le monde des réseaux et de m’ouvrir aux technologies.

93
Références
https://getintopc.com/softwares/virtualization/vmware-workstation-pro-2022-free-
download/
https://www.gns3.com/software/download
https://www.youtube.com/watch?v=RLUqF-b9-Pw
https://www.youtube.com/watch?v=U-8beyNhxnE&t=201s
https://www.file-upload.com/wnjmmfm7jmlr
https://community.cisco.com/t5/collaboration-voice-and-video/cisco-unified-communications-
manager-cucm-basic-configuration/ta-p/3141169
https://www.youtube.com/watch?v=QCiCexIvqRU
https://www.solarwinds.com/free-tools/solar-putty
https://www.youtube.com/watch?v=2xsqsNHGU8E
https://github.com/trailofbits/algo
https://www.cloudflare.com/fr-fr/learning/network-layer/what-is-gre-tunneling/
https://www.techtarget.com/searchsecurity/tip/IPSec-VPN-vs-SSL-VPN-Comparing-respective-
VPN-security-risks

94

Vous aimerez peut-être aussi