Académique Documents
Professionnel Documents
Culture Documents
Présentation du cadre
du stage
1
Stage de fin d’étude 2013
Fondée en 2008, MICROSHOP est une société qui a pu avoir sa place dans le
marché, en assurant un travail de qualité dans le domaine d’informatique. Elle attache
beaucoup d’importance au travail de collaboration étroit et fécond avec ses clients qui doit
apporter non seulement de la haute qualité, mais aussi et surtout de la performance
permettant ainsi aux deux parties d’en tirer profit.
2. Organigramme
2
Stage de fin d’étude 2013
4. Tâches Réalisées
5. Etude de l’existant :
D’autre part j’ai constaté lors de la visite effectuée aux locaux que les employés sont
interconnectés via l’internet de la société grâce à un réseau Ethernet.
J’ai repris l’ensemble des informations collectées dans le schéma ci-dessous qui
illustre l’état des lieux de l’infrastructure téléphonique :
3
Stage de fin d’étude 2013
Dans cette figure, le réseau téléphonique de l’entreprise est basé sur un Pabx connecté
vers le réseau téléphonique fixe.
Cette approche ne profite pas du potentille offert par le réseau informatique déjà existant.
4
Stage de fin d’étude 2013
La Technologie
VoIP
5
Stage de fin d’étude 2013
I. Introduction :
La téléphonie IP est devenue importante pour les entreprises. L'enjeu est de réussir à
faire converger le réseau de données IP et le réseau téléphonique actuel.
D’abord, je commence par donner une définition de la voix sur IP. Ensuite je présente
son fonctionnement ainsi les principaux protocoles VOIP.
1. Définition :
C’est un terme qui désigne les protocoles, les logiciels et le matériel qui permettent la
transmission de médias temps réel sous la forme de paquets. La voix sur IP, ou VoIP est
l’abréviation anglaise de Voice over Internet Protocol, utilise le modèle de commutation de
paquets, contrairement au réseau PSTN qui utilise la commutation de circuits pour véhiculer
la voix analogique.
VoIP utilise les services offerts par le protocole TCP/IP. Il est alors théoriquement
possible de communiquer la voix sur tout réseau qui supporte TCP/IP, tels que l’Internet
publique, le réseau d’entreprise/privé ou bien une combinaison des deux.
Les fonctions offertes par VoIP ne se limitent pas à la transmission de la voix. Grâce à
VoIP, il est possible d’émettre et de recevoir les messages vocaux, les emails, le fax, de créer
un répondeur automatique, d’assister à une conférence audio et/ou vidéo, etc.
Souvent, les professionnels du domaine des réseaux confondent les termes «téléphonie
IP » et VoIP.
6
Stage de fin d’étude 2013
2. Principes de fonctionnement
• Le principe de la voix sur IP est de faire circuler sur Internet, grâce au protocole IP,
des paquets de données correspondant à des échantillons de voix numérisée.
• Lorsqu’un utilisateur veut entrer en communication avec un autre, une connexion est
alors établie entre les deux terminaux. L’utilisateur peut alors émettre un son par le
biais d’un micro (signal analogique) qui est ensuite numérisé et compressé par la
machine (signal par synthèse).
7
Stage de fin d’étude 2013
encodent des flux ou des signaux pour la transmission, le stockage ou le cryptage de données.
D'un autre coté, ils décodent ces flux ou signaux pour édition ou visionnage.
Le but premier des codecs est de pouvoir traiter un maximum de données avec un
minimum de ressources.
Il existe une multitude de codecs, mais ils peuvent être divisés en deux grandes
familles suivant leur manière de compresser les données.
Dans le monde de VoIP, les codecs sont employés pour coder la voix pour la
transmission à travers des réseaux IP. Les codecs pour l'usage de VoIP sont désignés
également sous le nom des vocodeurs, pour des « encodeurs de voix ». Quelques codecs
soutiennent également la suppression de silence, où le silence n'est pas codé ou n'est pas
transmis ;
Débit
Bande
Codec Délai de codage
passante (Kbit/s)
(Kbit/s)
G.711 PCM 64 0,125 87,2
G.726 ADPCM 32 0,125 55,2
G.728 LD-CELP 16 0,125 31,5
G.729aCS—ACELP 8 10 31,2
G. 723.1a MP —
6,4 30 21,9
MLQ
G.723.1 ACELP 5,3 30 20,8
8
Stage de fin d’étude 2013
3.3 Décompression :
Côté réception, les informations reçues sont décompressées- Il est nécessaire pour cela
d'utiliser le même codec que pour la compression - puis reconverties dans le format approprié
pour le destinataire (analogique, PCM 64Kbps, etc.)
ü Réduction des coûts des appels : Aucun branchement téléphonique séparé nécessaire,
En déplaçant le trafic voix RTC vers le réseau privé WAN/IP donc les appels passe
par un réseau informatique déjà existant résultat : une réduction important dans les
couts des appels.
ü portabilité : Les utilisateurs prennent leur téléphone, le branche au port Ethernet le
plus proche tout en conservant leur numéro sans des couts supplémentaires (pas de
roming comme dans les réseaux GSM), Les appels peuvent être transférés n’importe
où dans le monde grâce au caractéristiques de protocoles spécifiques.
ü Réductions importantes mises en évidence pour des communications internationales,
ces réductions deviennent encore plus intéressantes dans la mutualisation
voix/données du réseau IP inter-sites (WAN). Dans ce dernier cas, le gain est
directement proportionnel au nombre de sites distant.
9
Stage de fin d’étude 2013
Les réseaux en mode paquet sont par nature plus économiques que les réseaux à
commutation de circuit. La capacité à mutualiser toutes les ressources entre toutes les sessions
(multiplexage statistique), y compris pendant les silences, permet:
§ De dimensionner les réseaux de données avec une bande passante moindre que celle
nécessaire pour les réseaux voix.
§ D’utiliser des protocoles beaucoup plus souples de contrôle et de gestion des sessions.
TCP : assure un bon contrôle de l’intégrité des informations transportées (mécanisme accusé
de réception) mais n’est pas performant en termes de délais.
UDP : est plus simple que le protocole TCP, car il permet l’envoi des paquets sans contrôle
de réception.
10
Stage de fin d’étude 2013
RTP a pour but de fournir un moyen uniforme de transmettre sur IP des données soumises à
des contraintes de temps réel, par exemple des flux audio ou vidéo. RTP permet d’identifier le
type de l’information transportée, d’y ajouter des marqueurs temporels et des numéros de
séquence et de contrôler l’arrivée à destination des paquets. RTP n’a pas été conçu pour
effectuer des réservations de ressources ou contrôler la qualité de service.
RTCP : Le protocole RTCP (Real Time Control Protocol) est basé sur des transmissions
périodiques de paquets de contrôle par tous les participants dans une session. Il est associé à
RTP afin de lui fournir les fonctionnalités de contrôle de la QoS qui lui manquent.
RTCP est un protocole de contrôle des flux RTP, permettant de véhiculer des informations
basiques sur les participants d’une session, et sur la qualité de service. Pour une application
particulière, il peut être nécessaire de compléter RTCP par un autre protocole de contrôle.
11
Stage de fin d’étude 2013
5 .2 Protocoles de signalisation :
La signalisation correspond à la gestion des sessions de communication (ouverture, fermeture,
etc.). Le protocole de signalisation permet de véhiculer un certain nombre d’informations
notamment:
v L’émetteur.
Plusieurs normes et protocoles ont été développés pour la signalisation VoIP, quelques uns
sont propriétaires et d’autres sont des standards. Ainsi, les principales propositions
disponibles pour l'établissement de connexions en VoIP sont :
v SIP : (Session Initiation Protocol) qui est un standard IETF (Internet Engineering Task
v MGCP (Media Gateway Control Protocol) standardisé par l’IETF (RFC 3435).
Aujourd’hui le plus répandu d’entre eux est le SIP, ce protocole est largement déployé et
utilisé.
12
Stage de fin d’étude 2013
6.1 Définition :
SIP est un protocole normalisé et standardisé par l'IETF qui a été conçu pour établir, modifier
et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des
multiples participants. Il se charge également de la négociation sur les types de média
utilisables par les différents participants en encapsulant des messages SDP (Session
Description Protocol).
SIP ne transporte pas les données échangées durant la session comme la voix ou la vidéo. SIP
étant indépendant de la transmission des données, tout type de donnés et de protocoles peut
être utilisé pour cet échange.
SIP remplace progressivement H323. Ceci est justifié par les différents atouts de ce standard.
téléchargement.
v Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo,
v Points communs avec H323 : l'utilisation du protocole RTP et quelques codecs son et
vidéo sont en commun.
Simple : SIP est simple et très similaire à http. En effet, le client envoie des requêtes au
serveur, qui lui renvoie une réponse.
13
Stage de fin d’étude 2013
a) Caractéristiques :
Il est important de s’assurer que la personne appelée soit toujours joignable. Pour cela, un
compte SIP sera associé à un nom unique. Par exemple, si en tant qu’utilisateur d’un
service de voix sur IP, vous disposez d’un compte SIP et que chaque fois que vous
redémarrez votre ordinateur, votre adresse IP change, vous devez cependant toujours être
joignable. Votre compte SIP doit donc être associé à un serveur SIP (proxy SIP) dont
l’adresse IP est fixe. Ce serveur vous allouera un compte et vous permettra d’effectuer ou
de recevoir des appels quelques soit votre emplacement. Ce compte sera identifiable via
votre nom (ou pseudo).
Avec Sip, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à
point, en mode diffusif ou dans un mode combinant ceux-ci.
14
Stage de fin d’étude 2013
· Mode diffusif : on parle dans ce cas là de « multicast » (plusieurs utilisateurs via une
unité de contrôle MCU – Multipoint Control Unit). contrairement au mode point à
point, ce mode utilise une passerelle pour réaliser une communication entre deux
éléments. Les clients sont enregistrés sur un serveur appelé M.C.U.qui va les identifier
par rapport à un numéro. Lorsqu’un client veut appeler quelqu’un, il ne va donc plus
utiliser l’adresse IP mais sont identifiant.
15
Stage de fin d’étude 2013
Durant une session d’appel, de nouveaux participants peuvent joindre les participants d’une
session déjà ouverte en participant directement, en étant transférés ou en étant mis en
attente (cette particularité rejoint les fonctionnalités d’un PABX par exemple ou l’appelant
peut être transféré vers un numéro donné ou être mis en attente).
d) Adressage :
Les utilisateurs disposant d’un numéro (compte) SIP disposent d’une adresse ressemblant à
une adresse mail (sip:numéro@serveursip.com). Le numéro SIP est unique pour chaque
utilisateur.
e) Codes d’erreurs :
Une réponse à une requête est caractérisée, par un code et un motif, appelés respectivement
code d'état et raison phrase.
Le code d'état est donc destiné à l'automate gérant l'établissement des sessions Sip et les
motifs aux programmeurs. Il existe 6 classes de réponses et donc de codes d'état, représentées
par le premier digit :
Lors de la mise en place de certaines communications, plusieurs paquets sont échangés entre
les deux postes :
1. Invite : Permet d’informer le destinataire qu’une communication veut être établie avec
lui et l’appelant.
2. Trying : Essai d’établir la connexion,
3. Ringing : Emet une sonnerie en attendant le décrochage du combiné distant.
4. OK : Permet d’acquitter une fois le combiné distant décroché.
16
Stage de fin d’étude 2013
5. ACK : Cette requête permet de confirmer que le terminal appelant a bien reçu une
réponse définitive à une requête Invite.
6. RTP : Retrouver les explications de ce protocole dans la partie VoIP.
7. BYE : Cette requête est utilisée par le terminal de l’appelé à fin de signaler qu’il
souhaite mettre un terme à la session.
n User Agents
Ils désignent les agents que l'on retrouve dans les téléphones SIP, les softphones des
ordinateurs et PDA ou les passerelles SIP.
17
Stage de fin d’étude 2013
• L'UAS (User Agent Server) : II représente l'agent de la partie appelée. C'est une
application de type serveur qui contacte l'utilisateur lorsqu'une requête SIP est reçue,
et elle renvoie une réponse au nom de l'utilisateur.
• L'UAC (User Agent Client) : II représente l'agent de la partie appelante. C'est une
application de type client qui initie les requêtes.
En théorie, on peut établir des sessions directement entre deux User Agents, deux téléphones
par exemple, mais cela nécessite de connaître l'adresse IP du destinataire. Cela n'est pas l'idéal
car une adresse IP peut ne pas être publique (derrière un NAT) ou changer et elle est bien plus
compliquée à retenir qu'une URI2. Les User Agents peuvent donc s'enregistrer auprès de
Registrar pour signaler leur emplacement courant, c'est à dire leur adresse IP.
n Le RG (Registrar)
Le Registrar est un serveur qui gère les requêtes REGISTER envoyées par les Users Agents
pour signaler leur emplacement courant. Ces requêtes contiennent donc une adresse IP,
associée à une URI, qui seront stockées dans une base de données. Les URI SIP sont très
similaires dans leur forme à des adresses email : sip:utilisateur@domaine.com. Généralement,
des mécanismes d'authentification permettent d'éviter que quiconque puisse s'enregistrer avec
n'importe quelle URI.
n Le Proxy SIP
Un serveur proxy sert d'intermédiaire entre deux User Agents qui ne connaissent pas leurs
emplacements respectifs (adresse IP). En effet, l'association URI-Adresse IP a été stockée
préalablement dans une base de données par un Registrar. Le Proxy peut donc interroger
cette base de données pour diriger les messages vers le destinataire. Le Proxy se contente de
relayer uniquement les messages SIP pour établir, contrôler et terminer la session. Une fois la
session établie, les données, un flux RTP pour la VoIP par exemple, ne transitent pas par le
serveur Proxy. Elles sont échangées directement entre les User Agents.
18
Stage de fin d’étude 2013
n Le LS (Location Server) :
Lorsqu'une entité SIP souhaite joindre un correspondant à partir de son adresse SIP, elle est
renseignée par le Location Server qui accède à la base d'information renseignée et tenue à jour
par le Serveur Registrar. Donc, lorsqu'un serveur proxy recevra un message INVITE destiné
à un destinataire, le Location Server lui indiquera l'adresse IP du destinataire et le Proxy
Server routera le message vers l'adresse IP appropriée. On remarque dans les usages que le
serveur Registrar est souvent associé au serveur Proxy et que le Location Server est, le plus
souvent une entité logique.
7. Le protocole H.323 :
Avec le développement du multimédia sur les réseaux, il est devenu nécessaire de créer des
protocoles qui supportent ces nouvelles fonctionnalités, telle que la visioconférence : l'envoi
de son et de vidéo avec un souci de données en temps réel.
H323 utilise plusieurs protocoles pour faire de la VoIP, les principaux sont :
19
Stage de fin d’étude 2013
Le protocole H.323est une des normes envisageables pour la voix et la visioconférence sur IP.
Cependant , elle est actuellement, surtout employée par des programmes
propriétaires(Microsoft).La documentation est difficile d'accès car l'ITU fait payer les droits
d'accès aux derniers développements de cette technologie, et ceci en dehors des efforts faits
par le projet Open H.323 pour rendre cette technologie accessible à tous .On ajoute aussi que
le protocole H323 présente une faille de sécurité sur les systèmes Microsoft. Cet ensemble de
normes n'est pas toujours compatible avec d'autres protocoles à cause de Son développement
inspiré de la téléphonie, ce qui rend son utilisation un peu «rigide».
De plus, ses avancées en matière de sécurité des messages sont un atout important par rapport
à ses concurrents.
20
Stage de fin d’étude 2013
Les principaux équipements d’une communication IP sont les terminaux téléphoniques IP, le
Portier (gatekeeper), et la passerelle (voice gateway).
21
Stage de fin d’étude 2013
Gatekeeper
LAN
Gatway
IP Phone IP Phone
RTC
PABX
2. La passerelle (Gateway)
Une « Voice Gateway » est une passerelle permettant l’interconnexion entre un réseau à
commutation de circuits (RTC) et un réseau en mode paquet (de type réseau IP).
• Des appels sortants du réseau IP: cas d’un appelant disposant d’un téléphone IP mais
souhaitant contacter un destinataire utilisant un téléphone classique
• Des appels entrants dans le réseau IP: cas d’un appelant disposant d’un téléphone classique
mais souhaitant contacter un destinataire utilisant un téléphone IP.
22
Stage de fin d’étude 2013
- Le transfert d’informations.
Physiquement, les passerelles sont des serveurs contenant des cartes d’interfaces numériques
ou analogiques. Nombre d’autocommutateurs incluent déjà, en option, des fonctionnalités de
Gateway. De même, un certain nombre d’équipementiers réseaux comme Cisco proposent des
routeurs assumant des fonctions de passerelles, via l’ajout de cartes voix.
3. Le garde-barrière (Gatekeeper)
Le garde-barrière assume les fonctions de contrôle d’appels et de gestion des terminaux. Cet
équipement détient l’intelligence du réseau et donne les fonctionnalités de téléphonie aux
terminaux distants.
Physiquement, un garde-barrière est un serveur informatique localisé sur le même réseau que
les terminaux téléphoniques IP.
23
Stage de fin d’étude 2013
3. Lorsque l’appel est terminé, le garde-barrière met à jour ses tables pour rendre les
postes disponibles.
Dans un contexte de téléphonie sur IP, deux types de terminaux sont aujourd’hui disponibles :
24
Stage de fin d’étude 2013
5 .Commutateurs /Switch
Contrairement aux passerelles, les commutateurs ne disposent pas de fonctions avancées mais
ils sont mieux adaptés pour relier de petits sites distants à moindre cout.
1. La QoS de la VoIP
La qualité de service (QoS) est une notion importante à prendre en compte lors de
l’implémentation de la VoIP. L'objectif est de garantir le transfert des trames IP sur le réseau
sans retarder ou rejeter les trames transportant la voix. Il faut prendre en compte 3 principaux
éléments pour caractériser la QoS.
25
Stage de fin d’étude 2013
La limite supérieure «acceptable» pour une communication téléphonique, se situe entre 150 et
200 ms par sens de transmission (en considérant à la fois le traitement de la voix et le délai
d'acheminement).
Si aucun mécanisme performant de récupération des paquets perdus n'est mis en place (cas le
plus fréquent dans les équipements actuels) alors la perte de paquets IP se traduit par des
ruptures au niveau de la conversation et une impression de hachure de la parole.
Plus un paquet de voix contient une longue durée de parole plus cet effet est accentué d'où la
nécessité de choisir un bon codec audio (de faible débit).
1.3 La gigue :
La gigue mesure la variation temporelle entre le moment où deux paquets auraient dû arriver
et le moment de leurs arrivées effectives. Les origines de la gigue sont multiples:
encapsulation des paquets IP dans les protocoles supportés, charge du réseau à un instant
donné, variation des chemins empruntés dans le réseau.
26
Stage de fin d’étude 2013
Pour compenser la gigue, on utilise des tampons (mémoire : buffer) qui permettent de lisser
l'irrégularité des paquets. Le fait d'insérer des buffers augmente le temps de latence, leur taille
doit donc être soigneusement définie, et si possible adaptée de manière dynamique aux
conditions du réseau. La dégradation de la qualité de service due à la présence de gigue se
traduit par une combinaison des deux facteurs cités précédemment: le délai et la perte de
paquets.
Qui sont les utilisateurs : uniquement des salariés en interne ou s'agit-il de prendre en charge
les communications avec les clients ?
27
Stage de fin d’étude 2013
• La téléphonie est-elle une application métier, comme dans le cas des centres d'appel ? Dans
ce cas, la QoS doit être la plus irréprochable possible.
Il s'agit en fait de trouver le bon équilibre entre les mesures pour assurer la
Dans la plupart des cas, les entreprises peuvent se contenter de calibrer la bande passante et
aussi d'avoir des équipements réseau (Switch, Hub, Passerelle, etc.) favorisant la transmission
des données multimédia ce qui peut suffire pour leurs garantir une QoS acceptable.
2. La VoIP et la sécurité :
Parmi les points à prendre en considération au moment où l'on envisage un projet VoIP, il y a
la sécurité. En effet, comme toute application faisant intervenir les systèmes d'information,
elle peut faire l'objet de menaces et d'attaques, qu'il ne faut ni exagérer, ni ignorer
• Mettre à jour la sécurité du réseau pour éviter des intrusions ainsi que les
interceptions (écoute discrète) des communications téléphoniques, aussi bien externes
qu’au sein de l’entreprise.
• Configurer les VLANs pour assurer une étanchéité des flux voix Téléphonie sur IP
sur le LAN.
§ 3com
§ Netcom
28
Stage de fin d’étude 2013
§ Alcatel
§ Etc…
Et pour mon projet, j’ai adopté la solution open source pour la VoIP
afin de mettre en œuvre un serveur Asterisk.
Conclusion :
J’ai donné dans ce chapitre une définition du terme « voix sur IP » (ou VoIP).j’ai exposé
quelques avantages et inconvénients des technologies VoIP et j’ai dressé une comparaison
entre les protocoles de la VoIP.
J’ai conclu que les technologies VoIP peuvent apporter un gain intéressant pour les
entreprises.
29
Stage de fin d’étude 2013
La solution
Open Source
Asterisk
30
Stage de fin d’étude 2013
Introduction :
Dans ce chapitre je propose de réaliser une plateforme intégrant certains services de voix sur
IP offerts par Asterisk.
1. Eléments matériels :
ü des IP phones
ü un routeur
2. Eléments logiciels :
31
Stage de fin d’étude 2013
Asterisk est le projet IPBX Open Source qui possède la plus grosse communauté de
développeurs. Il est facile de trouver sur Internet des packages ajoutant des fonctionnalités ou
de télécharger des fichiers de configuration. La documentation y est aussi très présente.
Fonctionnalités :
v Messagerie vocale
v Conférence téléphonique
v VoIP
Asterisk est disponible sur de nombreux systèmes et notamment des distributions Linux. Mais
certains projets ont créés des distributions spécialisées intégrant le logiciel. On peut citer
notamment :
Et la solution adaptée au niveau du choix d’une distribution linux s’est fixé sur Elastix
Elastix est une solution logicielle qui intègre les meilleurs outils disponibles pour les PABX
basés sur Asterisk dans une interface simple et facile à utiliser. Elle ajoute aussi ses propres
paquets d'utilitaires et s'autorise par la création de modules tiers, à devenir la meilleure
solution logicielle disponible pour la téléphonie open source.
Les fonctions fournies par Elastix sont nombreuses et variées. Elastix intègre plusieurs suites
logicielles, chacune incluant ses propres ensembles de grandes fonctions Quelques unes des
fonctions fournies nativement par Elastix sont:
32
Stage de fin d’étude 2013
· "Fax vers email" pour les fax entrants. On peut également envoyer n'importe quel
document numérique vers un numéro de fax à travers une imprimante virtuelle.
· Configuration graphique des paramètres réseau.
· Module de messagerie vocale intégré.
· Interface Web pour la messagerie vocale
· Serveur de messagerie instantanée (Openfire) intégré.
· Serveur Email intégré incluant le support multi-domaines
33
Stage de fin d’étude 2013
Il existe une panoplie de logiciels gratuits selon le protocole utilisé tel que
ü X-Lite un logiciel propriétaire gratuit client de téléphonie sur IP appelé également
softphone, basé sur le protocole standard ouvert SIP.
Je commence par ajouter des extensions .Une extension représente simplement un numéro de
téléphone comme le présente la figure suivante :
Nom Numéro
34
Stage de fin d’étude 2013
35
Stage de fin d’étude 2013
Coté client :
Après l’installation du client X-lite, j’ai crée le profil SIP sur les 2 softphone des 2 clients
chacun avec l’une des extensions déjà stockés sur le serveur.
Avec un clique droit sur l’interface X-lite _ SIP Account Settings puis Propreties.je renseigne
les champs Display Name, User name et Password qui permettent au client de s’identifier sur
le serveur. Les champs Authorization user name est défini sur le Serveur Asterisk et je rentre
l’adresse IP du serveur dans le champ Domain comme suit :
36
Stage de fin d’étude 2013
A fin de recevoir les messages vocaux par mail, j’ai installé Postfix sur l’IPBX (voir annexe4)
En cas d’absence ou non disponibilité de l’appelé, l’appelant peut lui laisser un message sur
sa boite vocale et que ce dernier va se diriger vers sa boite mail comme message contenant un
fichier joint du message vocale enregistré. Pour réaliser cette tache :
J’ai crée ensuite des comptes e-mail pour les 2 utilisateurs avec des comptes systèmes:
Direction, et techniciens1 comme suit :
37
Stage de fin d’étude 2013
et pour vérifier j’accède à l’interface web du serveur Asterisk a partir d’un autre navigateur et
après l’authentification, l’utilisateur va immédiatement accéder à sa boite de messagerie.
38
Stage de fin d’étude 2013
39
Stage de fin d’étude 2013
Les messages d’origine qu’envoient Asterisk étaient en anglais, je l’ai modifié afin de
recevoir les mails en français.
Une vérification de bon fonctionnement était nécessaire. Donc j’ai pu faire un appel en
laissant un message vocal qui était transférer immédiatement sur la boite mail du l’appelé.
40
Stage de fin d’étude 2013
41
Stage de fin d’étude 2013
Et j’ai crée après un répondeur principal qui va diriger l’appelé à l’un de ses choix en matière
des langues.
Puis le répondeur spécifique pour la langue Française qui contient les numéros des extensions.
42
Stage de fin d’étude 2013
43
Stage de fin d’étude 2013
J’ai décidé de créer un groupement d’appels afin de faire sonner toutes les lignes lorsque le
numéro 600 est appelé.
C’est pour cela que j’ai créé un pré-décroché avec une stratégie RING ALL qui permet de
faire sonner tous les numéros présents dans Extension List. Le premier qui décrochera le
combiné prendra l’appel
Conférence :
44
Stage de fin d’étude 2013
45
Stage de fin d’étude 2013
Conclusion Générale :
Nous vivons une formidable révolution culturelle a travers la téléphonie sur IP.
Grâce à la convergence des réseaux voix, donnée, image on communique différemment avec
des technologies de plus en plus efficaces, multiples et adorables. Les avantages sont
nombreux avec des retours sur investissement immédiate. Mais la mise en place de la TOIP
en entreprise ne s’improvise pas.
Ceci nécessite une réel expertise dans plusieurs domaine ; La téléphonie classique, les réseaux
IP, la sécurité, la mobilité et aussi une bonne connaissance du mode des opérateurs pour que
l’entreprise puisse choisir une solution pertinente et cohérente.
46
Stage de fin d’étude 2013
GLOSSAIRE
Open Source: désignation qui s'applique aux logiciels dont la licence respecte des critères
précisément établis par l'Open Source Initiative, c'est à dire la possibilité de libre
redistribution, d'accès au code source, et de travaux dérivés.
DID (Direct Inward Dial) : mécanisme permettant à un utilisateur d'appeler un numéro interne
dans une entreprise sans passer par un opérateur.
URI (Uniform Resource Identifier) : identifiant uniforme de ressource en français, c’est une
courte chaîne de caractères identifiant une ressource sur un réseau.
IPBX (Internet Protocol Branch eXchange) : C'est la version "IP" du PBX. Il gère la plupart
des communications en interne grâce à l'infrastructure réseau de l'entreprise. Il sert aussi
(quand la fonction est incluse dans le système) de lien avec les lignes téléphoniques externes.
Certain IPBX sont logiciels alors que d'autres ne sont que des boîtes noires électroniques. Il a,
de plus, la possibilité de faire toutes les fonctions classiques présentes sur un PABX (renvois
d'appels, mises en attente avec musique, etc.).
CODEC: Schéma ou technique de compression Coder - Decoder. En téléphonie sur IP, cela
indique le taux de compression de la voix pour un dial peer.
47
Stage de fin d’étude 2013
Références bibliographiques
[1] http://fr.wikipedia.org/wiki/Voix_sur_IP
[2] http://www.asterisk.org/
[3] http://freepbx.org/
[4] www.sipforum.org
[5] http://www.voip-info.org
[6] http://fr.wikipedia.org/wiki/VoIP
48
Stage de fin d’étude 2013
Annexe
Annexe 1: Description de maquette
2 sites distants d’une même entreprises (siège et filiale) le premier à Casablanca tandis que le
deuxième est à Mohammedia
Sur les 2 sites je vais mettre 2 serveurs téléphoniques Asterisk et 1 Switch dans chaque site
pour relier les téléphone IP ou les machines exécutant les softphone, et pour faire passer les
appels entre Ces 2 filiales nous devons configurer la fonction « trunk » .l’équipement qui va
jouer ce rôle est le routeur et qui assure la fonction NAT pour la traduction des adresse
privées en adresses publiques afin de passer par le réseau internet.
Et l’une des fonctionnalités principales pour mieux gérer cette solution téléphonique c’est
qu’elle doit posséder un standard téléphonique à travers lequel un appelant de l’extérieur ou
même l’intérieure peut laisser un message sur la boite vocale de l’appelé en cas de non
disponibilité, ou le transfert d’appel à un autre ou la mise en attente, ou même pour un
message d’accueil et la partie importante c’est que j’ai essayé de monter des IVR.
Ou serveur vocal interactif, est une technologie permettant une interaction entre un téléphone
et une base de données afin d'obtenir des informations ou de générer des actions en pressant
des touches sur le téléphone.
Chaque serveur téléphonique va comporter 3 extensions (par exemple) pour créer les profils
des combinés
49
Stage de fin d’étude 2013
Une fois le produit installé, l'administration d’Elastix est entièrement réalisé depuis une
interface web.
Le serveur Asterisk possède une page web qui facilite l’administration, j’accède à cette page
comme suit :
50
Stage de fin d’étude 2013
Configuration Asterisk
51
Stage de fin d’étude 2013
Paramètres réseau
Création du domaine
Le message d’origine qu’envoie Asterisk était en anglais, je l’ai modifié afin de recevoir les
mails en français.
52
Stage de fin d’étude 2013
Et puisque la distribution Elastix contient les 2 versions de messagerie déjà installé (Postfix et
Sendmail), Il est donc nécessaire de désinstaller Sendmail. Pour cela, j’ai tapé la commande :
· mon domaine :
J’ai édité ensuite le fichier Hosts pour ajouter un nouveau mappage pour l’adresse de mon
serveur
J’ai sauvegardé les changements ainsi que j’ai redémarré le service Postfix
53
Stage de fin d’étude 2013
54
Stage de fin d’étude 2013
Pour vérifier la bonne configuration, il faut afficher les utilisateurs enregistrés sur le serveur
avec les commandes suivantes :
55