Vous êtes sur la page 1sur 77

I.I.1.1.1.1.1.

1
Université de Carthage
République Tunisienne
Institut Supérieur
Ministère de l’Enseignement
des Sciences Appliquées
Supérieur
et de la Technologie
et de la Recherche Scientifique
de Mateur

Projet de Fin d’Etudes


Présenté à

L’Institut Supérieur des Sciences Appliquées et de la Technologie


de Mateur

En vue de l’obtention de la Licence Appliquée en


Télécommunication

Parcours : Technologie de L’Information et de La Communication

Par
Bouazizi Wassim  Mannai Achref

Etude et Implémentation d’une Architecture


de Collaboration MSP

En collaboration avec

Soutenu le 1er juin 2022 devant la commission de jury :

Dr. Aicha Ben Salem Président


Dr. Nassib Laouini Rapporteur
Dr. Sofiene Dridi Encadrant
M. Hatem Hamdi Encadrant de l’Entreprise

ISSAT Mateur 2021/2022


Dédicace
A nos familles,

A nos enseignants,

A nos amis,

A nos camarades,

A tous ceux qui nous ont aidés afin de

réaliser ce travail,

Et à tous ceux que nous aimons et qui nous

aiment.

Nous dédions ce travail .


Remerciements
Ce projet de fin d’étude marque une étape importante dans notre vie.
Il correspond à un point de vue sur notre vie professionnelle.
Nous voudrions remercier ici toutes les personnes qui nous ont
accompagnés tout au long de notre formation :

Nous remercions également Monsieur. Hatem Hamdi, Directeur


Technique de OneTech BS pour ses conseils précieux, sa disponibilité
et pour son suivi et ses remarques qui nous ont permis de mener à réaliser
ce travail.

Nous tenons à remercier Monsieur Sofiene Dridi, Dr Ingénieur à ISSAT


Mateur pour son encadrement de qualité dont il nous a fait bénéficier
aimablement, sa disponibilité et ses conseils précieux.

Nous remercions sincèrement tout le personnel de OneTech BS pour leur


sympathie et pour nous avoir fait découvrir l’envers du décor.

Finalement, Nous n’oublions pas d’adresser un grand merci


à tous les enseignants, toutes les personnes qui ont contribué de près
ou de loin à l’enrichissement et à notre épanouissement intellectuel
durant tout ce parcours.
Table des Matières
Liste des Figures ------------------------------------------------------------------------------------- IV
Liste des Tableaux --------------------------------------------------------------------------------- VII
Introduction Générale-------------------------------------------------------------------------------- 1
Chapitre I : Contexte Générale --------------------------------------------------------------------------- 3
Introduction ------------------------------------------------------------------------------------------------ 3
1. Présentation de l’entreprise ---------------------------------------------------------------------- 3
1.1. OneTech Business Solutions ----------------------------------------------------------------- 3
1.2. La Stratégie de OneTech ---------------------------------------------------------------------- 3
2. Présentation du projet ---------------------------------------------------------------------------- 4
2.1. Étude de l’existant ----------------------------------------------------------------------------- 4
2.2. Critique de l’existant --------------------------------------------------------------------------- 5
2.3. Les Objectifs du projet ------------------------------------------------------------------------ 5
3. Les Notions Fondamentales de Système de Communication ------------------------------- 6
3.1. La Virtualisation et Cloud Computing ------------------------------------------------------ 6
3.2. La Multi-Location ------------------------------------------------------------------------------ 6
3.2.1. Locataire Unique et Multi-Locataire ------------------------------------------------ 6
3.2.2. Base de données partagée, schémas séparés ------------------------------------ 7
3.3. Communication Unifiée UC ------------------------------------------------------------------ 7
3.4. Communication Unifiée en tant que Service UCAAS ------------------------------------ 8
3.5. Etude Comparative entre UC et UCaaS ----------------------------------------------------- 8
3.5.1. Système on-Premise et Service hébergé dans le cloud ------------------------- 9
3.6. Protocoles Réseaux Sous-jacent au Système de Communication unifiée -------------10
3.6.1. RTP(Real Time Protocol) -------------------------------------------------------------- 10
3.6.2. SIP (Session Initiation Protocol) ----------------------------------------------------- 10
3.6.3. SCCP (Skinny Client Control Protocol) --------------------------------------------- 10
4. Choix de La solution ----------------------------------------------------------------------------11
4.1. Solution UCaaS--------------------------------------------------------------------------------11
4.2. Raisons de choix-------------------------------------------------------------------------------11
Conclusion ------------------------------------------------------------------------------------------------11
Chapitre II :Etude Technique de l’Architecture de Collaboration Managed Service Provider --- 13
Introduction -----------------------------------------------------------------------------------------------13
1. L’architecture de Collaboration MSP ---------------------------------------------------------13
1.1. Les objectifs de l’architecture ---------------------------------------------------------------13
1.2. L’architecture MSP ---------------------------------------------------------------------------13
1.3. Gestionnaire de Communications Unifiées ------------------------------------------------14

ISSAT Mateur 2021/2022


I
1.4. CUCM, IM & Presence -----------------------------------------------------------------------14
1.3.2. Clustering -------------------------------------------------------------------------------- 15
1.3.3. SIP Trunk --------------------------------------------------------------------------------- 16
1.5. Messagerie vocale Unity Connection ------------------------------------------------------16
1.6. Collaboration Edge ----------------------------------------------------------------------------16
1.7. Routeur à Services Intégrés ------------------------------------------------------------------17
1.8. Les Terminaux sous-jacent au Système UCaaS ------------------------------------------18
1.9. Cisco Jabber ------------------------------------------------------------------------------------18
1.10. Passerelle PSTN ----------------------------------------------------------------------------18
2. Aspiria TIM : Solution de Multi-Location ---------------------------------------------------19
2.1. Les UCaaS avec TIM -------------------------------------------------------------------------19
2.2. Les Caractéristiques les plus importantes de TIM8 --------------------------------------19
2.3. Les Fonctionnalités de base ------------------------------------------------------------------20
2.3.1. Capacité Multi-Locataire ------------------------------------------------------------------20
2.3.2. Authentification unique SSO -------------------------------------------------------------20
2.3.3. Rapports--------------------------------------------------------------------------------------20
2.3.4. Administrateur locaux pour plusieurs groupes -----------------------------------------21
2.3.5. Journal d’activité ---------------------------------------------------------------------------21
2.4. Les Avantages ---------------------------------------------------------------------------------21
2.4.1. Avantage pour l’utilisateur ----------------------------------------------------------------21
2.4.2. Avantage pour l’Administrateur ----------------------------------------------------------22
2.5. Ensemble de Scénarios -----------------------------------------------------------------------22
2.5.1. Environnement Sans Faille ----------------------------------------------------------------22
2.5.2. Ressource Fiable ----------------------------------------------------------------------------24
2.5.3. Vie Assurée----------------------------------------------------------------------------------25
Conclusion-------------------------------------------------------------------------------------------------27
Chapitre III : Implémentation et Mise en place de l’Architecture -----------------------------28
Introduction -----------------------------------------------------------------------------------------------28
1. Architecture de Collaboration MSP -----------------------------------------------------------28
2. Environnement de travail -----------------------------------------------------------------------29
3. Configuration de Windows Server ------------------------------------------------------------32
3.1. Création d’une zone de recherche directe secondaire ------------------------------------32
4. Configuration des systèmes de communications unifiées ----------------------------------36
4.1. Configuration de CUCM ---------------------------------------------------------------------36
4.2. Activation des services dans CUCM -------------------------------------------------------36
4.3. Configuration de Base ------------------------------------------------------------------------37
4.4. Configuration de la messagerie vocale -----------------------------------------------------39
4.4.1. Intégration de CUCM au CUC -------------------------------------------------------- 39
4.4.2. Intégration de CUC au CUCM -------------------------------------------------------- 40
ISSAT Mateur 2021/2022
II
4.5. La Présence ------------------------------------------------------------------------------------41
4.5.1. Configuration d’une Passerelle ----------------------------------------------------- 41
4.5.2. Configurer les fonctionnalités IMP sur le CUCM -------------------------------- 42
5. Déploiement de Aspiria TIM -------------------------------------------------------------------43
5.1. Administration ---------------------------------------------------------------------------------43
5.1.1. Unified Communication -------------------------------------------------------------- 43
5.2. Groups Tim Server New Child --------------------------------------------------------------44
5.3. Provisionnement TIM ------------------------------------------------------------------------47
6. Configuration du routeur CSR1000V ---------------------------------------------------------50
6.1. Activation et Configuration de Cisco Unified Border Element (CUBE)--------------52
6.2. La structure de Dial-Peer ---------------------------------------------------------------------54
7. Test de travail -------------------------------------------------------------------------------------55
7.1. Connexion à Jabber ---------------------------------------------------------------------------55
7.2. Test d’appels -----------------------------------------------------------------------------------56
7.3. La Messagerie Instantanée -------------------------------------------------------------------59
7.4. Test de Connectivité PSTN ------------------------------------------------------------------60
Conclusion-------------------------------------------------------------------------------------------------63
Conclusion générale --------------------------------------------------------------------------------------64
Bibliographie et Webographie ----------------------------------------------------------------------- XII

ISSAT Mateur 2021/2022


III
Liste des Figures
Figure 1. 1 : OneTech Business Solutions ------------------------------------------------------------- 3
Figure 1. 2 : Démarche d'un Projet au sein de OneTech --------------------------------------------- 4
Figure 1. 3 : Les Services Offertes par OneTech ----------------------------------------------------- 4
Figure 1. 4: Locataire Unique ou Multi-Location ---------------------------------------------------- 7
Figure 1. 5: Base de données partagée et schémas séparée ----------------------------------------- 7
Figure 1. 6 : UCaaS --------------------------------------------------------------------------------------- 8
Figure 1. 7: Comparaison entre UC et UCaaS -------------------------------------------------------- 9

Figure 2. 1 : Architecture de Collaboration Managé ------------------------------------------------14


Figure 2. 2: Architecture de Collaboration Edge ----------------------------------------------------16
Figure 2. 3: Les Fonctionnalités de Cisco ISR [10] -------------------------------------------------17
Figure 2. 4: Connectivité PSTN ------------------------------------------------------------------------19
Figure 2. 5: Capacité Multi-Locataire -----------------------------------------------------------------20
Figure 2. 6 : Authentification Unique -----------------------------------------------------------------20
Figure 2. 7 :Rapport TIM -------------------------------------------------------------------------------21
Figure 2. 8 : Journal d'activité --------------------------------------------------------------------------21
Figure 2. 9 : Les Avantages de Aspiria TIM ---------------------------------------------------------22
Figure 2. 10: Source d'erreur----------------------------------------------------------------------------23
Figure 2. 11 : Solution TIM No 1 ----------------------------------------------------------------------23
Figure 2. 12: Retard au niveau de Travail ------------------------------------------------------------24
Figure 2. 13: Solution TIM No 2 -----------------------------------------------------------------------25
Figure 2. 14: Domaine d'application -------------------------------------------------------------------26
Figure 2. 15: Solution TIM No3 ------------------------------------------------------------------------26

Figure 3. 1 : Architecture de Collaboration MSP .................................................................... 28


Figure 3. 2 :Logo VMware Esxi 6.5 ........................................................................................ 29
Figure 3. 3 :Logo CUCM ......................................................................................................... 30
Figure 3. 4: Logo IM &P ......................................................................................................... 30
Figure 3. 5: Logo CUC ............................................................................................................ 30
Figure 3. 6 : Logo Aspiria TIM ............................................................................................... 30
Figure 3. 7 :Logo Windows Server .......................................................................................... 31
Figure 3. 8 : Logo CSR1000v .................................................................................................. 31
Figure 3. 9: Logo PuTTy ......................................................................................................... 31
Figure 3. 10: Logo Jabber ........................................................................................................ 32
Figure 3. 11 : Installation Active Directory ............................................................................. 32
Figure 3. 12 :Création de forêt ................................................................................................. 32
Figure 3. 13: Création d’une nouvelle zone ............................................................................. 33
Figure 3. 14: Assistant de configuration d’un serveur DNS .................................................... 33
Figure 3. 15 :Indication du nom de la zone ............................................................................. 34
Figure 3. 16 : Indication de l’adresse IP .................................................................................. 34
Figure 3. 17: Zone de recherche directe “stage.otbs.com” ...................................................... 35
Figure 3. 18: Création d' une hôte ............................................................................................ 35
Figure 3. 19 : Création d' une hôte pour CUCM ...................................................................... 35
Figure 3. 20: Vérification de l’enregistrement ......................................................................... 36
Figure 3. 21 :Interface CUCM ................................................................................................. 36
Figure 3. 22 : Activation des services effectuée ...................................................................... 37
Figure 3. 23: Entreprise Parameters ......................................................................................... 37
Figure 3. 24: Entreprise Parameters Configuration ................................................................. 38

ISSAT Mateur 2021/2022


IV
Figure 3. 25:Cisco Unified CM GROUP ................................................................................. 38
Figure 3. 26 :Device Pool ........................................................................................................ 39
Figure 3. 27: Interface CUC..................................................................................................... 39
Figure 3. 28 : Ajout du système de téléphonie......................................................................... 40
Figure 3. 29: New Port Group.................................................................................................. 40
Figure 3. 30: Integration CUC au CUCM ................................................................................ 41
Figure 3. 31: Interface IM&P................................................................................................... 41
Figure 3. 32: Configuration d'une passerelle ........................................................................... 41
Figure 3. 33: Configuration de UC Service ............................................................................. 42
Figure 3. 34: IM&P Service Profile ......................................................................................... 42
Figure 3. 35: Interface TIM ..................................................................................................... 43
Figure 3. 36: Administration de CUCM via TIM .................................................................... 43
Figure 3. 37:Administration de CUC via TIM......................................................................... 44
Figure 3. 38: Création d'un utilisateur " CLIENT1 " ............................................................... 44
Figure 3. 39: Création d'un utilisateur " CLIENT 2 " .............................................................. 45
Figure 3. 40: Erreur lors de la création d'un utilisateur............................................................ 45
Figure 3. 41: Arborescence des Groupes ................................................................................. 46
Figure 3. 42 : Liste des permissions......................................................................................... 46
Figure 3. 43: Création de Call-Pick Up Group ........................................................................ 47
Figure 3. 44:Création de CSS .................................................................................................. 47
Figure 3. 45: Création de Device Profiles ................................................................................ 48
Figure 3. 46 : Création de DN .................................................................................................. 48
Figure 3. 47 :Liste des Appareils ............................................................................................. 49
Figure 3. 48:Route Partition ..................................................................................................... 49
Figure 3. 49: Ajout des Plages de Numérotation ..................................................................... 50
Figure 3. 50 : Configuration de SSH ....................................................................................... 51
Figure 3. 51: Login PuTTy ..................................................................................................... 51
Figure 3. 52:Les Interfaces de Routeur .................................................................................... 51
Figure 3. 53: Attribution d’adresse IP...................................................................................... 51
Figure 3. 54 :Test ping avec succès ......................................................................................... 51
Figure 3. 55: Device Trunk ...................................................................................................... 52
Figure 3. 56: Création de SIP Trunk ........................................................................................ 52
Figure 3. 57: Configuration de SIP Trunk ............................................................................... 52
Figure 3. 58: Création de profile SIP ....................................................................................... 53
Figure 3. 59: Création de SIP Trunk Security Profile .............................................................. 53
Figure 3. 60: Activation de CUBE ........................................................................................... 54
Figure 3. 61: IP trusted list....................................................................................................... 54
Figure 3. 62:Configuration Dial-Peers ..................................................................................... 54
Figure 3. 63: Paramétrage de Jabber ........................................................................................ 55
Figure 3. 64: Interface Login Cisco Jabber .............................................................................. 55
Figure 3. 65: Interface d'accueil Jabber ................................................................................... 56
Figure 3. 66: État de Connexion .............................................................................................. 56
Figure 3. 67: Appel entrant de Achref ..................................................................................... 56
Figure 3. 68 :Appel en cour entre Achref et Wassim .............................................................. 57
Figure 3. 69:Conférence via Android ...................................................................................... 57
Figure 3. 70 :Conférence via PC .............................................................................................. 58
Figure 3. 71: Appel Video ....................................................................................................... 58
Figure 3. 72: Échange des messages ........................................................................................ 59
Figure 3. 73: Statut de Wassim ................................................................................................ 59
Figure 3. 74: Statut de Achref .................................................................................................. 60
Figure 3. 75: webui CSR1000v ................................................................................................ 60
Figure 3. 76:CME .................................................................................................................... 61
Figure 3. 77:CME activée ........................................................................................................ 61
ISSAT Mateur 2021/2022
V
Figure 3. 78: Ajout de Softphone ............................................................................................. 62
Figure 3. 79: Affectation d'un Numéro .................................................................................... 62
Figure 3. 80: Test PSTN .......................................................................................................... 63

ISSAT Mateur 2021/2022


VI
Liste des Tableaux
Tableau 1. 1 : Comparaison entre Système on-Premise et Service Hébergé ........................... 10

Tableau 2. 1 : Les Composants du Gestionnaire des appels .................................................... 15


Tableau 2. 2: Les Composants de la Collaboration Edge ........................................................ 17

ISSAT Mateur 2021/2022


VII
Abréviation et Acronymes :
AD Active Directory

BD Base De Données
CM Call Manager

CME Call Manager Express

CMS Cisco Meeting Server

CSR Cloud Service Router

CSV Comma-Separated Values

CTI Computer Telephony Integration

CUBE Cisco Unified Border Element


CUC Cisco Unity Connection

CUCM Cisco Unified Call Manager

CUP Cisco Unified Presence


DHCP Dynamic Host Configuration Protocol

DID Direct Inward Dialing


DNS Domain Name System

DNS SRV DNS Service

DRS Disaster Recovery System

DTMF Dual tone multi-frequency

FQDN Fully Qualified Domain Name


IaaS Infrastructure as a Service

IM Instant Messaging
IP Internet Protocole

ISR Integrated Service Router

IT Information Technology
ITSM Information Technology Service Management

LDAP Lightweight Directory Access Protocol

MAC Media Access Control

MPLS Multiprotocol Label Switching

MSP Managed Service Provider

NTP Network Time Protocole

ISSAT Mateur 2021/2022


VIII
OTBS OneTech Business Solution

OVA Open Virtual Appliance

PaaS Platform as a Service

PBX Private Branch Exchange


PC/Mac Personal Computer/Macintosh

PIN Personal Identification Number

Ping Packet Internet or Inter-Network Groper

PME Les petites et moyennes entreprises

PSTN Public Switched Telephone Network

RTP Real-Time Protocol

SaaS Software as a Service


SCCP Skinny Call Control Protocol

SIP Session Initiation Protocol

SP Service Provider
SQL Structured Query Language

SRST Survivable Remote Site Telephony


SSH Secure Shell

SSO Single Sign-On

TCP Transmission Control Protocol

TFTP Trivial File Transfer Protocol

TIM Telephony Integration Module


TOIP Telephony Over IP

UC Unified Communication
UCaaS Unified Communication as a Service

UDP User Datagram Protocol

VM Virtual Machine
WAN Wide Area Network

ISSAT Mateur 2021/2022


IX
Introduction Générale

Introduction Générale
Aujourd’hui, l’évolution de la technologie en général et du domaine
informatique en particulier est en train de changer le monde tel qu’on le connaît.
L’un des secteurs concernés par cette évolution est le monde professionnel
qui comporte un effectif d’employés grandissant de jour en jour. Si nous parlons
d’employés de nos jours c’est que nous parlons de collaboration et des communications
unifiées
De nombreux nouveaux outils collaboratifs ont été introduits sur le marché,
permettant aux organisations d'étendre la collaboration en dehors des murs de leurs
entreprises. Donner accès à des outils collaboratifs aux collaborateurs en dehors
du bureau n'est plus un luxe ; il est obligatoire pour les entreprises de rester pertinentes
sur le marché actuel. Les utilisateurs d'aujourd'hui s'attendent à un accès immédiat
à ces outils à partir d'une grande variété d'appareils portables et mobiles.
Les communications unifiées en tant que service (UCaaS) sont une version
en mode Cloud des outils de communications unifiées (UC). Autrement dit,
ces applications de collaboration sont externalisées auprès d’un prestataire
qui se charge de toute la partie technique et de l’infrastructure et sont accessibles aux
utilisateurs via Internet ou via un réseau privé.
Tout comme leurs versions traditionnelles, les communications unifiées en tant
que service incluent la messagerie instantanée (IM), la gestion de présence,
les réunions en ligne, la téléphonie sur IP ( TOIP), ainsi que la visio-conférence, etc.
Beaucoup d’entreprises et parmi elles, des PME choisissent l’UCaaS pour éviter
des investissements et des coûts opérationnels liés au déploiement et à la maintenance
d’outils de communications unifiées on-Premise. Et pour bénéficier d’une haute
disponibilité et d’une flexibilité (scalabilité à la hausse ou à la baisse) inhérentes au
Cloud Computing.
Afin de réaliser les tâches recommandées au cours de ce projet, une solution
a été mise en point qui consiste à étudier et implémenter une architecture
de collaboration MSP qui peut être hébergé dans un environnement de fournisseur
de service en assurant la Multitenancy en vue d’offrir un service managé pour faciliter
les opérations IT, augmenter la satisfaction des utilisateurs, tout en réduisant les coûts
d’exploitation.

ISSAT Mateur 2021/2022


1
Introduction Générale

Le contenu de ce rapport est organisé en trois chapitres :


Le premier chapitre présente le contexte général du projet, il s’agit de présenter
l’entreprise d’accueil avec une introduction des objectifs du projet ainsi que présenter
les généralités sur les communications unifiées en tant que service tout en mettant
en évidence la nécessité de la mise en place d’une solution UCaaS.
Le deuxième chapitre est consacré à une étude technique de l’architecture
de collaboration managée et du système qui assure la Multitenancy.
Enfin, on termine notre rapport par la mise en place de la solution
de Collaboration Managée avec des tests réalisés au cours de ce projet.

ISSAT Mateur 2021/2022


2
Chapitre I : Contexte Générale

Chapitre I : Contexte Générale


Introduction
Dans ce chapitre, nous présentons l'organisme d'accueil et le cadre du projet
en étudiant l'existant et en le critiquant. Ensuite, nous examinons les principes fondamentaux
de la virtualisation, du Cloud Computing, de la multilocation, des communications unifiées
et des protocoles de communication. Nous vous présentons la solution de collaboration
managée à utiliser, les différents services qu'elle propose et ses composants.

1. Présentation de l’entreprise
1.1. OneTech Business Solutions
La société « OneTech Business Solution » fait partie du pôle Télécom
du groupe « OneTech ». Ce dernier est un groupe industriel privé qui opère sur le marché local
et international. Il est spécialisé dans le secteur de l’industrie du câble, de la mécatronique
(fabrication de circuits imprimés, assemblage électronique et mécanique, connectique
et câblage filaire, injection plastique) et des nouvelles technologies de l’information
et de la communication. « One Tech Business Solution » est un intégrateur de solutions
des technologies de l’information et de la communication, spécialisé dans les infrastructures
réseaux, les communications unifiées, la sécurité ainsi que les technologies Data Center.
OneTech est l’un des premiers intégrateurs leaders dans les solutions IT et Télécom
en Tunisie. Il assiste ses clients dans leur transformation digitale avec une offre complète
qui va du conseil jusqu’à la mise en place et l’exploitation de solutions sur mesure.

Figure 1. 1 : OneTech Business Solutions

1.2. La Stratégie de OneTech


La stratégie du One Tech Business Solution est de mettre à la disposition de ses clients
les solutions et services essentiels à leurs besoins IT, Elle évolue et développe ces offres pour
répondre au mieux aux attentes technologiques de ses clients. En tant qu’intégrateur
elle dessine et supporte des solutions technologiques innovantes à forte valeur ajoutée
qui viennent améliorer la qualité des processus métiers au travers d'une offre de services
de consultance, d'implémentation, de gestion opérationnelle performantes et de support.

ISSAT Mateur 2021/2022


3
Chapitre I : Contexte Générale

Figure 1. 2 : Démarche d'un Projet au sein de OneTech

OneTech BS met à disposition de ses clients des services numériques (réseau, sécurité,
Data Center, …) et du savoir-faire à travers des équipes d’experts expérimentées

Figure 1. 3 : Les Services Offertes par OneTech

2. Présentation du projet
2.1. Étude de l’existant
Lorsqu'il s'agit de connecter vos employés et vos clients, les systèmes PBX traditionnels
et les solutions de communication unifiées de base (on-Premise) ne sont pas seulement
inefficaces, ils sont coûteux, peu fiables, posent des risques de sécurité et se traduisent souvent
par un mauvais client et une mauvaise expérience des employés. Ils ne peuvent tout simplement
pas suivre les exigences commerciales modernes et font peu pour soutenir les efforts
de productivité. Afin de prendre en charge l'ensemble des besoins du marché et d'être plus
agiles au changement, les organisations accordent de plus en plus la priorité à l'unification
des communications et de la collaboration. Bien que l'investissement initial dans un fournisseur
de communication classique puisse inciter les dirigeants à s'arrêter, il existe des avantages
immédiats et à long terme qui l'emportent rapidement sur tout doute.

ISSAT Mateur 2021/2022


4
Chapitre I : Contexte Générale

2.2. Critique de l’existant


Nous avons présenté plusieurs problèmes parmi lesquels on peut citer :
 Les fournisseurs de services en Tunisie ne fournissent que des services WAN,
SIP Trunk et internet sans donner au client la surveillance ou le contrôle du service
souhaité.
 Séparation entre les services, absence d’intégration et de communication
entre les ressources et services informatiques.
 Gestion des systèmes distribués, gestion difficile à administrer ainsi problèmes
inhérents aux communications.
 Infrastructure hétérogène et séparée.
 Coût élevé pour la mise en place et la maintenance des équipements.
 Évolutions technologiques en domaine de communication non exploité.
 Recul de la productivité des employés.
Ces différentes insuffisances créent une baisse de productivité (certains agents sont
obligés de se déplacer de bureau en bureau pour transmettre des informations et certains
responsables sont obligés de se déplacer et d’être physiquement présents à chaque réunion de
travail).
L’opportunité de migrer de la communication unifiée on-Premise vers la communication
unifiée hébergée, a offert plusieurs avantages pour les entreprises, et les a permis de bénéficier
de nouveaux services dans une seule plateforme hébergée dans le cloud.

2.3. Les Objectifs du projet


Notre projet consiste à mettre en place une architecture de Collaboration (UCaaS)
Managed Service Provider. En fait, l’objectif du projet est de fournir aux utilisateurs
un nouveau service managé mettant à disposition un service à la demande,
c’est-à-dire un service de type UCaaS (Unified Communication as a Service).
Notamment, le regroupement de tous les serveurs dans un seul environnement
nous permet d’installer une architecture basée sur la virtualisation pour faciliter la gestion
et la maintenance du système d’information.
Cette évolution apporte une amélioration de la qualité de l’échange des services
et des outils.
L’objectif de cette technique est d’augmenter la flexibilité et d’optimiser l’utilisation
des ressources matérielles à moindre coût.

ISSAT Mateur 2021/2022


5
Chapitre I : Contexte Générale

3. Les Notions Fondamentales de Système de


Communication
3.1. La Virtualisation et Cloud Computing
Dans le cadre de la virtualisation, un logiciel appelé hyperviseur est installé
sur le matériel physique. Il dissocie les ressources de la machine qui sont ensuite mises
à la disposition d'environnements virtuels.
L’Hyperviseur se charge dans un premier temps de la virtualisation du système.
Puis il va allouer les ressources (mémoire vRAM, vCPU…) aux différentes machines
virtuelles, si vous disposez d'un accès à l’Internet, la virtualisation est l'une des options
qui permettent de créer des clouds [1].
Le Cloud Computing constitue un mode d’accès à la demande à un pool partagé
de ressources informatiques configurables (réseaux, serveurs, disque dur, applications
et services). Ces ressources, accessibles via internet, ou réseau privé (VPN), peuvent être
provisionnées avec une grande facilité, déployées très rapidement et facturées à la demande.

Figure 1. 4 : Virtualisation VS Cloud

3.2. La Multi-Location
La Multi-Location dans le Cloud Computing signifie que de nombreux locataires
ou utilisateurs peuvent utiliser les mêmes ressources. Les utilisateurs peuvent utiliser
indépendamment les ressources fournies par la société de Cloud Computing sans affecter
les autres utilisateurs. [2]

3.2.1. Locataire Unique et Multi-Locataire


Locataire unique : Une seule instance du logiciel et de l'infrastructure de support
sert un seul client. Avec une location unique, chaque client dispose de sa propre
base de données indépendante et de sa propre instance du logiciel, essentiellement, il n'y a pas
de partage avec cette option.
ISSAT Mateur 2021/2022
6
Chapitre I : Contexte Générale

Multi-location : signifie qu'une seule instance du logiciel et de son infrastructure


de support sert plusieurs clients. Chaque client partage l'application logicielle et partage
également une base de données unique. Les données de chaque locataire sont isolées et restent
invisibles pour les autres locataires.

Figure 1. 4: Locataire Unique ou Multi-Location

3.2.2. Base de données partagée, schémas séparés


Le principe est d’héberger plusieurs locataires dans la même base de données,
chaque locataire ayant son propre ensemble de tables qui sont regroupées dans un schéma créé
spécifiquement pour le locataire.
Lorsqu’un client s’abonne au service, le sous-système de provisionnement crée
un ensemble discret de tables pour le locataire et l’associe au schéma propre du locataire. [2]

Figure 1. 5: Base de données partagée et schémas séparée

3.3. Communication Unifiée UC


Les communications unifiées aussi appelées UC sont un ensemble d’outils
de communication permettant d’établir des appels voix, vidéo et d’améliorer la diffusion
d’informations ainsi que la collaboration au sein d’une entreprise.
Les solutions UC sont disponibles en tant que logiciel on-Premise, solutions hébergées
par des partenaires ou en tant que service (UCaaS) auprès des fournisseurs de cloud.

ISSAT Mateur 2021/2022


7
Chapitre I : Contexte Générale

3.4. Communication Unifiée en tant que Service UCAAS


L’UCaaS est un service dédié aux entreprises qui vise à simplifier les communications
grâce à des solutions Cloud.
Alors que « UC » désigne toujours « communications unifiées », l’aspect « aaS »
(en tant que service) de la technologie signifie que celle-ci est disponible en tant que « SaaS »,
c’est-à-dire que vous pouvez l’utiliser « on Premise » ou « à la demande ». [3]
La téléphonie, la messagerie vocale, le chat, des réunions, des conférences audio
et vidéo et le partage d'écran, tous ces services sont liés à un utilisateur qui se trouve
physiquement dans un environnement de bureau, distant, mobile ou tout ce qui précède.

Figure 1. 6 : UCaaS

Tous les outils de communication sont accessibles via une seule interface applicative
depuis n'importe quel appareil. Depuis chaque application, l'utilisateur a un accès immédiat
à l'ensemble de ces outils.

3.5. Etude Comparative entre UC et UCaaS


L'une des décisions les plus importantes lors de la sélection d'un nouveau logiciel
pour votre organisation est de savoir s'il on-Premise ou hébergé dans le cloud.
Le système UC « On Premise » réside sur un serveur dédié géré par le service
informatique d'une organisation. Cela fournit un contrôle et une validation supplémentaires,
mais nécessite du matériel à configurer et un service informatique dédié pour tout gérer.
Le service UC « hébergé » réside sur un fournisseur de services (SP) tiers et nécessite
une connexion Internet pour y accéder. La plupart des services logiciels hébergés incluent
des mises à jour, des sauvegardes, une surveillance et des mises à niveau sans frais
supplémentaires.

ISSAT Mateur 2021/2022


8
Chapitre I : Contexte Générale

Figure 1. 7: Comparaison entre UC et UCaaS

3.5.1. Système on-Premise et Service hébergé dans le cloud


Le tableau 1.1 liste les facteurs mis en compte de cette architecture. Pour plus
de simplicité, les facteurs sont regroupés en modules on-Premises et hébergés dans le cloud
pour aider à connaître les différences.

On-Premises Hébergés dans le cloud


Facteur

Votre organisation paiera des frais


de licence pour utiliser le logiciel.
Votre organisation paiera des frais de Selon le SP, les conditions
licence pour posséder le logiciel. Le de paiement peuvent être le
Coût initial
paiement est initial, vous pouvez paiement à l'utilisation, le paiement
donc vous attendre à un prix fixe. au mois, le paiement à l'utilisateur,
etc. Les frais d'abonnement peuvent
augmenter avec le temps.
Votre organisation devra fournir ses
propres serveurs, hébergement, Votre organisation devra investir
Infrastructure sauvegarde, connexion réseau dans une connexion Internet haut
informatique interne, connexion Internet et autres débit pour maximiser les fonctions
matériels et logiciels selon les du cloud.
besoins.
La personnalisation est approfondie
Personnalisation selon les besoins de votre La personnalisation est illimitée
organisation.
ISSAT Mateur 2021/2022
9
Chapitre I : Contexte Générale

Vous devrez attendre que le personnel


informatique termine l'intégration, Le temps de mise en œuvre est
Mise en œuvre avec un temps d'attente qui dépend de généralement bref car le SP s'occupera
la complexité de l'infrastructure de tout.
informatique.
Votre organisation devra créer une
Votre SP gérera la majorité du support
Support équipe de personnel informatique
informatique dans le cadre de son offre
Informatique dédié pour résoudre les problèmes de
de services.
maintenance et de support.
Étant donné que les données sont
stockées on-Premise avec un accès Les données accessibles sur Internet
uniquement interne, moins de comportent des risques inhérents plus
Sécurité risques de sécurité sont importants. Votre organisation doit
impliqués. Votre organisation peut choisir un SP qui offre une sécurité
restreindre l'accès en fonction de ses fiable.
besoins.
Tableau 1. 1 : Comparaison entre Système on-Premise et Service Hébergé

3.6. Protocoles Réseaux Sous-jacent au Système


de Communication unifiée
3.6.1. RTP(Real Time Protocol)
Pour effectuer un appel, il faut utiliser un protocole spécifique pour le transport
des informations en temps réel : RTP.
Plus généralement, RTP permet :
 D'identifier le type de l'information transportée.
 D'ajouter des marqueurs temporels et des numéros de séquence.
 De contrôler l'arrivée à destination des paquets [4]

3.6.2. SIP (Session Initiation Protocol)


SIP est un protocole texte et unique de type requête/réponse très proches des protocoles
HTTP et SMTP, Les messages sont sous forme de test, de plus il est compatible avec tous
les appareils de communication.

3.6.3. SCCP (Skinny Client Control Protocol)


Le protocole SCCP est un protocole propriétaire spécifique à Cisco. Il est notamment
utilisé pour les échanges entre le Call Manager et les IP Phones.
L’avantage de Skinny est qu’il utilise des messages prenant très peu de bande passante.

ISSAT Mateur 2021/2022


10
Chapitre I : Contexte Générale

4. Choix de La solution
4.1. Solution UCaaS
Pour la réalisation de ce projet, nous avons choisi de travailler avec la solution
de Communication unifiée en tant que service (UCaaS) qui réunit toutes les fonctionnalités
de traitement d'appels dont vous avez besoin, transfert d'appels, messagerie vocale
et instantanée, audio et vidéo conférence, communication mobile.

4.2. Raisons de choix


Les raisons de ce choix sont les suivantes :
 Une installation rapide et des coûts réduits
Une solution UCaaS est 100 % dématérialisée. Plus besoin de payer la mise en place,
le matériel ni la maintenance. Le fournisseur est responsable des mises à jour, de la sécurité
et peut intervenir en cas de besoin au niveau du back-end.
De plus, les plateformes UCaaS rassemblent toutes les communications de l’entreprise
et diverses fonctionnalités internes et externes. Avec une solution UCaaS, tout est rassemblé
sur une interface, proposée par un fournisseur.
Généralement, après quelques minutes de paramétrage qui ne nécessite pas
de connaissance technique particulière, vous pouvez directement l’utiliser.
 Un accès simplifié aux informations de l’entreprise
Grâce à l’UCaaS, toutes les informations clients sont regroupées au même endroit
et partagées entre les employés qui peuvent ajouter en direct des informations et commentaires
en fonction de l’avancée des dossiers.
L’efficacité des employés est ainsi optimisée, puisqu’ils ont accès rapidement
aux informations et aux outils de travail.

Conclusion
Ce chapitre représente un point de départ pour l’étude de notre projet, il consiste
à présenter les différents termes théoriques du projet et les principes de fonctionnement
de la solution communication unifiée en tant que service. Alors nous avons présenté le cadre
général de notre projet à travers une description de la société d’accueil et la présentation
de projet, ainsi que notre sujet proposé et la solution envisagée. Cette dernière fera l’objet du
prochain chapitre intitulé Etude Technique de l’architecture.

ISSAT Mateur 2021/2022


11
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

Chapitre II : Etude Technique de l’Architecture


de Collaboration Managed Service Provider
Introduction
Nous procédons dans ce chapitre qui fournit un aperçu de haut niveau de l'architecture
pour les déploiements de Système de collaboration Managé , nous allons décrire les produits
qui conviennent le mieux aux déploiements et qui fournissent des ensembles de fonctionnalités
appropriés pour le déploiement, Par la suite, nous présentons les composants clés
de l'architecture, leurs rôles dans cette architecture, et les avantages qu'ils offrent.

1. L’architecture de Collaboration MSP


1.1. Les objectifs de l’architecture
Les organisations souhaitent rationaliser leurs processus métier, optimiser
la productivité des employés et améliorer les relations avec les partenaires et les clients.
L'architecture de Collaboration offre à ces utilisateurs ces bénéfices. De plus, les objectifs
suivants offrent aux organisations des opportunités de développer de nouveaux processus
métier avancés qui offrent encore plus de valeur dans ces domaines :
 Consolider l'infrastructure de communication.
 Intégrer la vidéo dans les réunions.
 Étendre la téléphonie avec la vidéo.
 Prendre en charge des télétravailleurs.
 Collaborer avec des organisations externes.
 Déployer une architecture de communications unifiée.

1.2. L’architecture MSP


L'architecture de Collaboration MSP (Managed Service Provider) offre
une collaboration de bout en bout ciblée pour un large éventail de clients. L'expérience
utilisateur cohérente fournie par l'architecture globale facilite l'adoption rapide par l'utilisateur.
En outre, cette architecture prend en charge un ensemble avancé de services de collaboration
qui s'étendent aux travailleurs mobiles, aux partenaires et aux clients.

Construite sur une plate-forme robuste et fiable, la solution UCaaS permet aux
entreprises de fournir à leurs employés des outils de communication simples, faciles à utiliser
et qui s'intègrent parfaitement à l'infrastructure existante.

ISSAT Mateur 2021/2022


13
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

Figure 2. 1 : Architecture de Collaboration Managé

 Fonctionnement l'appel en nuage ou hébergé :


L’appel en Nuage fournit une plate-forme sécurisée et résiliente de communications
vocales riches en fonctionnalités, y compris une véritable convergence mobile fixe,
une protection contre la fraude en temps réel et un enregistrement d'appels illimité,
le tout sur n'importe quel réseau.
 Accès simple :
Accès via Internet, Ou réseau OTBS (VPN).

1.3. Gestionnaire de Communications Unifiées


Le gestionnaire de communications unifiées est l'élément central de tout déploiement
de communications. Il fournit l'enregistrement des terminaux, le traitement des appels
et le contrôle d'admission des appels.
Les considérations de conception du gestionnaire d’appel incluent le plan
de numérotation, le schéma d'adressage des terminaux, la présentation de l'appelant, le contrôle
d'admission des appels, la sélection des codecs, la connectivité PSTN et les exigences générales
de SIP Trunk, ainsi que d'autres facteurs.

1.4. CUCM, IM & Presence


Cisco Unified Communications Manager (Unified CM) fournit une plate-forme
commune de contrôle des appels pour tous les déploiements de Collaboration.
Disposer d'un composant de contrôle des appels et commun pour une infrastructure
de communication est essentiel pour fournir des services cohérents pour tous les appareils
et pour préserver un plan de numérotation uniforme et un ensemble de fonctionnalités cohérent
tout au long du déploiement.

ISSAT Mateur 2021/2022


14
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

L'ajout du service de messagerie instantanée et de présence à un déploiement


de Cisco Unified CM fournit une messagerie instantanée, une présence basée sur le réseau
et une fédération pour les serveurs de chat tiers, et permet l'utilisation de Cisco Jabber
pour la messagerie instantanée, la présence et les communications audio et vidéo. [5]

Le Tableau 2.3 liste les rôles des composants de contrôle d'appel dans cette architecture
et les services qu'ils fournissent.
Module Composant La description
Cisco Unified Fournit le routage des appels et
Communications Manager les services, le plan de
(Unified CM) numérotation et la gestion de la
bande passante ; et active le
contrôle du téléphone de bureau
Cisco Jabber
Gestionnaire des appels Service de messagerie Fournit la prise en charge de
instantanée et de présence de Cisco Jabber pour la messagerie
Cisco Unified instantanée, la présence basée sur
Communications Manager l'utilisateur et la fédération tierce
Tableau 2. 1 : Les Composants du Gestionnaire des appels

1.3.2. Clustering
Un Cluster est le regroupement de plusieurs serveurs Call Manager, comme étant une seule
unité permettant le partage de charge. [6]
Le CUCM peut prendre en charge deux types de cluster :
 Cluster :
 Prend en charge jusqu'à 30 000 téléphones IP.
 Peut être mis à l'échelle jusqu'à un maximum de 20 serveurs dans lesquels il peut
y avoir un maximum de 1 Publisher, 8 Subscriber au traitement des appels, 2 serveurs
TFTP, 9 autres serveurs.
 Les serveurs de traitement des appels sont les serveurs qui exécutent les services
de Routage des appels, de contrôle des appels et de restriction des appels.
 Super Cluster (Mega Cluster) :
 Prend en charge jusqu'à 60 000 téléphones IP.
 Peut être mis à l'échelle jusqu'à un maximum de 21 serveurs dans lesquels il peut y avoir
un maximum de 1 Publisher, 16 Subscriber au traitement des appels, 2 serveurs TFTP,
2 autres serveurs.
ISSAT Mateur 2021/2022
15
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

1.3.3. SIP Trunk


On utilise les liaisons SIP de Cisco Unified CM pour communiquer avec tous
les composants de l'architecture de Collaboration, y compris les entités externes telles que
les systèmes tiers.
Les troncs SIP offrent les avantages suivants :
 Les liaisons SIP fournissent un environnement basé sur des normes qui réduit
la complexité des opérations et de la maintenance de la solution de bout en bout.
 Les lignes réseau SIP sont enrichies d'informations de présence.
 Les liaisons SIP sont recommandées pour les communications vidéo. [7]

1.5. Messagerie vocale Unity Connection


Cisco Unity Connection est une plate-forme de messagerie vocale qui s'exécute
sur le même système d'exploitation Cisco Unified Communications basé sur Linux que celui
utilisé par Cisco Unified Communications Manager. [8]
Unity Connection évolue pour prendre en charge les organisations d'entreprise
comptant jusqu'à 100 000 utilisateurs.

1.6. Collaboration Edge


La demande des entreprises pour la connectivité entre les organisations en tirant parti
d'Internet a considérablement augmenté au cours des dernières années. Pour de nombreuses
organisations, cette connectivité est une exigence fondamentale pour la conduite des activités
quotidiennes.
De plus, la connexion des travailleurs mobiles et des sites distants entre eux et au siège
est une fonctionnalité essentielle qui permet aux organisations d'atteindre leurs objectifs
commerciaux.
L'architecture de Collaboration MSP répond à ces besoins avec l'architecture
de Collaboration Edge illustrée à la Figure 2.2

Figure 2. 2: Architecture de Collaboration Edge

ISSAT Mateur 2021/2022


16
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

Le tableau 2.2 liste les rôles des composants de la Collaboration Edge dans cette
architecture et les services qu'ils fournissent.
Module Composant La description
Collaboration Cisco ISR avec le Permet la connectivité du réseau d'une
Edge logiciel Cisco organisation au réseau du fournisseur de
Unified Border services pour les SIP Trunk via CUBE
Cisco Integrated Services Router (ISR) avec
Element (CUBE)
interfaces PSTN
Permet la connectivité PSTN locale
Tableau 2. 2: Les Composants de la Collaboration Edge

1.7. Routeur à Services Intégrés


Le routeur à services intégrés Cisco (ISR) fournit des services de réseau étendu (WAN)
et de communications unifiées sur une plate-forme unique. [8]
Dans cette architecture de Collaboration, Cisco ISR peut fournir les fonctionnalités
suivantes (Figure 2.3) :
 Connectivité externe à Internet.
 Routage IP et services réseau de sites distants tels que DHCP, DNS, NTP.
 Cisco Unified Survivable Remote Site Telephony (SRST) pour les appels de service
pendant les pannes WAN.
 Passerelle voix vers le réseau téléphonique public commuté (PSTN) ou Cisco Unified
Border Element (CUBE) pour les liaisons SIP (Session Initiation Protocol).
 Connectivité voix et données intégrée aux fournisseurs de services.
 Connectivité WAN MPLS (Multi Protocol Label Switching) pour le réseau
de l'organisation.
 Ressources multimédias pour Cisco Unified Communications Manager (Unified CM).

Figure 2. 3: Les Fonctionnalités de Cisco ISR [10]

ISSAT Mateur 2021/2022


17
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

1.8. Les Terminaux sous-jacent au Système UCaaS


Les terminaux de système de collaboration offrent une large gamme de fonctionnalités,
étant donné que les terminaux Cisco sont des téléphones à ligne unique et des clients logiciels
à faible coût, une organisation peut déployer la bonne variété de terminaux pour répondre
aux besoins des utilisateurs.
De plus, ces appareils permettent aux utilisateurs d'accéder à plusieurs services
de communication tels que :
 Appels vocaux.
 Appels vidéo.
 Conférence.
 Messagerie vocale.
 Présence.
 Messages instantanés.
 Partage de bureau.

1.9. Cisco Jabber


Cisco Jabber est une application de visioconférence qui intègre de nombreuses
fonctionnalités, comme le partage de bureau ou l'utilisation d'une messagerie instantanée.
Jabber propose également une solution de chat permanent.
Jabber (ou Cisco Jabber) possède différents outils de communication à destination des
entreprises. En complément de la fonction de visioconférence, l’application comprend aussi :
 L’enregistrement des appels vidéo et audio.
 La messagerie instantanée.
 L’envoi de notifications en temps réel.
 La gestion des évènements et des réunions à distance.
A cela s’ajoutent les présentations en streaming, le partage d’écran et le chat permanent.
Un indicateur de présence permet d’identifier immédiatement les intervenants en ligne,
tandis qu’un module de transfert d’appels est disponible. [11]

1.10. Passerelle PSTN


Étant donné que les lignes fixes et les téléphones mobiles utilisent le PSTN
pour les appels locaux et internationaux, une connectivité externe au PSTN à partir du réseau
de téléphonie IP d'une organisation est une exigence (Figure 2.4).

ISSAT Mateur 2021/2022


18
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

Figure 2. 4: Connectivité PSTN

Utiliser un Cisco ISR comme passerelle PSTN. Cette configuration permet


à la passerelle de mettre en œuvre l'interfonctionnement des médias pour les appels PSTN
entrants et sortants de l'organisation.
Si des liaisons SIP sont utilisées pour se connecter à un fournisseur de services
pour les appels vocaux, il faut activer la fonctionnalité Cisco Unified Border Element (CUBE)
sur le Cisco ISR qui est déployé.
Cisco Unified CM achemine les appels via des lignes réseau SIP vers des passerelles,
CUBE en fonction du plan de numérotation.

 Ce déploiement offre les avantages suivants :


 Cisco ISR prend en charge les interfaces basées sur des normes et divers types de PSTN,
de sorte qu'il peut être déployé à l'échelle mondiale.
 Au lieu des interfaces PSTN traditionnelles, la fonctionnalité Cisco Unified
Border Element peut être activée sur Cisco ISR si un SIP Trunk est utilisé.

2. Aspiria TIM : Solution de Multi-Location


2.1. Les UCaaS avec TIM
TIM8 propose une extension polyvalente de l'environnement des Communications
Unifiées. Mieux connue pour ses capacités multi-locataires, TIM8 propose plus de 40 modules
différents basés sur la philosophie logicielle stricte : économiser des ressources, sauver des vies
et des environnements sans défaillance. Des modifications manuelles à l'approvisionnement
et aux processus entièrement automatisés, Les clients peuvent choisir ce qui convient le mieux
à leur cas d'utilisation.

2.2. Les Caractéristiques les plus importantes de TIM8


Aspiria TIM 8 est caractérisé par :
 Accélération des tâches quotidiennes.
 Simplification des tâches complexes.
 De la configuration entièrement automatique à la configuration manuelle
et vice versa.

ISSAT Mateur 2021/2022


19
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

2.3. Les Fonctionnalités de base


2.3.1. Capacité Multi-Locataire
Capacité mutualisée par locataire, attribution de licences par locataire,
nombre de groupes non limité.
La capacité multi-locataire est basée sur un concept d’autorisations fondées
sur des rôles, qui permet d’attribuer des rôles définis individuellement et des autorisations
sur des groupes et des utilisateurs définis. Cette fonction est la base de tous les modules
et fonctions de TIM8.

Figure 2. 5: Capacité Multi-Locataire

2.3.2. Authentification unique SSO


Avec la fonction d'authentification unique de TIM8, les utilisateurs peuvent
se connecter directement à TIM8 et leur client Jabber après une seule connexion à leur PC
sans avoir à entrer les informations de connexion à nouveau.

Figure 2. 6 : Authentification Unique

2.3.3. Rapports
Les rapports peuvent être créés à partir des données disponibles dans TIM 8.
Les ensembles de données, les paramètres de recherche, les noms de paramètres,
la séquence et le tri peuvent être sélectionnés librement. De plus, des rapports peuvent être
générés automatiquement via le module Cronjob/Scheduler.

ISSAT Mateur 2021/2022


20
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

Figure 2. 7 :Rapport TIM

2.3.4. Administrateur locaux pour plusieurs groupes


TIM8 fournit des administrateurs locaux qui peuvent être créés indépendamment
de l'utilisateur CUCM ou AD et existent exclusivement dans le domaine TIM. Cela permet
une utilisation intensive dans des environnements partagés.

2.3.5. Journal d’activité


TIM8 contient un enregistrement complet de toutes les actions sur le serveur TIM8,
dans le cluster TIM8 et avec tous les systèmes externes connectés. Étant donné que
les enregistrements peuvent être recherchés en détail.
Les irrégularités sur le serveur TIM ou dans la communication avec des systèmes tiers
peuvent être détectées rapidement et les erreurs peuvent être corrigées immédiatement.

Figure 2. 8 : Journal d'activité

2.4. Les Avantages


2.4.1. Avantage pour l’utilisateur
TIM s'intègre de manière si transparente dans l'environnement UC
que les utilisateurs ne perçoivent pas du tout les extensions comme des extensions,
mais apprécient plutôt les nouvelles fonctionnalités comme une évidence, parce que TIM
complète le CUCM avec des fonctions essentielles dont les utilisateurs ont besoin chaque
jour pour travailler efficacement.

ISSAT Mateur 2021/2022


21
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

2.4.2. Avantage pour l’Administrateur


L'administration du CUCM est considérablement optimisée par TIM.
TIM établit un nombre illimité de niveaux d'autorisation, dont bénéficient tous les groupes
d'utilisateurs jusqu'à l'utilisateur final. Cela signifie qu'une opération peut être déléguée
au helpdesk ou exécutée par l'utilisateur final lui-même.
Une interface beaucoup moins complexe, basé sur un navigateur qui rend
les tâches administratives plus rapides, plus efficaces et moins sujettes aux erreurs.
En cas de problème, les éléments supprimés peuvent être restaurés pendant 30 jours.

Figure 2. 9 : Les Avantages de Aspiria TIM

2.5. Ensemble de Scénarios


2.5.1. Environnement Sans Faille
Automatiser efficacement les activités manuelles
La Situation : Un nouvel employé commence à travailler pour une entreprise
le 1er Septembre.
Manager Solution :
Le nouvel employé commence le 1er Septembre
 Les RH créent des employés dans la BD (Active Directory).
 TIM8 extrait les données d'AD et provisionne indépendamment l'utilisateur.
 Les employés commencent avec une infrastructure de communication unifiée
entièrement fonctionnelle.
Les sources d'erreur possible :
 Saisie et transfert des données de base.
 Acquisition de matériel et de licences.
 Installation de matériel et de logiciels.
 Manque de support des ressources.
 Transmission des données d'accès.
ISSAT Mateur 2021/2022
22
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

Figure 2. 10: Source d'erreur

Solution d’Administrateur
Tim 8 Auto Provisioning permet la connexion de tous les systèmes de Communication
Unifiée pertinents :
 L’administrateur peut créer différents modèles pour différentes classes
d'utilisateurs.
Approvisionnement automatique TIM8.
 Le serveur TIM récupère les données utilisateur de l'Active Directory.
 TIM commande un Téléphone en fonction de la classe d'utilisateurs, des
provisions dans CUCM, Jabber et tout service supplémentaire.
 TIM envoie un e-mail à ITSM et toutes les données et informations pertinentes
pour le client et le service au système de facturation.
 TIM écrit le numéro de téléphone attribué et d'autres informations
dans l'Active Directory.

Figure 2. 11 : Solution TIM No 1


ISSAT Mateur 2021/2022
23
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

2.5.2. Ressource Fiable


Opération conforte grâce à une combinaison intelligente
La Situation : L'administrateur UC d'une entreprise utilise la majeure partie
de son temps aux tâches quotidiennes et à l'assistance.
Souvent dans les systèmes les plus divers et les plus compliqués.
Ses connaissances sont énormes.
L'entreprise essaie de lui trouver un support : Malheureusement. Sans succès !
Manager Solution
Les temps de réponse et les temps d'arrêt augmente :
 Le changement de nom d'un employé nouvellement marié nécessite le changement
dans 4 systèmes différents. Non mémorisé : cet employé a des noms différents dans
différents systèmes.
 Au même moment, le téléphone d'un employé tombe en panne. Il ne peut joindre
personne en soutien. En raison de la complexité, des erreurs peuvent rapidement
se produire dans la configuration.
 L'effort pour éliminer les deux erreurs est deux fois plus élevé que prévu
initialement. L'idée d'avoir du personnel moins formé pour fournir un soutien
échoue lamentablement.
Maintenant, il y a encore plus d'erreurs dans la configuration.

Figure 2. 12: Retard au niveau de Travail

Solution d’Administrateur
Simplification des interfaces utilisateurs :
 Les fonctionnalités complexes peuvent être remplacées par des interfaces
simples et des masques de saisie.
ISSAT Mateur 2021/2022
24
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

Exemple :
 Lorsque le nom est modifié, toutes les descriptions attribuées des téléphones, clients
logiciels, etc. sont adaptées.
 Remplacer les téléphones endommagés en saisissant une nouvelle adresse MAC,
TIM reprend toutes les affectations et tous les paramètres de l'ancien téléphone.
 Déploiement simplifié, un étudiant qui travaille sélectionne l'adresse MAC
et l'utilisateur, TIM crée automatiquement l'utilisateur final, le profil de l'appareil,
le Jabber, sélectionne le prochain numéro libre dans la plage de numéros
et notifie le service informatique pour déployer le matériel.
 Réinitialisation du code PIN / mot de passe, y compris l'envoi des nouvelles données
d'accès.

Figure 2. 13: Solution TIM No 2

2.5.3. Vie Assurée


La Situation : Une conversation avec un client s'intensifie. L'employé est attaqué.
Manager Solution
Le client va pour l'employé
 Le consultant appuie sur un bouton du téléphone.
 Sinon, il appuie sur le bouton ACTIGY sous la table.
 Le serveur TIM utilise des informations prédéfinies.
 Une ou plusieurs actions souhaitées sont exécutées.
Exemple
 Alarme silencieuse – Évacuation.
 Désactivation de la ligne téléphonique.
 Appel automatique à la direction de l'agence.
 Activation du microphone - Fonction d'écoute.
 Fermeture des sorties et des entrées.

ISSAT Mateur 2021/2022


25
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

Figure 2. 14: Domaine d'application

Solution d’Administrateur
Le consultant déclenche une action
 TIM Server exécute les actions préconfigurées.
Exemple
 Appel d'urgence au service de sécurité intérieure.
 Multidiffusion vers des téléphones supplémentaires librement configurables
et désactivation du haut-parleur.
 Envoi d'e-mails avec des informations de localisation (numéro de bureau).
 Déclenchement d'autres serveurs d'alerte (tiers).
 Envoi de notifications Jabber.
 Envoi de messages sur les téléphones avec bip (configurable).

Figure 2. 15: Solution TIM No3


ISSAT Mateur 2021/2022
26
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider

Conclusion
Dans ce chapitre, nous avons présenté l'étude technique du projet. Ensuite, nous avons
étudié les caractéristiques, les fonctionnalités et les jeux de scénarios d'Aspiria TIM 8.
Le chapitre suivant est consacré à la réalisation des travaux tout au long de la période de stage.
Nous avons commencé par étudier les cas d'utilisation de la technologie et ses applications
de base.

ISSAT Mateur 2021/2022


27
Chapitre III : Implémentation et Mise en place de l’Architecture

Chapitre III : Implémentation et Mise en place


de l’Architecture
Introduction
Dans ce chapitre, nous mettons en place notre solution de collaboration MSP
en commençant par présenter l’environnement de travail. Ensuite, nous présentons
le processus de configuration. Enfin, nous entamons la partie de test.

1. Architecture de Collaboration MSP


L'Architecture de Collaboration managée, illustrée dans la Figure 3.1 , fournit
des services centralisés simplifient également la gestion et l'administration du déploiement
de collaboration d'une organisation.

Figure 3. 1 : Architecture de Collaboration MSP

ISSAT Mateur 2021/2022


28
Chapitre III : Implémentation et Mise en place de l’Architecture

Le tableau 3.1 liste les produits de cette architecture. Pour plus de simplicité,
les produits sont regroupés en modules pour aider à catégoriser et définir leurs rôles.

Module Composants Description

Gestionnaire d’appels CUCM Fournit l'enregistrement des


terminaux, le traitement des
appels et la gestion des
ressources multimédias

Administration Aspiria TIM 8 Système qui Assure


et Multi-location l’administration et la multi-
location des Systèmes UC

Messagerie CUP Fournit des services de


Instantanée et messagerie instantanée et de
Présence présence

Conférence Web Cisco Meeting Server Fournit des capacités de


conférence audio et vidéo
ainsi que la gestion des
ressources de conférence

Messagerie Vocale Cisco Unity Connection Fournit des services de


messagerie unifiée et de
messagerie vocale

Serveur DNS Windows Server Utilisé comme un serveur


DNS

Routeur ISR CSR1000v Fournit une connectivité au


réseau téléphonique public
commuté (PSTN)
ou Cisco Unified Border
Element (CUBE)

Tableau 3. 1: Composants de l'architecture de Collaboration MSP

2. Environnement de travail
 Une infrastructure Virtuelle :
VMware ESXi 6.5 : un hyperviseur de Type 1
 Disque dur : 1 TO SSD
 RAM : 32 Go
 Processeur : 8 CPUs x Intel(R) Xeon(R) CPU E5-2609 0 @ 2.40GHz

Figure 3. 2 :Logo VMware Esxi 6.5

ISSAT Mateur 2021/2022


29
Chapitre III : Implémentation et Mise en place de l’Architecture

 La configuration matérielle minimale requise pour chaque système utilisé :

Cisco Unified Communication Manager 11.5

La configuration requise pour CUCM est :

Processeur virtuel : de 2 vCPU -> 4 vCPU

vRAM : 4GO ->8GO

vDisk : 80GO -> ∞


Figure 3. 3 :Logo CUCM

Instant Messaging and Presence 11.5

La configuration requise pour IM&P est :

Processeur virtuel : de 1 vCPU -> 6 vCPU

vRAM : 2GO ->16GO

vDisk : 2 x 80GO -> ∞

Figure 3. 4: Logo IM &P

Cisco Unity Connection 11.5

La configuration requise pour CUC est :

Processeur virtuel : de 1 vCPU -> 7 vCPU

vRAM : 4GO ->8GO

vDisk : 1 x 160GO -> ∞

Figure 3. 5: Logo CUC

Aspiria TIM 8

La configuration requise pour Aspiria TIM est :

Processeur virtuel : de 4 vCPU -> 8 vCPU

vRAM : 4GO ->16GO

vDisk : 80GO -> ∞


Figure 3. 6 : Logo Aspiria TIM

ISSAT Mateur 2021/2022


30
Chapitre III : Implémentation et Mise en place de l’Architecture

Windows Server

La configuration requise pour Windows Server est :

Processeur virtuel : de 1 vCPU -> 4 vCPU

vRAM : 512MO ->8GO

vDisk : 32GO -> ∞

Figure 3. 7 :Logo Windows Server

CSR1000v

La configuration requise pour CUCM est :

Processeur virtuel : de 1 vCPU -> 8 vCPU

vRAM : 4GO -> ∞

vDisk : 8GO -> ∞


Figure 3. 8 : Logo CSR1000v

 Tout Système est déployée avec un fichier OVA ou fichier ISO :


 cucm_11.5.ova
 imp_11 .5.ova
 cuc_11 .5.ova
 aspiria_tim_8.ova
 windows_server.iso
 csr1000v.ova

 Les logiciels utilisés :

Le logiciel détermine donc les tâches qui peuvent être effectuées par la machine,
ordonne son fonctionnement et lui procure ainsi son utilité fonctionnelle.

PuTTy

PuTTY est un émulateur de terminal pour Windows permettant la connexion


à une machine distante par protocole SSH. Avec ce logiciel, vous pouvez travailler, depuis
votre ordinateur personnel, sur une machine Linux, en mode ligne de commandes.

Figure 3. 9: Logo PuTTy

ISSAT Mateur 2021/2022


31
Chapitre III : Implémentation et Mise en place de l’Architecture

Cisco Jabber

Cisco Jabber est une application de communications unifiées offrant la messagerie


instantanée, les appels vocaux et vidéo, la messagerie vocale, le partage de bureau
et la présence.

Figure 3. 10: Logo Jabber

3. Configuration de Windows Server


Après l’installation de Windows Server, nous pouvons installer AD, il suffit d’ouvrir
le gestionnaire du serveur et de choisir l’option d’ajout de rôles et fonctionnalités sur le serveur.
Après avoir choisi le serveur, il suffit de choisir le rôle « Active Directory Domain Services »
comme l’indique la Figure 3.11 et de continuer son installation.

Figure 3. 11 : Installation Active Directory

Une fois le rôle ajouté, il faudra promouvoir le serveur en tant que contrôleur de domaine.
Après cela il faut créer une nouvelle forêt car nous n’avons aucune forêt existante.
Nous avons choisi de nommer notre domaine « stage.otbs.com ». La Figure 3.12 montre ceci.

Figure 3. 12 :Création de forêt

3.1. Création d’une zone de recherche directe secondaire


Les zones de recherche directe prennent en charge la résolution des noms d’hôtes
en adresses IP. La création d’une zone nécessite d’appartenir au groupe Administrateurs.
ISSAT Mateur 2021/2022
32
Chapitre III : Implémentation et Mise en place de l’Architecture

 Sur WIN-GCFKVV9H0H5, on ouvre la console DNS.


 On Clique sur WIN-GCFKVV9H0H5 puis Zones de recherche directes.

Figure 3. 13: Création d’une nouvelle zone

On effectue un clic droit sur le dossier Zones de recherche directes


puis on sélectionne Nouvelle zone.

Il existe Trois types de zones peuvent être créés :

 Zone primaire : le serveur peut modifier les enregistrements de sa zone, il a des accès
en lecture et en écriture aux enregistrements.

 Zone secondaire : ce type de zone est une copie d’une zone primaire. Le serveur ne
peut pas modifier les enregistrements contenus dans la zone. Son but est
de répondre aux requêtes faites par les clients.

 Zone de stub : la zone contient uniquement les enregistrements SOA, NS et A


des serveurs DNS responsables de la zone.

On sélectionne Zone secondaire puis on clique sur Suivant.

Figure 3. 14: Assistant de configuration d’un serveur DNS

ISSAT Mateur 2021/2022


33
Chapitre III : Implémentation et Mise en place de l’Architecture

On saisit stage.otbs.com dans le champ Nom de la zone.

Figure 3. 15 :Indication du nom de la zone

On indique l’IP de notre DNS maître puis on clique sur Suivant.

Figure 3. 16 : Indication de l’adresse IP

Notre zone est créée, nous allons voir maintenant son contenu, puis en dépliant “Zones de
recherche directes” :
ISSAT Mateur 2021/2022
34
Chapitre III : Implémentation et Mise en place de l’Architecture

Figure 3. 17: Zone de recherche directe “stage.otbs.com”

Nous allons ajouter une entrée Hôte de type AAAA, pour cela clique droit, puis "Nouvel
hôte (A ou AAAA)".

Figure 3. 18: Création d' une hôte

On saisit le nom de l’hôte au sein de la zone (“ cucm ” donc) et l’adresse IP associée :

Figure 3. 19 : Création d' une hôte pour CUCM

On valide via “Ajouter un hôte”. On remarque le champ (non modifiable) du nom de domaine
pleinement qualifié (fully qualified domain name – FQDN), il comporte un “point” à la fin
qui représente la zone racine (root), suivi de l’extension “com” puis du domaine “otbs” puis du
“stage.
ISSAT Mateur 2021/2022
35
Chapitre III : Implémentation et Mise en place de l’Architecture

Le nom qualifié est donc “cucm.stage.otbs.com.”. Pour vérifier que notre enregistrement est
correctement créé, on lance une invite de commande avec la commande
nslookup cucm.stage.otbs.com pour demander de quelle adresse IP dispose l’hôte
“cucm.stage.otbs.com” au serveur 10.112.48.144 : (Figure 3.20)

Figure 3. 20: Vérification de l’enregistrement

On suit les mêmes étapes pour les enregistrements des autres Systèmes Unifiées.

4. Configuration des systèmes de communications unifiées


On ne doit pas oublier de renseigner tous les champs qui ayant un étoile *.
Si le champ n'est pas saisi ou n'est pas valide, le cadre de la zone sera en rouge.

4.1. Configuration de CUCM


Après l’installation de CUCM nous pouvons nous connecter à l'interface web illustrée
dans la Figure suivante :

Figure 3. 21 :Interface CUCM

4.2. Activation des services dans CUCM


Pour configurer la téléphonie, nous avons besoin d’activer les services Cisco Call
Manager et Cisco tftp server.

ISSAT Mateur 2021/2022


36
Chapitre III : Implémentation et Mise en place de l’Architecture

Pour accéder à la page d’activation des services, Sur Navigation de la page d’administration,
cliquer sur Cisco Unified Serviceability et puis Go.
Pour activer les services, aller dans Tools  Service  Activation  choisir l’adresse
IP du Publisher puis activer les services dont nous avons besoin et Sauvegarder.

Figure 3. 22 : Activation des services effectuée

4.3. Configuration de Base


Dans Cisco Unified Communications Manager Administration, on choisit System >
Enterprise Parameters .

Figure 3. 23: Entreprise Parameters

Sur la page d'administration de Cisco Unified Communications Manager, dans le menu,


on sélectionne System > Enterprise Parameters.
On doit vérifier que toutes les URL de la page Enterprise Parameters utilisent l'adresse
IP au lieu du nom d'hôte. S'il existe une URL qui utilise encore le nom d'hôte, on le remplace
par l'adresse IP.
On clique sur Enregistrer pour enregistrer les modifications apportées sur cette page.
ISSAT Mateur 2021/2022
37
Chapitre III : Implémentation et Mise en place de l’Architecture

Les étapes de configuration sont illustrées dans la figure ci-dessous :

Figure 3. 24: Entreprise Parameters Configuration

Pour la création d’un Cisco Unified CM GROUP : Nous allons créer un groupe
d’enregistrement (Publisher) pour les téléphones IP
Procédure: SystemCisco Unified CM GroupFind. Nous allons modifier le CUCM
Group Default (créé par défaut).
Nous allons accorder un Nom du CUCM Group, dans la liste des CUCM disponible,
On sélectionne le CUCM en utilisant la flèche dirigée vers le bas et sauvegarder.

Figure 3. 25:Cisco Unified CM GROUP

ISSAT Mateur 2021/2022


38
Chapitre III : Implémentation et Mise en place de l’Architecture

Ensuite, nous allons créer un Device Pool. La procédure et comme suit:


System Device Pool, modifier le Device Pool créé par défaut, puis on choisit dans
le Device Pool le Nom, CUCM Group.

Figure 3. 26 : Device Pool

4.4. Configuration de la messagerie vocale


Après l’installation de CUC nous pouvons nous connecter à l'interface web illustrée
dans la Figure 3.27 suivante :

Figure 3. 27: Interface CUC

4.4.1. Intégration de CUCM au CUC


Pour intégrer le gestionnaire d’appels (CUCM) à la messagerie Vocal (CUC),
on doit Connecter à Cisco Unity et accéder à Telephony Integration, par la suite,
dans cette nouvelle fenêtre, on choisit Phone system et on ajoute le nom du système
téléphonique, dans notre cas PhoneSystem, on choisit "Add Port Group" et on clique
sur "Go".

ISSAT Mateur 2021/2022


39
Chapitre III : Implémentation et Mise en place de l’Architecture

Figure 3. 28 : Ajout du système de téléphonie

Après dans la fenêtre qui apparaît "New Port Group", On doit procéder comme suit
pour sélectionner la bonne intégration, c'est-à-dire SIP ou SCCP. Enfin on ajoute l'adresse
IP du serveur CUCM dans le champ Adresse IPv4 ou nom d'hôte.

Figure 3. 29: New Port Group

4.4.2. Intégration de CUC au CUCM


Pour intégrer la messagerie vocale (CUC) au gestionnaire d’appels (CUCM) on doit
se connecter à CUCM et accéder à Advanced Features < Voice mail > Voice Mail Profile.
Et par la suite, on choisit "Add new", dans cette nouvelle fenêtre, on va ajouter
les informations suivantes :
 Voice Mail Profile Name.
 Description.
 Voice Mail Pilot.
ISSAT Mateur 2021/2022
40
Chapitre III : Implémentation et Mise en place de l’Architecture

Figure 3. 30: Integration CUC au CUCM

4.5. La Présence
Après l’installation de IM&P nous pouvons nous connecter à l'interface web illustrée
dans la Figure 3.31 suivante :

Figure 3. 31: Interface IM&P

4.5.1. Configuration d’une Passerelle


Nous configurons le serveur Cisco Unified Communications Manager en tant que
passerelle de présence. Le service de messagerie instantanée et de présence déclenchera alors
Cisco Unified Communications Manager pour publier les informations de présence
du téléphone (par exemple, l'état du téléphone raccroché/décroché).

Figure 3. 32: Configuration d'une passerelle

ISSAT Mateur 2021/2022


41
Chapitre III : Implémentation et Mise en place de l’Architecture

4.5.2. Configurer les fonctionnalités IMP sur le CUCM


Pour Configurer UC Service on CUCM on a accéder à User Management >

User Settings > UC Service > Cliquez sur Add New et on sélectionne Unified CM

(IM et présence), puis on attribue un nom pour le produit , par exemple dans notre cas :

jabberclient-imp.

Enfin, on remplit le champ Host Name/IP Address par l'adresse IP de messagerie

instantanée et de présence.

Figure 3. 33: Configuration de UC Service

Après on doit Configurer Service Profile sur CUCM, On va accéder à User Management

> User Settings > Service Profile > On clique sur Add New, puis on attribue un nom pour

le profil de service souhaité, par la suite, on localise le profil CTI > et on choisit CUCM

.Enfin , dans IM and Presence Profile on choisit jabberclient-imp

Figure 3. 34: IM&P Service Profile

ISSAT Mateur 2021/2022


42
Chapitre III : Implémentation et Mise en place de l’Architecture

5. Déploiement de Aspiria TIM


Après l’installation de Aspiria Tim, on doit aller au Navigateur et on saisit l’adresse de serveur
TIM.

Figure 3. 35: Interface TIM

5.1. Administration
5.1.1. Unified Communication
Ce module permet à l'administrateur de gérer les connexions à Cisco Unified
Communication Manager et Unity Connection.
Le module Communications unifiées est accessible depuis Administration TIM
→ Communications unifiées, où l'administrateur voit d'abord la liste des connexions
disponibles.

Figure 3. 36: Administration de CUCM via TIM


ISSAT Mateur 2021/2022
43
Chapitre III : Implémentation et Mise en place de l’Architecture

Figure 3. 37:Administration de CUC via TIM

5.2. Groups Tim Server New Child


5.2.1. Création des Tenants
Pour créer un nouvel End User, on clique sur le bouton " New end user " dans la liste
des End Users.
Cette action ouvrira l’onglet New End User, où vous pourrez créer un nouvel utilisateur
qui sera enregistré dans la base de données d'application et sur CUCM.
Dès que l’utilisateur est créé, on peut le mettre à jour, le supprimer et on l’associe
à des appareils.

Figure 3. 38: Création d'un utilisateur " CLIENT1 "

ISSAT Mateur 2021/2022


44
Chapitre III : Implémentation et Mise en place de l’Architecture

Figure 3. 39: Création d'un utilisateur " CLIENT 2 "

La figure 3.42 montre l'interface d'ajout d'un client. Pour ajouter un client, il faut
renseigner les champs qui ayant un étoile * : CUCM, Group, Role, User ID, et Last Name.
Si le champ n'est pas saisi ou n'est pas valide, le cadre de la zone sera en rouge
et on ne peut pas créer l’utilisateur, comme illustré sur la figure 3.40.

Figure 3. 40: Erreur lors de la création d'un utilisateur

5.2.2. Création des groupes


Dans la liste des groupes, tous les groupes disponibles sont affichés dans une
arborescence avec leurs informations de base :
 Nom de groupe.
 La description.

ISSAT Mateur 2021/2022


45
Chapitre III : Implémentation et Mise en place de l’Architecture

Les groupes sont accessibles à partir de TIM Administration → Groupes,


où l'administrateur voit d'abord la liste des groupes.

Figure 3. 41: Arborescence des Groupes

Chaque groupe d'utilisateurs dispose d’une liste des permissions associées au groupe
d'utilisateurs avec les modules pour lesquels ce groupe aura accès. De cette façon,
nous pouvons configurer une liste personnalisée pour chaque besoin, seulement
en sélectionnant les modules adéquats.

Figure 3. 42 : Liste des permissions


ISSAT Mateur 2021/2022
46
Chapitre III : Implémentation et Mise en place de l’Architecture

Cette liste des autorisations est configurée à partir de : l’onglet « System », on choisit
le menu « Group Permission ».

5.3. Provisionnement TIM


5.3.1. Call-PickUp Group
L'administrateur peut gérer les groupes de prise d'appel qui sont synchronisés à partir
de Cisco Unified Communications Manager.
Pour créer un nouveau call pickup group, on clique sur le bouton " New call pickup
group " dans la liste de call pickup group où on pourra créer un nouveau Call Pickup Group.

Figure 3. 43: Création de Call-Pick Up Group

5.3.2. Calling Search Spaces


L’administrateur peut gérer les Calling Search Spaces qui sont synchronisés à partir
de Cisco Unified Communications Manager.
Pour créer un nouveau CSS, on clique sur le bouton "New Calling Search Spaces "
dans la liste de CSS où on pourra créer un nouveau CSS.

Figure 3. 44:Création de CSS


ISSAT Mateur 2021/2022
47
Chapitre III : Implémentation et Mise en place de l’Architecture

5.3.3. Device Profiles


Ce module affiche tous les profils de périphériques synchronisés à partir du Unified
Communications Manager.
Le module Device Profiles est accessible via TIM Provisioning → Manual Provisioning
→ Device Profiles, où l'administrateur voit d'abord la vue de la liste Device Profiles.

Figure 3. 45: Création de Device Profiles

5.3.4. Directory Numbers


L’administrateur peut gérer les numéros de répertoire qui sont synchronisés à partir

de Cisco Unified Communications Manager.

Pour créer un nouveau DN, on clique sur le bouton " New Directory Number "

dans la liste des DN où on pourra créer un nouveau Directory Number qui sera enregistré

dans la base de données d'application et sur CUCM.

Figure 3. 46 : Création de DN
ISSAT Mateur 2021/2022
48
Chapitre III : Implémentation et Mise en place de l’Architecture

5.3.5. Phones
Cette fonctionnalité permet d’afficher tous les téléphones matériels et logiciels
synchronisés à partir de Cisco Unified Communications Manager .
Dans l’onglet List of Phones, tous les téléphones synchronisés sont affichés
avec quelques informations de base :
 Nom du téléphone.
 Type de téléphone et protocole.
 Grouper.
 Etat .

Figure 3. 47 :Liste des Appareils

On peut aussi, à partir du bouton New Phone, ajouter un téléphone ou n’importe quel
appareil compatible avec le système.
5.3.6. Route Partitions
L'administrateur peut gérer les partitions de routage qui sont synchronisées à partir
de CUCM. Pour créer une Route Partition , On clique sur le bouton " New Route Partition "
dans la liste des partitions de route où vous pourrez créer une nouvelle partition de route.
La nouvelle partition de route sera enregistrée dans sur CUCM.

Figure 3. 48:Route Partition


ISSAT Mateur 2021/2022
49
Chapitre III : Implémentation et Mise en place de l’Architecture

5.3.7. Number Ranges


Cette fonctionnalité définit de nombreux numéros de répertoire différents sur un CUCM
pour les groupes.
Pour créer une nouvelle plage de numéros, on clique sur le bouton "New Number Range
" en haut de la liste des plages de numéros .

Figure 3. 49: Ajout des Plages de Numérotation

6. Configuration du routeur CSR1000V


Nous devons faire les configurations de base au niveau de ce routeur.
Tout d'abord, nous allons désactiver les recherches de domaine (Domain lookups),
sinon la route pensera que les commandes mal saisies sont des domaines potentiels et passera
du temps à les rechercher.
Router>enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#no ip domain-lookup
Après on va affecter un nom au routeur
Router >en
Router#conf t
Router # host CSR1000V
Router # do wr
Ensuit on a besoin d’activer une connexion SSH sur le router.

ISSAT Mateur 2021/2022


50
Chapitre III : Implémentation et Mise en place de l’Architecture

Figure 3. 50 : Configuration de SSH

Après la configuration de SSH nous allons travailler avec l’émulateur PuTTY.

Figure 3. 51: Login PuTTy

Pour attribuer une adresse IP au Routeur, nous avons besoin de connaître ces interfaces.

Figure 3. 52:Les Interfaces de Routeur

Configuration de l’interface gig1 et Attribution d’adresse IP : 10.112.48.150/24.

Figure 3. 53: Attribution d’adresse IP

Nous avons réalisé un Test Ping.

Figure 3. 54 :Test ping avec succès


ISSAT Mateur 2021/2022
51
Chapitre III : Implémentation et Mise en place de l’Architecture

6.1. Activation et Configuration de Cisco Unified Border


Element (CUBE)
Avant la configuration de CUBE on doit créer un SIP Trunk, donc on a besoin d’ajouter
le Trunk au CUCM, naviguer vers cet emplacement.

Figure 3. 55: Device Trunk

Puis, on clique sur Add New, par la suite, on choisit le type de Trunk et le protocole
SIP dans le champs Device Protocol .

Figure 3. 56: Création de SIP Trunk

Dans la page de configuration de Trunk, il ne faut pas oublier de sélectionner le Pool


d'appareils approprié qui permet des appels d'arrivée au serveur particulier CUCM qui reçoit
des appels.

Figure 3. 57: Configuration de SIP Trunk

ISSAT Mateur 2021/2022


52
Chapitre III : Implémentation et Mise en place de l’Architecture

Ensuite, dans le menu Device > Device Settings > SIP Profile dans Cisco Unified
Communications Manager Administration pour créer un profil SIP.
On choisit un nom descriptif et on utilise les valeurs par défaut pour les autres paramètres.

Figure 3. 58: Création de profile SIP

Pour la création de SIP Trunk Security Profile on Utilise l'option de menu System >
Security > SIP Trunk Security Profile dans Cisco Unified Communications Manager
Administration .
Pour créer un profil de sécurité du tronc SIP, on doit respecter les éléments suivants :
 Choisissez un nom descriptif.
 Définissez le paramètre Device Security Mode sur Non Secure.
 Définissez Incoming Transport Type sur TCP+UDP .
 Définissez Outgoing Transport Type sur TCP (TCP est recommandé).
 Décocher l'option Enable Digest Authentication.

Figure 3. 59: Création de SIP Trunk Security Profile


ISSAT Mateur 2021/2022
53
Chapitre III : Implémentation et Mise en place de l’Architecture

La création de SIP Trunk étant terminée avec succès, il est temps de lancer notre
configuration de CUBE. La première chose à faire serait d'activer l'application CUBE .

Figure 3. 60: Activation de CUBE

Aussi nous avons besoin de créer une liste des adresses IP de Confiance .

Figure 3. 61: IP trusted list

6.2. La structure de Dial-Peer


Nous avons utilisé la structure suivante dans tous nos déploiements et cela fonctionne très bien.
 Dial Peer sortant vers CUCM.
 Dial Peer entrant de CUCM.
La figure ci-dessous montre la configuration des Dial-Peers pour les appels E/S.

Figure 3. 62:Configuration Dial-Peers


ISSAT Mateur 2021/2022
54
Chapitre III : Implémentation et Mise en place de l’Architecture

7. Test de travail
7.1. Connexion à Jabber
Après l’installation de Jabber, on doit sélectionner le type du compte puis on saisit l’adresse
du serveur IMP comme illustrée ci-dessous :

Figure 3. 63: Paramétrage de Jabber

Afin de nous connecter, on doit saisir le nom d’utilisateur et le mot de passe associées au
compte créé par TIM8.

Figure 3. 64: Interface Login Cisco Jabber

Jabber est maintenant prêt à émettre et recevoir des appels.

ISSAT Mateur 2021/2022


55
Chapitre III : Implémentation et Mise en place de l’Architecture

Figure 3. 65: Interface d'accueil Jabber

L’administrateur Système peut vérifier l’état des SoftPhones qui sont dans notre cas en état
« Connected ».

Figure 3. 66: État de Connexion

7.2. Test d’appels


La figure ci-dessous montre un appel entrant de "Achref".

Figure 3. 67: Appel entrant de Achref

ISSAT Mateur 2021/2022


56
Chapitre III : Implémentation et Mise en place de l’Architecture

La figure ci-dessous montre la Communication entre "Achref" & "Wassim".

Figure 3. 68 :Appel en cour entre Achref et Wassim

La figure ci-dessous montre la participation au Conférence à partir d’un Smartphone.

Figure 3. 69:Conférence via Android

ISSAT Mateur 2021/2022


57
Chapitre III : Implémentation et Mise en place de l’Architecture

La figure ci-dessous montre la Conférence à partir d’un PC.

Figure 3. 70 :Conférence via PC

Les deux figures ci-dessous montres un Appel Vidéo entre "Achref" & "Wassim".

Figure 3. 71: Appel Video

ISSAT Mateur 2021/2022


58
Chapitre III : Implémentation et Mise en place de l’Architecture

7.3. La Messagerie Instantanée


La figure ci-dessous montre l’une des discussions établies.

Figure 3. 72: Échange des messages

La figure ci-dessous montre le statut de Wassim.

Figure 3. 73: Statut de Wassim

ISSAT Mateur 2021/2022


59
Chapitre III : Implémentation et Mise en place de l’Architecture

Dans ce cas, Achref est dans une conférence.

Figure 3. 74: Statut de Achref

7.4. Test de Connectivité PSTN


Pour tester la connectivité PSTN, on a besoin d’activer la fonctionnalité CME (Call Manager
Express) dans le routeur a service intégrée (CSR1000v).
Il suffit de se connecter à l’interface graphique de routeur à l’aide d’un navigateur comme
montré ci-dessous.

Figure 3. 75: webui CSR1000v


ISSAT Mateur 2021/2022
60
Chapitre III : Implémentation et Mise en place de l’Architecture

Après on va naviguer vers Configuration>Collaboration>CME, une notification apparait qui


indique que le Call Manager Express n’est pas activé.

Figure 3. 76:CME

On va appuyer sur le bouton « Click here » pour activer le CME.

Figure 3. 77:CME activée

ISSAT Mateur 2021/2022


61
Chapitre III : Implémentation et Mise en place de l’Architecture

On doit ajouter un Softphone à l’aide de l’interface graphique :

Figure 3. 78: Ajout de Softphone

On doit l’affecter un numéro.

Figure 3. 79: Affectation d'un Numéro

ISSAT Mateur 2021/2022


62
Chapitre III : Implémentation et Mise en place de l’Architecture

La figure ci-dessous montre un test de Connectivité PSTN entre le Softphone


situé dans le CME et le Client Jabber situé dans le CUCM.

Figure 3. 80: Test PSTN

Conclusion
Dans ce chapitre, nous avons présenté l’architecture globale de notre solution
puis nous avons fait le dimensionnement et la préparation de l’environnement.
L’implémentation est ensuite divisée en trois parties : L’installation et la configuration
de système UC, déploiement de système multi-locataire et la mise en place de routeur a service
intégré, ainsi que les tests effectués avec succès.
Nous présentons dans la conclusion générale un résumé du travail effectué et quelques
perspectives ainsi que nos acquis sur le plan personnel et professionnel.

ISSAT Mateur 2021/2022


63
Conclusion générale
Dans le cadre de notre projet de fin d’études, nous avons mis en pratique
les connaissances acquises durant nos études universitaires et cela dans le but de réaliser
et déployer une architecture de collaboration Managed Service Provider.
L’évolution des technologies de la communication unifiée nous confronte
à des alternatives radicales. Ainsi, les infrastructures de communication seront tout simplement
remplacées par une nouvelle technologie basée sur la virtualisation. Le challenge à relever
aujourd'hui par toute entreprise est de fournir des services managés, dans notre cas c’est le
service de communication managée qui inclut la ToIP, la messagerie instantanée, la messagerie
unifiée, etc, en tout lieu.
Les nouvelles technologies des communications unifiées sont actuellement un enjeu
majeur pour les entreprises par les regards qu'elles offrent : l’unicité des communications fixes
et mobiles, la réduction des coûts, des gains de productivité, en bref une multitude de
possibilités pensées et conçues pour faciliter le quotidien des utilisateurs. Ce terme recouvre
une palette de fonctionnalités dont le point commun est de casser la barrière entre les différents
types de médias : voix, vidéo, écrit, dialogue en temps réel ou différé.
Cette technologie permet désormais à n’importe quel membre d’une structure de joindre
un collaborateur ou un client quel que soit son emplacement. Les technologies mobiles sont
en effet incluses dans la communication unifiée en tant que service. Cela peut faire profiter les
entreprises outre « OneTech » beaucoup d’économie avec des fonctionnalités très riches,
intégrés et fiables.
Le système final a pu atteindre l’objectif principal demandé, Comme perspectives, nous
souhaitons pour les prochaines améliorations étoffer le catalogue de services possibles.
Il est possible d’intégrer le cloud public. En effet, le cloud hybride permet de migrer les charges
de travail de l’infrastructure on-Premise vers l’hébergement ou le cloud public et vice versa.
Dans le même contexte, la plateforme est extensible pour l’utilisation
d’un environnement de Multilocation afin d’optimiser davantage les coûts. Et pour cela,
le service managé reste la solution de choix pour les entreprises nationales pour migrer vers les
solutions Managées.
Enfin, ce stage nous a permis de découvrir et d’acquérir des nouvelles connaissances
et surtout d’avoir une expérience de mise en situation professionnelle très bénéfique
et enrichissante. Ainsi, cette expérience nous a permis de bien nous préparer au cycle
d’ingénieur. Il est temps de relever de nouveaux défis.

ISSAT Mateur 2021/2022


64
Bibliographie et Webographie
[1] [En ligne]. Available: https://www.napsis.fr/cloud-lexique/virtualisation/.
[2] M. Magh, «Architecture et urbanisation des systèmes d'information,» 2017.
[3] «RingCentral,» [En ligne]. Available: https://www.ringcentral.com/fr/fr/blog/ucaas/.
[4] J. B. e. J.-R. C. Nico VanHaute, «CommentCaMarche,» 2011. [En ligne]. Available:
https://www.commentcamarche.net/contents/535-les-protocoles-rtp-rtcp.
[5] «Cisco,» 2020. [En ligne]. Available: https://www.cisco.com/c/en/us/products/unified-
communications/unified-communications-manager-callmanager/index.html.
[6] F. TRAN, «Le Cisco Call Manager».
[7] «Cisco,» 2019. [En ligne]. Available: http://www.cisco.com/web/FR/index.html.
[8] «Cisco,» [En ligne]. Available: https://www.cisco.com/c/en/us/products/unified-
communications/unity-connection/index.html.
[9] «Cisco,» Fevrier 2022. [En ligne]. Available:
https://www.cisco.com/c/en/us/td/docs/solutions/PA/overview/14x/clbpa14x.html. [Accès le 2
2022].
[10] Cisco, «ISR Router,» [En ligne]. Available: https://www.cisco.com/c/en/us/td/docs.
[11] «napsis,» [En ligne]. Available: https://www.napsis.fr/cloud-lexique/virtualisation/.
[12] E. M. Otmane, «La mise en œuvre de la ToIP sur une architecture MPLS/VPN,» 2013/2014.

ISSAT Mateur 2021/2022


XII
Résumé
Le présent rapport synthétise le travail réalisé dans le cadre du projet de fin d’études
à OneTech Business Solutions. L’objectif principal de ce travail est de concevoir
et implémenter une architecture de collaboration managé, qui peut être hébergé
dans un environnement de service provider dans le but est de servir la TOIP, la messagerie
Vocale, La messagerie instantanée et Le Conférence Web en assurant la Multitenancy.
Mots-clés : Cloud Computing, Virtualisation, UCaaS, CUCM, Multitenancy, etc.

Abstract
This report summarizes the work done as part of the end of studies project
at OneTech Business Solutions. The main objective of this work is to design and implement
a managed collaboration architecture, which can be hosted in a service provider environment
with the aim of serving TOIP, Voicemail, Instant messaging and Web conferencing by ensuring
multitenancy.
Key Words : Cloud Computing, Virtualisation, UCaaS, CUCM, IM&P, Multitenancy, etc.

©2010. Institut Supérieur de Sciences Appliquées et de Technologie


de Mateur ( ISSATM )
Route de Tabarka 7030 Mateur - TUNISIE. Tél: (+216) 72 485 481 -
Fax: (+216) 72 486 044 - E-mail: Issatm@issatm.rnu.tn

Vous aimerez peut-être aussi