Académique Documents
Professionnel Documents
Culture Documents
1
Université de Carthage
République Tunisienne
Institut Supérieur
Ministère de l’Enseignement
des Sciences Appliquées
Supérieur
et de la Technologie
et de la Recherche Scientifique
de Mateur
Par
Bouazizi Wassim Mannai Achref
En collaboration avec
A nos enseignants,
A nos amis,
A nos camarades,
réaliser ce travail,
aiment.
BD Base De Données
CM Call Manager
IM Instant Messaging
IP Internet Protocole
IT Information Technology
ITSM Information Technology Service Management
SP Service Provider
SQL Structured Query Language
UC Unified Communication
UCaaS Unified Communication as a Service
VM Virtual Machine
WAN Wide Area Network
Introduction Générale
Aujourd’hui, l’évolution de la technologie en général et du domaine
informatique en particulier est en train de changer le monde tel qu’on le connaît.
L’un des secteurs concernés par cette évolution est le monde professionnel
qui comporte un effectif d’employés grandissant de jour en jour. Si nous parlons
d’employés de nos jours c’est que nous parlons de collaboration et des communications
unifiées
De nombreux nouveaux outils collaboratifs ont été introduits sur le marché,
permettant aux organisations d'étendre la collaboration en dehors des murs de leurs
entreprises. Donner accès à des outils collaboratifs aux collaborateurs en dehors
du bureau n'est plus un luxe ; il est obligatoire pour les entreprises de rester pertinentes
sur le marché actuel. Les utilisateurs d'aujourd'hui s'attendent à un accès immédiat
à ces outils à partir d'une grande variété d'appareils portables et mobiles.
Les communications unifiées en tant que service (UCaaS) sont une version
en mode Cloud des outils de communications unifiées (UC). Autrement dit,
ces applications de collaboration sont externalisées auprès d’un prestataire
qui se charge de toute la partie technique et de l’infrastructure et sont accessibles aux
utilisateurs via Internet ou via un réseau privé.
Tout comme leurs versions traditionnelles, les communications unifiées en tant
que service incluent la messagerie instantanée (IM), la gestion de présence,
les réunions en ligne, la téléphonie sur IP ( TOIP), ainsi que la visio-conférence, etc.
Beaucoup d’entreprises et parmi elles, des PME choisissent l’UCaaS pour éviter
des investissements et des coûts opérationnels liés au déploiement et à la maintenance
d’outils de communications unifiées on-Premise. Et pour bénéficier d’une haute
disponibilité et d’une flexibilité (scalabilité à la hausse ou à la baisse) inhérentes au
Cloud Computing.
Afin de réaliser les tâches recommandées au cours de ce projet, une solution
a été mise en point qui consiste à étudier et implémenter une architecture
de collaboration MSP qui peut être hébergé dans un environnement de fournisseur
de service en assurant la Multitenancy en vue d’offrir un service managé pour faciliter
les opérations IT, augmenter la satisfaction des utilisateurs, tout en réduisant les coûts
d’exploitation.
1. Présentation de l’entreprise
1.1. OneTech Business Solutions
La société « OneTech Business Solution » fait partie du pôle Télécom
du groupe « OneTech ». Ce dernier est un groupe industriel privé qui opère sur le marché local
et international. Il est spécialisé dans le secteur de l’industrie du câble, de la mécatronique
(fabrication de circuits imprimés, assemblage électronique et mécanique, connectique
et câblage filaire, injection plastique) et des nouvelles technologies de l’information
et de la communication. « One Tech Business Solution » est un intégrateur de solutions
des technologies de l’information et de la communication, spécialisé dans les infrastructures
réseaux, les communications unifiées, la sécurité ainsi que les technologies Data Center.
OneTech est l’un des premiers intégrateurs leaders dans les solutions IT et Télécom
en Tunisie. Il assiste ses clients dans leur transformation digitale avec une offre complète
qui va du conseil jusqu’à la mise en place et l’exploitation de solutions sur mesure.
OneTech BS met à disposition de ses clients des services numériques (réseau, sécurité,
Data Center, …) et du savoir-faire à travers des équipes d’experts expérimentées
2. Présentation du projet
2.1. Étude de l’existant
Lorsqu'il s'agit de connecter vos employés et vos clients, les systèmes PBX traditionnels
et les solutions de communication unifiées de base (on-Premise) ne sont pas seulement
inefficaces, ils sont coûteux, peu fiables, posent des risques de sécurité et se traduisent souvent
par un mauvais client et une mauvaise expérience des employés. Ils ne peuvent tout simplement
pas suivre les exigences commerciales modernes et font peu pour soutenir les efforts
de productivité. Afin de prendre en charge l'ensemble des besoins du marché et d'être plus
agiles au changement, les organisations accordent de plus en plus la priorité à l'unification
des communications et de la collaboration. Bien que l'investissement initial dans un fournisseur
de communication classique puisse inciter les dirigeants à s'arrêter, il existe des avantages
immédiats et à long terme qui l'emportent rapidement sur tout doute.
3.2. La Multi-Location
La Multi-Location dans le Cloud Computing signifie que de nombreux locataires
ou utilisateurs peuvent utiliser les mêmes ressources. Les utilisateurs peuvent utiliser
indépendamment les ressources fournies par la société de Cloud Computing sans affecter
les autres utilisateurs. [2]
Figure 1. 6 : UCaaS
Tous les outils de communication sont accessibles via une seule interface applicative
depuis n'importe quel appareil. Depuis chaque application, l'utilisateur a un accès immédiat
à l'ensemble de ces outils.
4. Choix de La solution
4.1. Solution UCaaS
Pour la réalisation de ce projet, nous avons choisi de travailler avec la solution
de Communication unifiée en tant que service (UCaaS) qui réunit toutes les fonctionnalités
de traitement d'appels dont vous avez besoin, transfert d'appels, messagerie vocale
et instantanée, audio et vidéo conférence, communication mobile.
Conclusion
Ce chapitre représente un point de départ pour l’étude de notre projet, il consiste
à présenter les différents termes théoriques du projet et les principes de fonctionnement
de la solution communication unifiée en tant que service. Alors nous avons présenté le cadre
général de notre projet à travers une description de la société d’accueil et la présentation
de projet, ainsi que notre sujet proposé et la solution envisagée. Cette dernière fera l’objet du
prochain chapitre intitulé Etude Technique de l’architecture.
Construite sur une plate-forme robuste et fiable, la solution UCaaS permet aux
entreprises de fournir à leurs employés des outils de communication simples, faciles à utiliser
et qui s'intègrent parfaitement à l'infrastructure existante.
Le Tableau 2.3 liste les rôles des composants de contrôle d'appel dans cette architecture
et les services qu'ils fournissent.
Module Composant La description
Cisco Unified Fournit le routage des appels et
Communications Manager les services, le plan de
(Unified CM) numérotation et la gestion de la
bande passante ; et active le
contrôle du téléphone de bureau
Cisco Jabber
Gestionnaire des appels Service de messagerie Fournit la prise en charge de
instantanée et de présence de Cisco Jabber pour la messagerie
Cisco Unified instantanée, la présence basée sur
Communications Manager l'utilisateur et la fédération tierce
Tableau 2. 1 : Les Composants du Gestionnaire des appels
1.3.2. Clustering
Un Cluster est le regroupement de plusieurs serveurs Call Manager, comme étant une seule
unité permettant le partage de charge. [6]
Le CUCM peut prendre en charge deux types de cluster :
Cluster :
Prend en charge jusqu'à 30 000 téléphones IP.
Peut être mis à l'échelle jusqu'à un maximum de 20 serveurs dans lesquels il peut
y avoir un maximum de 1 Publisher, 8 Subscriber au traitement des appels, 2 serveurs
TFTP, 9 autres serveurs.
Les serveurs de traitement des appels sont les serveurs qui exécutent les services
de Routage des appels, de contrôle des appels et de restriction des appels.
Super Cluster (Mega Cluster) :
Prend en charge jusqu'à 60 000 téléphones IP.
Peut être mis à l'échelle jusqu'à un maximum de 21 serveurs dans lesquels il peut y avoir
un maximum de 1 Publisher, 16 Subscriber au traitement des appels, 2 serveurs TFTP,
2 autres serveurs.
ISSAT Mateur 2021/2022
15
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider
Le tableau 2.2 liste les rôles des composants de la Collaboration Edge dans cette
architecture et les services qu'ils fournissent.
Module Composant La description
Collaboration Cisco ISR avec le Permet la connectivité du réseau d'une
Edge logiciel Cisco organisation au réseau du fournisseur de
Unified Border services pour les SIP Trunk via CUBE
Cisco Integrated Services Router (ISR) avec
Element (CUBE)
interfaces PSTN
Permet la connectivité PSTN locale
Tableau 2. 2: Les Composants de la Collaboration Edge
2.3.3. Rapports
Les rapports peuvent être créés à partir des données disponibles dans TIM 8.
Les ensembles de données, les paramètres de recherche, les noms de paramètres,
la séquence et le tri peuvent être sélectionnés librement. De plus, des rapports peuvent être
générés automatiquement via le module Cronjob/Scheduler.
Solution d’Administrateur
Tim 8 Auto Provisioning permet la connexion de tous les systèmes de Communication
Unifiée pertinents :
L’administrateur peut créer différents modèles pour différentes classes
d'utilisateurs.
Approvisionnement automatique TIM8.
Le serveur TIM récupère les données utilisateur de l'Active Directory.
TIM commande un Téléphone en fonction de la classe d'utilisateurs, des
provisions dans CUCM, Jabber et tout service supplémentaire.
TIM envoie un e-mail à ITSM et toutes les données et informations pertinentes
pour le client et le service au système de facturation.
TIM écrit le numéro de téléphone attribué et d'autres informations
dans l'Active Directory.
Solution d’Administrateur
Simplification des interfaces utilisateurs :
Les fonctionnalités complexes peuvent être remplacées par des interfaces
simples et des masques de saisie.
ISSAT Mateur 2021/2022
24
Chapitre II : Étude Technique de l’architecture de Collaboration Managed Service Provider
Exemple :
Lorsque le nom est modifié, toutes les descriptions attribuées des téléphones, clients
logiciels, etc. sont adaptées.
Remplacer les téléphones endommagés en saisissant une nouvelle adresse MAC,
TIM reprend toutes les affectations et tous les paramètres de l'ancien téléphone.
Déploiement simplifié, un étudiant qui travaille sélectionne l'adresse MAC
et l'utilisateur, TIM crée automatiquement l'utilisateur final, le profil de l'appareil,
le Jabber, sélectionne le prochain numéro libre dans la plage de numéros
et notifie le service informatique pour déployer le matériel.
Réinitialisation du code PIN / mot de passe, y compris l'envoi des nouvelles données
d'accès.
Solution d’Administrateur
Le consultant déclenche une action
TIM Server exécute les actions préconfigurées.
Exemple
Appel d'urgence au service de sécurité intérieure.
Multidiffusion vers des téléphones supplémentaires librement configurables
et désactivation du haut-parleur.
Envoi d'e-mails avec des informations de localisation (numéro de bureau).
Déclenchement d'autres serveurs d'alerte (tiers).
Envoi de notifications Jabber.
Envoi de messages sur les téléphones avec bip (configurable).
Conclusion
Dans ce chapitre, nous avons présenté l'étude technique du projet. Ensuite, nous avons
étudié les caractéristiques, les fonctionnalités et les jeux de scénarios d'Aspiria TIM 8.
Le chapitre suivant est consacré à la réalisation des travaux tout au long de la période de stage.
Nous avons commencé par étudier les cas d'utilisation de la technologie et ses applications
de base.
Le tableau 3.1 liste les produits de cette architecture. Pour plus de simplicité,
les produits sont regroupés en modules pour aider à catégoriser et définir leurs rôles.
2. Environnement de travail
Une infrastructure Virtuelle :
VMware ESXi 6.5 : un hyperviseur de Type 1
Disque dur : 1 TO SSD
RAM : 32 Go
Processeur : 8 CPUs x Intel(R) Xeon(R) CPU E5-2609 0 @ 2.40GHz
Aspiria TIM 8
Windows Server
CSR1000v
Le logiciel détermine donc les tâches qui peuvent être effectuées par la machine,
ordonne son fonctionnement et lui procure ainsi son utilité fonctionnelle.
PuTTy
Cisco Jabber
Une fois le rôle ajouté, il faudra promouvoir le serveur en tant que contrôleur de domaine.
Après cela il faut créer une nouvelle forêt car nous n’avons aucune forêt existante.
Nous avons choisi de nommer notre domaine « stage.otbs.com ». La Figure 3.12 montre ceci.
Zone primaire : le serveur peut modifier les enregistrements de sa zone, il a des accès
en lecture et en écriture aux enregistrements.
Zone secondaire : ce type de zone est une copie d’une zone primaire. Le serveur ne
peut pas modifier les enregistrements contenus dans la zone. Son but est
de répondre aux requêtes faites par les clients.
Notre zone est créée, nous allons voir maintenant son contenu, puis en dépliant “Zones de
recherche directes” :
ISSAT Mateur 2021/2022
34
Chapitre III : Implémentation et Mise en place de l’Architecture
Nous allons ajouter une entrée Hôte de type AAAA, pour cela clique droit, puis "Nouvel
hôte (A ou AAAA)".
On valide via “Ajouter un hôte”. On remarque le champ (non modifiable) du nom de domaine
pleinement qualifié (fully qualified domain name – FQDN), il comporte un “point” à la fin
qui représente la zone racine (root), suivi de l’extension “com” puis du domaine “otbs” puis du
“stage.
ISSAT Mateur 2021/2022
35
Chapitre III : Implémentation et Mise en place de l’Architecture
Le nom qualifié est donc “cucm.stage.otbs.com.”. Pour vérifier que notre enregistrement est
correctement créé, on lance une invite de commande avec la commande
nslookup cucm.stage.otbs.com pour demander de quelle adresse IP dispose l’hôte
“cucm.stage.otbs.com” au serveur 10.112.48.144 : (Figure 3.20)
On suit les mêmes étapes pour les enregistrements des autres Systèmes Unifiées.
Pour accéder à la page d’activation des services, Sur Navigation de la page d’administration,
cliquer sur Cisco Unified Serviceability et puis Go.
Pour activer les services, aller dans Tools Service Activation choisir l’adresse
IP du Publisher puis activer les services dont nous avons besoin et Sauvegarder.
Pour la création d’un Cisco Unified CM GROUP : Nous allons créer un groupe
d’enregistrement (Publisher) pour les téléphones IP
Procédure: SystemCisco Unified CM GroupFind. Nous allons modifier le CUCM
Group Default (créé par défaut).
Nous allons accorder un Nom du CUCM Group, dans la liste des CUCM disponible,
On sélectionne le CUCM en utilisant la flèche dirigée vers le bas et sauvegarder.
Après dans la fenêtre qui apparaît "New Port Group", On doit procéder comme suit
pour sélectionner la bonne intégration, c'est-à-dire SIP ou SCCP. Enfin on ajoute l'adresse
IP du serveur CUCM dans le champ Adresse IPv4 ou nom d'hôte.
4.5. La Présence
Après l’installation de IM&P nous pouvons nous connecter à l'interface web illustrée
dans la Figure 3.31 suivante :
User Settings > UC Service > Cliquez sur Add New et on sélectionne Unified CM
(IM et présence), puis on attribue un nom pour le produit , par exemple dans notre cas :
jabberclient-imp.
instantanée et de présence.
Après on doit Configurer Service Profile sur CUCM, On va accéder à User Management
> User Settings > Service Profile > On clique sur Add New, puis on attribue un nom pour
le profil de service souhaité, par la suite, on localise le profil CTI > et on choisit CUCM
5.1. Administration
5.1.1. Unified Communication
Ce module permet à l'administrateur de gérer les connexions à Cisco Unified
Communication Manager et Unity Connection.
Le module Communications unifiées est accessible depuis Administration TIM
→ Communications unifiées, où l'administrateur voit d'abord la liste des connexions
disponibles.
La figure 3.42 montre l'interface d'ajout d'un client. Pour ajouter un client, il faut
renseigner les champs qui ayant un étoile * : CUCM, Group, Role, User ID, et Last Name.
Si le champ n'est pas saisi ou n'est pas valide, le cadre de la zone sera en rouge
et on ne peut pas créer l’utilisateur, comme illustré sur la figure 3.40.
Chaque groupe d'utilisateurs dispose d’une liste des permissions associées au groupe
d'utilisateurs avec les modules pour lesquels ce groupe aura accès. De cette façon,
nous pouvons configurer une liste personnalisée pour chaque besoin, seulement
en sélectionnant les modules adéquats.
Cette liste des autorisations est configurée à partir de : l’onglet « System », on choisit
le menu « Group Permission ».
Pour créer un nouveau DN, on clique sur le bouton " New Directory Number "
dans la liste des DN où on pourra créer un nouveau Directory Number qui sera enregistré
Figure 3. 46 : Création de DN
ISSAT Mateur 2021/2022
48
Chapitre III : Implémentation et Mise en place de l’Architecture
5.3.5. Phones
Cette fonctionnalité permet d’afficher tous les téléphones matériels et logiciels
synchronisés à partir de Cisco Unified Communications Manager .
Dans l’onglet List of Phones, tous les téléphones synchronisés sont affichés
avec quelques informations de base :
Nom du téléphone.
Type de téléphone et protocole.
Grouper.
Etat .
On peut aussi, à partir du bouton New Phone, ajouter un téléphone ou n’importe quel
appareil compatible avec le système.
5.3.6. Route Partitions
L'administrateur peut gérer les partitions de routage qui sont synchronisées à partir
de CUCM. Pour créer une Route Partition , On clique sur le bouton " New Route Partition "
dans la liste des partitions de route où vous pourrez créer une nouvelle partition de route.
La nouvelle partition de route sera enregistrée dans sur CUCM.
Pour attribuer une adresse IP au Routeur, nous avons besoin de connaître ces interfaces.
Puis, on clique sur Add New, par la suite, on choisit le type de Trunk et le protocole
SIP dans le champs Device Protocol .
Ensuite, dans le menu Device > Device Settings > SIP Profile dans Cisco Unified
Communications Manager Administration pour créer un profil SIP.
On choisit un nom descriptif et on utilise les valeurs par défaut pour les autres paramètres.
Pour la création de SIP Trunk Security Profile on Utilise l'option de menu System >
Security > SIP Trunk Security Profile dans Cisco Unified Communications Manager
Administration .
Pour créer un profil de sécurité du tronc SIP, on doit respecter les éléments suivants :
Choisissez un nom descriptif.
Définissez le paramètre Device Security Mode sur Non Secure.
Définissez Incoming Transport Type sur TCP+UDP .
Définissez Outgoing Transport Type sur TCP (TCP est recommandé).
Décocher l'option Enable Digest Authentication.
La création de SIP Trunk étant terminée avec succès, il est temps de lancer notre
configuration de CUBE. La première chose à faire serait d'activer l'application CUBE .
Aussi nous avons besoin de créer une liste des adresses IP de Confiance .
7. Test de travail
7.1. Connexion à Jabber
Après l’installation de Jabber, on doit sélectionner le type du compte puis on saisit l’adresse
du serveur IMP comme illustrée ci-dessous :
Afin de nous connecter, on doit saisir le nom d’utilisateur et le mot de passe associées au
compte créé par TIM8.
L’administrateur Système peut vérifier l’état des SoftPhones qui sont dans notre cas en état
« Connected ».
Les deux figures ci-dessous montres un Appel Vidéo entre "Achref" & "Wassim".
Figure 3. 76:CME
Conclusion
Dans ce chapitre, nous avons présenté l’architecture globale de notre solution
puis nous avons fait le dimensionnement et la préparation de l’environnement.
L’implémentation est ensuite divisée en trois parties : L’installation et la configuration
de système UC, déploiement de système multi-locataire et la mise en place de routeur a service
intégré, ainsi que les tests effectués avec succès.
Nous présentons dans la conclusion générale un résumé du travail effectué et quelques
perspectives ainsi que nos acquis sur le plan personnel et professionnel.
Abstract
This report summarizes the work done as part of the end of studies project
at OneTech Business Solutions. The main objective of this work is to design and implement
a managed collaboration architecture, which can be hosted in a service provider environment
with the aim of serving TOIP, Voicemail, Instant messaging and Web conferencing by ensuring
multitenancy.
Key Words : Cloud Computing, Virtualisation, UCaaS, CUCM, IM&P, Multitenancy, etc.