Vous êtes sur la page 1sur 26

WOW !! MUCH LOVE !

SO WORLD
PEACE !
Fond bitcoin pour l'amélioration du site:
Rechercher sur le site: Recherche
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Home | Publier un mémoire | Une page au hasard

Memoire Online > Informatique et Télécommunications


Etude et mise en place d'un serveur pbx permettant la communication dans une entreprise, à partir
d'un réseau local. Cas de la RVA/Bukavu Disponible en mode
par Stéphane ILUNGA multipage
Institut Supérieur Technique d'Etude en Gestion et en Informatique/ Bukavu - Licence 2019

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

INSTITUT SUPERIEUR TECHNIQUE D'ETUDES EN GESTION ET EN INFORMATIQUE

« ISTEGI-BUKAVU»

BP estistegi@gmail 619/BUKAVU

SECTION DE SCIENCES INFORMATIQUES

DEPARTEMENT DE RESEAU INFORMATIQUE

«Etude et mise en place d'un serveur PBX permettant la


communication dans une entreprise à partir d'un réseau
local. Cas de la RVA/BKV»
Présenté par ILUNGA Stéphane

Mémoire de fin de cycle présenté et défendu en vue de l'obtention du diplôme de Licencié en Sciences Informatiques.

Dirigé par DUNIA MWATI Adrien

Professeur Ordinaire

Codirigé par ABEL KIMBILINGA Hulk

Assistant

ANNEE ACADEMIQUE : 2019 - 2020

II

EPIGRAPHE

« Le commencement de la sagesse, c'est la crainte de l'Eternel ; Et la science des saints, c'est l'intelligence. »

Proverbes 9 :10

« Je lève mes yeux vers les montagnes... D'où me viendra le secours ? Le


secours me vient de l'Eternel, qui a fait les cieux et la terre. Il ne permettra
point que ton pied chancelle ; celui qui te garde ne sommeillera point »

Psaumes 121 :1-3

III

Dédicace

A mes parents ILUNGA Mandolo et KASONGO NGONGO Zaïna pour les sacrifices consentis pour que j'arrive à cet étape meilleur de la vie.

A vous mon oncle KAYEMBE KITENGE Gabriel et la tante MWALUKE KITAMBWE Justine pour tant de privations et sacrifices consenties avec tant d'aff

A mes frères et soeurs pour le réconfort, la relation familiale et les encouragements dont j'ai été bénéficiaire.

ILUNGA Stéphane

IV

REMERCIEMENTS

Au terme de notre deuxième cycle d'études supérieures et au moment de la présentation de ce travail, il nous est un devoir moral de témoigner no
ceux qui ont contribué d'une manière ou d'une autre à son élaboration.

Cependant, en premier lieu nous remercions le Dieu Tout Puissant qui nous a accordé sa grâce de commencer et finir ce deuxième cycle.

Nous adressons également nos sentiments de gratitude aux autorités académiques, aux enseignants du département des sciences informati
formation qu'ils nous ont donné et plus particulièrement à notre assistant ABEL KIMBILINGA Hulk, codirecteur de ce travail pour des sac
l'élaboration du présent travail.

A nos chers parents ILUNGA Mandolo et KASONGO Zaïna pour le soutien qu'ils ont montrés pour que ce travail ait lieu; que le gout du travail bienf

Nous restons reconnaissants devant l'oncle KAYEMBE KITENGE Gabriel et la tante MWALUKE Justine pour le grand effort qu'ils ont mené afin
parcours académique.

Nous ne pourrons ne pas reconnaitre la grande contribution de la Révérende soeur KYONDWA KAZINGWA Josépha pour le soutient et le grand am
manifester à notre égard.

Nous remercions aussi nos frères et soeurs et beaux-frères, ILUNGA Victorine, KAHENGA Antoine, ILUNGA KASONGO Feza, MOMA Depaul, ILUN
Albert KASONGO, Benoît NGONGO, MANDOLO Jean, NZIGIRE Nadège, SAFI Claudine sans oublié ma bien-aimée Nelly CICURA pour leurs conse
leurs apports tant moraux que matériels à notre personne.

A nos amis et compagnons de lutte Domitien BASHIMBE, et autres personnes qui auraient contribué d'une façon ou d'une autre.

A notre berger Past. Patrice SHABANTU, votre prière nous a fortement aidé, que le Seigneur Jésus Christ vous comble de ses grâces et bénédicti

Que toute personne qui aurait apporté un soutien à la réalisation de ce travail mais dont le nom n'est pas repris ci-haut ne se sente pas oublié.

ILUNGA Stéphane

SIGLES ET ABREVIATIONS

- ID: IDentifiant

- IETF: Internet Engineering Task Force.

- IP: Internet Protocle

- IUT: Union International Télécommunication

- LAN: Local Area Network

- PABX: Private Automatic Branch eXchange


- PABX-IP: Private Automatic Branch eXchange - Internet Protocol

- PBX: Private Branch eXchange

- PC: Personal Computer

- PCM: Pulse Code Modulation

- RDC: République Démocratique du Congo

- ROP: Radio OPerator

- RTC: Réseau Téléphonique Commuté

- RTPC: Réseau Téléphonique Publique Commuté

- RTP: Real-time Transport Protocol

- RVA: Régie des Voies Aériennes

- SAC: Société Aéronotique Civile

- SIP: Session Initiation Protocol

- TCP: Transmission Control Protocol

- TCP/IP: Transmission Control Protocol/Internet Protocol

- UA: User Agent

- UDP: User Datagram Protocol

- UML: Unified Modeling Language

- VOIP: Voice Over Internet Protocol

- WAN: Wide Area Network

VI

LISTE DES FIGURES

Figure 1.1 Architecture du réseau informatique existant à la RVA .12

Figure 1.2 Architecture proposée 13

Figure 2.1 Architecture VOIP 16

Figure 2.2 Processus de la VOIP ....17

Figure 3.1 Diagramme de cas d'utilisation globale .26

Figure 3.2 Diagramme de cas d'utilisation `'Admin

Authentification» .27

Figure 3.3 Diagramme de cas d'utilisation `'utilisateur» 28

Figure 3.4 Diagramme de séquence « Admin » ..29

Figure 3.5 Diagramme de séquence « Communication reussie » 30

Figure 3.6 Diagramme de réseau ..31

Figure 3.7 Diagramme de réseau logique .32

Figure 3.8 Diagramme de réseau physique 33

Figure 4.1 Environnement VirtualBox 36

Figure 4.2 Démarrage d'installation d'Elastix 37

Figure 4.3 Choix de la langue .38

Figure 4.4 Choix du type de configuration du réseau 39

Figure 4.5 Attribution du mot de passe de l'Admin 39

Figure 4.6 Fin d'installation d'Elastix 40

Figure 4.7 Interface de connexion au serveur via ssh 40

Figure 4.8 Espace pour se connecter à l'interface

graphique 41

Figure 4.9 Ajout d'un utilisateur .42

VII
Figure 4.10 Liste des extensions 43

Figure 4.11 Panneau de contrôle 44

Figure 10.12 Interface 3CX ...................................................................45

Figure 4.13 Test d'un appel réussit 46

VIII

LISTE DES TABLEAUX

Tableau 3.1 Les besoins fonctionnels globaux 24

Tableau 3.3 attribution des extensions ou numéros SIP ..33

IX

Résumé
La communication au sein d'une entreprise a toujours eu une place de choix d'où sa très grande importance dans l'évolution et la productivité
angle, toute entreprise sérieuse et qui aspire à un développement radieux accorderait un budget assez conséquent à sa communication int
majorité des entreprises injecte dans ce domaine de grosses sommes pour s'assurer une communication interne de qualité et compétitive à t
téléphonie classiques qui ne répondent plus forcément aux attentes des entreprises. Or, à ce jour, de meilleures technologies et solutions exist
type de dépense inutile qui en fin de compte ne produit pas le résultat escompté.

Ce travail de fin d'études traite sur la mise en place d'une solution de voix sur IP dans une infrastructure informatique qui existe via la solution VoI
l'entreprise « RVA/BUKAVU ». Nous exposons en premier lieu les notions de base essentielles pour la compréhension du déroulement de c
installons ensuite notre solution dans un environnement de test avec le serveur Asterisk et deux clients Softphone.

Abstract
Communication within a company has always had must important place and it's very important its evolution and productivity. For this, any seriou
aspires to development must allocate a budget to its internal communication. That is why many of companies injects large amounts in this area
competitive internal communication through conventional telephony solutions that no longer respond to business expectations. However, to d
and solution exist to end this unnecessary expense that ultimately does not produce the expected result.

This graduation Work processes to implement an IP voice solution in an existing infrastructure by using the « Asterisk » VOIP solution within «
expose the basic and essential notion for understanding the course of this technology. We then install our solution in a test environment by using
Virtual machine and two clients softphone to make communication.

INTRODUCTION GENERALE
0.1 Présentation du sujet

Les réseaux de données et de voix étaient clairement distincts, avec des câblages différents, des protocoles différents et des fonctionnalités di
tendance a nettement changée. Les réseaux IP se sont démocratisés : on assiste à une convergence des données, de la voix et même de la v
principaux moteurs de développement des réseaux sont la voix et la vidéo. La voix sur IP devient aujourd'hui une solution incontournable p
voudraient soit remplacer l'ancien système PBX en faveur d'une plateforme VoIP ou en créer un pour la réalisation efficiente et efficace d'un syst
basé sur IP.

Les communications voix et data empruntent des réseaux séparés ; la voix emprunte un réseau dit commuté, qui lui est réservé et le data emprun
pour chaque communication, le réseau voix commuté établit la connexion entre les interlocuteurs. La VoIP fait d'une pierre deux coups dans la m
cette logique de connexion.

L'existence du réseau téléphonique et Internet a amené un certain nombre de personnes à penser à un double usage pour unifier tous ces r
convergence voix - données - vidéo, autrement appelé « triple play ». Les opérateurs, entreprises ou organisations et fournisseurs devaient pour
du transport unique IP, introduire de nouveaux services voix et vidéo. Ainsi, l'une des solutions qui marquent le «boom» de la voix sur IP au se
solution PABX-IP (Private Automatic Branch eXchange IP).

Ainsi, le travail que nous traitons s'intitule : « Etude et mise en place d'un serveur pbx permettant la communication dans une entreprise à partir d
la RVA/BUKAVU».

0.2. PROBLEMATIQUE ET HYPOTHESES

0. 2.1 PROBLEMATIQUE

La problématique est un ensemble de questions qu'une science ou une philosophie se pose dans un domaine particulier1.
Au cours de notre stage professionnel à la RVA, nous avons constatés que cette dernière connait beaucoup de problèmes dans sa communicatio
problèmes :

? Perte du temps pour le déplacement avec la communication bouche à bouche;

? Coût élevé pour l'utilisation de deux réseaux différents;

? Manque ou insuffisance des telephones analogiques pouvant couvrir;

? Dépense d'achat de crédit chaque fois pour les appels par telephone mobile via les réseaux

mobiles.

Partant de ces problèmes nous allons établir un questionnaire qui trouvera sa réponse tout au long du développement du travail.

La mise en place d'un serveur PBX permettant la communication dans un réseau local serait-elle une solution aux problèmes que connait la RVA d
?

Telle est la question à laquelle nous essayerons de répondre dans la suite du travail. 0.2.2 HYPOTHESE

MALEMBA NSAKILA, explique l'hypothèse de la manière suivante :

Pour que l'observation de la nature soit rentable, il convient que le chercheur pose des questions adéquates. Ces questions appellent une réponse
provisoire dont la recherche vérifie le bien fondé. Cette réponse est belle et bien l'hypothèse.2.

La mise en place d'un serveur PBX permettant la communication dans un réseau local, sera une solution adéquate aux problèmes que connait la R
communication et lui permettre de ce fait de réduire son coût de communication.

1 Le petit Larousse 2009

2 MALEMBA. N, Syllabus de cours des méthodes des sciences sociales, G1droit, UNILU, 1999-2000, p, 20.

0.3. OBJECTIF

En fonction des besoins réels de l'entreprise, différents arguments plaident en faveur d'une solution VoIP, raison pour laquelle l'objectif principal
est de montrer l'importance de l'intégration de la VoIP dans les entreprises en général et à la RVA en particulier d'une part, et de proposer la
technologie au sein du réseau informatique de ce dernier d'autre part, pour offrir à l'entreprise une communication qui coûte moins cher.

0.4. DELIMITATION DU SUJET

Toute démarche scientifique procède par un découpage de sa réalité. Il n'est pas possible d'étudier, de parcourir tous les éléments influents jusqu
la terre et jusqu'au début de temps.3

Notre étude se limite au niveau spatial à la Régie de Voies Aériennes, sise sur l'avenue LA BOTTE, N°09, Quartier NDENDERE, Commune D'IBA
Province du Sud-Kivu, en République Démocratique du Congo.

Comme niveau temporel, la période allant de 2019 à 2020, Cette période explique notre volonté de présenter une approche au moins objective.

0.5. CHOIX ET INTERET DU SUJET

Au moment où le monde entier connait un essor considérable sur les nouvelles technologies de l'information et de la communication, les entr
retrouver leurs places dans cet essor afin de jouer le rôle d'élément moteur du progrès social, économique et politique.

Ainsi, trois raisons primordiales justifient le choix et l'intérêt de cette monographie, à savoir:

Premièrement, nous nous acquittons de notre devoir légitime de finaliste du second cycle, qui oblige à ce que chaque étudiant rédige un travail de
souci permanent d'approfondir nos connaissances dans le domaine de réseau informatique;

Deuxièmement, cette oeuvre intellectuelle nous permet de rapprocher les notions théoriques accumulées pendant toute notre formation à la pr
source d'approvisionnement incontestable pour les futurs chercheurs qui aborderont le même thème de la recherche que nous;

3 REZSOHAZY, R., Théorie et critique des faits sociaux, la renaissance du livre, Bruxelles, 1971, p.68.

Troisièmement, pour la Régie des Voies Aériennes, nous voulons par le présent travail, apporter notre modeste contribution tant soit
communication qu'il connaît en son sein, dont la question est épinglé dans la problématique.

0.6. METHODES ET TECHNIQUES UTILISEES

0.6.1. METHODES

Toute oeuvre Scientifique, digne de son nom, nécessite dans son élaboration une méthodologie qui lui crée les voies et moyens afin d'atteindre le
manière satisfaisante.

Ainsi, afin de mieux élaborer notre travail, nous allons faire recours aux méthodes suivantes :

? La méthode structuro-fonctionnelle ; ? La méthode analytique.

A. METHODE STRUCTURO-FONCTIONNELLE

Cette méthode est basée sur la notion de structure et des fonctions. Son utilisation a été utile juste pour nous permettre de connaître la stru
fonctionnement de l'entreprise.

B. METHODE ANALYTIQUE
Celle-ci nous a permis de faire les analyses sur le fonctionnement du réseau et de dégager les points forts et les points faibles de ce dernier, en vu
solutions adaptées aux conditions particulières de la Régie des Voies Aériennes.

0.6.2. TECHNIQUES UTILISEES

Les techniques sont de moyens que nous avions utilisés pour faciliter la récolte des informations dont nous avions besoin afin de bien présenter l
ainsi utilisé les techniques suivantes :

A. TECHNIQUE INTERVIEW

C'est la technique la plus utilisée pour étudier le système existant. Elle nécessite une préparation et est basée sur le choix d'interlocuteu
pose des questions et ce dernier fournit des explications sur le fonctionnement de leur système. Dans notre cas, nous avons interrogés le
réseau informatique de la RVA, et avions obtenus les éléments nécessaires.

B. TECHNIQUE D'OBSERVATION

Outre l'introduction générale et la conclusion générale, ce travail comprend quatre chapitres:

L'observation exige la présence de l'analyste du système dans les différents sites couverts par le réseau. Dans notre cas, nous avons visités la sal
faire connaissances des différents équipements et matériels se trouvant dans le réseau informatique de la RVA.

C. LA TECHNIQUE DOCUMENTAIRE

Elle va nous permettre de parcourir un certain nombre d'ouvrages scientifiques et techniques se rapportant à la mise en place d'un serveur
l'Internet, qui va constituer la référence incontournable de recherches.

0.7. ETAT DE LA QUESTION

Pendant la phase d'élaboration de ce travail, nous ne prétendons pas être le premier d'avoir parlé de la mise en place d'une technologie VOIP da
nous nous sommes référés aux sujets de ceux qui nous ont précédés et qui ont d'emblés travaillés sur les opérations qui concernent le serveur
titre exemplatif :

? Mr Méchichi Amira et Nouri Lobna qui ont parlés de « Implémentation du serveur de téléphonie (ASTERISK) Dans le cadre de projet de créa
client » un travail effectué jusqu'à mettre à la disposition de cette entreprise un serveur de téléphonie pouvant leur faciliter la communication.

? NTAMBA RAMADHANI qui parle de « Etude et mise en place d'un système de communication VOIP appliqué à un PABX IP Open sour
d'enseignement supérieur. Cas de l'ISIG/GOMA». travail qui a abouti une application qui gère la communication de l'institution.

A la différence de ces travaux ; notre étude est orientée aussi à l'étude et mise en place d'un serveur PBX permettant la communication dans une
réseau local. Cas de RVA/Bukavu. Et comme aucun parmi les auteurs ci-haut cités et qui ont travaillé sur la messagerie d'entreprise n'a pensé d
à cette entreprise d'importance capitale et de mettre à la disposition de ladite entreprise une application pouvant permettre de gérer la c
entreprise. C'est ainsi que notre application sera capable de gérer la communication dans tous les services de cette organisation.

0.8. SUBDIVISION DU TRAVAIL

- Le premier chapitre: Généralités. Ce chapitre parle sur la présentation de l'entreprise, l'étude de l'existant informatique et l'architecture de le solu

- Le deuxième chapitre: Etude de technologies VOIP. Ce chapitre parle de la voix

sur le réseau des données et brosse sur les technologies et protocoles de la VOIP

- Le troisième chapitre: Modélisation du système. Ce chapitre met l'accent sur les besoins auxquels notre application VoIP via serveur PBX(ASTE
Nous présentons en premier lieu les besoins fonctionnels et non fonctionnels, puis nous présentons en suite la partie conception.

- Le quatrième chapitre: Installation et la configuration du serveur PBX. Après avoir présenté la partie réservée à la modélisation du système d'Inf
la phase de réalisation de mon projet.

0.9. DIFFICULTES RENCONTREES

La production d'une oeuvre scientifique ne peut se réaliser sans difficulté. Cependant, durant le parcours de nos recherches, nous avions éprouvé
principales sont:

? Insuffisance des moyens financiers et matériels pour arriver à la réalisation;

? L'insuffisance de la documentation actualisée à rapport avec la technologie web dans notre bibliothèque et cela suite à un faible débit de
l'ISTEGI-Bukavu, une connexion qui est presque inaccessible par les étudiants.

CHAPITRE I. GENERALITES

I.1 DENOMINATION

L'institution dans laquelle nous avons effectués notre stage est nommée la régie des voies aériennes (R V A) en sigle.

I.2 LA CREATION DE LA R V A
Depuis la colonie Belge, la société qui était chargée de l'exploitation de la gestion de l'espace aérien congolais, dans le cadre de l'aviation civi
Aéronautique Civile.

L'ordonnance loi n 72-o13 du 21 février avait abrogé la SAC et crée la Régie des voies Aériennes (R V A), cette ordonnance a fait la R V A u
L'ordonnance loi n° 078-002 du 05,1972 donne lieu au statut juridique de la R V A.

Les domaines techniques de la R V A sont :

> ATC (Contrôleur du trafic Aérien) : chargé de contrôler, gérer, coordonner les avions en Lair et au sol ;

> RTC : Technicien de contrôle Radio

> METEO : Elle est chargée de prélever toutes les 45 à 60 minutes la situation prévisionnelle des changements atmosphériques observées et les
contrôle ;

> Anti-incendie : qui s'occupe d'intervention rapide en cas d'un incendie au niveau de l'aéroport ;

> ROP (Operateur Radio): chargé de revoir et de trasmettre le message aéronautique des différentes stations aéroportuaire à travers la RD Congo.

I.3 LA MISSION DE LA RVA

> Gérer rationnellement l'exploitation de la navigation aérienne en RDC par les aéroports, les personnels compétents et qualifies, par les inst
télécommunication et d'aide a la navigation ;

> Mettre en application les lois et règlements de l'aviation en RDC, ainsi que toute la règlementation de l'organisation de l'aviation Civile Interna
Canada;

> Eviter les accidents des aviations en l'air et des collusions au sol.

Son siège administratifs, au niveau de Bukavu se trouve au NO 09 à la Botte, Quartier Ndendere, dans le bâtiment qui abrite le Divisions provinc
Transport et

I.4 LES OBJECTIFS DE LA RVA Ces objectifs sont :

Gérer tous les aéroports et aérodromes qui sont aux nombres 54 sous sa dépendance dont 5 sont internationaux ;

> Construire, aménager ainsi que réhabiliter tous ces Aéroports ;

> Assurer la sécurité et la sureté de la navigation aérienne en RDC dans toutes les entités aéroportuaires ;

Fournir aux compagnies aériennes un travail de qualité dans tous les domaines (anti-incendie, tour de contrôle, météo sureté et sécurité) pou
satisfait du service ;

Faire payer aux compagnies aériennes les redevances suivantes :

? Les redevances aéronautiques qui dépendent des

(atterrissages, stationnement passagers formulaire de tra

cargos, route, balisage lumineux, sureté, sécurité).

? Les redevances extra-aéronautiques qui ne sont pas liées aux

elles sont dominables :

> Location de terrain nu a usage commerciale, technique, industriel ;

> Location d'un hangar, d'un dépôt ou d'un container de la RVA ;

> Panneaux publicitaires a l'aéroport installe par les tiers ;

> Les publicités et enseignements murales ;

> Les accès des personnes et de leurs véhicules dont le paiement peut être

ponctuel ou abonnement annuel.

- Les redevances commerciales : Elles sont facturées par la RVA aux compagnies pétrolières qui vendent du carburant aux compagnies aériennes

I.5 LES SIEGES SOCIAL DE LA RVA

Son siège social en RDC est situé à Kinshasa/Ndolo, Commune de Barumbu, au n° 548 AV de l l'aérodrome, quartier Bon Marche. C'est une
Générale de la RVA ou sont transmis tous les rapports administratifs des entités aéroportuaires.

voie des communications Energie et Hydrocarbure, Anciens combattants ainsi que le ministère provincial de l'agriculture et Environnement, pèche

I.6 LOCALISATION

C'est Aéroport Michel MICHOMBERO devenu plus tard l'aéroport Nationale de Kavumu/Bukavu en 1971 est implanté a lest de la RDC, province d
Kabare, a la longitude de 28°49'49» et a une latitude de 2018'OO»S et 1725 m d'attitude. Il fait partie des Aéroport Nationaux sous le code FZKA a
2OOOm et sa largeur de 45m Cet aéroport dispose 2 tarmacs (Nord, sud), de 6 bretelles, 2 bandes de sécurité en herbes de la station météorol
l'air.

10
I.7. ORGANIGRAMME

COMMANDANT D'AEROPORT

SERV. STAFF COORDINATION SECRETARIAT

SERV. CIRCULATION AERIENNE

SERV. TECHNIQUE

BUREAU ENTRETIEN
PISTE ET BATIMENT

BUREAU TELECOM

SERV. ADMIN, FINANCE


ET COMM.

BUREAU CHARROI

SERV. MOYENS GENERAUX

BUREAU ENERGIE

BUREAU TELECOM.

BUREAU TELECOM

BUREAU TELECOM

BUREAU POLICE

BUREAU NAVIGATION
AERIENNE

BUREAU ANT-INCENDIE

BUREAU DE TOUR DE CONTROLE

BUREAU TELECOM. AERONAUTE

BUREAU FACILITATION

11

I.8 LES RESSOURCES

La RVA dispose des ressources suivantes :

? Ressources humaines :

Ils sont composés de 92 agents dont 66 actifs et 26 passifs (14 retraités et 12 décédés) tous les 92 agents bénéficient des leurs rémunération m
charges sur les soins médicaux par la RVA, ceux retraites et décédés bénéficient d'un salaire d'attente.

? Les ressources matérielles : qui comprend les domaines Aéroportuaires avec une piste d'atterrissage, le tarmac, les installations tech
lumineuses, les immobiliers et les charrois automobiles.

? Les ressources financières: qui proviennent de trois redevances : Aéronautique, Extra-aéronautique et commerciales.

I.9 PRESENTATION DU PROJET

Le projet consiste à l'étude et mise en place d'un serveur Free PBX permettant la communication dans une entreprise à partir d'un rés
l'infrastructure existante. Cette plateforme sera exploitée pour gérer les différentes communications téléphoniques dans l'entreprise.

I.9.1 ÉTUDE DE L'EXISTANT

Dans le but d'assurer la communication téléphonique entre tous ses agents à l'intérieur de l'entreprise, la RVA a mis en place une plateforme
(RTC).
Ce réseau est exploité entre les différents départements, nous allons présenter une étude de la Solution existante et dégager ses limites, on va pro
solutions pour ces problèmes. A. L'infrastructure existante

Le parc informatique de la société est constitué d'un routeur connecté via un fournisseur de service internet, d'un Firewall, des switches e
interconnectés au sein de réseaux locaux LAN et WAN comme le montre la figure ci-dessous.

12

Figure 1.1 : Architecture du réseau informatique existant à la RVA

B. Critique de l'existant

Le Réseau téléphonique Commuté est très sollicité ce qui entraine occasionnellement quelques défaillances et difficultés de fonctionnement, No
ce paragraphe les différents problèmes à savoir :

? Le cout : vu que le bureau de commandement, le service technique et le service administratif de la RVA sont séparés chacun dans un appartem
de l'entreprise préfèrent se communiquer via le réseau RTC mieux que se déplacer, on note aussi que tous les employés doivent disposer d'u
comme conclusion la société aura à payer les frais de l'achat des appareils téléphonique ainsi à payer les frais du aux communications établi à l'i
le réseau RTC

? Limitation du débit : La bande passante du RTC aussi son rapport signal/bruit limite la qualité du signal analogique transmis, ce qui se trad
nombre de bits que l'on peut faire passer par unité de temps.

? Un encombrement au niveau du câblage.

? Ruptures et perturbations de la communication.

B. Avantages de la solution

Cette technologie offre plusieurs avantages par rapport à la téléphonie classique

13

I.9.2. SOLUTION ENVISAGEABLE

La mise en place d'un serveur Free PBX permettant la communication dans une entreprise à partir d'un réseau local ouvre des nouvelles perspec
des appels, élargir les variétés d'appels tels que visioconférence et visiophonie, dégager la meilleure disponibilité en utilisant l'IP phones et l'amé
service

A. Nouvelle architecture

La figure ci-dessous nous montre un aperçu sur la nouvelle architecture proposé après avoir ajouté le matériel ainsi le software permettant d'éta
en interne via la voix IP, on propose dans cette nouvelle architecture l'ajout d'un serveur ASTERISK liée à un switch qui permettra de gérer la
l'entreprise.
Figure 1.2: Architecture proposée

14

? Installation et maintenance simplifiées (un seul réseau): un seul câblage, un abonnement, et une maintenance allégée.

? Organisation simple : l'utilisateur se déplace avec son terminal et le branche où il veut dans le réseau.

? Réduction des coûts de télécommunications : les communications sont gratuites au sein du réseau de l'entreprise.

? Gain de temps et d'argent : les communications téléphoniques intégrant le multimédia. ? Elargissement des fonctionnalités avec le matériel péri

4 La Voix sur le Réseau IP, Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise, page 4

15

CHAPITRE II: ETUDE DE TECHNOLOGIES VOIP


II.0. INTRODUCTION

La téléphonie IP est devenue importante pour les entreprises. L'enjeu est de réussir à faire converger le réseau de données IP et le réseau télép
faire, dans ce chapitre, nous présentons quelques notions générales de téléphonie. D'abord, nous commençons par donner une définition de la v
présentons son fonctionnement ainsi les principaux protocoles VOIP.

II.1 LA VOIX SUR IP II.1.1 Définition

La téléphonie sur IP (VoIP) est la transmission de la voix en utilisant le protocole IP. Le support utilisé peut être le réseau public Internet ou un rés
VoIP a été ressentie dans le monde des télécommunications comme un profond changement du même ampleur que le remplacement du téléph
VoIP sera étudié par rapport à la téléphonie classique. La VoIP est basée sur la commutation de paquet avec l'utilisation du réseau IP. La téléph
commutation de circuit basée sur le réseau RTCP.4

II.1.2 Architecture VoIP.

La VoIP est une technologie qui n'a pas encore été standardisé. Vu cet état de fait, chaque constructeur utilise des méthodes et techniques q
étant, chacun utilise une méthode qui répond à ses besoins et préoccupations tout en sachant que chaque méthode a des avantages et inconvén

Figure 2.1 Architecture VOIP

16

La figure 2.1, nous montre de façon générale la topologie d'un réseau de VoIP. Elle est composée des éléments suivant :

> Le routeur : permet d'aiguiller les données et de router des paquets entre deux réseaux. Certains routeurs permettent de simuler un Gatekeeper
spécialisées supportant les protocoles VoIP.

> La passerelle : permet d'interfacer le réseau commuté et le réseau IP.

> Le PABX: est le commutateur du réseau téléphonique classique. Il permet de faire le lien entre la passerelle ou le routeur et le réseau téléph
Toutefois, si tout le réseau devient IP, ce matériel devient obsolète.

> Les Terminaux : sont généralement de type logiciel (softphone) ou matériel (hardphone).
> Le softphone est installé dans le PC de l'utilisateur. L'interface audio peut être un microphone et des haut-parleurs branchés sur la carte son,
recommandé. Pour une meilleure clarté, un téléphone USB ou Bluetooth peut être utilisé.

> Le hardphone est un téléphone IP qui utilise la technologie de la Voix sur IP pour permettre des appels téléphoniques sur un réseau IP tel q
peuvent parcourir par le réseau internet comme par un réseau privé. Un terminal utilise des protocoles comme le SIP (Session Initiation Protoco
propriétaire tel que celui utilisée par Skype.

II.2. PRINCIPE DE FONCTIONNEMENT DE LA VOIX SUR IP

La VoIP est une technologie de communication dont l'une des principales applications est la téléphonie IP. Le principe fondamental de la VoIP
données parlées via un réseau IP. Concrètement, une conversation téléphonique VoIP ne passe plus par des fils de cuivre du réseau téléphonique
Elle circule sur un réseau de données numériques en passant les câbles Ethernet à l'arrivée et au départ. Pour dire les choses simplement, une co
VoIP passe par Internet. 5

II.2.1 Mode de fonctionnement

La voix sur IP (Voice over IP) caractérise l'encapsulation d'un signal audio numérique (La voix) au sein du protocole IP. Cette encapsulation perm
sur tout

5 https://www.companeo.com/standard-telephonique/guide/voip-comment-ca-marche

17

réseau compatible TCP/IP. Le transport de la voix sur un réseau IP nécessite au préalable sa numérisation. Il convient alors de récapituler les
numérisation de la voix avant d'entrer dans les détails de la VoIP.

Le processus de la numérisation de la voix est schématisé par la figure suivante :

Figure 2.2 Processus de la VoIP

a. Numérisation :

Dans le cas où les signaux téléphoniques à transmettre sont sous forme analogique, ce derniers doivent d'abord être convertis sous forme
le format PCM (Pulse Code Modulation) à 64 Kbps. Si l'interface téléphonique est numérique (accès RNIS, par exemple), cette fonction est o

b. Compression :

Le signal numérique PCM à 64 Kbps est compressé selon l'un des formats de codec (Compression / décompression) puis inséré dans des pa
codec est le plus souvent réalisée par un DSP (Digital Signal Processor). Selon la bande passante à disposition, le signal voix peut également ê
format originel à 64

18

Kbps.

c. Décompression :

Côté réception, les informations reçues sont décompressées- Il est nécessaire pour cela d'utiliser le même codec que pour la compression - p
format approprié pour le destinataire (analogique, PCM 64Kbps, etc.).

II.2.2 Principaux codecs utilisés:

Le mot codec vient de 'codeur-décodeur' et désigne un procédé capable de compresser ou de décompresser un signal, analogique ou num
données. Les codecs encodent des flux ou des signaux pour la transmission, le stockage ou le cryptage de données. D'un autre côté, ils décod
pour édition ou visionnage. Le but premier des codecs est de pouvoir traiter un maximum de données avec un minimum de ressources. Il existe u
mais ils peuvent être divisés en deux grandes familles suivant leur manière de compresser les données.

II.3 LES PROTOCOLES UTILISÉS PAR LA VOIP

Un protocole est un langage commun utilisé par l'ensemble des acteurs de la communication pour échanger des données. Dans cette partie on
de transport de la voix et des protocoles de la signalisation.

II.3.1 Les Protocoles de transport de la voix

Il y a de nombreux protocoles de couches inférieures à celle qui contient l'information voix parmi lesquels TCP (Transmission Control Protocol), U
Protocol) et RTP (Real Time Protocol), RTCP (Real Time Control Protocol).

? TCP: Le protocole TCP (Transmission Control Protocol) est un des principaux

protocoles de la couche transport du modèle OSI. Il permet, au niveau des applications,

de gérer les données en provenance de la couche inférieure du modèle (protocole IP). Lorsque les données sont fournies au protocole IP, celui-ci l
datagrammes IP. Le protocole TCP est un protocole orienté connexion, c'est-à-dire qu'il permet à deux machines qui communiquent de contrôler l'
Le protocole TCP permet principalement de:

? Remettre en ordre les datagrammes en provenance du protocole IP ? Vérifier le flux de données afin d'éviter une saturation du réseau

? Formater les données en segments de longueur variable afin de les remettre au protocole IP

19

? Permet aussi de multiplexer les données. ? Le protocole UDP

Contrairement aux données où seul le débit global compte, il faut garantir pour la voix un flux le plus régulier possible. Pour ne pas ralentir le trafi
protocoles de transport simplifié, quitte à ne pas prendre en compte la gestion des erreurs (la voix est peu sensible à quelque erreurs contraireme
qualité perçue est très dépendante des fluctuations de délais dues aux congestions dans le réseau). Ainsi le protocole UDP basé sur la m
Cependant, il présente des performances moyennes par rapport à TCP, car il permet l'envoi de paquets sans contrôle de réception.

? Le protocole RTP

Le protocole RTP est le protocole qui a été dévéloppé par l'IETF, afin de faciliter le transport réel, de bout en bout, des flots de données audio et
Le protocole RTP n'est pas un protocole réel de transfert, puisque son utilisation se fait généralement sur UDP ce qui permet d'atteindre plus facile

Les applications temps réel comme la parole numérique ou la visioconférence constitue un véritable problème pour le réseau Internet. Plus génér

? D'identifier le type d'information transporté ;

? D'ajouter des marqueurs temporels et des numéros de séquence à l'information transportée ;

? De contrôler l'arrivée à destination de paquets.

? Le protocole RTCP

Le protocole RTCP est basé sur des transmissions périodiques de paquets de contrôle par tous les participants dans la session. L'objectif
différents types d'informations et un retour quant à la qualité de réception. Le protocole RTCP est un protocole de contrôle associé à RTP, il mes
n'offre pas de garantie par contre.

Pour cela, il faut, employer un protocole de réservation de type RSVP ou bien s'assurer que les liens de communication utilisés sont correcte
rapport à l'utilisation qui en est fait. Trois principales fonctions de RTCP:

? Fournir des informations sur la qualité de session.

20

? Contrôler le débit auquel les participants à une session RTP transmettent leurs paquets RTCP.

? Transmettre des informations de contrôle de session.6

II.3.2 Les Protocoles de Signalisation

Plusieurs approches sont utilisées aujourd'hui pour assurer les services de la voix sur IP.

? Le protocole H323

Le protocole 11323 est un protocole de signalisation appartenant à la couche transport du modèle OSI et associant un ensemble de protocole
voix, d'image et de données sur IP. Ce protocole est une adaptation de 11.320 UTILIS2 SUR RNIS pour les réseaux IP.

Le protocole 11323 existe depuis 1996 et a été initié par l'IUT (Union International Télécommunication), un groupe international de téléph
standards de communication. Concrètement, il est utilisé dans des programmes tels que Microsoft NetMeeting, ou encore dans des équipemen
Cisco.

? Fonctionnement

Le protocole 11.323 est utilisé pour l'interactivité en temps réel, notamment la visioconférence (signalisation, enregistrement, contrôle d'
encodage). C'est le leader du marché pour la téléphonie IP ( frameip.com/toip/). Il s'inspire du protocole 11.320 qui proposait une solution pour la
réseau numérique à intégration de service (RNIS ou ISDN en anglais), comme par exemple le service Numéris proposé par France Telecom. Le p
adaptation de 11.320 pour les réseaux IP. A l'heure actuelle, la visioconférence sur liaison Rnis est toujours la technique la plus déployée. Elle exis

? Le protocole SIP

SIP (Session Initiation Protocol) est un protocole de signalisation de voix sur IP normalisé par l'IETF (Internet Engineering Task Force). Tout c
(ensemble de normes de l'ITU, International Telecommunications Union), initialement conçu pour la visioconférence sur IP dans le réseau local, il
appels au-dessus de la couche TCP/UDP.

6 https://wikimemoires.net/2011/03/protocole-de-transport-de-voip-codecs/

7
https://www.bing.com/search?q=Les+protocoles+de+signalisation&form=PRFXFR&httpsmsn=1&msnews=1&ref ig=d73fcf3fbf7d405e97f45b7e6f03f6f6&sp=-1&pq=les+protocoles+de+sign
31&qs=n&sk=&cvid=d73fcf3fbf7d405e97f45b7e6f03f6f6

21

Et ce avec des mécanismes de routage, de signalisation et de contrôle. Cette signalisation est l'une des briques nécessaires à un dispositif de v
aux protocoles de transport (RTP, Real-Time Transport Protocol ; RTCP, Real-Time Control Protocol ; ou RTSP, Real-Time Streaming Protocol - tous
travaux de l'IETF) et, éventuellement, à des passerelles (MGCP, Media Gateway Control Protocol, pyhrojet IETF) si l'on souhaite relier le système à
SIP est beaucoup plus performant que 11.323 en termes de rapidité d'établissement d'une communication, car il est moins " bavard ", néce
d'échanges (aller et retour).Contrairement aux premières spécifications de 11.323, SIP est capable de détecter un appel en boucle. Il sait, par aill
multidiffusion. SIP peut en théorie transmettre également de la vidéo, mais les fonctions disponibles actuellement ne concernent que
fonctionnement point à point basé sur une architecture client-serveur

? Lancement de la requête
Le terminal SIP, appelé User Agent (UA), lance la requête (Invite). Il combine des fonctions de client, c'est-à-dire d'appelant, et de serveur - il accep
appel. Il est capable de communiquer avec un autre UA directement ou par l'intermédiaire de serveurs proxy.

? Relais de la requête par des serveurs

Le serveur SIP fonctionne comme un serveur proxy : il relaye la requête vers un autre serveur, ou UA. La requête est donc éventuellement transm
Le serveur peut même l'envoyer simultanément à plusieurs localisations (recherche parallèle).

? Redirection éventuelle

Un serveur de redirection SIP, lui, n'émet pas de requêtes et n'accepte pas d'appels ; il indique simplement l'adresse du serveur SIP recher
enregistrer sa localisation (modification temporaire ou définitive) auprès d'un serveur appelé " registrar ". Celui-ci est typiquement placé avec un
redirection, et il peut inclure des fonctions de localisation.

22

> Un protocole texte

SIP est un protocole basé sur du texte. Il ressemble à 11TTP ou à SMTP. > Service de localisation : seule communication " non SIP "

Le serveur de localisation renseigne un serveur proxy ou un serveur de redirection sur les emplacements possibles de l'appelé, mais les informat
pas au format SIP. Il est éventuellement colocalisé avec un serveur SIP.

> Acceptation de la requête par l'appelé

L'établissement de l'appel est validé par l'envoi (au besoin relayé par des serveurs proxy) d'une confirmation, ou accusé de réception pa
acknowledgement ").

Avantages

> SIP est un protocole moins bavard que 11.323: il nécessite moins d'échanges entre les postes des interlocuteurs pour établir une communi
rapide (même si la version 2 de 11.323 améliore ce point).

> Il comporte plus de fonctions inhérentes, comme la détection d'un appel en boucle, ou la gestion des communications en mode diffusion multip

> La mise en oeuvre de SIP et les développements sont plus souples.

> SIP est plus modulaire que 11.323. Il définit un protocole unique, là où 11.323 doit recourir à différents sous-protocoles, pour l'initialisation des
conférences, en particulier.

Les inconvénients

> 11.323 se détache en termes d'interopérabilité avec le réseau téléphonique commuté. > SIP est pour le moment, moins répandu que 11.323 dan
commerciales.8
8
https://www.01net.com/actualites/le-protocole-sip-session-initiatio

23

CHAPITRE III: MODELISATION DU SYSTEME III.0. INTRODUCTION

Après avoir présenté des notions théoriques de la VoIP dans le chapitre deux, ce chapitre met l'accent sur les besoins auxquels notre application V
PBX(ELASTIX) doit répondre. Nous allons présenter en premier lieu les besoins fonctionnels et non fonctionnels, puis nous allons présenter la par

III.1. Les besoins fonctionnels

Les besoins fonctionnels ou besoins métiers représentent les actions que le système doit exécuter, le projet doit couvrir principalement les besoin
:

? La gestion des utilisateurs : permet l'ajout, la suppression, la modification des utilisateurs (client SIP) par un administrateur.

? La gestion des appels : permet l'envoie et la réception des appels VoIP.

? La gestion des connexions : permet l'interconnexion entre l'administrateur et les clients SIP aussi entre eux.

? La gestion d'un serveur SIP.

Utilisateur Opérations
L'administrateur Authentification (Login et mot de passe) Enregistrer informations client La configuration du serveur Elastix Ajouter, supprimer, m
utilisateurs. Vérifier la fiabilité et la connexion
Les clients SIP Authentification (Login et mot de passe) Recevoir, émettre... des appels

Consulter des services téléphoniques

Tableau 3.1: Les besoins fonctionnels globaux

III.2. LES BESOINS NON FONCTIONNELS

Après avoir déterminé les besoins fonctionnels, nous présentons ci-dessous l'ensemble des besoins non fonctionnels qui sont des exigences
spécifiquement le comportement du système mais plutôt identifient des contraintes internes et externes à respecter pour garantir la performance

24

· La modularité de l'application : L'application doit être claire pour permettre des futures évolutions ou améliorations.

· L'ergonomie: L'application offre une interface conviviale et facile à utiliser.


· La performance: Un logiciel doit être avant tout performant c'est-à-dire à travers ses fonctionnalités, répond à toutes les exigences d
manière optimale.

III.3. LA MODÉLISATION DES BESOINS

Pour mieux s'approcher à la réalisation de notre application « VOIP », on doit traduire les besoins fonctionnels et non fonctionnels sous form
qui expliquent mieux l'interaction utilisateur-application ou application-systèmes de vérification. Le but de la conceptualisation est
structurer les besoins du client .Il ne faut pas chercher l'exhaustivité, mais clarifier, filtrer et organiser les besoins.

? Étude conceptuelle

Le modèle conceptuel doit permettre une meilleure compréhension du système il doit servir d'interface entre tous les acteurs du projet. Po
diagrammes de l'application, on va utiliser la méthodologie de conception UML « Unified Modeling Language, ou Langage de Modélisation U
démarche simple et claire dans la modélisation d'un tel projet et il se base sur plusieurs diagrammes dont chacun à ses propriétés et ses va
réaliser une meilleure conception du projet, outre les diagrammes de l'UML, nous allons aussi présentés les diagrammes orientés r
diagrammes dont on va utiliser durant notre projet, on peut citer :

· Le Diagramme des cas d'utilisation : Ce diagramme permet d'illustrer les cas d'utilisations des utilisateurs du système.

· Le Diagramme de Séquences : Ce diagramme permet de représenter le déroulement de chaque opération tout en synchronisant a
opérateurs et systèmes (internes ou externes).

· diagramme de réseau : Un diagramme de réseau est la représentation visuelle d'un réseau informatique ou de télécommunications.

· Diagrammes de réseau logiques : Un diagramme de réseau logique décrit la façon dont l'information circule dans un réseau. Ce diagramm
aussi la logique du comportement des équipements qui sont interconnectés.

· Diagrammes de réseau physiques: Un diagramme de réseau physique représente l'agencement physique réel des éléments qui composent
compris les câbles

25

et le matériel. Ce diagramme montre la manière dont les équipements du réseau sont placés par rapport à l'emplacement.9

III.3.1. Digramme des Cas d'Utilisation

Les diagrammes de cas d'utilisation permettent de structurer les besoins des utilisateurs et les objectifs correspondants d'un système. Ils c
l'expression des exigences du système sur ses utilisateurs : ils partent du principe que les objectifs du système sont tous motivés.

Figure 3.1. Diagramme de cas d'utilisation globale

La figure ci-dessus présente les différentes fonctionnalités de notre application VoIP et les interactions entre les intervenants qui sont :

· L'administrateur : c'est lui qui gère les trois opérations qui suivent : La gestion des utilisateurs et la gestion du serveur SIP, il joue le rôle du

9 https://www.lucidchart.com/pages/fr/diagramme-de-reseau

26

· L'utilisateur : il est le bénéficiaire de cette application peut consulter le service des appels ou la consultation du son compte (c'est le cas «

On note bien ici que tous les cas d'utilisations nécessitent l'authentification de l'utilisateur (« include »)
Figure 3.2 : Diagramme de cas d'utilisation "Admin Authentification"

La figure ci-dessus présente en détail les taches exécutées par l'administrateur après avoir établir la phase de l'authentification à savoir :

· La gestion des utilisateurs

L'administrateur peut consulter les informations, supprimer et ajouter des utilisateurs

27

· La configuration du serveur SIP Elastix Ici, l'administrateur assure la mise en place du serveur SIP qui lui permet de gérer le routage de
entre les différents utilisateurs et la mise en place des boites vocales.

Figure 3.3 Diagramme de cas d'utilisation "Utilisateur"

Comme le montre la figure ci-dessus, après l'authentification l'utilisateur peut consulter son compte pour faire le suivie de son historique, co
consulter son annuaire et gérer ses contacts. L'utilisateur peut également effectuer des appels via la VoIP.

28

III.3.2. Diagrammes de séquences

Le diagramme de séquence permet de représenter les vues dynamiques du système. En effet, il montre les collaborations entre les objets selon u
en mettant l'accent sur la chronologie des envois de messages.

Dans cette partie, on décrit quelques scénarios pour mieux comprendre le fonctionnement de la VoIP. Le serveur SIP Elastix gère les appels téléph
utilisateurs. Chaque utilisateur possède un numéro de téléphone unique.

Pour qu'un administrateur puisse consulter l'application, le système effectue les opérations suivantes :

1. L'administrateur doit démarrer le serveur Elastix.

2. Le démarrage d'Elastix.

3. Demande de login et mot de passe.

4. Demande de login pour se connecter l'espace d'administration avec interface graphique

5. Consulter de l'application

6. Consulter l'interface
Figure 3.4 Diagramme de séquence "Admin"

29

Si les paramètres sont valides, l'administrateur sera connecté. Pour qu'un utilisateur arrive à réaliser une communication il y a des scénarios à sui
du diagramme de séquence.

Chaque utilisateur possède un numéro de téléphone unique.

1- L'utilisateur compose le numéro souhaité.

2- Le serveur établit une connexion avec le poste cible.

3- Le système Autorisation de l'appel vers le destinataire.

4- Le destinataire décroche l'appel.

5- Etablissement de la communication.

6- Racrocher

7- Fin de la communication

Si le poste de l'appelé est occupé, un signal prévient l'appelant, une fois que l'appelé devient disponible, ce dernier peut visiter sa boite de messag
les messages reçus.

Figure 3.5 Diagramme de séquences "communication réussie"

30

III.3.3 Diagramme de réseau

? Il montre les éléments qui composent le réseau et comment ils interagissent entre eux : routeurs, appareils, commutateurs, serveur, etc. En fonc
son objectif, un diagramme de réseau peut contenir beaucoup de détails ou ne donner qu'un aperçu général.
Figure 3.7: Diagramme de réseau

Dans ce diagramme nous avons montrés la structure de notre réseau local, ainsi que les matérielles composantes de ce réseau dont :

? Routeurs ;

? Switchs;

? Un serveur PBX;

? Ordinateurs portables;

31

? Ordinateurs de bureau;

? Téléphones (smart phone).

Dans chacun de ces ordinateurs sera installer un logiciel softphone permettant d'effectuer les appels et pour notre cas c'est le logiciel 3CX phone
les téléphones nous allons utiliser l'application ZOIPER.

III.3.4 Diagramme de réseau logique

Par conséquent, les diagrammes de réseau logiques représentent généralement des sous-réseaux, des périphériques constituants du réseau, tels
serveur, les ordinateurs, téléphones et des protocoles de routage.

Figure 3.8 : Diagramme de réseau logique

Le tableau ci-dessous montre la manière dont nous avons attribués les extensions ou numéros SIP ainsi que la représentation des équipements,
types de clients SIP qu'ils utilisent.

32

Matériel Adresses IP Numéro SIP Logiciel ou Application


Routeur 192.168.43.1 - IOS
Serveur 192.168.43.218 - Elastix
Ordinateur de bureau 192.168.43.200 1001 3CX Phone
Ordinateur de bureau 192.168.43.137 1002 3CX Phone
Ordinateur de bureau 192.168.43.147 1003 3CX Phone
Téléphone (smart phone) 192.168.43.140 1004 Zoiper
Ordinateur portable 192.168.43.220 1005 3CX Phone
Téléphone (smart phone) 192.168.43.135 1006 Zoiper
Téléphone (smart phone) 192.168.43.138 1007 Zoiper

Tableau 3.3: attribution des extensions ou numéros SIP

III.3.5 Diagramme de réseau physique

Généralement, le diagramme donne une vue plongeante de l'ensemble du réseau dans son espace physique, comme un plan de niveau.

Figure 3.9 : Diagramme de réseau physique

33

Ce diagramme nous montre d'une manière générale, la façon dont les équipements sont interconnectés au réseau Ethernet de la RVA d'une m
les différents locaux.

34

CHAPITRE IV. INSTALLATION ET CONFIGURATION DU SERVEUR


PBX

IV.0. Introduction

Après avoir présenté la partie réservée à la spécification des besoins et conception, on présentera la phase de réalisation de mon projet, on en
présentation de l'environnement matériel et logiciel, puis, on présentera les différents choix techniques adoptés, ensuite, on présentera les tâches

IV.1. ENVIRONNEMENT DE TRAVAIL

IV.1.1. Environnement matériel

Afin de bien réaliser ce projet, on a utilisé un ordinateur portable HP, après la virtualisation nous avions utilisés la configuration suivante:

> Processeur CPUs 4.

> 867 Mo de RAM.

> Disque dur de 4096 Mo.

> Système d'exploitation Linux (64 bits)

IV.1.2. Environnement logiciel

Du point de vue logiciel, on a travaillé avec plusieurs systèmes d'exploitation à savoir Lunix (Elastix), Windows 10, et Android dans lesquels
outils nécessaires pour la réalisation de ce travail à savoir:

> Le serveur Elastix;

> Softphone 3CX utilisé pour le test des appels telephonies; > Oracle VM VirtualBox;

> ZoiPer pour les Smartphones et Ordinateurs.

IV.2. LES TACHES RÉALISÉES

> Préparation de l'environnement de travail issue avec l'installation d'Oracle VM

VirtualBox 6.1.

> Installation, configuration et intégration du serveur SIP Asterisk avec Elastix-2.5.

> Configuration du serveur freepbx.

> Installation et lancement des appels avec Softphone 3cx sous Windows10 et Windows8.
> Installation et lancement des appels avec le client SIP ZoiPer sous Android.

35

IV.3. MISE EN PLACE DE L'APPLICATION

IV3.1. Préparation de l'environnement du travail

VirtualBox nous a servi de créer une machine qui va nous permettre d'utiliser un système d'exploitation comme application de notre système d'exp

L'interface d'installation d'Oracle VM VirtualBox se présente comme suit :

Figure 4.1. Environnement VirtualBox

Dans notre environnement de travail nous avons créé une machine virtuelle que vous avons nommée « Elastix » et nous avons fait la configuration
machine.

36

IV.3.2. Installation d'Elastix

Elastix est un logiciel libre disponible sous licence GPLv2 développé par Palosanto. Il tourne sur un noyau CentOS. Il est entièrement libre et toutes
disponibles sans limitation de fonctionnalité.

Après avoir téléchargé l'ISO d'Elastix nous n'avons plus qu'à la graver ou à la mettre sur une clé bootable selon les options disponibles sur l'ordinat
Lorsque nous insérerons notre support, nous verrons l'écran de démarrage ci-dessous.

s Figure 4.2. Demarrage d'installation d'Elastix

Appuyer sur la touche Entrée et attendre la fin du chargement des informations d'installation. Ensuite vous verrez une page pour le choix des lang
les touches de direction et sélectionner la langue de votre choix. Ensuite, appuyer sur la touche tabulation pour sélectionner le bouton OK. E
entrée.

37
Figure 4.3. Choix de la langue

Il vous demande ensuite si vous souhaitez configurer l'interface Eth0 sur le système (notre carte réseau) pour notre cas nous nous avion souha
prendre une adresse IP d'une manière automatique donc la configuration dynamique comme le montre la figure ci-dessous (fig 4.4.).

Une fois l'installation terminée, une page noir apparaitre comme celle-ci :

38

Figure 4.4. Choix du type de configuration du réseau

Ensuite il nous demande de spécifier le mot de passe de l'utilisateur administrateur de l'interface Web.

Figure 4.5. Attribution du mot de passe de l'admin

39

Figure 4.6. Fin de l'installation d'Elastix


Si nous voulons nous connecter au serveur via ssh ou bien directement sur cette console nous utiliserons comme login root et comme passw
pour l'utilisateur root. Une fois nos informations de connections indiqué, nous verrons apparaitre la page suivante :

Figure 4.7. Interface de connection au serveur via ssh

Grâce à l'interface graphique on n'a pas besoin de gérer les utilisateurs manuellement avec le fichier sip.conf d'Asterisk, il suffit d'accéd
d'administration après avoir s'identifié (fig.4.8), avec interface freepbx va nous permettre de gérer les utilisateurs.

40

Figure 4.8. Espace pour se connecter à l'interface graphique

IV.3.3. Création des extensions

Un utilisateur softphone est appelé client SIP, il suffit donc de remplir les champs spécifiques pour chaque utilisateurs en tapant : l'identifiant du c
nom ,le mot de passe appelé secret, ainsi l'une adresse ip du serveur asterisk ,on procède ensuite à la vérification de toutes les informati
utilisateur qui posséde un mot de passe propre a lui et enfin on clique sur submit pour enregistrer le client.

Parmi les services du freepex l'ajout des clients sip se présentent comme suit :

41

Figure 4.9. Ajout d'un utlisateur

· User Extension : Elle doit être unique. C'est le numéro qui peut être appelé de n'importe qu'elle autre extension, ou directement du récepti
s'il est activé. Elle peut être de n'importe qu'elle longueur, mais conventionnellement, un numéro de 3 ou 4 chiffres est utilisé.

· Display Name : Le nom d'identification de l'appelant pour les appels de cet utilisateur affichera ce nom. Entrez seulement le nom, pas le num

· Secret : C'est le mot de passe utilisé par le périphérique téléphonique pour s'authentifier sur le serveur Elastix. Il est habituellem
l'administrateur avant de donner le téléphone à l'utilisateur, et il n'est pas nécessaire qu'il soit connu par l'utilisateur. Si l'utilisateur uti
téléphonie, alors Il aura besoin de ce mot de passe pour configurer son logiciel. Après avoir rempli ces champs on clique sur « submit » po
et puis on clique sur « apply configuration change here » pour actualiser l'enregistrement.

42
Figure 4.10 Liste des extensions

La figure (Figure 4.10) ci-dessus nous montre la liste des extensions qui sont déjà crées

L'option "Panneau opérateur" du menu "PBX" dans Elastix permet de gérer les opérations de téléphonie. Vous pouvez contrôler les appels entrants
l'ordre dans lequel les appels sont pris, la zone désignée pour répondre à un appel, etc... (Figure 4.11).

43

Figure 10.11 Panneau de contrôle

IV.4. MISE EN PLACE DU CLIENT SIP

On va décrire Installation et lancement des appels avec Softphones 3cx sous Windows et ZoiPer sous Android.

Un Softphone est un type de logiciel utilisé pour faire de la téléphonie par Internet depuis un ordinateur plutôt qu'un téléphone.

Chaque utilisateur a la possibilité de télécharger le Softphone (version Android ou version Windows) suivant le terminal utilisé. La figure ci-dessou
utilisateur du logiciel 3cx phone.

44
Figure 4.12. Interface 3CX phone

Chaque utilisateur à des champs propre à savoir :

? Le champ Profile dans lequel on ajoute nom de l'utilisateur ;

? Le camp Extension dans lequel on ajoute numéro du tel exemple 1001 ;

? Le champ Id dans lequel on ajoute un identifiant ;

? Le champ Password dans lequel on ajoute secret mot de passe ;

? Le champ Adresse IP dans lequel on ajoute l'adresse IP du serveur Asterisk.

La figure ci-dessous représente l'interface de configuration de l'application ZoiPer sous Android.

45

IV.5. TEST D'APPEL

L'utilisateur quia une extension 1002 au nom de Abel Hulk effectue un appel avec l'utilisateur qui a une extension 1001, il suffit de composer le
ligne est libre, une sonnerie se déclenche chez le récepteur avec l'affichage du numéro de l'appelé.

Ci-dessous un Test réussi d'un appel entre un téléphone Android et un ordinateur Portable.

Figure 4.13. Test d'appel réussit

Ce travail nous a permis d'amélioré nos connaissances théoriques acquises en cours de réseaux et télécommunications. Nous nous sommes de
et avons acquis de

46

CONCLUSION GENERALE
Nous voici à la fin de ce travail qui a porté sur l'étude et mise en place d'un serveur PBX permettant la communication dans une entreprise à part
de RVA/Bukavu. En effet, nous avons mis en place un serveur PBX pouvant être intégré dans le réseau local de la RVA pour faciliter la commu
bureaux / services et cela à moindre coût. Ce serveur a été installé dans une machine virtuelle montée sur virtual Box se trouvant sur un ordinate
nous a servi d'un client SIP auquel nous avons associé deux logiciels de téléphonie installés dans deux smartphones. Ce serveur a été mise en
est un serveur de base qui fait aussi office du serveur Asterisk et du commutateur PBX.

Pour arriver à la réalisation ce travail, nous l'avons subdivisé en quatre chapitres, dont :

Dans le premier chapitre nous avons présenté l'entreprise RVA et les orientations du projet à mener, nous avons mené une critique sur l'infrastruct
proposition d'implémentation de la solution Voix sur IP.

Dans le deuxième chapitre nous avons songés de parler généralité sur la VOIP, nous avions présentés le principe de la VoIP, nous avons prés
protocoles utilisés dans la VOIP ; les protocoles de transport de la voix dont le TCP (Transmission Control Protocol), UDP (User Datagramme Pro
Protocol), RTCP (Real Time Control Protocol), et les Protocoles de Signalisation dont le protocole SIP et le protocole H232.

Dans le troisième chapitre, nous avons présenté les besoins fonctionnels et non fonctionnels auxquels notre technologie VoIP via serveur PBX(
après nous avons aussi présenté la partie conception à travers de différents digramme à savoir le digramme de paquetage, de cas d'utilisation,
de réseau logique et de réseau physique.

A travers le quatrième chapitre, nous avons commencé par présenter l'environnement matériel et logiciel de travail, par la suite, on a énuméré
réalisées en général et en détail. Nous avons ensuite passé à l'installation du serveur, et sa configuration de base, en ajoutant les extensions. O
les deux softphones dont 3CX phone sous windows, et ZoiPer sous Android. En fin nous avons passé au test d'appel.

47

multiples connaissances tant dans la conception d'un réseau VoIP, que dans les multiples fonctionnalités avancées d'un logiciel PBX.

Cette technologie offre plusieurs avantages par rapport à la téléphonie classique.

? Installation et maintenance simplifiées (un seul réseau) : un seul câblage, un abonnement, et une maintenance allégée.
? Organisation simple : l'utilisateur se déplace avec son terminal et le branche où il veut dans le réseau.

? Réduction des coûts de télécommunications : les communications sont gratuites au sein du réseau de l'entreprise.

? Convergence fixe-mobile : plus de collaboration et de mobilité. Grâce à l'interconnexion des téléphones mobiles avec les ordinateurs de l'entrepr

C'est sûr que ce travail n'a pas la prétention d'avoir réglé, tous les problèmes relatifs au système de communication de la RVA. Et étant donné q
pas toujours atteint par un seul projet, mais par une succession de projets afin de se compléter mutuellement pour ainsi mettre en place un
normes standards, c'est ainsi que nous ouvrons la porte aux futurs chercheurs afin de continuer à l'amélioration de cette oeuvre.

Au terme de notre étude et vue la panoplie des solutions open sources disponibles, nous pouvons dire que la mise en place du serveur PBX au se
la portée de toutes les bourses car elle ne demande pas d'aménagement lourd dans le réseau existant.

48

BIBLIOGRAPHIE
> Le petit Larousse 2009

> MALEMBA. N, Syllabus de cours des méthodes des sciences sociales, G1droit,

UNILU, 1999-2000, p, 20.

> REZSOHAZY, R., Théorie et critique des faits sociaux, la renaissance du livre,

Bruxelles, 1971, p.68.

> La Voix sur le Réseau IP, Abossé AKUE-KPAKPO Gestionnaire des

Télécommunications Chef Division Internet et Offres Entreprise, page 4

> Guide de configuration de la Voix sur IP Version 11, P21

> Configuration du PBX Asterisk avec Elastix, Doc. Technique, SECTION SNIR

Système 1° année

> Configuration PBX Elastix avec compte SIP Keyyo (en mode trunk)

> https://www.companeo.com/standard-telephonique/guide/voip-comment-ca-marche > https://wikimemoires.net/2011/03/protocole-de-transpo

> https://www.bing.com/search?q=Les+protocoles+de+signalisation&form=PRFXFR&ht
tpsmsn=1&msnews=1&refig=d73fcf3fbf7d405e97f45b7e6f03f6f6&sp=-1&pq=les+protocoles+de+signalisation&sc=0-
31&qs=n&sk=&cvid=d73fcf3fbf7d405e97f45b7e6f03f6f6

> https://www.01net.com/actualites/le-protocole-sip-session-initiation-protocol-136814.html

> https://www.lucidchart.com/pages/fr/diagramme-de-reseau

49

Table des matières

EPIGRAPHE I

Psaumes 121 :1-3 II

Dédicace III

REMERCIEMENTS IV

SIGLES ET ABREVIATIONS V

LISTE DES FIGURES VI

LISTE DES TABLEAUX VIII

Résumé IX

INTRODUCTION GENERALE 1

0.1 Présentation du sujet 1

0.2. PROBLEMATIQUE ET HYPOTHESES 2

0. 2.1 PROBLEMATIQUE 2

0.2.2 HYPOTHESE 2

0.3. OBJECTIF 3

0.4. DELIMITATION DU SUJET 3

0.5. CHOIX ET INTERET DU SUJET 3


0.6. METHODES ET TECHNIQUES UTILISEES 4

0.6.1. METHODES 4

0.6.2. TECHNIQUES UTILISEES 4

0.7. ETAT DE LA QUESTION 5

0.8. SUBDIVISION DU TRAVAIL 5

CHAPITRE I. GENERALITES 7

I.1 DENOMINATION 7

I.2 LA CREATION DE LA R V A 7

I.3 LA MISSION DE LA RVA 7

I.4 LES OBJECTIFS DE LA RVA 8

I.5 LES SIEGES SOCIAL DE LA RVA 8

I.6 LOCALISATION 9

I.7. ORGANIGRAMME 10

I.8 LES RESSOURCES 11

I.9 PRESENTATION DU PROJET 11

I.9.1 ÉTUDE DE L'EXISTANT 11

I.9.2. SOLUTION ENVISAGEABLE 13

CHAPITRE II: ETUDE DE TECHNOLOGIES VOIP 15

50

II.0. INTRODUCTION 15

II.1 LA VOIX SUR IP 15

II.1.1 Définition 15

II.1.2 Architecture VoIP 15

II.2. PRINCIPE DE FONCTIONNEMENT DE LA VOIX SUR IP 16

II.2.1 Mode de fonctionnement 16

II.3 LES PROTOCOLES UTILISÉS PAR LA VOIP 18

II.3.1 Les Protocoles de transport de la voix 18

II.3.2 Les Protocoles de Signalisation 20

CHAPITRE III: MODELISATION DU SYSTEME 23

III.0. INTRODUCTION 23

III.1. Les besoins fonctionnels 23

III.2. LES BESOINS NON FONCTIONNELS 23

III.3. LA MODÉLISATION DES BESOINS 24

III.3.2. Diagrammes de séquences 28

III.3.3 Diagramme de réseau 30

III.3.4 Diagramme de réseau logique 31

III.3.5 Diagramme de réseau physique 32

CHAPITRE IV. INSTALLATION ET CONFIGURATION DU SERVEUR PBX 34

IV.0. Introduction 34

IV.1. ENVIRONNEMENT DE TRAVAIL 34

IV.1.1. Environnement matériel 34

IV.1.2. Environnement logiciel 34

IV.2. LES TACHES RÉALISÉES 34

IV.3. MISE EN PLACE DE L'APPLICATION 35

IV3.1. Préparation de l'environnement du travail 35


IV.3.2. Installation d'Elastix 36

IV.3.3. Création des extensions 40

IV.4. MISE EN PLACE DU CLIENT SIP 43

CONCLUSION GENERALE 46

BIBLIOGRAPHIE 48

Table des matières 49

Rechercher sur le site: Recherche

© Memoire Online 2000-2023


Pour toute question contactez le webmaster

"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et
promesses" Milan Kundera

Vous aimerez peut-être aussi