La Mise en Place D'une Plate F - KHADDAM ALLAH Asmae - 1343

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 84

Université Sidi Mohamed Ben Abdellah

Faculté des Sciences et Techniques Fès


Département Génie Electrique

Mémoire de fin d’étude

Préparé par

Asmae KHADDAM ALLAH

Pour l’obtention du diplôme


Ingénieur d’Etat en
SYSTEMES ELECTRONIQUES & TELECOMMUNICATIONS

Intitulé

La mise en place d’une plate forme de


téléphonie sur IP et l’interconnexion de deux
sites distants

Encadré par :
Pr Najia ES-SBAI (FSTF)
Pr Fatima ERRAHIMI (FSTF)
Mr Brahim MOUNTAHI (Sigmatel)

Soutenu le Mercredi 30 Juin 2010, devant le jury composé de :

Pr .N .ES-SBAI…………………….………: Encadrant
Pr F.ERRAHIMI………….. .…….……...: Encadrant
Pr Z.KARTIT…………………………… : Examinateur
Pr N.EL AMRANI……………………… : Examinateur
Pr M.LAHBABI………………………… : Examinateur
ANNEE UNIVERSITAIRE 2009- 2010
Remerciements

Louange à DIEU TOUT PUISSANT de m’avoir accordé la force d’accomplir cet


humble travail.

Tout d’abord je tiens à remercier le directeur Général de Sigmatel qui m’a offert la
possibilité de passer ce stage ainsi que tout le corps administratif et technique qui nous a aidé
et soutenu pendant cette période.

Particulièrement je remercie sincèrement mon encadrant Mr. Brahim MOUNTAHI,


DGA du pole technique.

Mes remerciements s’adressent également à tous les enseignants du Département


Génie Electrique, et plus précisément nos encadrent Mme N.Es-sbai et Mme F.Errahimi.

Enfin, je tiens à exprimer nos profonde reconnaissance aux membres du jury


Pr.Lahbabi, Pr.El Amrani et Pr.Kartit de m’avoir honoré de leur présence et de porter leur
jugement sur ce modeste travail.

Que toute personne ayant contribué de près ou de loin à l’élaboration de ce travail


trouve ici l’expression de mon gratitude.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010


Je dédie ce modeste travail à :

Mes chers parents:


«Que Dieux vous garde et vous bénisse, c'est votre amour et sacrifice
qui m'ont aidée à être au niveau de votre espoir ».

A mes sœurs et tous les membres de ma famille.


Mes amis et surtout Zineb Aoullay.
Tous mes enseignants.
Tous ceux qui m'aiment et qui m'ont aidée durant ce long
parcours.

Asmae KHADDAM ALLAH

Projet de Fin d’Etudes- Filière Ingénieur SET 2010


Résumé
Ce rapport est le fruit de mon projet de fin d’étude en cycle d’ingénieur, option
Systèmes Electroniques et Télécommunication, à la Faculté des Sciences et techniques de Fès,
que j’ai effectué au sein de Sigmatel à Casablanca. Ce travail porte sur la mise en œuvre
d’une plate forme de téléphonie sur IP basé sur Asterisk et l’interconnexion de deux IPBX
distants.

L’objectif est la mise en place d’un serveur Asterisk sous Linux, puis l’implémentation de
nouvelles fonctionnalités telles que la boite vocale, la conférence, la messagerie électronique,
et la music d’attente. Finalement la réalisation d’une interconnexion de deux IPBX via le
protocole IAX qui est propre à Asterisk afin de permettre aux utilisateurs de deux serveurs de
communiquer entre eux.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010


Liste des abréviations
A

Asterisk : est un PABX open source pour systèmes UNIX originellement créé en 1999
par Mark Spencer fondateur de la société Digium.

DHCP : Dynamic Host Configuration Protocol, protocole d'attribution dynamique des


adresses sur un réseau IP, basé sur bootP, de façon à pouvoir avoir plus de terminaux
que d'adresses.

DSP : Digital Signal Processor, est un microprocesseur optimisé pour les calculs. Son
application principale est le traitement du signal numérique.

FXS : Foreign eXchange Subscriber, une carte qui permet le branchement d’un
téléphone analogique sur le serveur Asterisk.

FXO : Foreign eXchange Office, est une carte qui permet le branchement du serveur
Asterisk sur une ligne téléphonique classique.

H323 regroupe un ensemble de protocoles de communication de la voix, de l'image et


de données sur IP. C'est un protocole développé par l'UIT-T.

IAX : Inter-Asterisk eXchange, est un protocole de voix sur IP issu du projet de


PABX open source Astrisk. Il permet la communication entre serveurs Asterisk.

IP : Internet Protocol, protocole utilisé d’échange d’informations sur le réseau


Internet.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010


IPBX : un système utilisé en entreprise qui assure l'acheminement de toute ou partie
des communications en utilisant le protocole internet (IP), en interne sur le réseau
local (LAN) ou le réseau étendu (WAN) de l'entreprise.

IMAP : Internet Message Access Protocol, est un protocole utilisé par les serveurs de
messagerie électronique, fonctionnant pour la réception.

MGCP : Media Gateway Control Protocol, est un protocole asymétrique (client-


serveur) de VoIP, développé par Telcordia et Level 3 Communications.

MD5 : Message Digest, Algorithme d’authentification et d’intégration des données.


Cette authentification vérifie que chaque paquet échangé a bien été émis par la bonne
machine et qu’il est bien à destination de la seconde machine. L’intégrité permet de
s’assurer qu’aucun paquet n’a subit de modification quelconque durant son trajet.

NAT :Network Address Translation, consiste à utiliser une passerelle de connexion à


Internet, possédant au moins une interface réseau connectée sur le réseau interne et au
moins une interface réseau connectée à Internet (possédant une adresse IP routable),
pour connecter l'ensemble des machines du réseau.

PABX : Private Automatic Branch eXchange, un autocommutateur téléphonique


privé ; un PABX sert principalement à relier les postes téléphoniques d'un
établissement (lignes internes) avec le réseau téléphonique public (lignes externes). Il
permet en plus la mise en œuvre d'un certain nombre de fonctions.

POP : Post Office Protocol, C'est le point de connexion à l'Internet, les fournisseurs
d'accès proposent plusieurs POP répartis sur le territoire, pour réduire la facture
téléphonique des internautes.

PHP : est un langage de scripts libre principalement utilisé pour produire des pages
Web dynamiques.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010


Q

QoS :Qualité of service , Mesure de la qualité du service téléphonique reposant sur la


probabilité qu'un appel rencontre un signal d'occupation au cours des heures de pointe
dans la journée.

RSA : Rivest Shamir Adleman, est un algorithme asymétrique de cryptographie à clé


publique, très utilisé dans le commerce électronique, et plus généralement pour
échanger des données confidentielles sur Internet.

RTC : le Réseau Téléphonique Commuté est le réseau du téléphone (fixe et mobile),


dans lequel un poste d'abonné est relié à un central téléphonique par une paire de fils
alimentée en batterie centrale (la boucle locale).

RNIS :(Réseau numérique à intégration de services, Protocole de communication


offert par les compagnies de téléphone, qui permet l’intégration sur un même accès
d’applications aussi diverses que le téléphone, la transmission de données, de textes,
de sons ou d’images.

SIP : Session Initiation Protocol, est un protocole standard ouvert de gestion de


sessions souvent utilisé dans les télécommunications multimédia (son, image, etc). Il
est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP).

SMTP : Simple Mail Transfert Protocol, système de transmission du courrier


électronique.

SSH : Secure Socket Layer, est à la fois un programme informatique et un protocole


de communication (couche Transport du modèle OSI) sécurisé. Le protocole de
connexion impose un échange de clés de chiffrement en début de connexion. Par la
suite toutes les trames sont chiffrées.

ToIP : Téléphonie sur IP

Projet de Fin d’Etudes- Filière Ingénieur SET 2010


V

VoIP : Voice over IP = Voix sur IP

VPN: Virtual Private Network, le réseau privé virtuel, Un réseau Vpn repose sur un
protocole appelé "protocole de tunneling". Ce protocole permet de faire circuler les
informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les
utilisateurs ont l'impression de se connecter directement sur le réseau de leur
entreprise.

WAN : Wide Area Network, ou réseau étendu.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010


TABLES DES MATIERES

Introduction générale............................................................................................................... 1
CHAPITRE 1 :PRESENTATION DE L’ORGANISME D’ACCEUIL ............................. 2
I. PRESENTATION DE L’ENTREPRISE........................................................................ 3
1. Organigramme................................................................................................................. 3
2. Equipe Sigmatel .............................................................................................................. 4
II. ACTIVITE DE L’ENTREPRISE.................................................................................... 5
1. Aménagement de sites Informatiques et Télécom .......................................................... 5
2. Infrastructures Réseaux et Télécom ................................................................................ 6
3. Infrastructures Systèmes et Sécurité ............................................................................... 8
CHAPITRE 2 : GENERALITES SUR LA TELEPHONIE SUR IP .................................. 9
I. LES AVANTAGES DE LA TOIP ................................................................................. 11
II. LES INCONVENIENTS DE LA TOIP ........................................................................ 13
III. PRINCIPE DE LA VOIX IP ........................................................................................ 14
IV. EQUIPEMENTS UTILISES DANS LA VOIX SUR IP ............................................ 16
1. L’autocommutateur de la voix ...................................................................................... 16
2. La passerelle .................................................................................................................. 16
3. Le gatekeeper ................................................................................................................ 16
4. Les téléphones IP .......................................................................................................... 17
5. Les convertisseurs ATA ................................................................................................ 17
V. PROTOCOLES DE LA VOIX SUR IP ........................................................................ 17
1. La signalisation ............................................................................................................. 17
2. Le protocole SIP............................................................................................................ 18
3. Le protocole IAX .......................................................................................................... 21
VI. LES CODECS ................................................................................................................ 23
VII. ASTERISK OPEN SOURCE IPBX ............................................................................. 25
1. Présentation d’Asterisk ................................................................................................. 25
2. Fonctionnalités .............................................................................................................. 25
3. Principaux modules du logiciel Asterisk....................................................................... 27
4. Avantages d’Asterisk .................................................................................................... 27
5. Inconvénients ................................................................................................................ 28
6. Configuration ................................................................................................................ 28

Projet de Fin d’Etudes- Filière Ingénieur SET 2010


CHAPITRE 3: MISE EN ŒUVRE DU PROJET............................................................... 30
I. MISE EN ŒUVRE D’ASTERISK ................................................................................ 31
1. Architecture de la maquette de test ............................................................................... 31
2. Choix de la distribution Linux : .................................................................................... 32
3. Installation des dépendances : ....................................................................................... 33
4. Installation d’Asterisk ................................................................................................... 34
II. CONFIGURATION DU SERVEUR ASTERISK ....................................................... 37
1. Configuration des clients SIP :...................................................................................... 37
2. Plan de numérotation..................................................................................................... 40
III. MISE EN PLACE DES SERVICES DE TELEPHONIE ASTERISK ...................... 43
1. Conférence .................................................................................................................... 43
2. Visiophonie ................................................................................................................... 44
3. La musique d’attente ..................................................................................................... 45
4. La boîte vocale .............................................................................................................. 45
5. Configuration Service Vocal Interactif « IVR » pour Interactive Voice Respond ....... 47
6. Pour connaitre l’heure actuelle...................................... Error! Bookmark not defined.
7. Redirection d’appel jusqu'à avoir un poste libre ........... Error! Bookmark not defined.
8. Répertoire téléphonique ................................................ Error! Bookmark not defined.
IV. CONFIGURATION DU SOFT PHONE ....... ERROR! BOOKMARK NOT DEFINED.
V. INTERCONNEXION DE DEUX SITES....... ERROR! BOOKMARK NOT DEFINED.
1. Interconnexion de deux IPBX Asterisk avec IAX ........ Error! Bookmark not defined.
2. Tunnel VPN................................................................... Error! Bookmark not defined.
VI. MISE EN PLACE D’UN SYSTEME DE MESSAGERIE ELECTRONIQUE ........ 59
1. Objectif.......................................................................................................................... 59
2. Outils utilisés................................................................................................................. 59
3. Présentation de l’application ......................................... Error! Bookmark not defined.
Conclusion générale............................................................................................................ 64
Annexe 1 : Configuration du soft phone ZoiPer.............................................................. 65
Annexe 2 : Configuration du routeur Zyxel..................................................................... 67
Annexe 3 : Configuration du client VPN.......................................................................... 69
Liste des figures .................................................................................................................. 73
Liste des tableaux................................................................................................................ 73
Références............................................................................................................................ 74

Projet de Fin d’Etudes- Filière Ingénieur SET 2010


Introduction générale
Actuellement nous assistons à une convergence vers le « TOUT IP » c'est-à-dire que la
téléphonie et les services informatiques se rejoignent de plus en plus et même ont tendance à
être indissociables, la téléphonie classique RTC fait place à la voix sur IP.

La facture téléphonique est parmi les plus grosses charges d’une entreprise. Les appels
non réglementés vers des destinations à tarifs très onéreux, la multiplicité des lignes afin de
permettre à un certain nombre de cadres de passer des appels, les appels inter-agences pour le
cas des entreprises à structure fragmentée (banques, école, université, chaines de
supermarchés….) : sont des situations où les communications téléphoniques sont quasi-
obligatoires et très fréquentes ce qui engendre un coup exorbitant étant donné les tarifs que
proposent les opérateurs téléphoniques ainsi, grâce à l’intégration de la téléphonie sur IP le
coût de l’appel devient pratiquement nul.

Mon travail de mémoire de fin d’études s’inscrit dans ce cadre, il s’intitule « la mise en
œuvre d’une plate forme de téléphonie sur IP et l’interconnexion de deux sites distants ».
L’objectif est de proposer un IPBX open source de technologie IP compatible avec des
terminaux SIP qui sera doté des services tels que : Conférences téléphoniques,
Vidéoconférence, Messagerie Vocale, Music d’attente ainsi qu’ajouter d’autre application et
l’interconnexion de deux sites distants.
Le présent rapport est structuré de la manière suivante :
-Le premier chapitre présentera l’organisme d’accueil.
-Le deuxième chapitre donnera un aperçu global sur la téléphonie sur IP et l’IPBX open
source Asterisk utilisé.
- Le dernier chapitre présentera la mise en œuvre d’une plate forme de téléphonie sur IP basée
sur Asterisk, les fonctionnalités ajoutées et l’interconnexion de deux sites distants.
Je finirai ce rapport par une conclusion générale.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 1


Chapitre 1 :

PRESENTATION DE L’ENTREPRISE
D’ACCEUIL

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 2


I. PRESENTATION DE L’ENTREPRISE

est l'interlocuteur de référence dans


l’intégration d’infrastructures de
communication sécurisées au Maroc.

SIGMATEL a développé depuis sa création en 1991


une expertise de pointe en matière de conception,
d’intégration et d’exploitation de solutions de
communication, et ceci, dans les domaines de la voix,
des données, des images, de la vidéo et des
applications de mobilité et de sécurité.

Dans ce sens, SIGMATEL offre la fourniture, l’installation et la maintenance des


équipements d’infrastructure de câblage, de réseaux et de téléphonie, ainsi que les services
associés pour la conception et la mise en service des systèmes d’information.

1. Organigramme

Figure 1 : la direction Sigmatel

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 3


Figure 2: Organigramme du pole commercial

Figure 3: Organigramme du pole technique

2. Equipe Sigmatel

SIGMATEL compte environ 100 collaborateurs dont 65 % d’ingénieurs et de


techniciens hautement qualifiés. Le développement de ce capital humain accompagne la
forte croissance de l’activité aussi bien en termes d’effectif que de compétence.

Figure 4 : Répartition effectifs

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 4


II. ACTIVITE DE L’ENTREPRISE
L'activité de SIGMATEL couvre l'ensemble des étapes d'un projet NTIC:

1. Aménagement de sites Informatiques et Télécom


 Pré câblage informatique et/ou téléphonique

 Audit, Étude et Conseil sur réseau existant pour identifier besoins des clients

 Étude préalable à l’installation permet de définir avec précision l’ensemble des contraintes
techniques

 Solutions basées sur des architectures ouvertes et évolutives, facilitant la gestion, la


modification et la reconfiguration du réseau

 Garantie du bon fonctionnement du système de câblage installé en procédant à des


Recettes.

 Infrastructure Télécom pour Opérateurs

Travaux Génie Civil :

 Acquisition, Conception et Préparation de Site

Travaux Génie Electrique :

 Alimentation en énergie

 Fourniture, Installation et Configuration de systèmes d’Alarmes,

 Climatisation, Redresseurs, Groupes électrogène

Mise en Œuvre Radio :

 Installation, mise à l’épreuve et Intégration de BTS

 Optimisation Radio et de plan de fréquence

 Aménagement de Sites pour Entreprises :

Aménagement de bout en bout de sites informatiques et télécoms

Câblage Informatique :

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 5


 Câblage Cuivre, FO, Audit, conception et certification de câblage et mise à niveau de
câblage existant

Electricité et Electrification :

 Câblage électrique, coffrets, disjoncteurs, prises, interrupteurs

 Electrification basse et moyenne tension

Aménagements Intérieurs :

 Seconds œuvres, climatisation de salles informatique et télécom, Sécurité physique

Génie Civil & Infrastructure Télécom :

 GC : Construction de sites, tranchées, aménagement

 Infrastructures télécoms : Pylônes, Mâts

2. Infrastructures Réseaux et Télécom


 Réseaux Sécurisés Multiservices

 Audit Réseau permettant l’amélioration des performances et de la productivité des réseaux


d’entreprise

 Choix d’infrastructure réseaux LAN/MAN/WAN multiservices, et mise en place de


solutions avec leur sécurité et leur gestion

 Solutions de mesure et de gestion de Qualité de Service afin de mieux gérer vos


infrastructures réseau, et Planification de l’évolution de votre infrastructure informatique en
fonction de votre stratégie globale

 Solutions de Supervision et de Monitoring des infrastructures pour assurer la disponibilité


du système d’information et agir sur les composants défaillants

 Téléphonie Classique et IP

SIGMATEL maîtrise la Téléphonie Classique :

 Accueil téléphonique,

 Appels entrants

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 6


 Transférer les appels

SIGMATEL : leader national Téléphonie d’entreprise reposant sur la Voix sur IP

 Mutualisation de la Voix et Données sur même infrastructure

 Messagerie unifiée (Voix, Mail, Fax, SMS)

 Mobilité

 Taxation et plafonnement

 Couplage Téléphonie Informatique

 Enregistrement

 Centres de Contacts

 Gestion des appels entrants et sortants

 Gestion du multi canal : Voix, E-mail, Chat, Fax, SMS

 Couplage Téléphonie Informatique (CTI)

 Enregistrement multimédia

 Mise en place de Serveurs Vocaux Interactifs (SVI)

 Intégration avec vos applications métiers

 Développement d’applications spécifiques

 Visioconférences

SIGMATEL personnalise cette technologie :

 Visioconférence de salles : salle de réunion ou auditorium

Visioconférence de bureaux : nombre restreint de personnes à partir de leurs bureaux

 Télé-présence : environnement complet→ donner l’illusion d’être en présence des


personnes avec qui la réunion est tenue

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 7


3. Infrastructures Systèmes et Sécurité
 Infrastructures Systèmes (Serveurs, Stockage et Sauvegarde)

 Solutions évolutives de stockage de données : FC, iSCSI, NFS, CIFS

 Plan de Continuité d’Activité (PCA)

 Solution de virtualisation des serveurs et postes de travail

 Mise en place de clusters

 Solution d’archivage de données

 Solution de sauvegarde

 Sécurité des Systèmes d’Information

Audit de sécurité : évaluation précise du niveau de sécurité actuel et le taux de risque &
recensement des possibilités d’optimisation

Contrôle d’Accès : Firewall, Systèmes de détection et prévention d’intrusions

Confidentialité de l’Information : chiffrement de données et des emails

Gestion de Contenu : (web, courriel, applications métier): filtrage

URL, anti-virus, anti-spam, anti-spyware, anti-fishing

Contrôle de Conformité : Contrôle d’intégrité, 802.1x, NAC (Network Access Control)

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 8


Chapitre 2 :

GENERALITES SUR LA TELEPHONIE


SUR IP

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 9


Introduction

Dès 1996, et grâce à la technologie VOIP, l’envoi de la voix à travers des réseaux
purement IP est devenue possible. En plus de la diminution du coût d’investissement et de
facturation qu’elle a offert, cette nouvelle technologie a ouvert la porte à d’autres nouvelles
perspectives telle la télévision sur IP. Ceci grâce aux techniques développées du traitement de
la voix, à la gamme diversifiée des codecs et protocoles utilisés.

La Téléphonie sur IP correspond à la transmission de la voix et des données sur une seule
infrastructure IP. L’objectif donc est d’utiliser un réseau existant IP qui n’est pas dédié à la
téléphonie pour effectuer des conversations vocales grâce au protocole IP, Il s’agit de coupler
les deux réseaux téléphoniques et informatiques pour faire un seul, comme le montre la
figure 8 :

Figure 5 : Les deux réseaux distincts.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 10


Figure 6 : Un réseau unique.

Avant on avait un réseau de données (notre accès à Internet), et un autre réseau de voix
séparément; actuellement avec la voix sur IP on aura un seul réseau à la fois pour les données
et pour la voix, d’où son succès.

I. LES AVANTAGES DE LA TOIP

La téléphonie IP est devenue importante pour les entreprises. L'enjeu est de réussir à faire
converger le réseau de donnée IP et le réseau téléphonique actuel. Voici les principales
motivations pour déployer la téléphonie sur IP (Source Sage Research 2003, sondage auprès
de 100 décisionnaires IT).

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 11


Motivations Pourcentage

Réduction de coûts 75 %

Nécessité de standardiser 66 %
l'équipement

Hausse de la productivité des 65 %


employés

Autres bénéfices de productivité 64 %

Hausse du volume d'appels à traiter 46 %

Autres facteurs 50 %

Tableau 1 : Les principales motivations pour déployer la téléphonie sur IP

Plusieurs raisons expliquent le succès de la téléphonie par paquet, et plus spécifiquement


de la téléphonie sur IP :

 Convergence : quel que soit le type de données véhiculées, le réseau est unique: les
flux de voix, de vidéo, de textes et d’applicatifs transitent sur le même réseau. Les
utilisateurs peuvent, par exemple, envoyer un compte rendu d’activité en même temps
qu’ils téléphonent à leur correspondant. Pour les administrateurs, un seul réseau est à
administrer, ce qui simplifie grandement la gestion.
 Optimisation des ressources : le réseau RTC, qui est à commutation de circuits, des
ressources sont dédiées pour toute la durée de la communication, qu’elles soient
utilisées ou non. Les réseaux RTC doivent allouer pour chaque intervenant des canaux
différents, l’un en émission, l’autre en réception (full-duplex). C’est pourquoi la
réservation effectuée dans les réseaux RTC représente un coût nettement supérieur à
celui des réseaux IP.
 Coût de transport quasiment nul : Grâce à l’intégration de la téléphonie parmi de
nombreuses autres applications, le coût du transport devient pratiquement nul.
 Services exclusifs : Certains services sont propres aux réseaux IP. Par exemple, le
service de présence, consistant à détecter si un utilisateur est connecté au réseau ou
non, ne nécessite aucune réservation de ressources dans un réseau IP.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 12


II. LES INCONVENIENTS DE LA TOIP

 Sécurité : Les réseaux étaient fortement sécurisés grâce à la notion de circuit. En


entrant dans le monde IP, la téléphonie rencontre un monde encore mal sécurisé, qui
connaît des problèmes d’authentification, de confidentialité et d’intégrité.
 Disponibilité : Les réseaux avaient une disponibilité dite à cinq «neuf», signifiant
qu’ils fonctionnaient (99,999 % du temps Durée d’indisponibilité=5 min/an). Les
meilleurs réseaux des opérateurs IP n’ont généralement qu’une disponibilité de (99,9
% du temps Durée d’indisponibilité= 8,8 h/an). De nombreux autres réseaux IP ne
sont disponibles qu’à (99 % du temps Durée d’indisponibilité=3,65 j/an)

Voir le tableau

 Gestion : Les trois réseaux de la génération précédente (données, parole, vidéo)


possédaient trois systèmes de gestion relativement simples. Avec l’intégration, il n’y a
plus qu’un seul système de gestion, de ce fait assez complexe.
 Contrôle : Les réseaux étaient contrôlés par des algorithmes assez simples.
L’intégration des différents flux dans le même réseau complexifie énormément le
contrôle de l’ensemble.
 Qualité de service : La qualité de service étant liée à l’infrastructure, la nouvelle
génération de réseaux doit être capable de prendre en charge les qualités de service de
chaque application transitant sur le même réseau, ce qui n’est pas facile.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 13


III. PRINCIPE DE LA VOIX IP
La voix est un signal analogique, la transporter dans un réseau purement numérique,
implique sa soumission à un traitement spécial pour qu’elle puisse achever son chemin et
arriver à son destinataire. La figure 10 explique cette chaine de traitement de la voix de
l’appelant jusqu’à l’appelé :

Figure 7 : Traitement de la voix dans un réseau IP.

Etape 1 : Acquisition :

La personne envoie des ondes sonores (acoustiques) qui se propagent dans l’air, ces dernières
seront captées par un microphone et seront converties en un signal électrique analogique.

Etape 2 : Numérisation

Notre signal sera transmis sur un lien numérique (le réseau Internet ou celui local
généralement Ethernet), donc on doit convertir notre signal original analogique en numérique.
Pour se faire on fait appel au convertisseur analogique/numérique (CAN).

On récupère à la sortie une suite de bits à 0 ou 1.

Convertisseur 001010101010
100101101110
analogique
numérique 10011001

Figure 8 : Numérisation de la voix.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 14


Etape 3 : Compression :

Le choix des algorithmes de compression et de codage est très important, du fait qu’il faut
choisir un algorithme qui à la fois minimise l’utilisation de la bande passante du réseau et
assure une bonne qualité de voix.

L’utilisation du DSP en cette étape est obligatoire, vu que les communications se font en
général en temps réel, donc on aura besoin d’un équipement assez puissant et rapide pour la
compression de la voix.

Etape 4 : Habillage des En-têtes :

Après avoir numérisé et compressé notre signal, on doit l’envoyer sur un lien IP, donc lui
ajouter les en-têtes IP afin qu’il puisse être véhiculé sur le réseau.

Etape 5 : Emission et Transport :

Cette étape concerne l’envoie des données sur le support de transmission.

Etape 6 : Réception

Réception du signal par notre correspondant, puis décompression du signal avec le même
algorithme utilisé pour la compression.

Etape 7 : Conversion Numérique Analogique :

Conversion du signal numérique en un signal électrique analogique, en fait c’est l’inverse de


l’étape 2.

001010101010
Convertisseur
100101101110
numérique
10011001 analogique

Figure 9 : Conversion numérique /analogique de la voix

Etape 8 : Restitution :

Conversion du signal électrique en une onde acoustique audible par l’intermédiaire d’un
écouteur.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 15


IV. EQUIPEMENTS UTILISES DANS LA VOIX SUR IP
La mise en place d’un système de téléphonie sur IP nécessite un certain nombre
d’équipements.

1. L’autocommutateur de la voix

On l’appelle aussi PABX (Private Automatic Branch eXchange). C’est le serveur qui va
héberger le logiciel dédié à la voix sur IP dans notre cas Asterisk, et qui représentera le cœur
du système de la téléphonie. Il possède plusieurs fonctionnalités :

 La gestion des appels.


 La gestion des utilisateurs : protocoles utilisés, droit d’appeler et/ou de recevoir, qui ?
vers ou ? ...
 Les services supplémentaires : messagerie vocale, choix de langue, transfert d’appels,
conférences…
2. La passerelle (Gateway)

Elle présente une interface entre un réseau téléphonique classique (RTC, RNIS) et le
réseau IP. Sa présence dans le réseau peut être justifiée par le fait que dans les réseaux
téléphoniques traditionnels, les terminaux sont constitués, entre autres, de téléphones
analogiques et/ou de téléphones RNIS et tous les signaux provenant de ces appareils
nécessitent un passage par cette passerelle afin d’être transformés en paquets IP pour ensuite
être transportés via le réseau IP.

3. Le gatekeeper

C’est un élément fonctionnel distinct de la passerelle mais qui est souvent mis en œuvre
sur la même plate-forme matérielle. Un « gatekeeper » fournit essentiellement trois types de
services :

 La translation d’adresses entre les alias des terminaux et les adresses. Les alias
peuvent être de type E.164 (numéro de téléphone) ou un identifiant tel qu’un nom de
machine ou une adresse email.

 Le contrôle de la bande passante par la limitation du nombre de connexions


simultanées ou du maximum de bande passante utilisable. Quand ce seuil est dépassé,
le « gatekeeper » refuse toute nouvelle connexion.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 16


 Le contrôle d’admission, l’accès aux ressources, la gestion des autorisations, illustrée
par le rejet d’appels non autorisés.

4. Les téléphones IP

Ce sont des téléphones adaptés aux réseaux IP, qui permettent l’établissement des appels.
Ils se divisent en deux catégories :

 Les hard phones

Se sont des équipements matériels comme les téléphones traditionnels, mais qui sont adaptés
aux réseaux IP. Ils possèdent une prise réseau Ethernet (RJ45). Ils permettent l’établissement
des appels sans la nécessité d’utiliser un ordinateur.

 Les soft phones

Ils représentent une alternative aux hard phones, mais nécessitent l’utilisation d’un
ordinateur : se sont des logiciels qui permettent l’établissement des appels dans des réseaux
IP.

5. Les convertisseurs ATA

Analogue Telephone Adapter, appelés aussi des adaptateurs FXS sont des équipements
qui permettent aux téléphones analogiques traditionnels d’affranchir le monde IP : ils
présentent une interface entre les téléphones analogiques, et le réseau informatique.

V. PROTOCOLES DE LA VOIX SUR IP


1. Signalisation

La signalisation correspond à la gestion des sessions de communication (ouverture,


fermeture, etc.). Le protocole de signalisation permet de véhiculer un certain nombre
d’informations notamment:

 Le type de demande (enregistrement d’un utilisateur, invitation à une session


multimédia, annulation d'un appel, réponse à une requête, etc.).
 Le destinataire d'un appel.
 L’émetteur.
 Le chemin suivi par le message.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 17


Plusieurs normes et protocoles ont été développés pour la signalisation ToIP, quelques
uns sont propriétaires et d’autres sont des standards. Ainsi, les principales propositions
disponibles pour l'établissement de connexions en ToIP sont :

 SIP (Session Initiation Protocol) : qui est un standard IETF (Internet Engineering Task
Force) décrit dans le RFC 3261.
 H323 : englobe un ensemble de protocoles de communication développés par l’UIT‐T
(Union Internationale des Télécommunications-secteur de la normalisation des
Télécommunications).
 MGCP (Media Gateway Control Protocol) : standarisé par l’IETF (RFC 3435).
 SCCP (Skinny Client Control Protocol) : est un protocole propriétaire CISCO.
 IAX (Inter-Asterisk eXchange) : est un protocole de voix sur IP issu du projet de
PABX open source Astrisk. Ce protocole permet la communication entre deux
serveurs Asterisk ainsi qu'entre client et serveur

La voix sur IP, offre une gamme diversifiée de protocoles. Notre choix de protocoles s’est
orienté vers le SIP et IAX, pour la complémentarité offerte par leurs services et
fonctionnalités et aussi parce qu'ils sont supportés par Asterisk.

2. Le protocole SIP
a. Historique

SIP (Session Initiation Protocol) a été normalisé par le groupe de travail WG MMUSIC
(Work Group Multiparty Multimedia Session Control) de l’IETF. La version 1 est sortie en
1997, et une seconde version majeure a été proposée en mars 1999 (RFC 2543). Cette
dernière a elle-même été largement revue, complétée et corrigée en juin 2002 (RFC 3261).
Des compléments au protocole ont été définis dans les RFC 3262 à 3265.

b. fonctionnement

SIP permet de mettre en place une communication. Pour cela avant que la connexion soit
établie, il se charge d’envoyer plusieurs paquets entre les postes afin de définir le début et la
fin de la conversation, son type, et sa composante (type d’encodage utilisé pour l’audio). Ces
requêtes sont répertoriées sous divers codes :

1xx : Requete Information, une requête a été reçue par le destinataire et continue à être traitée
(ex : 180 = 'en train de sonner').

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 18


2xx : Succès (ex : 200 ='OK', 202='acceptée').

3xx : Redirection, une autre action doit avoir lieu afin de valider la requête.

4xx : Erreur du client, la requête contient une syntaxe fausse ou bien elle ne peut pas être
traitée par ce serveur (ex : 404 = 'Not found').

5xx : Erreur du serveur, le serveur n’a pas réussi à traiter une requête qui semble être correcte.

6xx : Echec général, la requête ne peut être traitée par aucun serveur.

On distingue également 2 modes précis d’ouverture de sessions avec SIP :

 Mode Point à point : communication entre deux postes ; Le mode point à point est
donc une communication simple entre deux sans passer par une passerelle.
Pour ouvrir une session, un utilisateur émet une invitation transportant un descripteur
de session permettant aux utilisateurs souhaitant communiquer de s’accorder sur la
comptabilité de leur média. L’appelant et l’appelé doivent être identifiés via son URL
SIP qui est du même type qu’une URL mailto (utilisateur@machine).
Pour le mode point à point on utilise donc l’adresse IP du poste à joindre dans le
logiciel de communication : sip:nom@adresseip .
Pour ouvrir une session, l’appelant envoie une requête contenant l’URL SIP du
destinataire.

 Mode diffusif : Contrairement au mode point à point, utilise une passerelle pour
réaliser une communication entre deux éléments. Les clients sont enregistrés sur un
serveur qui va les identifier par rapport à un numéro. Lorsqu’un client veut appeler
quelqu’un, il ne va donc plus utiliser l’adresse IP mais sont identifiant.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 19


Figure 10 : Exemple d’un scénario d’appel avec SIP en mode diffusif
Lors de la mise en place de cette communication, plusieurs paquets sont échangés entre
les deux postes :

 Invite : Permet d’informer le destinataire qu’une communication veut être établie avec
lui et l’appelant.
 Trying : Essai d’établir la connexion,
 Ringing : Emet une sonnerie en attendant le décrochage du combiné distant.
 OK : Permet d’acquitter une fois le combiné distant décroché.
 ACK : Cette requête permet de confirmer que le terminal appelant a bien reçu une
réponse définitive à une requête Invite.
 RTP : protocole qui définit Le numéro de séquence pour la remise en ordre des
paquets ; Un champ horodatage (timestamp) pour la restauration de la base de
temps ; détection de la perte des paquets pour informer la source dans des délais
compatibles avec le service; identifier le contenu des données et permettre leur

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 20


transmission; intègre des solutions pour traverser des passerelles de certains
réseaux locaux
 BYE : Cette requête est utilisée par le terminal de l’appelé à fin de signaler qu’il
souhaite mettre un terme à la session.
3. Le protocole IAX

IAX est un protocole qui permet à plusieurs serveurs Asterisk de communiquer entre eux,
il permet également la communication client serveur.

IAX est un protocole de signalisation et de transport de la voix et permet d’économiser la


bande passante

Les principaux objectifs d’IAX sont les suivants:

 Minimiser l'utilisation de bande passante pour-tant le contrôle et les transmissions


des médias en mettant l'accent sur la voix individuelle appels
 Eviter les problèmes NAT (Network Address Translation).
 Soutenir la capacité de transmettre des informations du plan de numérotation
 Pour réduire la bande passante IAX ou l'utilisation d'un protocole IAX2 binaire au
lieu d'un protocole de texte comme le SIP et c'est pourquoi la taille des messages
IAX est inférieur messages SIP.
a. Historique

Le protocole IAX a été mis au point par la société Digium. Il est important de noter que ce
protocole n’est pas seulement limité à un usage avec Asterisk, mais c’est un standard supporté
par d’autres projets télécom open source, et bon nombre d’operateurs et constructeurs l’ont
implémenté dans leurs équipements.

b. Requêtes

La bande passante utilisée par IAX est moins importante que celle utilisée par d’autre
protocoles, SIP par exemple, et cela revient au fait que les messages sont en binaire.

En IAX, la signalisation et les données doivent toujours passer par le serveur IAX, il n’est pas
possible d’effectuer une communication de bout en bout, ce qui augmente la bande passante
nécessaire pour le serveur IAX lorsqu’il ya plusieurs appels simultanés, mais qui assure aussi
un niveau de sécurité plus important.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 21


Figure 11: Exemple d’établissement d’une communication IAX entre deux clients.

La communication passe par trois phases :

 Établissement de l’appel (SETUP) : Un terminal commence la connexion et envoie


un message ‘new’. Le terminal de l’appelant répond avec un message ‘accept’ puis
l’appelant acquitte ‘ack’. Ensuite, le terminal appelé envoie un signal ‘ringing’ et
l’appelant confirme sa réception avec un acquittement ‘ack’. Finalement, l’appelé
accepte l’établissement de la communication par un message ‘answer’ et l’appelant
acquitte ce message. La communication est établie.

 Échange des flots de données (AUDIO): Deux genres de trames transitent entre les
terminaux : F (Full frames) qui sont acquittées et qui incluent des informations de
synchronisation, et M (Mini frames) non acquittées et qui optimisent l’utilisation de la
bande passante.

 Terminaison de l’appel (TEARDOWN): La connexion se termine par l’envoi d’un


message ‘hangup’ acquitté.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 22


c. Sécurité
 Sécurité de l’authentification :

Le protocole IAX permet 3 types de mots de passe pour l'authentification des clients /
serveurs :

Plain text : Cette méthode est déconseillée, car les mots de passe sont écrits en clair dans les
fichiers de configuration.

MD5 : Les mots de passe sont écrits cryptés à l'aide de la méthode MD5 dans les fichiers de
configurations, donc difficilement décryptables (difficile mais pas impossible).

RSA : L'authentification RSA (Rivest Shamir Adleman) utilise deux clés partagées, une clé
publique ainsi qu'une clé privée. Généralement, ces clefs ont une longueur entre 1024 et 2048
bits.

 Sécurité lors de l’échange des données :

IAX permet d’assurer la confidentialité des communications téléphoniques puisqu’il intègre


la fonctionnalité de chiffrement de la voix. Le principe de fonctionnement est assez simple :
les clés dérivées lors de l’authentification seront utilisée ensuite pour finaliser la signalisation
et transporter la voix.

VI. LES CODECS

Codec est construit d'après les mots codeur et décodeur, et fait souvent appel à la
COmpression et DÉCompression des données. Il s'agit d'un procédé permettant de compresser
et de décompresser un signal, de l'audio ou de la vidéo, le plus souvent en temps réel.

Le codec numérise et compresse la voix de l’émetteur, ainsi les données numériques sont
encapsulées dans des paquets IP et acheminées vers le destinataire. A l’arrivé au destinataire,
ce dernier grâce au même codec décompresse et restitue le son. Le signal de la voix, après
avoir été numérisé, pourra être transmis directement, comme il pourra faire l’objet d’une
compression. Ceci selon la bande passante disponible. Si le signal a été compressé à la
transmission, il devra être décompressé à la réception.

Cette tâche de compression/décompression est réalisée par ce qu’on appelle les codecs
(compresseurs/décompresseurs). Ils peuvent être sous forme matérielle (cartes spécifiques à
installer dans le serveur), ou logicielle (programmes).

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 23


Il existe une gamme riche de codecs, dont chacun présente des qualités et des défauts :

 G.711 : codec gratuit présent sous deux variantes : utilisée aux Etats Unis, et
A utilisée dans le reste du monde. Il utilise une bande passante élevée
(64Kb/s), consomme peu en ressources, et offre une qualité de voix excellente
semblable à celle offerte par le RTC.
 G.723 : codec payant utilisé uniquement en cas de transcodage. Il fonctionne à
5,3kb/s ou 6,3kb/s donc très intéressant dans le cas des faibles bandes
passantes.
 G.726 : codec gratuit, utilise différents débits: 16, 24, 32Kb/s. Il est supporté
par Asterisk uniquement dans sa version 32 bits. Il offre un bon rapport de
qualité sonore/utilisation CPU.
 G.729 : il réduit la consommation d’un appel à 8kb/s. Il est utilisé avec
Asterisk, il réduit la bande passante nécessaire. Sa licence est payante, et il
nécessite beaucoup de ressources sur le processeur du serveur ( processus de
compression oblige.)
 GSM : c’est le codec d’Asterisk, il ne requière pas de licence. Il utilise une
bande passante de 13kb/s, et consomme beaucoup moins de ressource que
G.729, mais la qualité du son reste minime par rapport à celle offerte par
G.729. C’est un codec très performant.
 ILBC : ce codec est aussi supporté par Asterisk, il est libre de droits;
fonctionne à 13,3kb/s ou à 15,2kb/s, mais il n’est pas encore imposé comme
standard, et pas implémenté par certain téléphones IP. Il consomme en
ressources mais rend le son à une bonne qualité.

 Le MOS

Le MOS (Mean Opinion Score), est un indicateur qui permet de mesurer la qualité de la
voix restituée par un système de téléphonie, incluant l’ensemble des contraintes de codage,
compression et transport. C’est le résultat de la notation de différents signaux voix réalisée par
un groupe d’écouteurs sur une échelle de 1 à 5 comme montré ci-dessous :

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 24


Tableau 2 : Echèlle MOS

Le tableau ci- dessous présente le MOS des différents codecs cités ci-dessus.

Codec Débit (Kb/s) MOS

G.711 64 4,1

G.723.1 6,3 3,9

G.726 32 3,85

G.729 8 3,92

Tableau 3 : Le MOS des différents codecs

VII. ASTERISK OPEN SOURCE IPBX


1. Présentation d’Asterisk

Initialement, un central téléphonique était constitué de composants électroniques. Avec


l'évolution de l'informatique, de nombreux composants logiciels y ont été ajoutés. Un IP PBX
était simplement un PABX possédant une carte réseau Ethernet qui permettait de se connecter
à un réseau IP.
Asterisk est un IPBX complet et performant, il offre une plate-forme personnalisable et
modulable pour la mise en œuvre de services de téléphonie. Il garantit une très large
interconnexion avec plusieurs serveurs PBX, mais aussi avec des réseaux de téléphonie non-
IP
2. Fonctionnalités

Asterisk propose toutes les fonctionnalités d’un standard téléphonique de niveau


professionnel, des plus élémentaires aux plus complexes. Non seulement, il permet de gérer le
routage des appels au sein du réseau, mais en plus il supporte une large gamme de services,
notamment les suivants :

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 25


 Authentification des utilisateurs appelants.
 Serveur vocal, ou standard d’accueil téléphonique automatisé, aussi appelé IVR
(Interactive Voice Response).
 Numérotation abrégée pour définir des raccourcis.
 Transfert d’appel.
 Filtrage des appels.
 Messagerie vocale.
 Gestion des conférences.
 Double appel.
 Mise en attente.
 Journalisation des appels.
 Facturation détaillée.
 Enregistrement des appels.
Le logiciel Asterisk peut être utilisé comme une passerelle ToIP hétérogène. Par
exemple, des utilisateurs utilisant différents protocoles de signalisation, comme H.323 ou SIP,
peuvent être mis en relation. C’est le logiciel qui se charge d’effectuer les conversions de
signalisation. De la même manière, il peut servir de passerelle pour joindre des
correspondants dans le réseau téléphonique RTC. Enfin, le logiciel est modulable et
extensible au moyen de scripts et de modules implémentés en langage C ou Perl.
On distingue les deux formats d’interface suivants :
• FXS (Foreign eXchange Subscriber), qui permet le branchement d’un téléphone
analogique sur le serveur Asterisk. Si l’on ne souhaite pas investir dans l’achat d’équipements
purement IP, il est possible d’utiliser son téléphone analogique habituel en le reliant au
serveur Asterisk par le biais d’une carte FXS.
• FXO (Foreign eXchange Office), qui permet le branchement du serveur Asterisk
sur une ligne téléphonique classique. Pour interagir ave le monde RTC et dépasser le cadre du
réseau purement IP, cette carte assure la jonction avec la téléphonie RTC.

Dans le cas où l’on souhaite supporter la connectivité avec le réseau téléphonique


RTC, il est nécessaire d’installer les drivers Zaptel ou Dahdi et Libpri. Tous deux concernent
la gestion des cartes FXO/FXS avec Asterisk.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 26


3. Principaux modules du logiciel Asterisk

Les packages principaux pour la configuration d’Asterisk:

 Asterisk : Le logiciel PBX libre

 Dahdi : Reconnu dans les anciennes versions par zaptel, ce paquetage contient les
pilotes permettant de prendre en charge les cartes d’interface avec les réseaux non-IP,
et nécessaire pour la synchronisation temporelle pour les conférences et la musique en
attente

 Libpri: Cette bibliothèque est utilisée pour assurer l’interface avec différents types de
réseaux non-IP, mais il reste tout de même recommandé qu’elles soient installées en
conjonction avec le package Dahdi pour des raisons de complémentarité.

 Asterisk-addons : Ce paquetage comporte le code source du logiciel Asterisk, ainsi


que plusieurs modules complémentaires qui peuvent se révéler utiles. Il est vivement
recommandé de l’installe.

 Asterisk-sounds : qui donne accès à un nombre important de sons qui peuvent être
utilisés dans des messages d’accueil ou pour signaler à l’appelant diverses
informations.

4. Avantages d’Asterisk

Le logiciel Asterisk a été sollicité pour se libérer des contraintes économiques dues à la
cherté des équipements téléphoniques, des contrats de licences et de maintenance vis-à-vis des
constructeurs. Asterisk permet d'implémenter un PABX logiciel, c'est à dire un
autocommutateur téléphonique puissant, sur un ordinateur. Il supporte pratiquement tous les
protocoles qu’utilise la VoIP et est compatible avec les réseaux téléphonique commuté (RTC),
et numérique à intégration de service (RNIS). La réduction des coûts des communications
internes d’un réseau et entre les serveurs Asterisk décentralisé est aussi parmi les avantages
principaux de l’IPBX Asterisk.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 27


5. Inconvénients

L’implémentation d’un serveur Asterisk nécessite des connaissances sur la méthode


d’installer des logiciels open source ainsi que sur le principe des services téléphoniques
comme : la music d’attente, la boite vocale, la conférence et autres. Généralement la
configuration du serveur est difficile. De plus il nécessite une bande passante suffisante pour
garder une bonne qualité de la voix.
6. Configuration

Le répertoire contenant les fichiers de configuration Asterisk est : /etc/asterisk/, Cette


configuration est possible soit en statique dans un fichier de configuration, soit en temps réel
dans une base de données.

Si un fichier de configuration est modifié, il faut le redémarrer en utilisons la


commande : CLI> fichier.conf reload ou la commande reload qui permet de redémarrer tous
les fichiers de configuration.

a. Première étape de configuration :

Description des utilisateurs et des terminaux (fichiers sip.conf, iax.conf, mgcp.conf,


h323.conf) : à ce stade, les numéros de téléphone ne sont pas associés aux comptes des
utilisateurs et aux terminaux. Il faudra attendre la programmation du plan de numérotation
pour mettre en place ces associations.

b. Deuxième étape de configuration

Le plan de numérotation (fichier extensions.conf) : est le plan central de la configuration


du serveur. Ce plan concentre toute l'intelligence et la logique de fonctionnement du réseau
téléphonique. Le plan de numérotation répond à la question : que doit faire le serveur PBX
Asterisk lorsqu’il reçoit le flux téléphonique d’un utilisateur ? La réponse est fournie sous
forme de règles qui sont structurées et dont la syntaxe est définie par les quatre éléments
suivants:

[contexte]

exten => Identifiant d’extension, Priorité, Application()

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 28


 Contexte : les plans de numérotation sont subdivisés en sections appelées contextes,
ce qui se passe dans cette portion est indépendant des autres portions, sauf si une
interaction avec une autre lui est explicitement accordée
 exten : ce mot clé est utilisé pour définir une extension.
 Identifiant d’extension : nom ou numéro de l’extension
 Priorité : une extension peut inclure plusieurs étapes, il faut donc donner des priorités.
 Application () : c’est la fonction qui est déclenchée lorsque l’extension est appelée,
Chaque application effectue une action bien particulière sur le canal en cours comme
jouer un fichier sonore « Playback() », répondre à un canal qui sonne « Answer() » ou
raccrocher le canal en cours « Hangup().
Ces critères permet de préciser qui est l’appelant, avec quel service (ou personne) il
souhaite être mis en relation et comment effectuer la fourniture de ce service.
c. troisième étape de configuration

L’ajout des différentes fonctionnalités (exemple : fichier voicemail.conf pour la boite


vocale).

Conclusion

La téléphonie reste une des applications dominantes du monde des réseaux, et ce pour
encore de nombreuses années, en raison notamment de l’émergence de nouveaux et immenses
marchés. L’application de téléphonie ne représente plus mi-2008 que 30 % en moyenne du
chiffre d’affaires des opérateurs, tout en n’occupant que 4 % du débit total des
communications.

À cette même date (mi-2008), la TOIP mobilise près de 65 % des débits téléphoniques
dits terrestres (excluant les mobiles).

Cependant, la qualité est très variable en fonction des efforts effectués par les
gestionnaires de réseaux d’entreprise et les opérateurs de réseaux de télécommunications. Les
problèmes à résoudre sont nombreux et parfois complexes. La TOIP n’est pas une application
simple à mettre en œuvre dans le contexte de l’intégration de tous les services de
télécommunications sur le même réseau.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 29


Chapitre 3:

MISE EN ŒUVRE DU PROJET

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 30


Introduction

La première phase du mon projet consiste à installer et configurer le IPBX Asterisk,


ajoutés des services avancés tel que la boite vocale, la conférence, la vidéo conférence, la
music d’attente…

La deuxième phase a pour objectif de relier les deux serveurs via le protocole IAX pour
que les utilisateurs enregistrés sur le premier serveur puissent appeler et recevoir les appels
des utilisateurs enregistrés sur le deuxième serveur distant.

Et finalement une application de messagerie électronique qui va être lié à Asterisk pour
consulter les messages vocaux.

I. MISE EN ŒUVRE D’ASTERISK

1. Architecture de la maquette de test

L’architecture adoptée consiste à relier deux sites distants (par exemple entre Casablanca
et Rabat) en liant les deux serveurs par le protocole IAX ensuite une liaison VPN va relier les
deux réseaux.

Figure 12 : Architecture général de la maquette de test

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 31


Dans un premier temps, on va installer et configurer l’IPBX Asterisk pour pouvoir
communiquer au sein du réseau local de l’entreprise et avoir accès à plusieurs services fournis
par Asterisk selon l’architecture suivante :

Figure 13: Architecture de la maquette locale VoIP avec un IPBX Asterisk

Cette architecture est composée d’un serveur Asterisk installé sous une distribution Linux, un
Switch, et des terminaux qui peuvent être des téléphones IP ou des soft phones installés sur
des PC.

2. Choix de la distribution Linux :

Pour le projet, j’ai choisi d’utiliser la distribution linux Debian du fait que Debian est
connue pour être une distribution stable, fiable et riche. Elle est caractérisée par de nombreux
avantages:

 Permet une installation facile.


 Garantit des mises à jour faciles.
 Permet une gestion efficace de la mémoire.
 Assure une bonne sécurité du système.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 32


3. Installation des dépendances :

Il est recommandé de mettre à jour le système d’exploitation avec la commande : #apt-get


update.

La compilation de Dahdi et Asterisk nécessite un ensemble de packages qu’il faut


installer :

Nom du paquet Commande d’installation Note Utilisé par

Linux headers Apt-get install linux- Entête du noyau linux, Dahdi


headers-`uname -r` nécessaire pour compiler
Dahdi.

Libncurses5-dev Apt-get install Fournit un API pour concevoir Menuselect


libncurses5-dev des programmes avec interface
utilisateur textuelle, de
manière indépendante du
terminal.

Bison Apt-get install bison Générateur d’analyseur Asterisk


syntaxique universel.

Libssl-dev Apt-get install libssl-dev Partie de l’implémentation de Asterisk


SSL, pour le cryptage IAX2.

Libnewt-dev Apt-get install libnewt- Util pour monter zttool, qui est Dahdi
dev un utilitaire pour montrer l’état
de la carte Digium.

Zlib1g-dev Apt-get install zlib1g-dev Implémente une méthode de Asterisk


compression.

Procps Apt-get install procps Utilitaires pour naviguer dans Asterisk


le système de fichiers /proc. Dahdi

Gcc Apt-get install gcc Compilateur pour le langage C Asterisk

G++ Apt-get install g++ Compilateur pour le langage Asterisk


C++ Dahdi

Make Apt-get install make Détermine quelles parties d’un Asterisk


programme complexe doivent Dahdi
être recompilées et génère les

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 33


instructions pour le faire si
nécessaire.

Binutils Apt-get install binutils Editeur de liens et d’utilitaires Asterisk


binaires

Sox Apt-get install sox Utilitaire pouvant convertir Asterisk


divers formats de fichiers
audio vers d’autres formats.

Libspeex-dev Apt-get install libspeex- Codec audio destiné à Asterisk


dev compresser la voix à de faibles
débits.

Libogg-dev Apt-get install libogg-dev Contient les fichiers header et Asterisk


la documentation pour
développer une application
avec libogg.

Libvorbis-dev Apt-get install libvorbis- Format de compression audio à Asterisk


dev usage général.

Tableau 4 : Listes des packages de dépendances

Ces packages sont nécessaire pour le bon déroulement de l’installation du serveur, et par
la suite son bon fonctionnement.

Il reste à noter que je vais utiliser le repertoire /usr/src/ pour extraire et compiler le code
source d’Asterisk, pour cela, l’accès en root est obligatoire non seulement pour avoir le droit
d’écriture dans le répertoire /usr/src/, mais aussi pour installer Asterisk et ses paquets de
dépendance.

4. Installation d’Asterisk

Afin d’obtenir le dernier code source Asterisk via la commande wget, on tape les
commandes suivantes :

#cd /usr/src

#wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-1.6.2-current.tar.gz

#wget http://downloads.asterisk.org/pub/telephony/dahdi-linux-complete/dahdi-linux-
complete-current.tar.gz

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 34


#wget http://downloads.asterisk.org/pub/telephony/libpri/libpri-1.4.10.2.tar.gz

#wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-addons-1.6.2-
current.tar.gz

a. Obtention du code source :

Ces paquets sont des archives compressés qui contiennent le code source, on doit les
extraire avant compilation, pour la décompression, on utilise les commandes suivantes :

#cd /usr/src/

#tar zxvf asterisk-1.6.2-current.tar.gz

#tar zxvf dahdi-linux-complete-current.tar.gz

#tar zxvf libpri-1.4.10.2.tar.gz

#tar zxvf asterisk-addons-1.6.2-current.tar.gz

b. Compilation du code source

 Installation de Dahdi :

Ce paquetage contient les pilotes permettant de prendre en charge les cartes d’interface
avec les réseaux non-IP. Pour l’installation on procède comme suit :

#cd dahdi-linux-complete-2.3.0+2.3.0

#make all

#make install

#make config

La commande make config va installer les scripts de démarrage et configurer le système


pour charger le module Dahdi automatiquement au démarrage.

 Installation de libpri :

Cette bibliothèque est utilisée pour assurer l’interface avec différents types de réseaux
non-IP. Pour l’installation on suit les étapes suivantes :

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 35


#cd ../ libpri-1.4.10.2
#make
#make install

 Installation d’Asterisk :

Asterisk est compilé à l’aide de gcc via l’utilisation du programme make, pour
commencer la compilation, on tape les commandes suivantes :

#cd asterisk-1.6.2.6
#./configure

#make
#make install

#make samples

make samples permet d’installer des fichiers de configuration par défaut.

Et finalement,

#make config

 Installation des Addons Asterisk :

Les Addons forment un supplément qui permet d’effectuer des requêtes SQL à l'intérieur
d'un plan de numérotation.

Leur procédure d’installation ne diffère pas des autres modules:

#cd asterisk-addons-1.6.2.0
#./configure
#make
#make install

Un redémarrage du système est nécessaire pour la prise en compte des installations


effectuées :

#reboot

L’installation se termine ainsi.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 36


II. CONFIGURATION DU SERVEUR ASTERISK

Après l’installation d’Asterisk et ses dépendances, le serveur sera opérationnel mais il


n’assume encore aucune gestion des appels. L’ensemble des paramètres garantissant son
mode de fonctionnement se traduit par un ensemble de fichiers de configuration.

La première étape de configuration du serveur Asterisk correspond à la définition des


comptes d’utilisateurs et des terminaux. Ceux-ci sont identifiés par le protocole de
signalisation qu’ils utilisent. Il existe donc un fichier de configuration par protocole de
signalisation supporté: sip.conf, iax.conf, h323.conf, etc...

1. Configuration des clients SIP :

La configuration de nouveaux clients SIP se fait dans le fichier /etc/asterisk/sip.conf dans


lequel on ajoute une entrée pour chaque client.

La section [general] est dédiée pour la définition des paramètres qui vont s’appliquer sur
toutes les extensions, et dans l’extension [100] on définit les paramètres propres à l’utilisateur
qu’on déclare comme un utilisateur SIP.

 Contenu de fichier sip.conf

[general]

port=5060 ; le port utilisé par le protocole SIP

bindaddr=0.0.0.0 ; pour permettre la communication avec tous le réseau

srvlookup=yes

language=fr

disallow=all

allow=gsm

allow=alaw

allow=ulaw

videosupport=yes ; activation de la vidéo

allow=h263

allow=h263p

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 37


; Définition des paramètres propres à l’utilisateur d’extension 100

[100]

type=friend

regexten=100

secret=100

host=dynamic

callerid=standard <100>

mailbox=100@default

canreinvite=yes

nat=yes

context=appels

language=fr

[101]

type=friend

regexten=101

secret=101

host=dynamic

callerid=directeur <101>

mailbox=101@default

canreinvite=yes

nat=yes

context=appels

language=fr

Et de la même façon nous avons ajouté les comptes : directeur avec l’extension [102] et
sécurité avec [103].

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 38


 Description des paramètres

Pour chacun des paramètres précédents, plusieurs valeurs sont disponibles selon la
configuration désirée, les paramètres les plus utilisés pour la définition du compte sont
récapitulés dans ce tableau.

Paramètre Description
Callerid Nom de l’utilisateur, entre guillemets, suivi de son extension téléphonique.
Secret Mot de passe associé au compte.
Type Indique le type de compte, et les restrictions associées. On distingue trois
types de comptes :
– Friend : permet d’appeler et d’être appelé (autorise les appels entrants et
sortants).
– User : permet seulement d’être appelé (appels entrants).
– Peer : permet de définir une liaison entre deux terminaux seulement.
Host Spécifie une adresse IP à partir de laquelle l’utilisateur peut accéder à son
compte. La valeur dynamic autorise une adresse IP fournie dynamiquement,
par un serveur DHCP notamment. Cette valeur est donc moins restrictive.

Context Spécifie le type de routage à appliquer pour l’utilisateur. Le type de routage


correspond à un contexte défini dans le plan de numérotation (fichier
extensions.conf). Les communications avec cet utilisateur sont donc
soumises au contexte du même nom dans le fichier extensions.conf.
Language Spécifie la langue utilisée pour les fichiers audio.
Allow Liste les codecs autorisés par l’utilisateur de ce compte.
Ce même paramètre est aussi valable pour spécifier les codecs vidéo, Il est
possible d’en mentionner autant que l’on souhaite, en répétant ce paramètre
autant de fois.
Disallow Interdit les codecs qui sont mentionnés à sa suite. Une valeur possible de ce
paramètre est all. Dans ce cas, aucun codec ne sera utilisable par
l’utilisateur concerné.
Mailbox Indique la boite vocale associée à ce compte

Tableau 5 : Paramètres décrivant un compte d’utilisateur

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 39


Une fois les comptes des utilisateurs et des terminaux définis, il faut leur attribuer des
numéros de téléphone pour qu’ils soient joignables.

2. Plan de numérotation

Après avoir générer les comptes des utilisateurs, il faut ensuite déterminer de quelle
manière ils vont communiquer, c’est-à-dire, d’abord, quel est le numéro de téléphone attribué
à chaque terminal, mais aussi comment les appels et les services s’effectuent. La notion de
plan de numérotation correspond précisément aux règles de routage des appels qui régissent le
fonctionnement du système. Il convient de les programmer en spécifiant la manière de réagir
aux appels. Un fichier unique définit le plan de numérotation (extensions.conf), lequel peut
éventuellement appeler d’autres fichiers par inclusion.

La configuration du plan de numérotation ou Dial Plan se fait sur le fichier


extensions.conf.

Le premier contexte à définir est le contexte [general]

[general]

static= yes

writeprotect=no

autofallthrough=yes

language=fr

Static=yes : concerne la commande save du dialplan, si static=yes et writeprotect=no, il y a


possibilité de sauvegarder le dial plan depuis la CLI (console d’affichage des événements
d’Asterisk).

Autofallthrough=yes : permet de raccrocher automatiquement après l’appel.

Language=fr : on spécifie le langage français, sinon il est en anglais par défaut.

On passe ensuite à la définition du contexte [globals] :

[globals]

; Music

default => quietmp3:/var/lib/asterisk/sounds

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 40


On ajoute un autre contexte [appels] pour définir le numéro de téléphone attribué à chaque
terminal, et aussi comment les appels et les services s’effectuent:

[appels]

;teste echo de la voix pour voir si la ligne fonctionne

exten => 111,1,Answer()

exten => 111,2,Wait(1)

exten => 111,3,Echo()

exten => 111,4,Hangup()

; attribuer pour chaque utilisateur son numéro pour qu’il soit joignable et définir ce que doit
faire le serveur si l’utilisateur n’est pas disponible ou occupé

exten => 100, 1, Dial(SIP/100,30,tT)

exten => 100, n, GotoIf($["${DIALSTATUS}"="BUSY"]?busy:unavail)

exten => 100, n(unavail), Voicemail(100,u)

exten => 100, n, Hangup()

exten => 100, n(busy), Voicemail(100,b)

exten => 100, n, Hangup()

exten => 101, 1, Dial(SIP/101,30,tT)

exten => 101, n, GotoIf($["${DIALSTATUS}"="BUSY"]?busy:unavail)

exten => 101, n(unavail), Voicemail(101,u)

exten => 101, n, Hangup()

exten => 101, n(busy), Voicemail(101,b)

exten => 101, n, Hangup()

exten => 102, 1, Dial(SIP/102,30,tT)

exten => 102, n, GotoIf($["${DIALSTATUS}"="BUSY"?busy:unavail)

exten => 102, n(unavail), Voicemail(102,u)

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 41


exten => 102, n, Hangup()

exten => 102, n(busy), Voicemail(102,b)

exten => 102, n, Hangup()

; test d'echo

exten => 10, 1, Answer()

exten => 10, n, Playback(echo-test)

exten => 10, n, Echo()

exten => 10, n, Playback(vm-goodbye)

exten => 10, n, Hangup()

Les applications utilisées sont récapitulés dans ce tableau :

Application Description

Dial() Application fondamentale qui fait sonner l’extension passée en


paramètre

Echo() Retourne l’écho de ce que l’appelant prononce.

Answer() répond à un canal qui sonne. Elle est souvent utilisée comme première
application à une extension.

Playback() Lit un message audio.

Record () Enregistre une communication dans un fichier son.

VoiceMail() Laisse un message vocal.

GotoIf Branchement conditionnel vers un contexte, une extension et une priorité


particuliers lorsqu’une condition est vérifiée.

Hangup() Termine une communication.

Tableau 6 : Applications utilisées

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 42


III. MISE EN PLACE DES SERVICES DE TELEPHONIE ASTERISK

Les services supplémentaires permettent d’assurer toutes sortes de fonctionnalités, telles


que la messagerie téléphonique ou la journalisation des appels. Chaque service est défini dans
un fichier spécifique.

1. Conférence

La notion de conférence permet à plus de deux utilisateurs de communiquer ensemble.

Deux étapes suffisent pour mettre en place une conférence avec Asterisk : créer les salons
de conférence virtuelle (fichier meetme.conf) et y inviter des participants. Pour créer des
salons de conférences, il suffit de configurer le fichier meetme.conf en ajoutant à la section
[rooms] une entrée comme celle-ci pour chaque numéro de conférence :

conf => confn , pin , adminpin

 Conf: Déclaration de la sale de conférence.


 Confno: Numéro de la conférence.
 Pin: Mot de passe pour l’authentification pour entrer à la salle de conférence.
 Adminpin: Un mot de passe pour l’administrateur de la conférence.

meeteme.conf

; Conférence

conf => 777

conf => 888

Ensuite on modifie le fichier du plan de numérotation extensions.conf pour attribuer à chaque


conférence une extension.

extensions.conf

; Conférence

exten=>888,1,Answer()

exten=>888,2,MeetMe(888,icpds)

; Conférence limité à 10 participants

exten => 777, 1, MeetMeCount(777,CONFCOUNT)

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 43


exten => 777, n, GotoIf($[${CONFCOUNT} <= 10]?meetme:conf_full,1)

exten => 777, n(meetme), MeetMe(999,icpds)

exten => conf_full, 1, Playback(conf-full)

Les options concernant l’application MeetMe sont nombreuses et les principales sont les
suivantes :

Option Description

m Active le mode monitor : les participants peuvent écouter, mais pas parler.

p Un participant peut quitter la conférence en pressant la touche dièse.

t Active le mode talk : les participants peuvent parler, mais ne pas écouter.

v Active le mode vidéo.

q Mode silencieux (quiet) : aucun son n’est émis lorsque des utilisateurs entrent
dans la conférence ou en sortent.

d Ajoute une conférence dynamiquement.

M Active une musique d’attente lorsqu’il n’y a qu’un seul participant à la


conférence.

i annonce quand les personnes entrent ou quittent la conférence.

c annonce le nombre de personnes qui rejoignent la conférence.

s permet de présenter le menu utilisateur ou administrateur si la touche * est


pressée.

Tableau 7 : Options de l’application Meetme.

2. Visiophonie

Asterisk nous offre la fonctionnalité de visio-conférence pour permettre aux interlocuteurs


distants de plusieurs dizaines voir milliers de km de faire une réunion, tout en étant dans des

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 44


conditions d’auditions quasi identiques aux réelles, aussi bien au niveau de la voix et de la
vidéo.

La configuration est simple, il suffit juste d’ajouter le paramètre videosupport=yes dans la


section générale du fichier sip.conf. Puisque nous aurons besoin de transmettre des flux
vidéo, donc il faut activer des codecs vidéo pour la compression des données vidéo, les
codecs les plus utilisés par les soft phones sont h263 et h263p.

Donc on ajoute dans la section générale du fichier sip.conf les lignes suivantes :

videosupport=yes

allow=h263

allow=h263p

3. La musique d’attente

Afin que les utilisateurs qui se retrouvent dans un état d’attente d’un service puissent avoir
le droit à la musique d’attente, on modifie le fichier musiconhold.conf. Ce fichier contient les
directives pour la mise en place de la fonctionnalité de musique d’attente dont les principales
sont dans la section [default]

[default]

default => quietmp3:/var/lib/asterisk/moh

mode=files

directory=/var/lib/asterisk/moh

random=yes

La première ligne mentionne le dossier par défaut contenant les fichiers audio de musique.
La 3ème mentionne un autre répertoire contenant des fichiers audio à utiliser. Enfin, la ligne
avec la fonction random permet de générer une lecture aléatoire d’un morceau à chaque appel.

4. La boîte vocale

Pour mettre en œuvre la boite vocale on édite le fichier voicemail.conf en ajoutant des
extensions pour activer la boite, et aussi pour la consulter.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 45


extensions.conf

On indique le numéro de la boîte vocale pour pouvoir consulter ses messages.

; définir la boite vocale

exten=> 123, 1, Answer()

exten=> 123, n, Wait(1)

exten=> 123, n, VoicemailMain(${CALLERIDNUM@default)

Le fichier voicemail.conf adopté à ma configuration est le suivant :

[general]

format=wav49|gsm|wav

attach=yes

maxsecs=180

minsecs=11

maxsilence=10

sendvoicemail=yes

[default]

100=>100, standard, [email protected], attach=yes| Review=yes| envelope=no|


delete=no

101 => 101, secretaire, [email protected], attach=yes| Review=yes


|envelope=no|delete=no

102 => 102, directeur, [email protected], attach=yes| Review=yes


|envelope=no|delete=no

103 => 103, securite, [email protected], attach=yes| Review=yes


|envelope=no|delete=no

[general]: contient les paramètres s’appliquant à l’ensemble des boîtes vocales.

[default]: contient les boîtes vocales et chaque boîte est déclarée de la façon suivante :

mailbox_number => password, name, email, options

mailbox_number: c’est le numéro de la boîte utilisé dans le dialplan.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 46


Password : mot de passe de la boîte.

Name : le nom associé à la boîte.

Email : est l’email sur lequel une notification de la réception de nouvel email sera faite.

Options :

Attach =yes permet d’attacher le message vocal à l’email

Review=yes : permet à l’appelant de réentendre le message avant la validation par la touche


#.

Envelope=yes permet de lire la date et l’heure du message.

Delete =no : le message vocal ne doit pas être supprimé du serveur.

 Changer la langue de la boite vocale d’Asterisk

Les fichiers audio par défaut sont en anglais pour changer en français, il suffit de
télécharger les fichiers audio français et les placer dans le dossier /var/lib/asterisk/sounds/

Puis on modifie le fichier /etc/asterisk/indications.conf.

[general]

Country=fr

5. Configuration Service Vocal Interactif « IVR » pour Interactive Voice Respond

Un IVR (Integrated Voice Responder), ou standard vocal automatique, permet à


l’appelant de sélectionner lui-même la personne ou le service avec lequel il souhaite entrer en
communication. Le standard automatique propose des menus à choix multiples conduisant à
diverses actions spécifiques, telles que des annonces informatives, le relais vers un service
approprié, l’accès à des services de type répondeur ou la mise en relation avec un poste
téléphonique particulier.

Le numéro que j’ai choisi d’utiliser pour accéder au service vocal interactif est 111. Tout
appel entrant vers ce numéro sera alors traité selon l’algorithme suivant :

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 47


Figure 14 : Schéma synoptique de l’IVR

Le fichier extensions.conf

Le contenu du fichier est alors :

[global]

;defintion de la variable compteur pour l'ivr pour le nombre d'echec

compteur=3

[ivr]

; numéro dédié pour l’enregistrement des messages personnalisés de l'ivr

;sous forme de .gsm.

exten => 222,1,Answer()

exten => 222,n,Wait(2)

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 48


exten => 222,n,Record(/tmp/asterisk-recording:gsm)

exten => 222,n,Wait(2)

; pour reecouter le message enregistre

exten => 222,n,Playback (/tmp/asterisk-recording)

exten => 222,n,wait(2)

exten => 222,n,Hangup

; description des fichiers audios et des prefixes pour les noms des files

; en francais "msg" en anglais "ang" en arabe "ara"

; noms bienvenue, wait, bye, invalide

;Début d'ivr

;choix de la langue

exten => 111,1,Answer()

;lecture du message de choix des langues

exten => 11,2,Background(msgchoixlangue)

exten => 1,1,Goto(francais,s,1)

exten => 2,1,Goto(anglais,s,1)

exten => 3,1,Goto(arabe,s,1)

;si l’appelant appui une touche non valide pour le choix de la langue

exten => i,1,Playback(msgchoixlangueinvalide)

exten => i,2,Hangup()

exten => t,1,Hangup()

[francais]

;sous menu de langue francaise

exten => s,1,Set(compteur=${compteur}-1)

; message d’acceuil en francais

exten => s,2,Background(msgacceuil)

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 49


exten => 1,1,Playback(msgwait)

exten => 1,2, Dial(SIP/100)

; message d’attente pour announcer le transfert en cours de l’appel demande

exten => 2,1,Playback(msgwait)

exten => 2,2, Dial(SIP/101)

exten => 3,1,Playback(msgwait)

exten => 3,2, Dial(SIP/102)

exten => 4,1,Playback(msgwait)

exten => 4,2, Dial(SIP/103)

exten => i,1,GotoIf($[${compteur}>=1] ? 2 : 4 )

; message d’invalide de la personne que l’on souhaite joindre

exten => i,2,Playback(msginvalide)

exten => i,3,Goto(francais,s,1)

; message d’aurevoir

exten => i,4,Playback(msgbye)

exten => i,5,Hungup()

exten => t,1,Hangup()

[anglais]

exten => s,1,Set(compteur=${compteur}-1)

exten => s,2,Background(angbienvenue)

exten => 1,1,Playback(angwait)

exten => 1,2, Dial(SIP/100)

exten => 2,1,Playback(angwait)

exten => 2,2, Dial(SIP/101)

exten => 3,1,Playback(angwait)

exten => 3,2, Dial(SIP/102)

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 50


exten => 4,1,Playback(angwait)

exten => 4,2, Dial(SIP/103)

exten => i,1,GotoIf($[${compteur}>=1] ? 2 : 4 )

exten => i,2,Playback(anginvalide)

exten => i,3,Goto(anglais,s,1)

exten => i,4,Playback(angbye)

exten => i,5,Hungup()

exten => t,1,Hangup()

[arabe]

exten => s,1,Set(compteur=${compteur}-1)

exten => s,2,Background(arabienvenue)

exten => 1,1,Playback(arawait)

exten => 1,2, Dial(SIP/100)

exten => 2,1,Playback(arawait)

exten => 2,2, Dial(SIP/101)

exten => 3,1,Playback(arawait)

exten => 3,2, Dial(SIP/102)

exten => 4,1,Playback(arawait)

exten => 4,2, Dial(SIP/103)

exten => i,1,GotoIf($[${compteur}>=1] ? 2 : 4 )

exten => i,2,Playback(arainvalide)

exten => i,3,Goto(arabe,s,1)

exten => i,4,Playback(arabye)

exten => i,5,Hungup()

exten => t,1,Hangup()

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 51


6. Pour connaitre l’heure actuelle

exten => 20, 1, Answer()

exten => 20, n, SayUnixTime(,CET,kM)

exten => 20, n, Playback(vm-goodbye)

7. Redirection d’appel jusqu'à avoir un poste libre

exten => 600, 1, Dial(SIP /100,30,tr)

exten => 600, 1, Dial(SIP /100,30,tr)

exten => 600, 1, Dial(SIP /100,30,tr)

exten => 600, 1, Dial(SIP /100,30,tr)

exten => 600, 1, Goto(appels, 600,1)

8. Répertoire téléphonique

exten => 9, 1, Directory(default,appels)

IV. Configuration du soft phone

Pour les clients SIP j’ai utilisé des Soft phones X-lite, ce client est un des plus abouti en
termes de fonctionnalités, de fiabilités et de simplicité.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 52


Figure 15 : Client SIP de voix sur IP (X-lite).

Configuration des utilisateurs sur X-lite :

On clique sur « Menu », puis après sur « Sip Acount Setting » et on va avoir cette
fenêtre :

Figure 16: Ajout d’un compte utilisateur SIP sur X-lite

On clique sur Add, une fenêtre comme celle ci apparaîtra, il faut la remplir selon la
configuration déjà faite au niveau d’Asterisk comme suit :

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 53


Figure 17 : Configuration d’un compte utilisateur SIP sur X-lite.

On clique sur OK et c’est bon, maintenant on peut passer des appels vers les autres
utilisateurs.

Définition des différents paramètres utilisés pour configurer le client SIP :

 Display Name : utilisé pour la présentation du nom.

 User name : utilisé pour l’authentification (numéro de téléphone).

 Password : mot de passe pour l’authentification.

 Authorization user name : utilisé pour l’authentification (numéro de téléphone).

 Domain : adresse IP du serveur.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 54


V. INTERCONNEXION DE DEUX SITES

Maintenant, qu’on a configuré le serveur Asterisk d’un site, une entreprise peut disposer
de plusieurs sites géographiquement distants et qui sont tous connectés au réseau Internet. On
désire avoir un plan de numérotation global, de façon que les appels entre les utilisateurs
externes se fassent comme les appels de même site. La solution est d’interconnecter les
serveurs des sites via les protocoles SIP ou IAX2.

Le protocole IAX2 est plus performant que le protocole SIP dans le cas du NAT (Network
Address Translation) car le premier utilise un seul port pour la signalisation et les données.
Par contre le protocole SIP utilise deux voies, ce qui donne des difficultés dans le cas du
NAT. De plus le protocole IAX2 est plus sécurisé qui celui de SIP. Pour ces raisons, j’ai opté
pour le protocole IAX2.

Figure 18 : Architecture pour la communication des deux sites distants

1. Interconnexion de deux IPBX Asterisk avec IAX

a. Objectif :

Il faut que chaque client d’un serveur connaisse et peut appeler et recevoir des appels
des clients connecté du l’autre serveur distant. La première phase du travail consiste à lier
les deux serveurs Asterisk via le protocole IAX.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 55


Figure 19 : Liaison IAX entre les deux serveurs Asterisk

Les deux serveurs ont les mêmes extensions pour cela j’ai ajouté des suffixes 1 et 2 au
début de l’extension pour distinguer le chemin de chaque appel est donc dès qu'un utilisateur
du serveur1 composera un numéro commençant par 2 suivi de l’extension , exemple : 2100 le
numéro ici est 100, il sera directement redirigé vers le serveur2 via le protocole IAX et par la
suite redirigé vers le compte d’extension 100.

Et dès qu'un utilisateur du serveur2 composera un numéro commençant par 1XXX (exemple :
1102), il sera directement redirigé vers le serveur1 via le protocole IAX.

b. La génération des clés RSA

Il faut se placer dans le répertoire /var/lib/asteriks/keys/, puis lancer l’outil de génération


via la commande :

Astgenkey –n key

L'utilitaire "astgenkey" génère deux clés, une clé publique à mettre sur le poste client
et une clé privée à garder sur le serveur. L’option –n sert à mémoriser le mot de passe de sorte
que le serveur ne la demande pas à chaque redémarrage.

On fait la même chose pour l’autre serveur.

Après la génération des clés pour les deux serveurs il faut transférer la clé publique dans
l’autre serveur. Pour cela, j’utilise le serveur SSH qui est déjà installé si non on tape la
commande suivante :

apt-get install openssh-server

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 56


Pour une utilisation classique il n’ya nul besoin d’une configuration particulière.
Et pour le transfert des clés on tape :

scp [email protected]:/var/lib/asterisk/keys/keyserveur1.pub /var/lib/asterisk/keys/

c. Création des comptes pour l’enregistrement mutuel des serveurs.

Dans le fichier IAX.conf du serveur 1. Il faut créer un compte [serveur2] comme suit :

[general]

;trunk iax pour l'interconnexion de plusieurs serveurs

trunk=yes

[serveur2]

; peut appeler et recevoir

type=friend

; l’adresse ip du serveur 2

host=192.168.3.11

;la clé que 2 doit envoyer au serveur 1

inkey=keyserveur2.pub

;la clé que A doit envoyer au serveur B

outkey=keyserveur1.pub

user=serveur2

context=appels

disallow=all

allow=gsm

le codec choisi est le GSM parce qu’il a le taux le plus élevé de compression et vu
qu’il s’agit d’une liaison distante, à moins d’être sûr de la bande passante ou bien du QOS
pour maintenir une qualité des communications relativement bonne de bout en bout et tout au
long des appels, il vaut mieux choisir un codec assez léger.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 57


Pour finir, il nous faut définir le routage des appels entrants et sortant depuis et vers le site
distant qui, dans cette partie est le site 2.

Il nous faut alors rajouter des options dans le fichier extensions.conf :

[appels]

;${EXTEN:1} pour qu'il élimine le 2, exemple 2100 seul 100 sera passé en paramètre
au serveur B

exten => _2XXX,1,Dial(IAX2/serveur2/${EXTEN:1})

exten=> _1XXX, 1, Dial(SIP/${EXTEN:1},20)

;nous avons aussi des users iax donc il faut aussi leur permettre d'être

;joints, en priorité 2 en cas d'échec avec SIP

exten=> _1XXX, 2, Dial(IAX2/${EXTEN:1},20)

Les appels sortants et entrants sont alors correctement routés entre les deux serveurs qui
s’authentifient mutuellement via les clés RSA générées.

2. Tunnel VPN

Pour relier les deux réseaux distants avec une liaison sécurisée je propose de mettre en
place un tunnel chiffré VPN (réseau privé virtuel) à travers l’internet pour relier les deux
réseaux privés distants.

 Pourquoi utiliser VPN et pas d’autres moyens ?

Une entreprise implémentant une connexion VPN pour relier ces filiales à son centrale
ne paye que l’accès à Internet via son fournisseur d’accès et non une communication
national ou le cas d’un forfait pour une liaison spécialisé LS, ce qui entraine une économie par
rapport à ces deux types de connexions.

Les VPN présentent l’avantage de ne pas dépendre d’une infrastructure physique


supplémentaire.

Les VPN s’appuient sur des technologies de chiffrement et de cryptographie très solides de
plus la génération des clés est sous le contrôle de son propriétaire, ce qui assure ainsi un
niveau de confidentialité très haut.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 58


 Configuration

Sigmatel dispose des routeurs qui supporte la liaison VPN et la configure via une interface
web donc avec deux routeurs de ce type on peut facilement créer un tunnel VPN entre deux
réseaux, ce qui veut dire qu'on pourra accéder aux machines de l'autre réseau comme s'il
faisait partie du réseau où on se trouve.

Cette méthode est sécurisée et rend très difficile toute intrusion ou capture des données
échangées par le réseau internet qui n'est pas protégé lui-même.

VI. MISE EN PLACE D’UN SYSTEME DE MESSAGERIE ELECTRONIQUE

1. Objectif

La messagerie vocale est un service offert par Asterisk et qui permet aux utilisateurs de
laisser des messages pour leurs destinataires lorsque ceux-ci ne répondent pas. Elle est en
quelque sorte un répondeur/enregistreur.

Mais vue que la consultation des messages peut parfois être fastidieuse depuis un
téléphone, Asterisk peut envoyer également le message laissé dans la boite vocale vers la
boite de messagerie électronique de l’utilisateur, ceci en attachant le message vocal laissé au
mail sous format wav.

Avant de passer à la configuration de la messagerie vocale dans Asterisk, Nous devons en


premier lieu mettre en place un serveur de messagerie électronique pour pouvoir bénéficier de
cette option de messagerie vocale, qui donne à l’utilisateur le choix entre consulter ses
messages vocaux soit via la téléphone, ou bien via le mail.

2. Outils utilisés

 Postfix

La messagerie englobe deux principales fonctions : l’envoi, et la réception. Pour


l’envoi, elle utilise le protocole SMTP, et pour la consultation des mails elle utilise deux
alternatives de protocoles POP/IMAP.

Postfix est un serveur de messagerie électronique SMTP mais n'est pas un serveur de
messagerie complet, mais ne permet pas aux clients messagerie de lire les emails.

Il faut pour cela un service POP3 ou IMAP, donc il faut installer un logiciel complémentaire
à Postfix, comme Dovecot.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 59


Le protocole SMTP

Le SMTP (Simple Mail Transfer Protocol), est le protocole qui se charge du transfert
des courriers électroniques d’un serveur de messagerie à un autre dans une liaison point à
point, ou d’un client à un serveur. Il fonctionne en mode connecté.

Le courrier est directement envoyé au client, ou dans le cas de communication serveur-


serveur, il est directement envoyé au serveur distant.

Le port utilisé généralement par le SMTP est le port 25.

 Dovecot

Dovecot est un logiciel libre de serveur IMAP et POP3 pour Linux / UNIX, Dovecot
est un excellent choix pour les installations de petites et grandes tailles.

Le protocole POP

Le POP (Post Office Protocol) permet la récupération du mail depuis un serveur


distant. Il est nécessaire, car il permet même la récupération des messages reçus lorsque la
personne n’est pas connectée. Le POP existe sous deux formes : POP2 (utilise le port109), et
POP3(110). Il fonctionne lui aussi grâce à des commandes contextuelles.

Le protocole IMAP

Le IMAP (Internet Message Access Protocol), est une alternative du protocole POP3 mais qui
offre beaucoup plus de possibilités:

 IMAP permet de gérer plusieurs accès simultanés


 IMAP permet de gérer plusieurs boîtes aux lettres
 IMAP permet de trier le courrier selon plus de critères
 Squirrelmail

Squirrelmail est un webmail c'est-à-dire une interface web pour consulter son courrier
électronique, écrit en PHP4. Il supporte les protocoles IMAP et SMTP.

3. Présentation de l’application

L’interface est consultable à partir de l’adresse : http://192.168.2.11/squirrelmail de n’importe


quelle machine du réseau où se trouve le serveur Asterisk. Cette interface d’accueil nous
permettra de se loger et de consulter les emails.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 60


Chaque utilisateur enregistré sur le serveur Asterisk a le droit d’accéder à ses emails à
l’aide de cette interface et de consulter ses messages vocaux laissé sur son répondeur
automatique. Les utilisateurs de notre serveur de messagerie sont ceux qui utilisent le serveur
de la voix sur IP donc on crée des utilisateurs avec le même nom et même mot de passe du
serveur Asterisk.

La création des comptes utilisateurs se fait à l’aide de la commande :

#adduser nom_utilisateur

Le tableau ci-dessous indique les différentes informations sur ces utilisateurs :

Mot de N° de Nom Tél Tél


User
passe bureau complet personnel professionnel

Standard 100 100 Standard 100 100

Secretaire 101 101 Secretaire 101 101

Directeur 102 102 Directeur 102 102

Sercurite 103 103 Securite 103 103

Tableau 8 : Listes des utilisateurs de la messagerie électronique et de voix sur IP .

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 61


Il suffit d’entrer le nom et le mot de passe d’utilisateur et avoir cette page :

Si l’utilisateur a un message sur sa boite vocale, un message va être envoyé au nom du


serveur Asterisk. Si on clique sur le message on aura la feuille suivante :

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 62


Sur cette feuille on indique toutes les informations ainsi qu’un message pour préciser le nom
de l’appelant et son extension, ce message est définit dans le fichier vm_mail.inc.

Contenu du fichier vm_mail.inc :

emailbody= vous avez un nouveau message sur votre boite vocale ${VM_MAILBOX} de la
part de ${VM_CALLERID}. Composez 123 pour accéder à votre boite

Le message vocal est attaché à l’email qu’on peut l’écouter ou l’enregistrer, pour sortir de
l’application il suffit de cliquer sur Sign out.

Conclusion

Notre plateforme VOIP dispose à présent des fonctionnalités de base nécessaire à la


téléphonie d’entreprise à savoir l’émission, la réception d’appels, la messagerie intégrée, la
conférence et la visioconférence mais en plus d’un outil qui lui permet d’interagir avec sa
clientèle, la gestion d’accueil et l’orientation vers des départements internes à même de
résoudre les éventuels problèmes du client.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 63


Conclusion générale
Il est évident que la téléphonie IP va continuer de se développer dans les prochaines
années. Le marché de la téléphonie IP est très jeune mais se développe à une grande vitesse.
C’est aujourd’hui que les entreprises doivent investir dans la téléphonie IP si elles veulent y
jouer un rôle majeur. La Voix sur IP non seulement simplifie le travail mais aussi fait
économiser de l'argent.

Ce stage a été enrichissant, aussi bien au niveau recherche que professionnel et sera un
atout pour mon entrée dans la vie active. Il m’a apporté de nouvelles connaissances tant
méthodiques, organisationnelles que techniques et m’a permis d’améliorer mes connaissances
en réseaux téléphoniques et informatiques, administration Linux, administration d’un PABX,
sécurité des réseaux.

Parmi les fonctionnalités que j’ai pu implémenter après avoir installer l’IPBX open
source Asterisk, je peux citer :
Les appels entre terminaux, ils fonctionnent comme les appels classiques, pour appeler il
suffit de composer son numéro. Les terminaux peuvent être un PC, un téléphone IP.
La messagerie vocale, cela donne la possibilité à celui qui cherche à nous contacter de nous
laisser un message si nous sommes déjà en communication ou si nous sommes absents.
Conférence audio, cela permet la communication entre plusieurs correspondants qui se
trouvent dans divers endroits sans se déplacer.
Music d’attente, cela permet aux utilisateurs qui se retrouvent dans un état d’attente d’un
service puissent avoir le droit à la musique d’attente.
L’interconnexion de deux serveurs Asterisk distants pour que les utilisateurs de chaque site
puissent communiquer entre eux.

Application pour la messagerie électronique, cela permet aux utilisateurs de récupérer leurs
messages vocaux en consultant leurs boites de messagerie électronique.

Comme perspective de ce projet il serait intéressant de faire une interconnexion entre


une plateforme VOIP et un commutateur classique analogique pour avoir un accès vers le
RTC Publique, et ajouter un serveur pour la supervision de l’état du serveur Asterisk en cas de
panne.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 64


Annexe 1 : configuration du soft phone ZoiPer
ZoiPer peut être utilisé comme un client SIP ou IAX

Options

Pour ajouter un client, vous cliquez sur Options, et une fenêtre comme celle-ci apparaîtra :

Puis vous cliquez sur Add new SIP Account ou IAX Account selon le protocole utilisé, et
vous aller avoir la fenêtre suivante :

Entrez le nom de l’utilisateur, dans notre cas c’est directeur, puis cliquez sur OK.

Vous allez avoir la fenêtre suivante, puis vous la remplissez en fonction des paramètres de
l’utilisateur:

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 65


Cliquez sur OK et vous allez remarquer que l’utilisateur est déjà enregistré sur le serveur.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 66


Annexe 2 : configuration du routeur Zyxel

La mise en œuvre du tunnel VPN est simple, mais il faudra faire très attention à
paramétrer les deux machines de la même façon sinon ça ne marchera pas

Les routeurs Zyxel utilisés possèdent un firewall intégré qu'il faudra configurer pour pouvoir
utiliser le VPN. Si on ne sait pas comment faire, il est possible de désactiver ce pare-feu, mais
c'est fortement déconseillé.

On va cliquer sur VPN dans la liste sécurité pour afficher la liste des VPN existants ou à
créer

Si on n'a pas encore créé de tunnels VPN, la liste est vide et on clique alors sur le 1 sinon on
prend le premier qui est libre

On se trouve devant une fenêtre avec toute une série de paramètres possibles. On va
les remplir comme suit:

On commence par donner un nom à la connexion VPN, ensuite dans Local on va fixer les
adresses IP des machines auxquelles ce réseau pourra accéder.

Il y a deux protocoles VPN, le ESP et le AH, on utilise préférentiellement le ESP qui permet
une plus grande sécurité car il utilise un algorithme de cryptage. Ce cryptage peut être de deux
type : DES permet un cryptage de 56 bits, 3DES permet un encryptage de 128 bits plus sûr
encore. Ce cryptage sera basé sur une clé partagée par les deux routeurs.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 67


Avant de cliquer sur Apply en bas au centre pour enregistrer, il faut encore mettre la
coche dans Active tout en haut de la page pour activer la connexion VPN. La case Keep Alive
peut être utilisée pour maintenir la connexion même si on ne l'utilise pas pendant un moment.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 68


Annexe 3 : Configuration du client VPN
Pour le client VPN j’ai utilisé zywall qui permet de créer une connexion VPN en
utilisant une connexion internet par modem analogique, ISDN ou ADSL ou par réseau.

Le seul problème c'est que le VPN a besoin d'une bonne bande passante. Avec une connexion
de 56 k c'est très lent, il faut au moins du 128 k pour pouvoir travailler de façon raisonnable.

Après avoir installé ZyWALL et redémarré la machine, on va avoir la fenêtre de configuration


de ZyWALL VPN Client

On commence par créer une nouvelle connexion dans My Connections et on lui donne
un nom.

Dans Connection Security on choisit Secure et on peut mettre la coche dans Only Connect
Manually si on veut, sinon la connexion se fera automatiquement.

Plus bas on retrouve le même type de configuration que dans le routeur

Dans Remote Party Identity and Addressing: on choisit de s'identifier par IP, et on va mettre
l'adresse IP fixe du routeur à contacter.

On va ensuite configurer My Identity. On choisit Select Certificate None et on clique sur le


bouton Pre-Shared Key qui apparaît.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 69


On introduit la clé partagée qui doit être la même que sur le routeur.

Ensuite on va configurer la Security Policy :

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 70


On choisit l'algorithme de Hash MD5 pour utiliser le même que le routeur.

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 71


Projet de Fin d’Etudes- Filière Ingénieur SET 2010 72
Liste des figures

Figure 1 : La direction Sigmatel ............................................................................................3


Figure 2 : Organigramme du pole commercial ....................................................................4
Figure 3 : Organigramme du pole technique........................................................................4
Figure 4 : Répartition effectifs ...............................................................................................4
Figure 5 : Les deux réseaux distincts...................................................................................10
Figure 6 : Un réseau unique .................................................................................................11
Figure 7 : Traitement de la voix dans un réseau IP ...........................................................14
Figure 8 : Numérisation de la voix.......................................................................................14
Figure 9 : Conversion numérique /analogique de la voix ..................................................15
Figure 10 : Exemple d’un scénario d’appel avec SIP en mode diffusif .............................20
Figure 11 : Exemple d’établissement d’une communication IAX entre deux clients ......22
Figure 12 : Architecture générale de la maquette ................... Error! Bookmark not defined.
Figure 13 : Architecture de la maquette locale VoIP avec un IPBX Asterisk ..................32
Figure 14 : Schéma synoptique de l’IVR .............................................................................48
Figure 15 : Client SIP de voix sur IP (X-lite).......................................................................53
Figure 16 : Ajout d’un compte utilisateur SIP sur Xlite.....................................................53
Figure 17 : Configuration d’un compte utilisateur SIP sur X-lite.....................................54
Figure 18 : Architecture pour la communication des deux sites distants .........................55
Figure 19: Liaison IAX entre les deux serveurs Asterisk ..................................................56

Liste des tableaux

Tableau 1 : Les principales motivations pour déployer la téléphonie sur IP ...................12


Tableau 2 : Échelle MOS .......................................................................................................25
Tableau 3 : Le MOS des différents codecs...........................................................................25
Tableau 4 : Listes des packages de dépendances.................................................................34
Tableau 5 : Paramètres décrivant un compte d’utilisateur................................................39
Tableau 6 : Applications utilisées .........................................................................................42
Tableau 7 : Options de l’application Meetme......................................................................44
Tableau 8 : Listes des utilisateurs de la messagerie électronique et de voix sur IP .......61

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 73


Références
Site Web

 http://www.asteriskguru.com
 http://www.debian-ressources.org/node/129
 http://postfix.traduc.org/
 http://fr.wikipedia.org
 http://wapiti.telecom-
lille1.eu/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio2009-
ttnfa2010/riem-hayot/presentation_technique.htm
 http://downloads.asterisk.org/pub/telephony/sounds/
 http://www.frameip.com/toip/
 http://www.supinfo-projects.com/fr/2003/voip/

Livre

 Téléphonie sur IP Laurent Ouakil & Guy Pujolle eyrolles


 Asterisk the future of Telephony Jim Van Meggelen, Leif Madsen & Jared Smith
O’REILLY

Forum de discussion

 http://www.asterisk-france.net/

Projet de Fin d’Etudes- Filière Ingénieur SET 2010 74

Vous aimerez peut-être aussi