Mise en Place de La VoIP Au Sein Dune en

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 52

Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

La communication au sein d’une entreprise à toujours eut une place de choix d’où sa très
grande importance dans l’évolution et la productivité de l’entreprise. Vu sous cet angle, toute
entreprise sérieuse qui aspire à un développement radieux et constant accorderait un budget assez
conséquent à sa communication interne. C’est pourquoi, la majorité des entreprises injecte dans ce
domaine de grosses sommes pour s’assurer une communication interne de qualité et compétitive à
travers des solutions de téléphonie classiques qui ne répondent plus forcement aux attentes des
entreprises. Or, à ce jour, de meilleures techniques et solutions existent pour mettre fin à ce type de
dépense inutile qui en fin de compte ne produit pas le résultat escompté.

C’est ainsi qu’au terme de notre formation de licence professionnelle en science informatique
que nous avons fait le choix judicieux d’étudier le thème libellé comme suit : « mise en place de la
VoIP au sein d’une entreprise : cas ITA Marcory ». Le choix de ce sujet s’explique par le fait
que n’ayant pas reçu une connaissance pratique assez large sur la VoIP tout au long de mon cursus
scolaire et sachant que la VoIP est une technologie futuriste, alors nous avons saisit cette aubaine
pour nous permettre de maitriser dans les moindres détails cette technologie qui est de plus en plus
utilisée en entreprise à travers le monde entier car elle permet aux entreprises de faire des
économies en dépensant moins pour une communication interne de qualité et compétitive. La VoIP
signifie Voice over IP ou voix sur IP. C’est une technique qui permet de communiquer par la voix
sur un réseau IP; IP signifiant Internet Protocol.

Au regard de tout ce qui précède, se dégage la problématique suivante : en quoi est ce que la
mise en place de la VoIP au sein d’une entreprise est elle importante ? En d’autres termes, Quel est
l’enjeu de l’utilisation de la VoIP ? Par ailleurs, comment la mise en place de la VoIP est elle
possible et à quel prix ? Pour trouver des solutions aux problèmes posés plus haut, notre travail sera
organisé autour de trois principaux axes qui constituent des parties. Ainsi, dans la première partie de
notre travail, nous allons faire la présentation de la structure d’accueil et du thème d’étude. Il sera
question dans la seconde partie, de l’étude technique et des solutions open source disponibles et
pour finir, nous traiterons dans la troisième partie, de la mise en place de la solution VoIP adoptée.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 1


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

PREMIERE PARTIE

Présentation de la
structure d'accueil et
du thème d’étude.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 2


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

CHAPITRE 1 : PRESENTATION DU GROUPE ITA-INGENIERIE SA.


1.1- Historique et objectifs.

1.1.1- Historique.

C’est suite à un constat alarmant qui faisant état de ce que la formation professionnelle n’étant pas
pratique dans plusieurs grandes écoles que l’Institut des Technologies d’Abidjan a vu le jour afin de
pallier à ce manque criard observé dans l’enseignement supérieur professionnel. Ainsi, des enseignants
ont pris l’engagement de créer une école en mesure d’allier la théorie à la pratique. On pourra dire
alors, que c’est dans un souci de rendre la formation professionnelle plus pratique d’une part et à cause
de déficits constatés sur le terrain d’autre part que l’Institut des Technologies d’Abidjan a été crée.

Après avoir fait un sondage auprès d’enseignants, de consultants et d’étudiants, une étude de
faisabilité a permis de concevoir un projet dénommé « création d’une école professionnelle ».
Ledit projet leur a permit d’aller à la recherche de financement. Suite aux difficultés de financement
auxquelles ils se sont heurtés, ils ont dû lancer le projet de leurs propres moyens rehaussés par leur
foi en un avenir meilleur et aussi avec le soutien des enseignants et étudiant.

L’institut des technologies d’Abidjan a eu son autorisation du Ministère de l’Enseignement


Supérieur le jeudi 14 Décembre 2006. Elle a été agréé par une autorisation d’ouverture et
d’agrément N°1150/MESRS/DESPRIV/S-DAH/CF (Agréé FDFP) Habilitation FDFP-CG/ N°036-
2008/HAB/FB/PHC/KT du 18 Mai 2008, Autorisation d’ouverture de filières Post-BTS
N°174MESRS/, DGES/DESPRIV/S-DAH/KKJ et s’est vu évolué pour donner en 2012 le Groupe
ITA-Ingénierie SA. Il est dirigé par :

▪ Monsieur HOUENOU Jeannot Lucien, le Directeur Général


▪ Monsieur SANOGO Karim, le Directeur Général Adjoint.

A ce jour, le Groupe ITA-Ingénierie SA est un ensemble de 5 établissements supérieurs


professionnels privés (ITA Marcory, ITA 2 Plateaux, ITA Vridi, ITA Bouaké, ITA Bamako) et dont
le siège est situé sur le boulevard Valérie Giscard d’Estaing Marcory zone 4C.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 3


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

FIGURE 1: Situation géographique du l’ITA Marcory (source : Google Map Novembre 2015).

1.1.2-Objectifs.
Le Groupe ITA-Ingénierie SA s'est engagé dans une forte transformation pour être plus
compétitive sur le plan sous régional et continental. Elle doit aujourd'hui relever trois grands défis :

▪ Le défi international.

Dans un contexte international très compétitif, le Groupe ITA-Ingénierie SA doit faire


reconnaître la réputation de ses programmes de formation en Brevet de Technicien Supérieur,
Diplôme de Technicien Supérieur, Licence Professionnelle et Master, attirer les meilleurs
étudiants, enseignants et chercheurs de la sous région, et multiplier les partenariats à très haut
niveau avec les entreprises. Il reçoit et forme des apprenants de divers horizons dont d’importants
contingents proviennent de l’Afrique de l’Ouest et de l’Afrique Centrale dans les programmes
courts, moyens et longs.

▪ Le défi scientifique.

En s'appuyant sur ses valeurs fondamentales, le Groupe ITA-Ingénierie SA veut être un haut
lieu scientifique d'enseignement, de recherche et d’innovation. Il a pour finalité de son bréviaire
l’objectif constant d’allier la qualité et l’innovation afin d’assurer à ses élèves, étudiants et prescripteurs, les
résultats qu’ils attendent d’une institution qui garantit le sérieux et la pérennité de son service d’éducation et
de formation.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 4


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

▪ Le défi de la responsabilité sociale.

Il est au cœur de l'héritage d'une longue tradition de qualité au service de l’excellence et de la


Côte d’Ivoire, du progrès et de la science. Le Groupe ITA Ingénierie SA défend l'égalité des
chances au cœur de la société du savoir.

1.2- Organigramme et entités dirigeantes du Groupe ITA-Ingénierie S.A.

FIGURE 2 : Organigramme du Groupe ITA-Ingénierie S.A


(source : Direction Générale Adjointe – 03 Septembre 2015
M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 5
Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

1.3- Les écoles du Groupe ITA Ingénierie S.A.

Le Groupe ITA-Ingénierie SA compte en son sein quatre grandes écoles. Dans ces différentes
écoles plusieurs filières aussi bien tertiaires qu’industrielles sont enseignées. On a :

▪ Ecole Secondaire Technique et Professionnelle (ESTP)


▪ Ecole des Techniciens Supérieurs (ETS)
▪ Ecole Supérieure Industrielle (ESI)
▪ Ecole Supérieure de Management (ESM)

En outre, le Groupe ITA-Ingénierie SA offre aussi :

▪ Des Formations Qualifiantes


▪ Des Masters Spécialisés
▪ Des Licences Professionnelles Appliquées (LPA)

CHAPITRE 2 : ANALYSE DU RESEAU INFORMATIQUE EXISTANT DE L’ITA


MARCORY.

2.1- Introduction partielle.

Le déploiement d’une solution éventuelle basée sur un réseau existant demande une
connaissance détaillée et pointue à travers des informations précises de ce réseau afin de mener à
bien et sans grands obstacles le travail à faire. En effet, ces informations vont conditionner et
influencer les décisions à prendre et les choix à faire.

2.2- Description du réseau informatique.

Le réseau du Site ITA-Marcory est un réseau informatique mixte : une partie en Ethernet
commuté à 100 Mb/s, basée sur la topologie étoile et une autre en WIFI basé sur les normes B/G/N
permettant de recevoir et de satisfaire tout type de client. Les machines du deuxième étage et les
machines du service commercial et marketing restent encore isolées du réseau. Ce réseau ne
contient aucun sous réseau, ce qui réduit ses performances compte tenu du nombre important du
trafic qui en découle.

Les bureaux administratifs du premier étage sont câblés en paires torsadées à partir d’une baie
de brassage située au premier étage dans la Salle Télécom. Actuellement, le site dispose de trois
salles informatiques (Salles Spécialisées) dédiées aux auditeurs des différents cycles, toutes basées
au premier étage.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 6


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

Dans cette infrastructure réseau, on dispose aussi de trois (03) serveurs. Il faut préciser que ces
derniers ne sont exploités que pour les travaux pratiques de déploiement et d’implantation d’une
solution ou d’une autre. Ceci, pour permettre aux auditeurs en formations plus particulièrement en
Sciences Informatiques (SI), en Réseaux Télécoms (RT) et en Développement d’Application des
Systèmes d’Information (DASI), d’allier leur théorie à la pratique.

FIGURE 3: Architecture du réseau informatique existant.

CHAPITRE 3 : PRESENTATION DU THEME D’ETUDE ET DU CAHIER DES


CHARGES.

3.1- Généralités.

A l’origine, les réseaux de données et de voix étaient distincts et cela sous tous les aspects que
ce soit au niveau des protocoles et du câblage réseau. Cependant, on note à ce jour, un
bouleversement technologique qui permet de faire fonctionner la voix et la donnée sur une plate-
forme unique dans un environnement IP. La voix sur IP est aujourd'hui une solution très prisée dans
la communication interne des entreprises car c’est une solution très pratique qui répond aux
exigences d’un système d’information solide et tout cela à moindre coût. Le thème de notre étude
s’intitule : « mise en place de la VoIP au sein d’une entreprise : cas ITA Marcory »

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 7


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

3.2- Objectifs.
Le déploiement d’une solution VoIP au sein d’une entreprise vise plusieurs objectifs. Ces
objectifs sont fonction des besoins réels de l’entreprise concernée. Ainsi, dans le cas de l’ITA
Marcory, le premier objectif est de pouvoir se servir du réseau informatique existant pour mettre en
place une solution VoIP sans grand bouleversement. En plus de cela nous voulons à travers la
solution VoIP intégrée permettre à l’ITA Marcory de minimiser son coût de communication interne
et par ce fait permettre à tout le personnel administratif de communiquer gratuitement à tout
moment.
3.3- Intérêt.

La VoIP étant une technologie futuriste, qui fait déjà ses preuves, il nous à sembler primordial
de poser les jalons d’une connaissance aboutie dans le domaine de la VoIP afin de ne pas rester en
marge de cette évolution. Ainsi, cette étude nous permettra d’allier la connaissance théorique
acquise lors de nos formations, à la pratique proprement dite. Ce qui va favoriser une plus grande
maîtrise de cette technologie sous tous les aspects.

3.4- Problématique.
Vu l’objectif et l’intérêt suscité par le thème, l’on se pose la question de savoir : en quoi est ce
que la mise en place de la VoIP au sein d’une entreprise est elle importante ? Quel est l’enjeu de
l’utilisation de la VoIP ? Par ailleurs, comment la mise en place de la VoIP est elle possible et à
quel prix ?

3.5- Cahier des charges.


L’objet de notre étude est la mise en place de la VoIP au sein de l’ITA Marcory. Pour ce faire,
le déploiement de cette solution sera basé sur le réseau informatique existant avec les équipements
dont il dispose déjà sans grand changement. A cet effet, on souhaite :

➢ Utiliser des solutions open source


➢ Relier la solution VoIP au réseau téléphonique commuté (RTC)
➢ Intégrer dans le réseau un IPBX logiciel avec interface graphique
➢ Permettre l’utilisation des téléphones fixes IP ou analogiques
➢ Utiliser des softphones sur tous les postes clients VoIP
➢ Attribuer des numéros SDA à certains clients privilégiés
➢ Permettre à certains clients privilégiés d’avoir des numéros SDA
➢ Utiliser un IPBX avec interface graphique pour en faciliter l’utilisation

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 8


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

DEUXIEME PARTIE

Etude technique et
solutions open source
disponibles

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 9


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

CHAPITRE 1 : NOTIONS DE BASE SUR LES RESEAUX INFORMATIQUES.

1.1- Introduction partielle.

Un réseau informatique est un ensemble d’ordinateurs et de terminaux (machines)


interconnectés en vue d’échanger des informations et partager des ressources. La connexion entre
les différents éléments constitutifs d’un réseau, peut s’effectuer à l’aide de liens permanents comme
des câbles, mais aussi au travers des réseaux de télécommunications publics, comme le réseau
téléphonique et internet. Les dimensions de ces réseaux sont très variées, depuis les réseaux locaux,
reliant quelques éléments dans un même bâtiment, jusqu’aux ensembles d’ordinateurs installés sur
une zone géographique importante. Les réseaux informatiques permettent aux utilisateurs de
communiquer entre eux et de transférer des informations. Ces transmissions de données peuvent
concerner l’échange de messages entre utilisateurs, l’accès à distance à des bases de données ou
encore le partage de fichiers

1.2- Les types de réseaux informatiques.

En fonction de la localisation, la distance et le débit, les réseaux sont classés en trois types :

▪ LAN (Local Area Network) : réseau local, intra entreprise permettant l’échange de données
et le partage de ressources.
▪ MAN (Metropolitan Area Network) : réseau métropolitain qui permet la connexion de
plusieurs sites à l’échelle d’une ville.
▪ WAN (Wide Area Network) : réseau à l’échelle d’un pays, généralement celui des
opérateurs. Le plus connu des WAN est Internet.

1.3- Les topologies physiques et logiques.

L'arrangement physique des éléments constitutifs d’un réseau est appelé topologie physique. Il en
existe trois:
▪ Topologie en bus
▪ Topologie en étoile
▪ Topologie en anneau

La topologie physique (câblage et organisation dimensionnelle) se distingue de la topologie logique.


La topologie logique représente la façon de laquelle les données transitent dans les supports. La
topologie logique la plus courante est Ethernet.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 10


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

1.4- La technologie Ethernet.

Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de réseau local
basé sur le principe suivant : toutes les machines du réseau Ethernet sont connectées à une même
ligne de communication, constituée de câbles cylindriques. Il existe différentes variantes de
technologies Ethernet suivant le diamètre des câbles utilisés:

▪ 10Base-2: Le câble utilisé est un câble coaxial de faible diamètre


▪ 10Base-5: Le câble utilisé est un câble coaxial de gros diamètre
▪ 10Base-T: Le câble utilisé est une paire torsadée, le débit atteint est d'environ10 Mbps
▪ 100Base-TX: Comme 10Base-T mais avec une vitesse de transmission beaucoup plus
importante (100Mbps)

1.5- Le modèle OSI.

Pour faciliter l’interconnexion des systèmes, un modèle dit d’interconnexion des systèmes
ouverts, appelé encore OSI (Open Systems Interconnexion) a été défini par l’ISO (International
Standards Organization). Le modèle OSI répartit les protocoles utilisés selon sept couches,
définissant ainsi un langage commun pour le monde des télécommunications et de l’informatique. Il
constitue aujourd’hui le socle de référence pour tous les systèmes de traitement de l’information.

Chaque couche regroupe des dispositifs matériels (dans les couches basses) ou logiciels (dans
les couches hautes). Entre couches consécutives sont définies des interfaces sous forme de
primitives de service et d’unités de données rassemblant les informations à transmettre et les
informations de contrôle rajoutées.

FIGURE 4: Les couches du modèle OSI.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 11


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

1.6- Le modèle TCP/IP.

TCP/IP désigne 2 protocoles étroitement liés : un protocole de transport, TCP (Transmission


Control Protocol) qu'on utilise "par-dessus" un protocole réseau, IP (Internet Protocol). Ce qu'on
entend par "modèle TCP/IP", c'est en fait une architecture réseau en 4 couches dans laquelle les
protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus
courante. Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la
suite de deux protocoles TCP et IP. Le modèle TCP/IP s'est progressivement imposé comme
modèle de référence en lieu et place du modèle OSI. Cela tient tout simplement à son histoire. En
effet, contrairement au modèle OSI, le modèle TCP/IP est né d'une implémentation ; la
normalisation est venue ensuite. Cet historique fait toute la particularité de ce modèle, de ses
avantages et de ses inconvénients.

1.6.1- Description des couches du modèle TCP/IP.

➢ La couche hôte-réseau.

Cette couche est assez "étrange". En effet, elle semble "regrouper" les couches physiques et
liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment été spécifiée ; la seule
contrainte de cette couche, c'est de permettre un hôte d'envoyer des paquets IP sur le réseau.
L'implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation
est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux
utilisent Ethernet ; Ethernet est une implémentation de la couche hôte-réseau.

➢ La couche internet.

Cette couche est la clé de voûte de l'architecture. Cette couche réalise l'interconnexion des
réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l'injection de paquets dans
n'importe quel réseau et l'acheminement de ces paquets indépendamment les uns des autres jusqu'à
destination. Comme aucune connexion n'est établie au préalable, les paquets peuvent arriver dans le
désordre ; le contrôle de l'ordre de remise est éventuellement la tâche des couches supérieures.

Du fait du rôle imminent de cette couche dans l'acheminement des paquets, le point critique de
cette couche est le routage. C'est en ce sens que l'on peut se permettre de comparer cette couche
avec la couche réseau du modèle OSI.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 12


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

➢ La couche transport.

Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités
paires de soutenir une conversation. Officiellement, cette couche n'a que deux implémentations : le
protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol).

▪ TCP est un protocole fiable, orienté connexion, qui permet l'acheminement sans erreur de
paquets issus d'une machine d'un internet à une autre machine du même internet. Son rôle
est de fragmenter le message à transmettre de manière à pouvoir le faire passer sur la couche
internet. A l'inverse, sur la machine destination, TCP replace dans l'ordre les fragments
transmis sur la couche internet pour reconstruire le message initial. TCP s'occupe également
du contrôle de flux de la connexion.

▪ UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans connexion.
Son utilisation présuppose que l'on n'a pas besoin ni du contrôle de flux, ni de la
conservation de l'ordre de remise des paquets. Par exemple, on l'utilise lorsque la couche
application se charge de la remise en ordre des messages. On se souvient que dans le modèle
OSI, plusieurs couches ont à charge la vérification de l'ordre de remise des messages. C'est
là un avantage du modèle TCP/IP sur le modèle OSI, mais nous y reviendrons plus tard. Une
autre utilisation d'UDP : la transmission de la voix. En effet, l'inversion de 2 phonèmes ne
gêne en rien la compréhension du message final. De manière plus générale, UDP intervient
lorsque le temps de remise des paquets est prédominant.

➢ La couche application.

Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport,


tout simplement parce que les couches présentation et session sont apparues inutiles. On s'est en
effet aperçu avec l'usage que les logiciels réseau n'utilisent que très rarement ces 2 couches, et
finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP.

Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP
(trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer
Protocol). Le point important pour cette couche est le choix du protocole de transport à utiliser. Par
exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les
liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts pour
qu'il n'y ait pas d'inversion de paquets à l'arrivée. Ce choix rend TFTP plus rapide que le protocole

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 13


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

FTP qui utilise TCP. A l'inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on
veut que tous les messages parviennent intégralement et sans erreurs.

FIGURE 5: Les couches du modèle TCP/IP et OSI.

CHAPITRE 2: ETUDE DE LA VOIX SUR IP.

2.1- Présentation de la voix sur IP.

2.1.1- Définition.

La Voix sur IP, ou « VoIP » pour Voice over IP, est une technique qui permet de
communiquer par la voix (ou via des flux multimédia : audio ou vidéo) sur des réseaux compatibles
IP, qu'il s'agisse de réseaux privés ou d'Internet, filaire (câble/ADSL/optique) ou non (satellite, Wi-
Fi, GSM, UMTS).La VoIP concerne le transport de la voix sur un réseau IP. Cette technologie est
complémentaire de la Téléphonie sur IP (« ToIP » pour Telephony over Internet Protocol). La
ToIP concerne les fonctions réalisées par un autocommutateur téléphonique IPBX.

La voix sur IP utilise la commutation de paquets, contrairement au réseau PSTN (Public


Switched Telephone Network) qui utilise la commutation de circuits pour véhiculer la voix
analogique. Les fonctions offertes par VoIP ne se limitent pas à la transmission de la voix. Grâce à
la VoIP, il est possible d’émettre et de recevoir les messages vocaux, les emails, le fax, de créer un
répondeur automatique, d’assister à une conférence audio et/ou vidéo, etc…

2.1.2- Architecture VoIP.

La VoIP est une technologie qui n'a pas encore été standardisé. Vu cet état de fait, chaque
constructeur utilise des méthodes et techniques qui lui sont propres. Ceci étant, chacun utilise une

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 14


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

méthode qui répond à ses besoins et préoccupations tout en sachant que chaque méthode a des
avantages et inconvénients.

FIGURE 6 : Architecture générale de la VoIP.

La figure 1, nous montre de façon générale la topologie d’un réseau de VoIP. Elle est composée
des éléments suivant :

▪ Le routeur : permet d'aiguiller les données et de router des paquets entre deux
réseaux. Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout de
cartes spécialisées supportant les protocoles VoIP.

▪ La passerelle : permet d’interfacer le réseau commuté et le réseau IP.

▪ Le PABX : est le commutateur du réseau téléphonique classique. Il permet de faire


le lien entre la passerelle ou le routeur et le réseau téléphonique commuté (RTC).
Toutefois, si tout le réseau devient IP, ce matériel devient obsolète.

▪ Les Terminaux : sont généralement de type logiciel (softphone) ou matériel


(hardphone).

➢ Le softphone est installé dans le PC de l'utilisateur. L'interface audio peut être un


microphone et des haut-parleurs branchés sur la carte son, même si un casque est
recommandé. Pour une meilleure clarté, un téléphone USB ou Bluetooth peut être utilisé.

➢ Le hardphone est un téléphone IP qui utilise la technologie de la Voix sur IP pour


permettre des appels téléphoniques sur un réseau IP tel que l’Internet. Les appels peuvent
parcourir par le réseau internet comme par un réseau privé. Un terminal utilise des

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 15


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

protocoles comme le SIP (Session Initiation Protocol) ou l’un des protocoles propriétaire tel
que celui utilisée par Skype.

2.1.3- Gateway et Gatekeeper.

➢ Définitions.
Les passerelles ou gateways en téléphonie IP sont des ordinateurs qui fournissent une interface
où se fait la convergence entre les réseaux téléphoniques commutés (RTC) et les réseaux basés sur
la commutation de paquets TCP/IP. C'est une partie essentielle de l'architecture du réseau de
téléphonie IP. Le gatekeeper quant à lui est l'élément qui fournit de l'intelligence à la passerelle.
Comme nous l'avons déjà fait remarqué, nous pouvons séparer les parties matérielles et logicielles
d'une passerelle. Le gatekeeper est le compagnon logiciel de la gateway.

➢ Rôles.
▪ Une gateway permet aux terminaux d'opérer en environnements hétérogènes. Ces
environnements peuvent être très différents, utilisant diverses technologies tels que le
Numéris, la téléphonie commutée ou la téléphonie IP. Les gateways doivent aussi être
compatible avec les terminaux téléphoniques analogiques. La gateway fournit la possibilité
d'établir une connexion entre un terminal analogique et un terminal multimédia (un PC en
général). Beaucoup de sociétés fournissent des passerelles mais cela ne signifie pas qu'elles
fournissent le même service. Les gateways (partie physique) et les gatekeepers (partie
logicielle) font l'objet de deux sections séparées pour bien cerner la différence. Certaines
sociétés vendent un produit " gateway ", mais en réalité, elles incorporent une autre
gateway du marché avec leur gatekeeper pour proposer une solution commerciale. La plus-
value ne se fait pas sur la gateway mais sur le gatekeeper car c'est sur celui-ci qu'on peut
faire la différence.

▪ Un gatekeeper a deux services principaux : la gestion des permissions et la résolution


d'adresses. Le gatekeeper est aussi responsable de la sécurité. Quand un client veut émettre
un appel, il doit le faire au travers du gatekeeper. C'est alors que celui-ci fournit une
résolution d'adresse du client de destination. Dans le cas où il y a plusieurs gateways sur le
réseau, il peut rediriger l'appel vers un autre couple gateway/gatekeeper qui essaiera à son
tour de router l'appel. Pendant la résolution d'adresse, le gatekeeper peut aussi attribuer une
certaine quantité de bande passante pour l'appel. Il peut agir comme un administrateur de la
bande passant disponible sur le réseau. Le gatekeeper répond aux aspects suivant de la
téléphonie IP :

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 16


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

− Le routage des appels : en effet, le gatekeeper est responsable de la fonction de


routage. Non seulement, il doit tester si l'appel est permis et faire la résolution
d'adresse mais il doit aussi rediriger l'appel vers le bon client ou la bonne passerelle.

− Administration de la bande passante : le gatekeeper alloue une certaine quantité de


bande passant pour un appel et sélectionne les codecs à utiliser. Il agit en tant que
régulateur de la bande passante pour prémunir le réseau contre les goulots
d'étranglement (bottle-neck).

− Tolérance aux fautes et sécurité : le gatekeeper est aussi responsable de la sécurité


dans un réseau de téléphonie IP. Il doit gérer les redondances des passerelles afin de
faire aboutir tout appel. Il connaît à tout moment l'état de chaque passerelle et route
les appels vers les passerelles accessibles et qui ont des ports libres.

− Gestion des différentes gateways : dans un réseau de téléphonie IP, il peut y avoir
beaucoup de gateways. Le gatekeeper, de par ses fonctionnalités de routage et de
sécurité, doit gérer ces gateways pour faire en sorte que tout appel atteigne sa
destination avec la meilleure qualité de service possible.

➢ Conclusion partielle.
Le gatekeeper peut remplacer le classique PABX. En effet, il est capable de router les appels
entrant et de les rediriger vers leur destination ou une autre passerelle. Mais il peut gérer bien
d'autres fonctions telles que la conférence ou le double appel. Il n'existe pas les mêmes contraintes
avec un gatekeeper qu'avec un PABX. En effet, ce dernier est constitué par du logiciel et l'opérateur
peut implémenter autant de services qu'il le désire. Alors qu'avec un PABX, l'évolutivité est limitée
par le matériel propriétaire de chaque constructeur, avec le gatekeeper, l'amélioration des services
d'un réseau de téléphonie IP n'a pas de limites. Le grand bénéfice du développement d'un gros
gatekeeper est de remplacer le PABX classique. En effet, chaque PABX utilise son propre protocole
pour communiquer avec les postes clients, ce qui entraîne un surcoût. Avec le couple
gateway/gatekeeper, ce problème n'existe pas. Il utilise des infrastructures qui existent, le LAN et
des protocoles tels qu’IP.

2.2- Principe de fonctionnement de la voix sur IP.

La VoIP fonctionne par numérisation de la voix à l'aide d'un CAN (convertisseur analogique-
numérique), puis par reconversion des paquets numériques en voix à l'arrivée à travers un CNA

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 17


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

(convertisseur numérique-analogique). Le format numérique étant plus facile à contrôler et plus


tolérant au bruit par rapport à celui analogique, il peut être compressé, décompressé, routé et
converti en un nouveau format plus meilleur. Les réseaux TCP/IP sont des supports de circulation
de paquets IP contenant un en-tête (pour contrôler la communication) et une charge utile pour
transporter les données. Le principe de fonctionnement de la voix sur IP comporte différentes
étapes.
2.2.1- Numérisation
Dans le cas où les signaux téléphoniques à transmettre sont sous forme analogique, ces derniers
doivent d'abord être convertis sous forme numérique suivant le format PCM (Pulse Code
Modulation) à 64 Kbps. Si l'interface téléphonique est numérique (accès RNIS, par exemple), cette
fonction est omise.

2.2.2- Compression
Le signal numérique PCM à 64 Kbps est compressé selon l'un des formats de codec
(Compression / décompression) puis inséré dans des paquets IP. La fonction de codec est le plus
souvent réalisée par un DSP (Digital Signal Processor). Selon la bande passante à disposition, le
signal voix peut également être transporté dans son format originel à 64 Kbps.

2.2.3- Décompression
Côté réception, les informations reçues sont décompressées- Il est nécessaire pour cela
d'utiliser le même codec que pour la compression - puis reconverties dans le format approprié pour
le destinataire (analogique, PCM 64Kbps, etc.).

2.2.4- Codecs
Le mot codec vient de 'codeur-décodeur' et désigne un dispositif capable de compresser et/ou
de décompresser un signal, analogique ou numérique, en un format de données. Dans la technologie
VoIP, les codecs sont utilisés pour coder la voix pour la transmission à travers des réseaux IP et
sont appelés vocodeurs, pour des « encodeurs de voix ».

2.3- Les enjeux de la VoIP.

L’enjeu principal visé dans cette évolution est de pouvoir réussir à faire converger le réseau de
données IP et le réseau téléphonique. La VoIP exploite un réseau de données IP pour offrir des
communications vocales à l'ensemble de l'entreprise sur un réseau unique voix et données. Cette
convergence des services de communication données, voix, et vidéo sur un réseau unique,

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 18


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

s'accompagne des avantages liés à la réduction des coûts d'investissement, à la simplification des
procédures d'assistance et de configuration, et à l'intégration accrue de filiales et de sites distants.
Les coûts généraux de l'infrastructure de réseau sont réduits. Le déploiement d'un unique réseau
voix et données sur tous les sites permet de réaliser des économies sur les investissements. De plus,
comme le téléphone et le PC partagent le même câble Ethernet, les frais de câblage sont réduits. Les
frais d'administration du réseau sont également minimisés. Il est ainsi possible de réaliser des
économies à court et à long terme sur de nombreux postes : administration d'un seul réseau,
fournisseur d'accès unique, unique contrat de maintenance, câblage commun, gratuité des
communications interurbaines, réduction de la complexité de l'intégration d'applications. Enfin, la
migration de la solution actuelle vers la Téléphonie sur IP s'effectue en douceur. Les solutions de
téléphonie sur IP sont conçues pour dégager une stratégie de migration à faible risque à partir de
l'infrastructure existante.

2.3.1- Réduction des coûts de communication.

La VoIP offre de nombreuses nouvelles possibilités aux opérateurs et utilisateurs qui


bénéficient d'un réseau basé sur IP. En déplaçant le trafic voix RTC vers le réseau privé WAN/IP.
Les entreprises peuvent réduire leurs coûts de communications. Réductions importantes mises en
évidence pour des communications internationales, ces réductions deviennent encore plus
intéressantes dans la mutualisation voix/données du réseau IP inter-sites (WAN). Dans ce dernier
cas, le gain est directement proportionnel au nombre de sites distants.

2.3.2- Standards ouverts et interopérabilité multifournisseurs.

Trop souvent par le passé les utilisateurs étaient prisonniers d'un choix technologique
antérieur. La VoIP a maintenant prouvé tant au niveau des réseaux opérateurs que des réseaux
d'entreprises que les choix et les évolutions deviennent moins dépendants de l'existant.

Contrairement à nos convictions du début, nous savons maintenant que le monde VoIP ne sera
pas uniquement H323, mais un usage multi-protocoles selon les besoins de services nécessaires. Par
exemple, H323 fonctionne en mode "peer to peer" alors que MGCP fonctionne en mode centralisé.
Ces différences de conception offrent immédiatement une différence dans l'exploitation des
terminaisons considérées.

2.3.3- Un réseau unique voix, données et vidéos.

En positionnant la voix comme une application supplémentaire du réseau IP, l'entreprise ne va


pas uniquement substituer un transport opérateur RTC à un transport IP, mais simplifier la gestion

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 19


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

des trois réseaux (voix, données et vidéo) par ce seul transport. Une simplification de gestion, mais
également une mutualisation des efforts financiers vers un seul outil. Concentrer cet effort permet
de bénéficier d'un réseau de meilleure qualité, plus facilement évolutif et plus disponible, pourvu
que la bande passante du réseau concentrant la voix, la vidéo et les données soit dimensionnée en
conséquence.

2.3.4- Intégration de services vidéos.

La VoIP intègre une gestion de la voix mais également une gestion de la vidéo. Si nous
excluons la configuration des "multicast" sur les composants du réseau, le réseau VoIP peut
accueillir des applications vidéo de type vidéo conférence, vidéo surveillance, e-Learning..., pour
l'ensemble des utilisateurs à un coût d'infrastructure réseau supplémentaire minime.

CHAPITRE 3 : LES PRINCIPAUX PROTOCOLES DE LA VoIP

3.1- Le Protocole H.323

Le H.323 est un standard fournissant une base pour la communication. C’est un ensemble de
protocoles de communication supportant la visioconférence, la voix, l'image et la donnée sur les
réseaux IP. En se conformant au standard H.323, les produits et les applications multimédia des
multiples distributeurs peuvent interopérer, permettant ainsi aux utilisateurs de communiquer sans
se soucier de la compatibilité entre elles. H.323 est la clé de voute des produits basés sur les LAN
pour aussi bien de la consommation, les affaires, les divertissements, les applications
professionnelles. Le protocole H.323 a été développé par l'U.I.T. (Union Internationale des
Télécommunications) qui le définit comme : « Systèmes de communication multimédia en mode
paquet ». La version actuelle est précédée de plusieurs autres mises à jour, toujours rétro-
compatibles.Le protocole H.323 repose sur une infrastructure composée de quatre principaux
éléments : les terminaux, les Gateways, les Gatekeepers, et les MCU (Multipoint Control Unit). La
figure 8 représente les composants de l'architecture H.323.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 20


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

FIGURE 7 : Architecture du protocole H.323


3.1.1- Les composants du protocole H.323.

➢ Les terminaux.

La technologie VoIP offre à ce jour, deux types de terminaux : Un poste téléphonique IP


(hardphone) raccordés directement au réseau Ethernet de l'entreprise et Un PC multimédia sur
lequel est installée une application compatible H.323 (softphone).

➢ Gatekeeper (portier)

Les portiers (Gatekeeper) sont des éléments optionnels dans une solution H.323. Les clients ou
les Gateway s'enregistrent auprès du Gatekeeper dès l'activation de celui-ci, ce qui leur permet de
retrouver n'importe quel autre utilisateur à travers son identifiant fixe obtenu auprès de son
Gatekeeper de rattachement. Ils ont plusieurs rôles. Entre autres nous avons :

▪ Réaliser la traduction d'adresse (numéro de téléphone - adresse IP)

▪ La gestion des autorisations. Elle permet de donner ou non la permission d'effectuer un


appel, de limiter la bande passante si besoin est et de gérer le trafic sur le Lan.
▪ Gérer les téléphones classiques et la signalisation permettant de router les appels afin
d'offrir des services supplémentaires.

➢ Les passerelles.

Les passerelles (Gateway) peuvent être soit le réseau téléphonique public, soit un PABX
d’entreprise. Ils assurent :

▪ L'interconnexion entre un réseau IP et le réseau téléphonique.


M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 21
Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

▪ La correspondance de la signalisation et des signaux de contrôle et la cohésion entre les


médias. Pour ce faire, elles implémentent les fonctions suivantes de transcodage audio
(compression, décompression), de modulation, démodulation (pour les fax), de suppression
d'échos, de suppression des silences et de contrôle d'appels. Les passerelles sont le plus
souvent basées sur des serveurs informatiques standards (Windows NT, Linux) équipés
d'interfaces particuliers pour la téléphonie (interfaces analogiques, accès de base ou accès
primaire RNIS, interface E1, etc.) et d'interfaces réseau, par exemple de type Ethernet. La
fonctionnalité de passerelle peut toutefois être intégrée directement dans le routeur ainsi que
dans les PBX eux-mêmes.

➢ Les unités de contrôle multipoints(MCU).

Un MCU (Multipoint Unit Contrôle) est un logiciel informatique ou une machine servant à
établir simultanément plusieurs communications de visioconférence ou de VoIP. Les MCU peuvent
communiquer entre eux pour échanger des informations de conférence.

3.1.2- Avantages et limites du protocole H.323.

Dans un environnement IP, les données transitent sur une liaison commune à travers la
technique dite commutation de paquets. Ainsi, pour éviter des désagréments tels la coupure de son
et ou de vidéo pour la visioconférence par exemple, il serait préférable d'adapter le débit du réseau
IP en fonction de l'importance du trafic. Plus le débit est élevé, plus le risque de coupure est faible.

➢ Les avantages.

Le protocole H.323 apporte plusieurs avantages au nombre desquels nous pouvons citer:
▪ Codec standards : H.323 établit des standards pour la compression et la décompression
des flux audio et vidéo. Ceci assure que des équipements provenant de fabricants différents
ont une base commune de dialogue.
▪ Interopérabilité : Les utilisateurs veulent pouvoir dialoguer sans avoir à se soucier de la
compatibilité du terminal destinataire. En plus d'assurer que le destinataire est en mesure de
décompresser l'information, H.323 établit des méthodes communes d'établissement et de
contrôle d'appel.
▪ Indépendance vis à vis du réseau : H.323 est conçu pour fonctionner sur tout type
d'architecture réseau. Comme les technologies évoluent et les techniques de gestion de la
bande passante s'améliorent, les solutions basées sur H.323 seront capables de bénéficier de
ces améliorations futures.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 22


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

▪ Indépendance vis à vis des plates-formes et des applications : H.323 n'est lié à aucun
équipement ou système d'exploitation.
▪ Support multipoint : H.323 supporte des conférences entre trois points terminaux ou plus
sans nécessiter la présence d'une unité de contrôle spécialisée.
▪ Gestion de la bande passante : Le trafic audio et vidéo est un grand consommateur de
ressources réseau. Afin d'éviter que ces flux ne congestionnent le réseau, H.323 permet une
gestion de la bande passante à disposition. En particulier, le gestionnaire du réseau peut
limiter le nombre simultané de connexions H.323 sur son réseau ou limiter la largeur de
bande à disposition de chaque connexion. De telles limites permettent de garantir que le
trafic important ne soit pas interrompu.

➢ Limites.

Le protocole H.323 est la norme la plus en vue dans la technologie VoIP car elle permet une
très grande interopérabilité entre différents équipements. Mais elle présente quand même quelques
inconvénients. Ce sont:

▪ Protocole complexe, créé initialement pour les conférences multimédia et qui incorpore des
mécanismes superflus dans un contexte purement téléphonique. Ceci a notamment des
incidences au niveau des terminaux H.323 (téléphones IP, par exemple) qui nécessitent de
ce fait une capacité mémoire et de traitement non sans incidence au niveau de leur coût.

▪ Comprend de nombreuses options susceptibles d'être implémentées de façon différentes par


les constructeurs et donc de poser des problèmes d'interopérabilité ou de plus petit
dénominateur commun (dans le choix du codec, par exemple) ; D'autre part, comme le seul
codec obligatoire est le codec G.711 (64 Kbps) et que le support des autres codecs plus
efficaces est optionnel, l'interopérabilité entre produits provenant de constructeurs différents
ne signifie pas qu'ils feront un usage optimal de la bande passante. En effet, dans le cas où
les codecs à bas débits sont différents, le transport de la voix se fera à 64 Kbps, ce qui, en
termes de bande passante, ne présente guère d'avantages par rapport à un système
téléphonique classique.

3.2- Le protocole SIP.

3.2.1- Généralités.

SIP (Session Initiation Protocol) est un protocole de signalisation défini par l’IETF (Internet
Engineering Task Force) permettant l’établissement, la libération et la modification de sessions

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 23


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

multimédias (RFC 3261). Il hérite de certaines fonctionnalités des protocoles HTTP (Hyper Text
Transport Protocol) utilisé pour naviguer sur le WEB, et SMTP (Simple Mail Transport Protocol)
utilisé pour transmettre des messages électroniques (E-mails).

Le protocole SIP s’appuie sur un modèle transactionnel client/serveur comme HTTP.


L’adressage utilise le concept d’URL SIP (Uniform Resource Locator) qui ressemble à une adresse
E-mail. Chaque participant dans un réseau SIP est donc adressable par une URL SIP.

Par ailleurs, les requêtes SIP sont acquittées par des réponses identifiées par un code
numérique. D’ailleurs, la plupart des codes de réponses SIP ont été empruntés au protocole HTTP.
Par exemple, lorsque le destinataire n’est pas localisé, un code de réponse «404 Not Found » est
retourné. Une requête SIP est constituée de headers comme une commande SMTP. Enfin SIP
comme SMTP est un protocole textuel.

SIP a été étendu afin de supporter de nombreux services tels que la présence, la messagerie
instantanée (similaire au service SMS dans les réseaux mobiles), le transfert d’appel, la conférence,
les services complémentaires de téléphonie, etc. Le protocole SIP n’est qu’un protocole de
signalisation. Une fois la session établie, les participants de la session s’échangent directement leur
trafic audio/vidéo à travers le protocole RTP (Real-Time Transport Protocol).

➢ Architecture SIP

FIGURE 8: Architecture du protocole SIP.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 24


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

3.2.2- Les composants du protocole SIP.

SIP définit deux types d’entités: les clients et les serveurs :

▪ Le serveur proxy.
Le serveur proxy (Proxy server). Il reçoit des requêtes de clients qu’il traite lui-même ou qu’il
achemine à d’autres serveurs après avoir éventuellement réalisé certaines modifications sur ces
requêtes.
▪ Le serveur de redirection.
Le serveur de redirection (Redirect server). Il s’agit d’un serveur qui accepte des requêtes SIP,
traduit l'adresse SIP de destination en une ou plusieurs adresses réseau et les retourne au client.
Contrairement au Proxy server, le Redirect server n'achemine pas de requêtes SIP. Dans le cas d’un
renvoi d’appel, le Proxy server a la capacité de traduire le numéro de l’appelé dans le message SIP
reçu, en un numéro de renvoi d’appel et d'acheminer l’appel à cette nouvelle destination, et ce, de
façon transparente pour le client origine ; pour le même service, le Redirect server retourne le
nouveau numéro (numéro de renvoi) au client origine qui se charge d’établir un appel vers cette
nouvelle destination.

▪ L’agent utilisateur.
L’agent utilisateur (UA, User Agent). Il s’agit d’une application sur un équipement de l’usager
qui émet et reçoit des requêtes SIP. Il se matérialise par un logiciel installé sur un PC, sur un
téléphone IP ou sur une station mobile UMTS (UE, User Equipment).

▪ L’enregistreur.

L’enregistreur (Registrar). Il s’agit d’un serveur qui accepte les requêtes SIP REGISTER. SIP
dispose de la fonction d’enregistrement d’utilisateurs. L’utilisateur indique par un message
REGISTER émis au Registrar, l’adresse où il est joignable (e.g. adresse IP). Le Registrar met alors
à jour une base de données de localisation. L’enregistreur est une fonction associée à un Proxy
server ou à un Redirect server. Un utilisateur peut s’enregistrer sur différents UAs SIP ; dans ce cas,
l’appel lui sera délivré sur l’ensemble de ces UAs.

3.2.3 - Fonctionnement du protocole SIP.

SIP permet donc de mettre en place une communication. Pour cela avant que la connexion soit
établie, il se charge d’envoyer plusieurs paquets entre les postes afin de définir le début et la fin de
la conversation, son type, et sa composante (type d’encodage utilisé pour l’audio). Ces requêtes sont

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 25


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

répertoriées sous divers codes :


▪ 1xx : Information - La requête a été reçue par le destinataire et continue à être traitée.
(Ex : 180 = 'en train de sonner')
▪ 2xx : Succès - (ex : 200 ='OK', 202='acceptée')
▪ 3xx : Redirection - Une autre action doit avoir lieu afin de valider la requête.
▪ 4xx : Erreur du client - La requête contient une syntaxe fausse ou bien elle ne peut pas
être traitée par ce serveur (ex : 404 = 'Not found')
▪ 5xx : Erreur du serveur - Le serveur n’a pas réussi à traiter une requête qui semble être
correcte.
▪ 6xx : Echec général - la requête ne peut être traitée par aucun serveur.

On distingue également 2 modes précis d’ouverture de sessions avec SIP que nous allons détailler.
Il s’agit du mode point à point et du mode diffusif

➢ Le mode point à point.


Le mode point à point est une communication simple qui s'effectue entre deux postes sans passer
par une passerelle.

FIGURE 9 : Mode point à point du protocole SIP

Pour ouvrir une session, un utilisateur émet une invitation transportant un descripteur de
session permettant aux utilisateurs souhaitant communiquer de s’accorder sur la compatibilité de
leur média. L’appelant et l’appelé doivent être identifiés via son URL SIP qui est du même type
qu’une URL mailto (utilisateur@machine). Pour le mode point à point on utilise donc l’adresse IP
du poste à joindre dans le logiciel de communication : (sip:nom@adresseip).

Pour ouvrir une session, l’appelant envoie une requête contenant l’URL SIP du destinataire Lors
de la mise en place de cette communication, plusieurs paquets sont échangés entre les deux postes :
▪ Invite : Permet d’informer le destinataire qu’une communication veut être établie avec lui et
l’appelant.
▪ Trying: Essai d’établir la connexion.
▪ Ringing: Emet une sonnerie en attendant le décrochage du combiné distant.
▪ OK: Permet d’acquitter une fois le combiné distant décroché.
M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 26
Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

▪ ACK: Cette requête permet de confirmer que le terminal appelant a bien reçu une réponse
définitive à une requête Invite.
▪ RTP: Retrouver les explications de ce protocole dans la partie VoIP.
▪ BYE: Cette requête est utilisée par le terminal de l’appelé afin de signaler qu’il souhaite
mettre un terme à la session.

➢ Le mode diffusif.
Le mode diffusif, contrairement au mode point à point, utilise une passerelle pour réaliser une
communication entre deux éléments. Les clients sont enregistrés sur un serveur appelé M.C.U. qui
va les identifier par rapport à un numéro. Lorsqu’un client veut appeler quelqu’un, il ne va donc
plus utiliser l’adresse IP mais sont identifiant.

FIGURE 10 : Mode diffusif du protocole SIP.

3.2.4- Avantages et limites du protocole SIP.

➢ Avantages.

▪ Ouvert: protocole et documents détaillés et accessibles à tous.


▪ Standard: l'IETF a normalisé le protocole et son évolution.
▪ Simple: SIP est simple voire simpliste, similaire à HTTP.
▪ Flexible: utilisé pour tout type de multimédia (voix, vidéo, mais aussi musique, réalité
virtuelle etc...)
▪ Téléphonie sur réseau publique: existence de passerelle (service payant) vers le RTC,
GSM etc...
➢ Limites.

▪ Basé sur l'adresse IP: SIP ne traverse pas les NAT.


▪ Mauvaise implémentation: ou incomplète du protocole SIP dans les users agents peut
perturber le fonctionnement ou générer du trafic superflu sur le réseau.
▪ Présence et messagerie instantanée: faiblesse dans la gestion de la présence et de la
messagerie instantanée.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 27


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

3.3- Comparaison entre le protocole H.323 et SIP.

Les protocoles SIP et H.323 représentent les standards pour la signalisation de la VoIP. Ils
présentent tous les deux des approches différentes pour résoudre un même problème. H323 est basé
sur une approche traditionnelle du réseau à commutation de circuits. Quant à SIP, il est plus léger
car basé sur une approche similaire au protocole http.
SIP H.323

Nombre d’échange Pour 1.5 aller-retour 6 à 7 aller-retour


établir la connexion
Maintenance du code Simple par sa nature textuelle Complexe et nécessitant
protocolaire à l’exemple de http un compilateur

Ajout d’extensions
Evolution du protocole Protocole ouvert à de nouvelles propriétaires sans
Fonctions concertation entre vendeurs

Fonction de conférence Distribuée Centralisée par l’unité MC

Fonction de téléservices Oui, par défaut H.323 V2 + H.450

Inexistante sur la version 1


Un appel routé sur l’appelant
Détection d’un appel en boucle Oui Provoque une infinité de
Requêtes

Signalisation multicast Oui, par défaut Non

TABLEAU 1 : Tableau comparatif des protocoles H.323 et SIP

3.4- Les protocoles de transport RTP et RTCP


3.4.1- Généralités.

Pour transporter la voix ou la vidéo sur IP, les protocoles IP (Internet Protocol) et UDP (User
Datagram Protocol) sont utilisés respectivement au niveau 3 et au niveau 4. En effet, si TCP
(Transmission Control Protocol) présente l'avantage de gérer un transfert fiable (renvoi des paquets
IP en cas d'erreur), il est malheureusement in- compatible avec un flux temps-réel dans la mesure ou
les mécanismes de TCP prévoient une réduction automatique du débit accordé à l'émetteur en cas de
congestion du réseau et une remontée lente vers le débit nominal (ceci afin de protéger le réseau de
soubresauts d'émetteurs qui chercheraient tous en même temps à tirer parti de la bande passante
disponible).

Mais ces deux protocoles UDP et IP ne suffisent pas à assurer le transport de la voix. De fait,
UDP est un protocole sans correction d'erreur, et à aucun moment l'arrivée des paquets dans leur
M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 28
Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

ordre d’émission est assurée. Pour le transport de données temps réel telles que la voix ou la vidéo,
il est nécessaire d’utiliser deux protocoles supplémentaires : RTP (Real-Time transport Protocol) et
RTCP (RTP Control Protocol).

RTP et RTCP sont des protocoles qui se situent au niveau de l'application et s’appuient sur le
protocole de transport UDP. RTP et RTCP peuvent utiliser aussi bien le mode Unicast (point à
point) que le mode Multicast (multipoint). Lorsqu’une session RTP est ouverte, alors une session
RTCP est aussi ouverte de manière implicite.

3.4.2- Le protocole RTP.

Le protocole RTP (Real-Time Transport Protocol) a été développé en vue de faciliter le


transport temps réel de bout en bout, des flux de données, audios et vidéos sur les réseaux IP. RTP
est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de
transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d’UDP ce qui
permet d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole
numérique ou la visioconférence constituent un véritable problème dans un environnement IP.
Ainsi, le protocole RTP va permettre:

▪ D'identifier le type de l'information transportée.


▪ D'ajouter des marqueurs temporels permettant d’indiquer l’instant d’émission du
paquet. L’application destinataire peut alors synchroniser les flux et mesurer les
délais et la gigue.
▪ D’inclure des numéros de séquence à l'information transportée afin de détecter
l’occurrence de paquets perdus et de délivrer les paquets en séquence à l’application
destinataire.
▪ De plus, RTP peut être véhiculé par des paquets multicast afin d'acheminer des
conversations vers des destinataires multiples.

Mais, RTP n'a pas été conçu pour effectuer des réservations de ressources ou contrôler la qualité de
service et ne garantit pas la livraison du paquet à l’arrivée.

Par ailleurs, Le protocole RTP possède des avantages et des limites. Ainsi, RTP permet de
reconstituer la base de temps des différents flux multimédia (audio, vidéo, etc.) de détecter les
pertes de paquets et d’identifier le contenu des paquets pour leur transmission sécurisée. En

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 29


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

revanche, ce n'est pas la solution qui permettrait d'obtenir des transmissions temps réel sur IP. En
effet, le protocole RTP ne permet pas:

▪ La réservation de ressources sur le réseau (pas d'action sur le réseau).


▪ La fiabilité des échanges (pas de retransmission automatique, pas de régulation
automatique du débit).
▪ La garantie du délai de livraison (seules les couches de niveau inférieur le peuvent)
et dans la continuité du flux temps réel.

3.4.3- Le protocole RTCP.

Le protocole RTCP (Real-time Transport Control Protocol) est basé sur des transmissions
périodiques de paquets de contrôle par tous les participants dans la session. C'est un protocole de
contrôle des flux RTP, permettant de véhiculer des informations basiques sur les participants d'une
session, et sur la qualité de service. Les principales fonctions offertes par le protocole RTCP se
résument comme suit:

▪ La synchronisation supplémentaire entre les médias : Les applications multimédias sont


souvent transportées par des flots distincts. Par exemple, la voix, l'image ou même des
applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérés et
suivre des chemins différents.

▪ L'identification des participants à une session : en effet, les paquets RTCP contiennent des
informations d'adresses, comme l'adresse d'un message électronique, un numéro de
téléphone ou le nom d'un participant à une conférence téléphonique.

▪ Le contrôle de la session : en effet le protocole RTCP permet aux participants d'indiquer leur
départ d'une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une
indication sur leur comportement.

Il existe cinq types de paquets RTCP différents pour chaque type d'information:

▪ SR (Sender Report) contient des statistiques de transmission et de réception pour les


participants qui sont des émetteurs actifs.
▪ RR (Receiver Report) contient des statistiques de réception pour les participants qui
ne sont pas des émetteurs actifs mais récepteurs d’une session.
▪ SDES (Source Description) décrit la source : nom, email, tél, etc.
▪ BYE permet à une station d’indiquer la fin de sa participation à une session.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 30


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

▪ APP est un paquet de signalisation spécifique à une application.

En outre, le protocole RTCP est adapté pour la transmission de données temps réel. Il permet
d'effectuer un contrôle permanent sur une session et ces participants. Par contre, il fonctionne en
stratégie bout en bout, et il ne peut pas contrôler l'élément principal de la communication dans le
réseau.

CHAPITRE 4 : PROPOSITION DE SOLUTIONS OPEN SOURCE.

4.1- Généralités.

Afin d’être en mesure d’opter pour une solution, j’ai tout d’abord dû me documenter afin de me
mettre au courant de l’évolution des technologies et de connaître l’éventail des solutions
disponibles. La solution Voix sur IP, est construite autour de quatre composants principaux :

▪ Le serveur de communication : Le serveur de communication est le cœur du système, il


gère le routage des communications entre les postes utilisateurs et les opérateurs, ainsi que
les services à valeur ajoutée comme la messagerie vocale ou les conférences.
▪ Les postes téléphoniques : Terminaux téléphoniques.
▪ Le réseau local: Les postes et le serveur de communication communiquent par le biais d’un
réseau IP dédié à la voix. On peut utiliser le LAN existant à condition de valider sa
compatibilité avec le transport de la voix sur IP, ou mettre en place un réseau dédié à la
voix.
▪ Les accès opérateurs : Ils sont constitués de cartes ou de boîtiers « Media Gateway »,
permettant d’interfacer le système avec des opérateurs traditionnels (ligne Numéris,
Passerelles GSM, RTC...)

4.2- Serveurs VoIP.

4.2.1- Introduction partielle.

Cette étude a pour objet la comparaison de trois IPBX open source que nous avons choisit. Elle
permettra de voir et de comparer les caractéristiques de ces IPBX afin d’en retenir un que nous
utiliserons. Cette étude doit pouvoir démontrer quels IPBX sont compatibles avec le cahier des
charges et quel est l’IPBX le plus adapté à notre projet. Après une présentation de chacun de ces
IPBX, nous allons dresser un tableau comparatif.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 31


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

4.2.2- Asterisk.

Asterisk a été créé par Mark Spencer qui est aussi le fondateur de la société DIGIUM. Asterisk
est le projet IPBX Open Source qui possède la plus grosse communauté de développeurs. Il est
facile de trouver sur Internet des packages ajoutant des fonctionnalités ou de télécharger des fichiers
de configuration. La documentation y est aussi très présente.

Asterisk est compatible avec les protocoles VoIP du moment à savoir H323, MGCP, SIP et
aussi IAX2 (Inter Asterisk eXchange). Ce dernier assure à Asterisk le transport de la voix et des
données à travers un réseau IP en surmontant les problèmes souvent associés aux autres protocoles
tels que SIP, à savoir les problèmes classiques rencontrés avec les NAT. Le point faible d’IAX est
qu’il est jeune et non standardisé.

En plus d’être compatible avec l'essentiel des protocoles VoIP, Asterisk est connu pour
supporter également tout type d'équipement VoIP. Il supporte aussi les protocoles TDM et peut
s'intégrer au sein de tout type d'entreprise, quelque soit l'infrastructure. Asterisk possède toutes les
fonctionnalités que l’on attend d’un IPBX.

Auto redémarrage lors Le démarrage d’Asterisk lance tous les processus associés ainsi
d’une coupure que toutes les dépendances.

DND Do Not Disturb, Cela permet à un interlocuteur de ne pas être


dérangé ce qui met le téléphone directement sur messagerie.

FAX Possibilité d’envoyer et de recevoir des Fax.

Text-To-Speech Système de synthèse de la parole : Ce module permet donc de


lire un texte. Festival ne prend en compte que la langue
anglaise pour le moment.

SMS Messaging Capable d’envoyer et recevoir des SMS.

TABLEAU 2 : Les caractéristiques de l’IPBX Asterisk.

4.2.3- SIPx.

SIPx fut tout d’abord un produit commercial de la société PingTel. En 2004, PingTel adopte un
modèle Open Source et offre tous les codes sources à la communauté Open Source SIPFoundry.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 32


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

Cette communauté développe alors sipXpbx, mais aussi d’autres produits basés sur SIP comme
sipXphone, sipXregistry ou sipXvxml. Elle met aussi gratuitement à disposition des «User Agent
Software Development Kit» permettant aux développeurs de programmer leur propre softphone,
hardphone ou logiciel de messagerie instantanée. Elle offre aussi des «SIP protocol stack»
permettant d’implémenter le protocole SIP dans des Gateway ou proxy.

Avec SIPx, Asterisk n'est plus le seul projet IPBX open source en course. SIPx est en effet le
plus gros concurrent d’Asterisk. Une brève comparaison avec son aîné Asterisk révèle que SIPx
dispose d'une interface graphique d'administration complète, qui faisait défaut à Asterisk. Il est
certain que désormais avec l’interface graphique FreePbx a largement rattrapé ce retard.
L’implémentation de SIP est très fidèle aux RFC (Request for Comments) de l’IETF (Internet
Engineering Task Force). SIPFoundry participe activement au développement de SIP auprès de
l’IETF.

Auto redémarrage lors d’une coupure grâce Le démarrage de sipX lance tous les processus
au watchdog associés ainsi que toutes les dépendances.

Ré écrit les SIP URI pour spécifier le nom du


prochain destinataire. Ceci est utilisé lors de
Automatic Route Selection l’utilisation de Gateway et est implémenté dans
(sélection automatique de route) le serveur de communication.

Tous les codecs supportés par les téléphones


Support de plusieurs sont tolérés par sipX. Le serveur de médias
codecs utilise le codec G. 711.

Le serveur de configuration inclut une fonction


de recherche qui permet à l’administrateur de
Fonction de recherche retrouver rapidement un utilisateur, un
équipement ou des paramètres.

Le serveur de configuration fournit une API


Interface SOAP SOAP pour une intégration aisée dans un
intranet d’entreprise.

Le serveur de configuration apporte une


Planification de solution automatisée de sauvegarde de la
sauvegardes configuration du serveur et des messages de la
boite vocale.

SipX est sécurisé grâce à un accès en SSL des


Sécurité du système pages Web. La signalisation Secure SIP est
utilisée pour enregistrer, de
manière sécurisée, les téléphones.

TABLEAU 3 : Caractéristiques de l’IPBX SIPx.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 33


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

4.2.4- Bayonne.

Le projet d’IPBX Bayonne est un projet jeune mais basé sur le projet ACS (Adjunct
Communication Server) plus ancien. Le projet ACS a été repris par le GNU Project qui œuvre pour
développer un système d’exploitation et des logiciels complètements gratuits basés sur Unix. Le
nom Bayonne vient du nom du célèbre pont qui relie la ville de Bayonne dans le New Jersey avec
l’île de Staten Island dans l’état de New York. L’auteur a ainsi voulu montrer que son logiciel était
un « pont » entre le monde de l’informatique et le monde de la téléphonie.

Bayonne n’a pas de fonction IP-PBX dans sa version 1. La version 2 prend en compte cette
fonctionnalité. Bayonne possède pour le moment beaucoup trop d’inconvénients, notamment parce
que le logiciel n’est pas complet. Ce projet étant très peu suivi par la communauté Internet, il est
très difficile de trouver de la documentation. GNU Bayonne est un projet de petite envergure dont
peu de monde se soucie.
▪ Caractéristiques. On sait que depuis la version 2, Bayonne supporte SIP et H323. Les
autres caractéristiques de Bayonne sont difficilement trouvables. Certains utilisateurs de
Bayonne avouent que sa configuration est un véritable cauchemar.

SIPx Bayonne Asterisk

IPBX open source oui oui oui

utilisation de SIP et RTP oui oui oui

compatibilité Softphone freeware oui oui oui

faisabilité d’une maquette Faisable Faisable Faisable

numérotation à 4 chiffres oui oui oui

interfaçage avec ISDN T0 oui oui oui

Documentation complète oui Faible oui

SIP
IAX/IAX2
Protocoles supportés SIP MGCP
SIP H.323 H.323
TDM
SCCP
TABLEAU 4 : Tableau comparatif des IPBX Asterisk, Bayonne et SIPx

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 34


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

4.2.5- Conclusion partielle.


On peut avoir des doutes sur Bayonne car la faible documentation de ce projet peut engendrer
des soucis par la suite. Au terme de mes recherches, seuls deux IPBX Open Source semblent
intéressants : Asterisk et SIPx. Le projet IPBX Asterisk se présente comme le plus mûr. Il a de plus
larges possibilités protocolaires SIP, MGCP, … et possède une interface d’administration globale
qui facilite sa configuration.

Il est bel et bien le produit le plus intéressant du marché. Asterisk est le logiciel libre le plus
répandu et qui possède une communauté extrêmement importante. Intéressant pour obtenir de l’aide
et pour l’évolutivité et la pérennité du produit. Il est interopérable avec tous les systèmes, même les
plus compliqués d’une entreprise.

De plus, Asterisk, via son protocole associé IAX (Inter Asterisk eXchange) permet de
transporter de la voix et des données à travers un réseau IP en surmontant les problèmes souvent
associés aux autres protocoles tels que SIP, à savoir les problèmes classiques rencontrés avec les
NAT (translation d’adresse). Cela permet entre autres de router le trafic vocal entre bureaux distants
sur l’Internet et le réseau TCP/IP plutôt que sur les lignes téléphoniques classiques avec une
certaine gestion de la qualité de service (QoS).

4.3- Logiciels de téléphonie (softphones).

4.3.1- Introduction partielle.

Ces logiciels sont différents sur la forme, ils fonctionnent quasiment tous de la même façon.
Seuls la présentation et les réglages sont différents d’un softphone à un autre. Ils s’installent sur des
machines de type PC ayant pour système d’exploitation Windows, Linux ou Mac OS. Ils possèdent
les mêmes fonctionnalités que les téléphones IP et doivent aussi être configurés pour fonctionner
correctement avec l’IPBX. Notre étude s’est portée sur deux d’entre eux.

4.3.2- X-lite.

X-Lite est un programme de téléphonie, ce qu'on nomme un softphone. Il s'agit d'un service
VoIP utilisant le protocole SIP donnant accès à plusieurs réseaux. Ce logiciel téléphonique vous
permettra de gérer efficacement et facilement vos communications. Associant appels vocaux, appels
vidéo et messages instantanés, X-lite vous propose une interface simple. X-lite est supporté par les
systèmes d’exploitation Windows, Mac et Linux, mais aussi sur Android et Iphone.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 35


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

4.3.3- SJ-Phone.

SJphone est un softphone de VOIP qui vous permet de parler avec n'importe quel autre
softphone fonctionnant sur un PC/PDA, n'importe quel téléphone IP autonome, ou employant le
fournisseur de service de VOIP avec n'importe quel mobilophone de câble ou traditionnel. Il
soutient les normes SIP et H.323 et est entièrement inter-fonctionnel avec la plupart des
fournisseurs de VOIP et fournisseurs de service principaux.

▪ Tableau récapitulatif. Le tableau suivant montre les caractéristiques des différents


softphones étudiés.

X-lite SJ-Phone
Plate-forme Windows, Mac osx, Linux Windows, Mac osx, Linux
Interface Interface simple, Menu Très complète, élégante, intuitive,
Graphique Option compliqué Différents skins possibles
Nombres de
lignes 2 3
supportées
Sélection dynamique des Codecs (G711, GSM,....)
Qualité sonore Codecs, suppression des Annulation échos
silences
Protocole utilisé SIP SIP, H.323
Messagerie OUI
Proxy multiple, Transfert Détection NAT automatique,
Fonctionnalités D’appel, annuaire, filtrage D’appels Supporte DNS, Annuaire XML

TABLEAU 5 : Fonctionnalités et caractéristiques des softphones étudiés.

4.3.4- Conclusion partielle.


Pour les Softphones, X-lite semble sortir de l’ordinaire car il est plus ergonomique et le plus
simple de configuration et d’utilisation. Il permet aussi toutes les fonctionnalités les plus courantes.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 36


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

TROISIEME PARTIE

Mise en place de la
solution VoIP
adoptée

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 37


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

CHAPITRE 1 : CHOIX ET SOLUTIONS ADOPTES.

1.1- Introduction partielle.

La solution adoptée allie le RTC au réseau IP de l’ITA Marcory avec un serveur VoIP
Asterisk. Cette solution permet d’avoir des lignes extérieures pour les appels entrants et sortants. En
plus de cela on pourra si on le désire attribuer des numéros SDA (Sélection Directe à l’Arrivée) à
certains clients privilégiés.

1.2- Serveur VoIP Asterisk.

1.2.1- Généralités.

Asterisk est un logiciel Open Source développé par Mark Spencer. Il est distribué sous licence
GPL. Asterisk peut être configuré comme le cœur d'un PABX IP, commutant les appels, gérants
diverses fonctionnalités et connectant les appelants avec le monde extérieur à travers des liens IP,
analogiques (RTC) et numériques (RNIS).

Asterisk fonctionne sur une large variété de systèmes comme Linux, Mac OS X, OpenBSD,
FreeBSD et Sun Solaris. Il fournit toutes les fonctionnalités que l'on peut attendre d'un PABX
incluant beaucoup de fonctionnalités avancées souvent associés aux PABX prioritaires haut de
gamme aux prix élevés.

L'architecture d'Asterisk est conçue pour une flexibilité maximale et pour le support de la plus
part des protocoles VoIP. Asterisk peut interagir avec la plupart des équipements standards de
téléphonies en utilisant du matériel peu couteux.

1.2.2- Fonctionnalités offertes par Asterisk.

Asterisk propose toutes les fonctionnalités d’un standard téléphonique de niveau professionnel,
des plus élémentaires aux plus complexes. Non seulement il permet de gérer le routage des appels
au sein du réseau, mais en plus il supporte une large gamme de services dont les plus importants
sont les suivants :
▪ Authentification des appelants
▪ Serveur vocal ou standard d’accueil téléphonique automatisé : cette fonction permet
de demander à l’appelant le service qu’il souhaite utiliser et effectuer le routage
correspondant
▪ Numérotation abrégée pour définir des raccourcis
M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 38
Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

▪ Transfert d’appels
▪ Filtrage des appels
▪ Notification et écoute par e-mail des messages laissés sur son répondeur (voicemail)
▪ Gestion des conférences
▪ Double appel
▪ Mise en attente
▪ Journalisation des appels
▪ Facturation détaillée
▪ Enregistrement des appels

En plus de ces fonctionnalités, Asterisk peut être utilisé comme une passerelle ToIP. Par
exemple deux réseaux utilisant des protocoles de signalisation différents H.323 et SIP peuvent être
mis en relation.
1.2.3- Compatibilités et architecture.

Asterisk supporte la majorité des protocoles standards de VoIP tels que H.323, SIP, MGCP et
IAX, mais aussi le protocole SCCP (CISCO Skinny), développé par CISCO. Il est aussi compatible
avec les réseaux téléphonique classique comme le RTC ou encore le RNIS grâce à l’utilisation de
cartes spécifiques. Le noyau s'occupe des interconnexions internes de l’IPBX sans tenir compte des
protocoles, codecs et du matériel utilisés, ce qui autorise Asterisk à utiliser tout le matériel et les
technologies appropriées existants ou futurs.

FIGURE 11: Architecture physique d'Asterisk.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 39


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

1.2.4- Les composants fonctionnels d’Asterisk.

Asterisk contient plusieurs composants fonctionnels qui font de lui un excellent logiciel. Ce sont :

▪ Commutateur (PBX Switching).


Il connecte de façon transparente les appels arrivant sur diverses interfaces matérielles et
logicielles.
▪ Lanceur d’applications (Application Launcher).
Lance les applications qui fournissent des services aux usagers, comme la messagerie
vocale, la lecture de fichiers audio et le listage de répertoires.
▪ Transcodeur de codecs (Codec Translator).
Utilise des modules de codecs pour l'encodage et le décodage de différents formats de
compressions audio utilisés dans l'industrie téléphonique. Un certain nombre de codecs
sont disponibles pour palier aux divers besoins et pour arriver au meilleur équilibre entre la
qualité audio et l'utilisation de la bande passante.
▪ Planificateur et manager I/O (Scheduler and I/O Manager).
Gère la planification des tâches de bas niveau et la gestion du système pour une
performance optimale sous toutes les conditions de charges.

1.3- Logiciel téléphonique X-lite.


Edité par Xten, X-Lite est l'un des téléphones logiciels les plus utilisés au monde. Il dispose de
fonctionnalités telles que la mémorisation des derniers numéros d’appels émis ou reçus. C’est un
softphone qui intègre un répondeur et permet de transférer une ligne, de réaliser une conférence
téléphonique. Il facilite l'import et l'export du répertoire de contacts et supporte plusieurs OS :
Linux, MAC OS, Windows, PDA.

▪ Pour composer un numéro, il suffit de cliquer sur les chiffres du pavé numérique virtuel de
X-lite. On raccroche et on décroche avec les boutons respectivement Rouge à droite et Vert
à gauche. On peut régler le volume d'entrée et de sortie avec les petits ronds à déplacer de
haut en bas, situés à gauche et à droite du pavé numérique.
▪ Le bouton MUTE sert à couper le son. Les deux boutons 1 et 2 situés dans des cases noires
sur la même ligne que le logo X-Lite correspondent aux deux lignes téléphoniques dont on
dispose.
▪ Le bouton HOLD sert à mette la ligne en attente (pour utiliser l'autre en cas de double
appel par exemple). RECORD permet d'enregistrer la conversation (dans C:\Documents and
Settings\<NOM>\Mes Documents\X-Lite).
▪ Le bouton AA (pour Auto Answer, réponse automatique) sert à répondre automatiquement
M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 40
Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

en cas d'appel (attention aux mauvaises surprises!), et au contraire, DND Do Not Disturb, ne
pas déranger) permet de passer en statut d'occupé pour envoyer les appels sur la messagerie
(si elle existe) sur le serveur SIP.
▪ Le bouton CONF (Conférence) permet de créer une mini conférence audio à 3 en mettant
en relation les deux lignes téléphoniques de votre softphones X-Lite, permettant ainsi le
dialogue à 3.
▪ le bouton AC (Auto Conference) permet de passer directement en mode
Conférence en cas de double appel.

CHAPITRE 2 : ARCHITECTURES ET PLAN DE NUMEROTATION.

2.1- Architectures.
Nous présentons dans cette partie, l’architecture physique de la solution adoptée et celle du
réseau informatique de l’ITA Marcory à travers les deux figures suivantes qui vont nous aider dans
la mise en place de la solution VoIP adoptée.

2.1.1- Architecture physique de la solution adoptée.

FIGURE 12: Architecture de la solution adoptée.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 41


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

2.1.2- Nouvelle architecture du réseau informatique de l’ITA Marcory.

La figure suivante présente la nouvelle architecture du réseau informatique de l’ITA Marcory


dans laquelle toutes les machines sont interconnectées.

FIGURE 13: Nouvelle architecture du réseau informatique


de l’ITA Marcory avec solution VoIP intégrée.

2.2- Plan de numérotation et numéro SDA.

Nous avons choisis un plan de numérotation à 4 chiffres, ceci nous permettra d’avoir une
grande marge de manœuvre pour une extension future vers les autres écoles du Groupe ITA
Ingénierie S.A. Concernant notre projet nous avons jugé nécessaire d’attribuer des numéros SDA
aux entités suivantes :
▪ Conseil d’administration
▪ Direction générale
▪ Direction pédagogique

La sélection directe à l'arrivée (SDA) est une technique en télécommunications qui permet
d'atteindre directement un interlocuteur de l'extérieur ou de l’intérieur (le réseau téléphonique

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 42


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

commuté par exemple) sans passer par un standard. Elle est mise en œuvre dans un PABX/IPBX où
chaque poste interne peut recevoir un numéro direct. La SDA a un coût car c’est un numéro de
téléphonie publique.

Noms Numéros
Numéros utilisateurs SDA Clients

6000 6000 OUI Conseil d’Administration


6001 6001 OUI Direction Générale
6002 6002 OUI Direction pédagogique
6003 6003 NON Utilisateur a
6004 6004 NON Utilisateur x
6005 6005 NON Utilisateur y
xxxx xxxx NON Utilisateur z

TABLEAU 6 : Plan de numérotation.

CHAPITRE 3 : IMPLEMENTATION DE LA SOLUTION RETENUE.

3.1- Matériels requis et planning.

3.1.1- Matériels requis.


Comme nous l’avons vu plus haut plusieurs matériels rentrent en ligne de compte pour le
déploiement d’une solution VoIP de qualité. Quelques uns de ces matériels existent déjà dans le
réseau de l’ITA-Marcory. Ceci étant, nous aurons besoin des éléments suivants :
− IPBX logiciel Asterisknow à télécharger sur : www.asterisk.org/downloads/asterisknow
− Softphone X-lite à télécharger sur : http://www.counterpath.com/x-lite-download/
− Serveur HP ProLiant DL60 Gen9

3.1.2- Planning de déploiement.


Le planning va consister à suivre à la lettre les différentes procédures et étapes que nous avons
pris soin d’élaborer afin d’aboutir à un travail bien fait pour éviter des problèmes au moment de
l’utilisation. Ainsi, le planning se présente comme suit :

▪ Pour le l’IPBX Asterisknow


a) Faire l’installation manuelle de base d’Astérisknow sur le serveur HP ProLiant DL60 Gen9
b) Faire la configuration manuelle de base d’Asterisknow
c) Installer ensuite graphiquement Asterisknow et en faire la configuration.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 43


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

▪ Pour le softphone X-lite


d) Installer le softphone X-lite sur tous les ordinateurs connectés au réseau informatique.
e) Configurer X-lite sur chaque ordinateur.
▪ Pour les téléphones IP
Les téléphones IP seront reliés directement au réseau informatique à travers un Switch et seront
par la suite configurés.

3.2- Installation et configuration d’Asterisk.

Compte tenu de la complexité de la configuration manuelle, des versions de Linux intégrant


directement Asterisk ont vu le jour. Ici, la configuration se fait graphiquement grâce à l’interface
GUI (Graphic User Interface). Pour exemple, nous avons Trixbox ou encore Asterisknow. Dans le
cadre de notre projet nous avons choisi d’implémenter Asterisknow compte tenu de sa facilité
d’installation et de configuration. Mais avant de passer à l’implémentation de notre solution, nous
allons faire un descriptif des étapes à suivre concernant l’installation et la configuration basique en
mode manuel du serveur Asterisk.

3.2.1- Installation manuelle.


La mise en œuvre du serveur Asterisk nécessite plusieurs paquets :
▪ Asterisk : paquet principal.
▪ Asterisk-sounds-main : fichier de son pour Asterisk.
▪ Asterisk-prompt-Fr. : fichier de langue française pour Asterisk.

L’installation se fait grâce à l’outil « «apt ». Dans un terminal, connectez-vous avec le compte super
administrateur et tapez :

1) #apt-getinstallasterik
2) #apt-get install asterisk-sounds-main
3) #apt-get instvous all asterisk-prompt-fr

3.2.2- Configuration manuelle de base.

Le protocole de signalisation utilisé ici est SIP. La configuration consiste essentiellement à


modifier les 3 fichiers suivants : « sip.conf », « extensions.conf » et « voicemail.conf ». Ces
opérations ont pour but d’ajouter des clients et d’attribuer des numéros d’appel à chaque client.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 44


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

➢ Description des clients : configuration de « sip.conf »

Le fichier « sip.conf » est un fichier qui permet de définir tous les utilisateurs SIP. Il est
segmenté en sections dont chacune débute par une étiquette "label" entre crochets. Par exemple :

▪ Le label [general] permet d’attribuer des valeurs à des paramètres génériques.


▪ Le label [user_id] définit chaque compte d’utilisateur.

Par ailleurs, plusieurs options permettent de définir un client :


▪ username : identifiant de l’utilisateur.
▪ secret : mot de passe de l’utilisateur.
▪ type : définit le type de client (peer, user, friend).
− peer : client auquel Asterisk pourra envoyer des appels.
− user : client qui pourra passer des appels via Asterisk.
− friend : client à la fois « peer » et « user ».
▪ host : méthode de recherche d’un utilisateur (dynamique, nom d’hôte ou Adresse IP).
▪ callerid : identité de l’utilisateur.
▪ language : langue par défaut de l’utilisateur.

➢ Exemple de création d’un client.

[general]

5060

[6000]

username=6000

secret=6000

type=friend

host=dynamic

callerid= “Cherif”

language=fr

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 45


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

➢ Le plan de numérotation : le fichier « extensions.conf »

Une fois les comptes utilisateurs définis, il faut leur attribuer des numéros (extensions) pour
qu’ils soient joignables. Il faut aussi déterminer la procédure qui s’enclenchera lors de chaque appel
(par exemple la redirection de l’appel après un laps de temps, journalisation de l’appel dans une
base de données...). Enfin il faut définir tous les services spéciaux que l’on souhaite activer (service
de messagerie, serveurs vocaux disponibles, conférence, etc.)

Toutes ces taches s’effectuent au moyen d’un composant unique : le plan de numérotation.
Ce plan de numérotation ou dial plan se configure dans un fichier unique dont le nom est
extensions.conf. Sous linux ce fichier se trouve dans le répertoire /etc/asterisk. Les règles et la
syntaxe qui régissent le dial plan sont définies par les 4 éléments suivants : le contexte, l’identifiant
d’extension, la priorité et l’application.

➢ Exemple d’attribution de numéro d’appel.

[local]
Exten => 6000, 1, Dial (SIP/Cherif, 20)
Exten => 6000, 2, VoiceMail (6000)

➢ « exten » permet de définir une nouvelle extension :


- 6000 : numéro d’appel de l’abonné
- [1, 2, 3] : ordre de priorité
- Dial, VoiceMail : commandes à exécuter ; Dial est utilisé pour l’appel et
VoiceMail pour la messagerie.
Dans notre cas pratique ici, un appel vocal est prioritaire (1, Dial) par rapport à la messagerie
vocale (2, VoiceMail). Un appel arrivant sur le serveur Asterisk à destination du numéro d’appel
6000 sera envoyé vers le téléphone de Cherif pendant 20 secondes. Si Cherif ne répond pas l’appel
sera redirigé vers sa messagerie.

3.3- Installation et configuration graphique.


3.3.1- Installation d’Asteriknow.
L’installation est faite sur un serveur. Les différentes étapes de cette installation sont illustrées
par un graphique. Une fois l’installation lancée à travers l’exécutable, il faut suivre les étapes qui
sont les suivantes :

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 46


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

▪ Choix du mode d’installation : choisir mode graphique.


▪ Cliquez sur « next » pour aller à l’étape suivante
▪ Choix de la langue d’installation : choisir français.
▪ Sélectionner le type de clavier : clavier français.
▪ Choix du type d’installation : Express installation.
▪ Configuration du réseau : choisir l’option automatique.
▪ Choix de la zone : Abidjan.
▪ Saisir le mot de passe administrateur dans le champ prévu à cet effet comme le montre
l’image ci-dessous.

▪ Suite à cette saisie, commence alors l’installation d’Asterisknow suivie de l’installation des
paquetages.
▪ La fin de l’installation des paquetages marque aussi la fin de l’installation graphique.
A la fin de l’installation graphique, le serveur redémarre en vue de prendre en compte les opérations
effectuées précédemment. Apres le redémarrage du serveur, commence la configuration
d’Asterisknow.

3.3.2- Configuration d’Asteriknow.


La fenêtre de configuration présentée ci-dessous apparait après le redémarrage du serveur.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 47


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

▪ Connexion au serveur.

La configuration d’Asterisknow se fait par interface web. Pour se connecter au serveur, on tape
dans la barre d’adresse d’un navigateur web, l’adresse IP du serveur (exemple Google Chrome
http://192.168.134.133). Une fois l’interface graphique apparait, on saisit le login et le mot de passe
pour se connecter au serveur comme l’indique l’image suivante :

Par défaut le « username » est « admin », ensuite on saisit le mot de passe demandé lors de
l’installation et on fait un clic sur le bouton login.

On est ainsi connecté au serveur. La prochaine étape va consister à créer des comptes utilisateurs
ainsi que les numéros de téléphones associés à ces comptes
▪ Configuration des comptes utilisateurs.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 48


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

Pour créer un nouveau compte on clique sur « new » ensuite on renseigne les différents champs :
➢ Extension : numéro de téléphone de l’utilisateur (6000)
➢ Name : nom de l’utilisateur (utilisateur1)
➢ Password : mot de passe de l’utilisateur (optionnel)
➢ Caller Id : nom qui apparait lors d’un appel (6000)
Les autres champs n’ont pas besoin d’être modifiés pour une configuration basique.

3.4- Installation et configuration d’un client VoIP .


3.4.1- Installation du softphone X-lite.
Nous avons opté pour l’installation d’un client X-lite. Les différentes étapes de cette installation
se présentent comme suit :
▪ Cliquer sur « next » pour aller à l’étape suivante
▪ Faire le choix du répertoire d’installation.
▪ Fin de l’installation : cliquer sur « finish » pour terminer l’installation

Suite à cette installation, le softphone proprement dit s’affiche à l’écran de l’ordinateur sur lequel il
a été installé. On pourra alors, entamer sa configuration.

3.4.2- Configuration du softphone X-lite.

➢ Attribution d’un numéro de téléphone.

▪ On fait un clic droit sur le softphone, ensuite sur l’onglet « SIP Accounts Settings». Un
nouvel onglet apparait dans lequel on fait un clic sur le bouton « add » pour afficher les champs du
compte à renseigner comme le montre l’image suivante :

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 49


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

▪ On saisit par la suite les informations concernant le premier utilisateur « utilisateur1 » créé
sur le serveur en renseignant les champs prévus à cet effet : numéro de téléphone, mot de passe. Le
champ domaine désigne l’adresse IP ou le nom du serveur VoIP. Ainsi, le premier utilisateur est
crée. Cette procédure est la même à suivre pour tous les autres utilisateurs à créer.

FIGURE 14: Softphone X-lite.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 50


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

3.5- Test de fonctionnement.

A la fin des installations et configurations nécessaires pour le bon fonctionnement de la solution


VoIP déployée, nous allons maintenant effectuer un test pour s’assurer que le système n’a pas de
problèmes et que tout fonctionne comme prévu. En effet, le test va consister à faire communiquer 2
postes clients VoIP à travers un appel d’un client A (6000) vers un client B (6001).

➢ L’utilisateur du poste A compose le numéro du poste B.


➢ Le poste B sonne et son utilisateur le décroche pour établir la communication.

POSTE A POSTE B

COMMUNICATION
ETABLIE

3.6- Evaluation financière du projet.

Prix unitaire(TTC) Total(TTC)


Matériels Quantités En francs CFA En francs CFA

Serveur hp proliant 1 962.850 962.850


DL60 Gen 9
Softphone X-lite A télécharger libre libre

Téléphone IP Aastra 3 81.875 245.625


480 i
IPBX Asterisknow A télécharger libre libre

Câble paire torsadée 50 mètres 200 frs/mètre 10.000

Montant total TTC 1.218.475

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 51


Mise en place de la VoIP au sein d’une entreprise : Cas ITA Marcory

CONCLUSION GENERALE
La possibilité de faire de la voix sur un réseau IP apparaît comme un nouveau défi lancé aux
opérateurs traditionnels de télécommunications. Un développement substantiel devrait se faire dans
le domaine des télécommunications d'entreprises car c'est là que la notion d'intégration complète
voix-données pourra prendre toute sa dimension économique.

La résultante directe de l'apparition de la voix sur IP sera une baisse de coût généralisée des
tarifs de télécommunications, à longue distance et notamment en international, quels que soient les
moyens utilisés. Comme nous l'avons dit plus haut, la voix sur IP pourra se développer à grande
échelle, dès lors que des mécanismes fiables de gestion de la qualité de services seront mis en place.

Par ailleurs, nous pensons que l’union internationale des télécommunications en collaboration
avec les géants du secteur de la télécommunication devraient se penché sur la question de la
standardisation de la technologie VoIP afin de mettre en place une norme universelle.

Au terme de notre étude et vue la panoplie des solutions open sources disponibles, nous
pouvons dire que la mise en place de la VoIP au sein d’une entreprise est à la portée de toutes les
bourses car elle ne demande pas de d’aménagement lourd dans le réseau existant.

M.CHERIF Vamoulaye // Elève Ingénieur en Science Informatique // Licence Professionnelle 52

Vous aimerez peut-être aussi