Memoire Voix Ip
Memoire Voix Ip
Memoire Voix Ip
Étude préalable
I- Présentation de l’organisme d’accueil
I.1-Histoire :
Elle a été créée en 1969, en remplacement de l'entité précédente Électricité et gaz d'Algérie
(EGA)1, et on lui a donné un monopole de la distribution et de la vente de gaz naturel dans le
pays, de même pour la production, la distribution, l'importation, et l'exportation d'électricité. En
2002, le décret présidentiel no 02-195, la convertit en une Société par actions SPA entièrement
détenue par l'État. En 2010, on parle de Groupe Sonelgaz.
En 2003, elle produisait 29 milliards de kilowattheures par an, vendait 4,6 milliards de mètres
cubes de gaz par an. En 2006, elle employait environ 28 000 personnes. En 2002, la loi n° 02-01
du 5 février 2002 ouvre le secteur de la production d'énergie électrique à la concurrence et met
fin à son monopole.
Tel : 031.80.31.00
Fax : 033.80.31.91
Nombre de communes : 63
SECRETARIAT DE LA DIRECTION :
- Grée la gestion de la direction en coordination avec le Directeur et enregistré et les dates
de directeur et les chefs d'autres division dans la direction.
INTERET DES AFFAIRES JURIDIQUES :
- il représentant les organes judiciaires au niveau de l'Etat, les tribunaux et les conseils de
la magistrature.
- Pour défendre les intérêts de la société, le Secrétariat, les organes judiciaires et fondée
en tant que partie civile.
- Dirige les intérêts de Sonelgaz et de ses agents à agir conformément à la loi et par
l'organisation de journées d'étude et d'expliquer le texte dans les notes.
Liaison avec les intérêts internes de la société (et organismes, les provinces, les intérêts) afin de
recueillir de l’information.
EN CHARGE DE LA SECURITE INDUSTRIELLE(HSE) :
- Développer et rappeler grâce à des séances de sensibilisation pour les travailleurs à
l'égard de les pensées de l'électricité et du gaz et de prendre des précautions.
- Vérifier et contrôle les moyens de protection contre les incendies et les moyens de
sécurité qui utilisé par travailleur est-il valable ou non.
CHARGE DE COMMUNICATION :
-Agissant au nom de directeur en son absence dans les séances éducation sur les dangers
de l'électricité et du gaz qui programmez par la radio et la télévision.
-Qui renouvelle les publications de la société.
INSTITUTIONS ADJOINTS DE SECURITE INTERNE :
L’Assistant du Directeur de Distribution, chargé de la Sûreté Interne d’Etablissement a pour mission
d’assister le Directeur de Distribution dans la coordination des mesures et actions relatives à la
Sûreté Interne des structures et établissements territorialement subordonnés.
II.1.1-Définition
Etude de l’existant est une étude qui nous permet de nous de rassembler les informations
relatives à l’organisation de l’existant afin de déterminer :
Quoi garder
Quoi modifier
Faire une étude de l’existant afin d’installer un nouveau réseau ou de régler les problèmes qui
ont une incidence sur le fonctionnement du réseau existant nous incite à faire l’inventaire de
tous les outils informatiques, du réseau de Télécommunication et des services qui feront l’objet
d’interconnexion.
II.1.2-Description du service
II.2.3- Etude des procédures : dans toutes les sociétés ils y a des procédures à réalisées pour
accomplir les missions de la division, nous allons fournir quelques procédures de travail qui
sont :
- Crée des comptes des utilisateurs et donnée les droit d’accès chaque une à ces besoin.
- Installer les logicielles et les applications dans tous les divisions chaque division et ça
propre application.
- Fait les mises à jour des logiciels et les applications.
- Réparer les erreurs des applications et des comptes utilisateurs.
Installer un anti-virus :
Dans la société de sonalgaz ils ont l’anti-virus Symantec avec ça propos licence, les
administrateurs de ce anti-virus sont créés une plate-forme pour grée les utilisateurs de l’anti-
virus.
Parmi les missions données à notre employeur dans la cellule administration du réseau local et
télécoms grée l’administration de l’anti-virus à la direction de distribution Batna.
Installation matériel :
Quand la société prend des nouveaux équipements réseaux la cellule d’administration réseaux et
télécom occupe de l’installer et configurer le avec :
Maintenance de matériel :
Lorsqu’il y a des erreurs ou des pannes dans les équipements réseaux les seuls responsables de sa
maintenance sont les agents d’administration réseaux et télécom.
Lorsque notre observation à les erreurs ou les pannes qui nous avons intervenez sur elles,
Nous découvrons que il y a déférent intervention qui nous avons a fait : des interventions sur
réseau local de l’établissement, des interventions sur le réseau fibre prive de SONELGAZ, des
interventions sur le réseau télécom, des pannes sur le matériel est bien sur chaque problème a son
propre procédure et sa solution pour la régler
II.3.1-Matériels :
Type de matériel Marque Référence Utilisateur
Les ingénieurs de
Fujitsu Primergy Tx300 S8
la division
Les ingénieurs de
Serveure Fujitsu Primergy Tx300 S7
la division
Les ingénieurs de
Ibm Le serveur x 3400
la division
tous les employeurs
Dell Inspirions 260s
de la division
tous les employeurs
Dell OPTIPLEX GX 520
de la division
Ordinateur
tous les employeurs
HP HP Compaq 100-502nf
de la division
tous les employeurs
HP Pro 3500 MT i5
de la division
Les ingénieurs de
ZTE TMB200K12
la division
Les ingénieurs de
Les onduleurs APC SMT750I
la division
Les ingénieur de
APC SMT814IS
la division
Le chef de la division
Autocommutateur
Alcatel lucent OmniPCX et l'administrateur de
(pabx)
réseau
Le chef de la division
Switch Cisco Cisco Catalyst 3750 et l'administrateur de
réseau
Panneau de brassage telesystem / /
Alcatel omc :
PIMphony :
Fondé en 1984 par Richard Stallman, le système d'exploitation GNU resta jusqu'en 1991 au stade
expérimental car son noyau Hurd était toujours en développement. Cependant, Linus
Torvalds créa indépendamment le noyau Linux qui résolut le problème en remplaçant Hurd.
Néanmoins, cette mise en relation des deux projets engendra une controverse toujours d'actualité
autour du nom du système associant les deux éléments, certains, dont le grand public, appelant le
système simplement Linux, et d'autres, dont Richard Stallman, défendant le nom
combiné GNU/Linux.
II.4- Description du réseau LAN au niveau de sonalgaz :
Dans l’univers des télécommunications, nous allons nous occuper d’un espace bien définis, celui
des communication numérique, c’est à dire des échanges des informations déjà numérisées, soit
d’origine digitale (données informatique), soit échantillonnées et quantifiées préalablement (par
exemple un fichier d’une séquence vidéo compressée avant stockage ).
Dans cette catégorie d’échange se situent tous les transferts de données existant sous forme
binaire ou octet (généralement exprimer en base hexadécimal).
Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central
puis des ordinateurs entre eux et en fin des machines terminales, telles que des stations de travail
ou des serveurs.
Dans un premier temps, ces communications étaient destinées au transport des données
informatiques. Aujourd’hui, l’intégration de la parole téléphonique et de la vidéo sur ces réseaux
informatiques devient naturelle même si cela ne va pas sans difficulté.
Qu’est-ce qu’un réseau informatique?
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire
circuler des éléments entre chacun de ces objets selon des règles bien définies.
Dans le cas où les objets sont des ordinateurs on parle d’un réseau informatique.
Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de
gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types,
d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou
de simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des
entreprises et administrations (banques, gestion, commerce, bases de données, recherche,...) et
des particuliers (messagerie, loisirs, services d'informations par minitel et Internet ...).
Un ordinateur est une machine permettant de manipuler des données. L'homme, un être de
communication, a vite compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre eux
afin de pouvoir échanger des informations. Voici un certain nombre de raisons pour lesquelles un
réseau est utile, un réseau permet:
Le partage de fichiers, d'applications et de ressources.
La communication entre personnes (grâce au courrier électronique, la discussion en direct, ...).
La communication entre processus (entre des machines industrielles).
La garantie de l'unicité de l'information (bases de données).
Le jeu à plusieurs, ...
Le transfert de la parole, de la vidéo et des données (réseaux à intégration de services ou
multimédia).
Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupe
ware. Par exemple la messagerie électronique et les agendas de groupe qui permettent de
communiquer plus efficacement et plus rapidement.
I. Les différents types de réseaux
On peut distinguer différent types de réseaux selon plusieurs critère tel que (la taille de réseau, sa
vitesse de transfert des données et aussi leur entendu) :
1-Les LAN (Local Area Network en français Réseau Local)
Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans
une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus
répandue étant Ethernet).
La vitesse de transfert de données d’un réseau local peut s'échelonner entre 10 Mbit/s (pour un
réseau Ethernet par exemple) et 1 Gbit/s (en FDDI ou Gigabit Ethernet par exemple). La taille
d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.
I.1-LAN
Les catégories des réseaux
Chaque poste ou station fait office de serveur et les données ne sont pas centralisées, l’avantage
majeur d’une telle installation est son faible coût en matériel (les postes de travail et une carte
réseau par poste). En revanche, si le réseau commence à comporter plusieurs machines (>10
postes) il devient impossible à gérer.
Par exemple : Si on a 4 postes et 10 utilisateurs, chaque poste doit contenir les 10 mots de passe
afin que les utilisateurs puissent travailler sur n’importe lequel des postes. Mais si maintenant il y
a 60 postes et 300 utilisateurs, la gestion des mots dépasse devient périlleuse.
Dans l’exemple précédant, C’est lui qui contient tous les mots de passe. Ainsi ils ne se trouvent
plus qu’à un seul endroit. Il est donc plus facile pour l’administrateur du réseau de les modifier
ou d’en créer d’autres.
L’avantage de ce type de réseau est sa facilité de gestion des réseaux comportant beaucoup de
postes. Son inconvénient majeur est son coût souvent très élevé en matériel.
En effet, en plus des postes de travail il faut se procurer un serveur qui coûte cher car c’est une
machine très puissante et perfectionnée. De plus la carte réseau que l’on y met est de meilleure
qualité que Celle des postes de travail.
II-Les Topologie des réseaux
II.1-Les topologies physiques simples
Une topologie physique correspond a la disposition physique d’un réseau, mais ne spécifie pas
les type de périphérique, les méthode de connectivité ou les adresses d’un réseau.
Les topologies physique sont disposées selon trois principaux groupe de formes géométrique :le
bus, l’anneau et l’étoile.
Dans cette topologie un même câble relie tous les nœuds d’un réseau sans périphérique de
connectivité intermédiaire .les deux extrémités des réseaux en bus sont équipées de résistances
de 50 ohms (terminateurs) qui arrêtent les signaux une fois arrivés destination .sans terminateurs,
les signaux d’un réseau en bus continueraient a circuler sans fin ; ce qu’on appelle le rebond de
signal.
Dans cette topologie, cheque nœud du réseau est relié à un périphérique central, tel qu’un
concentrateur (hub). Un même câble de réseau en étoile ne peut relier que deux périphérique,
donc un problème de câblage ne touchera jamais plus de deux nœuds .les nœuds transmettent des
données au concentrateur, qui a son tour retransmet les informations au segment de réseau ou le
nœud de destination pourra les ramasser.
Dans une topologie de l’anneau, chaque nœud est relié aux deux nœud les proches, et l’ensemble
du r »seau forme un cercle les données sont transmises auteur de l’anneau dans une seul direction
chaque station de travail accepté et répond aux paquets qui lui sont adressés, puis les fait suivre a
la prochaine station de l’anneau.
Le terme topologie logique désigne la façon par laquelle les données transmises entre les
nœuds, plutôt que la disposition des voies ou chemins qu’empruntent les données.
Une topologie logique s’appelle aussi un système de transport réseau .la topologie logique d’un
réseau décrit la manière par laquelle les données sont mises en trames et comment les
impulsions électrique sont envoyées sur le support physique du réseau les éléments d’une
topologie logique appartiennent a la fois aux couche liaison du modèle OSI.
Chaque topologie logique possède son propre ensemble de principe de signalisation des
données, mais impose aussi des exigences particulières au niveau du média de transmission et de
la topologie physique.
Ethernet et Token Ring sont les deux systèmes de transport réseau (topologie logique) les plus
courants .mais il y a également d’autre topologie logique tel que FDDI et LocalTk…etc.
Au début des années 70, chaque constructeur a développé sa propre solution réseau autour
d’architecture et de protocole privés et il s’est vite avéré qu’il serait impossible d’interconnecter
ces différents réseaux si une norme internationale n’était pas établie.
Cette norme établie par l’internationale standard organisation (ISO) est la norme open system
interconnexion (OSI, interconnexion de systèmes ouverts).
Un système ouvert est un ordinateur, un terminal, un réseau, n’importe quel équipement
respectant cette norme et donc apte à échanger des l’information avec d’autres équipement
hétérogènes et issus de constructeurs différents.
La première objectif de la norme OSI a été de définir un modèle de toute architecture de réseau
base sur découpage en sept couches chacun de ces couches correspondant à une fonctionnalité
particulière d’un réseau.
Les couches 1, 2,3 et 4 sont dites basses et les couches 5,6 et 7 sont dites hautes.
Cette couche définit les caractéristiques techniques, électriques, fonctionnelles et procédure les
nécessaires à l’activation et à la désactivation des connexions physiques destinées à la
transmission de bits entres deux entités de la couche liaisons de données.
2-La couche liaison
Cette couche assure toutes les fonctionnalités de services entre les entités du réseau, c’est à dire :
l’adressage, le routage, le contrôle de flux, la détection et le correction d’erreurs non résolues par
la couche liaison pour préparer le travail de la couche transport.
4-La couche transport
Cette douche définit un transfert de données entre les entités en les déchargeant des détails
d’exécution (contrôle entre l’OSI et le support de transmission).
Son rôle est d’optimiser l’utilisation des services de réseau disponibles afin d’assurer à moindre
coût les performances requise par la couche session.
5-La couche session
Cette couche fournit aux entités de la couche présentation les moyens d’organiser et de
synchroniser les dialogues et les échanges de données.
Il s’agit de la gestion d’accès, de sécurité et d’identification des services.
Cette couche assure aux processus d’application le moyen d’accès à l’environnement OSI et
fournit tout les services directement utilisables par l’application (transfert e données, allocation
de ressources, intégrité et cohérence des informations, synchronisation des applications).
Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 couches :
Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux modèles. Il y a 4
couches principales dans l’environnement TCP/IP :
1- couche application : les applications interagissent avec les protocoles de la couche Transport
pour envoyer ou recevoir des données.
3-La couche Internet : encapsule les paquets reçus de la couche Transport dans des
datagrammes IP. Mode non connecté et non fiable.
4-La couche Hôte Réseau : assure la transmission d'un datagramme venant de la couche IP en
l'encapsulant dans une trame physique et en transmettant cette dernière sur un réseau physique.
L’interconnexion de réseaux peut être locale: les réseaux sont sur le même site géographique.
Dans ce cas, un équipement standard (Répéteur, routeur …etc.) Fit à réaliser physiquement la
liaison.
L’interconnexion peut aussi concerner des réseaux distants. Il est alors nécessaire de relier ces
réseaux par une liaison téléphonique (modems, etc..).
IV.1-Les multiplexeurs
Les formes de transmission qui permet à plusieurs signaux de voyager simultanément sur un
même media s’appelle transmission multiplex ou multiplexage. Pour accommoder plusieurs
signaux sur le même support est logiquement séparé en plusieurs canaux donc un multiplexeur
sert à transiter sur une seule et même ligne de liaison, dite voie haute vitesse, des
communications appartenant à plusieurs paires d'équipements émetteurs et récepteurs. Chaque
émetteur (respectivement récepteur) est raccordé à un multiplexeur (respectivement
démultiplexeur) par une liaison dite voie basse vitesse. Plusieurs techniques de multiplexage sont
possibles:
Servent à relier entre elles toutes les parties d'un même réseau physique, généralement tous les
ordinateurs sont reliés à un Hub, sauf dans le cas d'un câblage coaxial où le Hub est inutile.
Lorsqu'une information arrive sur un Hub, elle est rediffusée vers toutes les destinations
possibles à partir de celui-ci, c'est à dire vers toutes ses prises.
IV.3-Les commutateurs (Switches)
Les commutateurs ont donc été introduits pour augmenter la bande passante globale d’un réseau
d’entreprise et sont une évolution des concentrateurs Ethernet (ou HUB).
Ils servent à relier entre eux deux réseaux différents d'un point de vue physique. De plus ils
filtrent les informations et ne laissent passer que celles qui doivent effectivement aller d'un
réseau vers l'autre. Ils peuvent être utilisés pour augmenter les distances de câblage en cas
d'affaiblissement prématuré du signal.
Ils relient des réseaux physiques et/ou logiques différents, généralement distants. Comme les
ponts ils filtrent les informations mais à un niveau beaucoup plus fin (le niveau logique), et l'on
peut même s'en servir pour protéger un réseau de l'extérieur tout en laissant des réseaux "amis"
accéder au réseau local.
Sont des dispositifs permettant d'étendre la distance de câblage d'un réseau local. Leurs rôle
consiste à amplifier et à répéter les signaux qui leurs parviennent. Il existe également des
répéteurs qui en plus régénèrent les signaux. Ceci réduit le bruit et la distorsion. Le répéteur
intervient au niveau 1 du modèle OSI.
Sont des dispositifs permettant d'interconnecter des architectures de réseaux différentes. Elles
offrent donc la conversion de tous les protocoles, au travers des 7 couches du modèle OSI.
L'objectif étant de disposer d'une architecture de réseau évolutive, la tendance actuelle est
d'interconnecter les réseaux par des routeurs, d'autant plus que le prix de ceux-ci est en baisse.
Généralités
Les informations circulent au sein d'un réseau, il est nécessaire de relier les différentes unités de
communications à l’aide d'un support de transmission. Un support de transmission est un canal physique
qui permet de relier des ordinateurs et des périphériques. Les supports de transmission les plus utilisés
sont : les câbles, la fibre optique et les systèmes sans fil. Le câble est le type de support de transmission le
plus ancien, mais aussi le plus utilisé. Le câble est généralement constitué de fils de cuivre recouverts par
une gaine plastique. C'est le support le moins cher. Il existe trois types de câbles : coaxial, la paire
torsadée non blindée et la paire torsadée blindée. La fibre optique est un support de transmission très
utilisé dans les réseaux de grandes tailles. Le principe de la fibre optique est d'acheminer des informations
en envoyant des signaux lumineux dans un conducteur central en verre ou en plastique. Cette solution
permet de transmettre très rapidement des informations, mais coûte encore cher. Sur les réseaux où les
ordinateurs sont distants ou ne peuvent être connectés physiquement, la solution consiste à utiliser un
support de transmission sans fil. Ces réseaux sans fil utilisent généralement : les rayons infrarouges, les
micro-ondes, les ondes radio ou encore un satellite.
Le maintien de la distance entre fils de pair permet de définir une impédance caractéristique de la
paire, pour supprimer les réflexions des signaux aux raccords et en bout de ligne. Les contraintes
géométriques (épaisseur de l'isolant/diamètre du fil) maintiennent cette impédance autour de 100
ohms pour les réseaux Ethernet en étoile, 100/120 ohms pour les réseaux de téléphonie, 90 ohms
pour les câbles USB.
Actuellement on utilise plutôt des câbles constitués de 2 ou 4 paires torsadées. Elle est très
répandue, de connexion facile et d'un faible coût. Pour améliorer les performances on utilise la
paire torsadée blindée plus résistante aux perturbations électromagnétiques et qui autorise un
débit pouvant aller jusqu'à 16 Mbits/s. Il existe quatre types de paires torsadées selon la nature du
blindage : la non blindée, la blindée, celle avec blindage général et celle avec double blindage. Et
ces paires torsadées sont enfin divisées en cinq catégories selon l'intégrité du signal (notées 1 à
5).
VI.2-Le câble coaxial
10 Base 2 ou Ethernet fin : 10 Mbit/s sur 200 m maximum, diamètre 5 mm, connecteur de type
coupleur BNC en T Femelle/Mâle/Femelle, 30 postes maximum.
10 Base 5 ou Ethernet épais : 10 Mbit/s sur 500 m maximum, diamètre 10 mm, connecteur de
type coupleur BNC en T Femelle/Mâle/Femelle, 100 postes maximum.
10 Broad 36 : 10 Mbit/s sur de longue distance.
Le BNC est un réseau qui ne doit pas être coupé, n'oubliez donc pas les bouchons de 50 ohms de
terminaison, ils éliminent les "réverbérations sur le câble" : le signal transmis revient sur le câble
et les stations croyant à un signal véritable attendent que la ligne soit libre.
VI.3-La fibre optique
D'apparition plus récente, la fibre optique est apparue en 1987 mais je l'utilisais au début des
années 1980 pour l'éclairage des instruments de bord sur les aéronefs. C'est l'avenir pour nos
éclairages publics et particuliers ainsi
que pour nos télécommunications. Cela
nous permettrait l'économie de quelques
centrales nucléaires à l'échelle du pays.
D'un point de vue technique, une fibre optique est constituée d'une fibre de silice entourée d'une
gaine de quelques micromètres qui emprisonne la lumière, et recouverte d'un isolant. À une
extrémité, il y a une diode électroluminescente ou une diode laser qui émet un signal lumineux.
A l'autre extrémité, il y a une photodiode ou un phototransistor qui est capable de reconnaître ce
signal.
Les grands avantages de la fibre optique par rapport aux autres supports filaires sont : peu de
perte de signal, vitesse de transmission élevée, faible poids, immunité aux interférences
électromagnétiques, pas d'échauffement, etc.
Deux types de fibres sont utilisés : la fibre monomode (SMF - Single Mode Fiber) et la fibre
multimode (MMF - Multi Mode Fiber). En optique, le mode c'est le nombre de chemins possible
pour un signal lumineux. Dans une fibre multimode, la lumière peut emprunter un grand nombre
de chemins alors que dans une fibre monomode, elle est est prisonnière d'un trajet direct. La fibre
monomode est une fibre plus performante que la fibre multimode, mais elle nécessite l'utilisation
de sources lumineuses (laser) très puissantes.
VI.4-Les transmissions sans fils Wifi
Grâce aux normes Wi-fi, il est possible de
créer des réseaux locaux sans fil à haut débit.
Dans la pratique, le Wi-fi permet de relier des
ordinateurs portables, des machines de
bureau, des assistants personnels (tablettes), des
objets communicants ou même des
périphériques à une liaison haut débit sur un
rayon de plusieurs dizaines de mètres en
intérieur (généralement entre une vingtaine et une
cinquantaine de mètres).
VI.5-Bluetooth
Bluetooth (traduisez "la dent bleue", du nom d’Harald
Bluetooth) La technologie sans fil Bluetooth permet de
partager des fichiers, d'utiliser des kits mains libres mobiles,
de synchroniser, d'imprimer et de télécharger de fichiers.
VI.6-Infrarouge
L’infrarouge est un faisceau de lumière. Les transmissions en
infrarouge doivent être très intenses afin qu’il n’y ait pas de
confusion avec les nombreuses sources de lumière qui existent
dans une pièce (fenêtres, néons, télévision, ampoules, …) La
lumière infrarouge possède une large bande passante, les débits
sont relativement importants, mais la portée est faible (10 Mb/s,
30 mètres)
Un réseau infrarouge est commode, rapide, mais sensible aux
interférences lumineuses.
Le faisceau ne doit jamais être coupé sinon la transmission est
interrompue.
VII-Techniques de commutations
VII.1-La commutation de circuits
C'est historiquement la première à avoir été utilisé, elle consiste à créer dans le réseau un circuit
particulier entre l'émetteur et le récepteur avant que ceux-ci ne commencent à échange des
informations. Ce circuit sera propre aux deux entités communiquant et il sera libéré lorsque l'un
des deux coupera sa communication.
Par contre, si pendant un certain temps les deux entités ne s'échangent rien le circuit leur reste
quand même attribué. C'est pourquoi, un même circuit (ou portion de circuit) pourra être
Attribué à plusieurs communications en même temps. Cela améliore le fonctionnement global du
réseau mais pose des problèmes de gestion (files d'attente, mémorisation,...).
Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de la commutation
de messages. Un message émis est découpé en paquets et par la suite chaque paquet est commuté
à travers le réseau comme dans le cas des messages. Les paquets sont envoyés indépendamment
les uns des autres et sur une même liaison on pourra trouver les uns derrière les autres des
paquets appartenant à différents messages.
Chaque nœud redirige chaque paquet vers la bonne liaison grâce à une table de routage. La
reprise sur erreur est donc ici plus simple que dans la commutation de messages, par contre le
récepteur final doit être capable de reconstituer le message émis en rassemblant les paquets. Ceci
nécessitera un protocole particulier car les paquets peuvent ne pas arriver dans l'ordre initial, soit
parce qu'ils ont emprunté des routes différentes, soit parce que l'un d'eux a du être réémis suite à
une erreur de transmission.
VII.4-La commutation de cellules
Une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5 octets d'en-tête
et 48 octets de données). C'est la technique de base des réseaux hauts débits ATM
(Asynchronous Transfert Mode) qui opèrent en mode connecté où avant toute émission de
cellules, un chemin virtuel est établi par lequel passeront toutes les cellules. Cette technique mixe
donc la commutation de circuits et la commutation de paquets de taille fixe permettant ainsi de
simplifier le travail des commutateurs pour atteindre des débits plus élevés.
1-ADSL, Asymetric DSL : Elle est basée sur un débit asymétrique, le flux descendant (du réseau
vers l’utilisateur) étant plus important que le flux montant. ADSL préserve le canal de voix et
convient bien aux applications interactives du type « accès à Internet » ou « vidéo à la demande».
2-HDSL, High data rate DSL : Elle permet un canal T1 ou E1 sur une boucle locale sans
répéteur. HDSL peut être utilisé par les opérateurs pour l’interconnexion de PABX, par exemple.
2-SDSL, Single line DSL : C’est une version monoligne de HDSL (qui utilise les deux paires
téléphoniques).
3-VDSL, Very high data rate DSL : Elle est en cours de développement et devrait permettre des
débits de l’ordre de 50 Mb/s pour le flux descendant.
4-RADSL, Rate Adoptive DSL : C’est une technique asymétrique qui a la particularité d’adapter
le débit en fonction des capacités de la ligne.
IX- Les réseaux IP
Les réseaux IP (Internet) devient nom seulement un moyen de communication mais aussi un
moyen de commerce globale de développement et distribution.
TCP/IP est très connu dans le domaine des réseaux, il correspond à toute une architecture.
Il ne correspond pas à un seul protocole mais bien a un ensemble de petits protocoles spécialisée
appelés sous protocoles (TCP, IP, UDP, ARP ICMP……).
La plus part- des administrateurs réseaux désignent ce groupe par TCP/IP.
TCP (transmission control prrotocol) qui est un protocole de niveau message.
IP (Internet protocol) qui est un protocole de niveau paquet.
Comme l’Internet est un réseau, l’adressage est particulièrement important. Les adresses IP ont
été définies pour être traitées rapidement. Les routeurs qui effectuent le routage en se basant sur
le numéro de réseau sont dépendants de cette structure.
Les adresses IP peuvent donc être représentées sur 32 bits, Regroupée en quatre octets de 8 bits
séparés par des points décimaux.
Ces 32 bits sont séparés en deux zones de bits contiguës :
1-Network ID : une partie décrit le numéro du réseau local auquel est rattachée la
station.
2-Host ID : une partie correspond au numéro de la station dans le réseau local lui-même,
appelée numéro d’hôte.
Selon l’adresse IP on définit différentes classes d’adresses. Il existe cinq classes d’adresses avec
la version 4 (IPv4 version courante) des protocoles TCP/IP, car les parties réseau et hôte n’ont
pas toujours la même taille.
Il faut connaître une chose importantes dans l’adressage IP c’est que il y a des adresses réservées
par exemple :
10.0.0.1 à 10.255.255.254
172.16.0.1 à 172.31.255.254
192.168.0.1 à 192.168.255.254
IX.2-Les classes d’adresses
A 126 16777214
B 16384 65534
C 2097153 254
IX.3-Notions importantes
On fabrique un masque contenant des 1 aux emplacements des bits que l'on désire conserver, et
des 0 pour ceux que l'on veut rendre égaux à zéro. Une fois ce masque créé, il suffit de faire un «
ET » entre la valeur que l'on désire masquer et le masque afin de garder intacte la partie que l'on
désire et annuler le reste. Ainsi, un masque réseau se présente sous la forme de 4 octets séparés
par des points, un des intérêts de se masque est de pouvoir connaître le réseau associé à une
adresse IP.
2-Le routage
Un Processus qui permettant d'acheminer un datagramme IP de son hôte émetteur Jusqu’à son
hôte destinataire. Chaque datagramme est routé Indépendamment des autres.
Il existe 2 types de routage (Routage direct (intérieur) et Routage indirect (extérieur)).
Il s’agit d’un procédé permettant de transcrire des adresses IP en d’autres, sans références
directes avec les adresses MAC, traitées quan à elles par le protocole ARP.
NAT utilise l’adresse IP et le numéro de port d’une station et les transformer en une adresse IP et
un numéro de port qui n’est pas attribué a une application standard.
Le DNS permet la mise en correspondance des adresses physiques dans le réseau et des adresses
logiques. La structure logique est hiérarchique et utilise au plus haut niveau des domaines
caractérisant principalement les pays, qui sont indiqués par deux lettres, comme dz pour
l’Algérie, sn pour le Sénégal, ml pour le mali et des domaines fonctionnels comme:
DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestion centralisée
des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP peuvent ensuite
demander et obtenir la location d'une adresse IP auprès d'un serveur DHCP dans le cadre de leur
procédure d'amorçage réseau.
Conclusion
Pour satisfaire notre besoins dans un réseau il faut tout d’abord bien choisir : une topologie
adéquat, un bon système de câblage, les meilleur techniques de transmission et de commutation
et son oublier choisir une architecture conforme aux organismes de normalisation pour les
réseaux.
Au terme de cette partie on a conclu que les réseaux sont des facteurs déterminant du bon
fonctionnement du parc informatique d’une entreprise. De nos jours chaque entreprise possède
son propre réseau interne ou intranet contient des plusieurs services implémente aux seins de ses
réseau.
Chapitre III:
La Voix IP
Introduction
La téléphonie sur IP se base sur la même architecture que l’internet, ont utilisant infrastructure
dont l’organisme utilisateur généralement dotes et équipées de réseau LAN afin de tirer
satisfaction de la VOIX IP en intégrant Voix et données, la téléphonie IP plus accessible car
toute ses centralisons dans un seul réseau unique dans un processus dont l’application des
données en téléphonie bases sur des logiciels.
I- TELEPHONIE IP
La première étape consiste naturellement à capter la voix à l’aide d’un micro, qu’il
s’agisse de celui d’un téléphone ou d’un micro casque.
Numérisation :
La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches
distinctes.
- Échantillonnage du signal sonore : un prélèvement périodique de ce signal, il s'agit
d'enregistrer à des intervalles très rapprochés la valeur d'un signal afin de pouvoir disposer
d'un enregistrement proche de la valeur réelle de ce signal.
Quantification, qui consiste à affecter une valeur numérique (en binaire) à chaque
échantillon. Plus les échantillons ne sont codés sur un nombre de bits important, meilleure
sera la qualité.
Compression :
Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le
compresser, c’est-à-dire réduire la quantité d’informations nécessaire pour l’exprimer.
L’avantage de la compression est de réduire la bande passante nécessaire pour transmettre le
signal.
Émission et transport :
Les paquets sont acheminés depuis le point d’émission pour atteindre le point de réception sans
qu’un chemin précis soit réservé pour leur transport.
Réception Lorsque :
Les paquets arrivent à destination, il est essentiel de les replacer dans le bon ordre et
assez rapidement. Faute de quoi une dégradation de la voix se fera sentir.
Conversion numérique analogique :
La conversion numérique analogique est l’étape réciproque de l’étape 2.
Restitution :
Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du combiné téléphonique ou
de l’ordinateur.
Figure: Architecture TOIP raccordé avec un PBX (Privat Branche Exchange) Traditionnel.
• Passerelle (Gateway) :
- Assure l’interconnexion entre le réseau IP et le RTC (Réseau Téléphonique Commuté).
ce dernier pouvant être soit le réseau téléphonique public, soit un PABX d’entreprise.
Elles assurent la correspondance de la signalisation et des signaux de contrôle et la
cohésion entre les médias.
- Pour ce faire, elles implémentent les fonctions suivantes de transcodage audio
(compression, décompression), de modulation, démodulation (pour les fax), de
suppression d’échos, de suppression des silences et de contrôle d’appels.
- Les passerelles sont le plus souvent basées sur des serveurs informatiques standards
(Windows NT, Linux) équipés d’interfaces particuliers pour la téléphonie (interfaces
analogiques, accès de base ou accès primaire RNIS, interface E1, etc.) et d’interfaces
réseau, par exemple de type Ethernet. La fonctionnalité de passerelle peut toutefois être
intégrée directement dans le routeur ainsi que dans les PBX eux-mêmes.
- Pbx
- Switcher
- PSTN ("Public Switched Telephone Network") ou RTPC (Réseau Téléphonique
Public Commuté).
Les principaux protocoles utilisés pour l'établissement de connexions en voix sur IP sont :
• 1- protocole H.323 ;
• 2- protocole SIP ;(Session Initiation Protocol)
Protocole H.323 :
Architecture H.323 :
- Définition des normes de compression des flux audio et vidéo que les équipements
doivent nécessairement supporter.
- Définition des protocoles de signalisation pour l'interopérabilité des équipements.
- Limitation de la bande passante réservée pour chaque type de communication.
- Indépendance vis-à-vis des applications et systèmes d'exploitation.
- Indépendance vis-à-vis du réseau physique supportant la communication.
Protocole SIP :
SIP (Session Initiation Protocol) est un protocole qui a été normalisé par l’IETF (Internet
Engineering Task Force) en 1999. Qui est responsable d'établir les appels et d'assurer leur
signalisation (ligne occupée, raccrochée, décrochée). Bref, il permet d'ouvrir, de modifier et de
fermer une session incluant un ou plusieurs participants à cette session.
-Le SIP a chamboulé le monde de la ToIP, le protocole le plus utilisé pour la téléphonie par
internet (TOIP). Il a donc bien su prendre la place du H323.
Le protocole SIP ressemble au protocole http, il est à base de texte, ouvert et flexible.
Le SIP permet d’établir, de modifier ou de terminer une session multimédia qui peut être un
appel téléphonique entre deux équipements. Des messages sont ainsi envoyés, pour accepter ou
refuser un appel, indiquer une occupation, pour l’identifier ou pour choisir un mode de
compression (Codec)…
Les messages peuvent être beaucoup plus complexes en cas de transfert d’appel, de
conférence…Le SIP normalise donc ces messages, leurs envois et leurs réponses.
Le SIP définit également une architecture composée de 3 types d’équipements qui vont dialoguer
en SIP :
• Des User Agents (ce sont des téléphones, des soft phones, des caméras vidéo… donc des
équipements qui peuvent communiquer entre eux).
• Des Registra dont le rôle est de mémoriser l’emplacement (adresse IP) des User Agents. Les
User Agents ont la charge de s’identifier à l’aide de leur URI SIP (très similaire à une adresse
email. Exemple :
• Des Proxy SIP qui servent d’intermédiaire entre deux User Agents. Le proxy interroge alors
le Registra pour localiser le destinataire puis relaye les messages entre les User Agents.
L’avenir du SIP :
Le SIP évolue, de nouvelles extensions sont régulièrement disponibles (par exemple la RFC
5263 pour gérer la présence). Il n’est pas impossible que le SIP devienne rapidement
L’unique protocole de VoIP disponible sur les terminaux, car on ne lui voit plus aujourd’hui de
réel concurrent. Les raisons qui ont fait du TCP/IP le protocole de communication par
excellence, pourraient faire du SIP le grand vainqueur du monde de la téléphonie sur IP.
Figure : Fonctionnement SIP.
Fonctionnement SIP :
1- Le Soft phone A s'inscrit dans le proxy SIP il effectue une demande d'appel auprès de ce
proxy SIP Le proxy SIP transfère la demande au téléphone SIP B.
2- Le téléphone SIP B sonne et demande à l'utilisateur s'il souhaite répondre. La réponse
positive part alors vers le proxy et arrive sur le soft phone A pour lui indiquer que l'appel
est accepté.
3- Le soft phone A renvoie directement au téléphone B un accusé de réception (ACK), et la
communication est engagée.
MGCP est implémenté dans les solutions de passerelle entre le monde de l’IP et le monde des
télécoms. Il est complémentaire à H.323 et SIP. Il est surtout utilisé par les FAI (Fournisseur
d’accès à Internet).
Comparaison entre H.323 et SIP :
H.323 SIP
L'accomplissement d'une seule tâche fait SIP n'émet qu'une seule requête contenant
appel à de très nombreux composants dont toutes les informations.
les fonctionnalités sont mal différenciées
Architecture centralisée
Architecture répartie
H.323 impose aux gatekeepers une SIP fonctionne aussi bien sur UDP que sur
connexion TCP pendant tout le temps d'un TCP.
appel, de manière à conserver ses états Dans le cas d'UDP, les serveurs de réseau
logiques. n'ont pas besoin de conserver d'état : une fois
H.323 permet de réaliser des conférences en la requête transmise au nœud suivant, ils en
multicast, grâce à un centre de contrôle : le perdent toute trace.
Multipoint Contrôler Unit (MCU). Ce mode facilite le déploiement de réseau de
téléphonie à grande échelle, et augmente la
robustesse de l'ensemble.
Les avantages : Les offre de téléphonie IP pour PME /TPE se multiplient. Réduction des coûts,
convergence des réseaux, simplification de gestion…
Encore faut-il s’adresser au bon prestataire, savoir distinguer entre les prestations, et plusieurs
d’autre avantages.
Investissements : il n’y a rien plus facile que de devenir opérateur longue distance, et de se
mesure aux plus grands acteurs du marché. Un million de dollars d’investissement suffit pour
équiper 40 villes avec des passerelles et des serveurs.
Prix d’achat : à débit égal, le prix des équipements de réseau, serveurs, concentrateurs, switches
ou routeurs, est inférieur à celui des autocommutateurs télécoms.
Réduction de coût: en déplaçant le trafic voix RTC vers le réseau privé WAN/IP les entreprises
peuvent réduire sensiblement certains coûts de communications. Réductions importantes mises
en évidence pour des communications internationales par exemple, le prix d’un appel de Ouargla
a paris revient au même que celui d’un appel urbain, ces réductions deviennent encore plus
intéressantes dans la multi-utilisation voix/données du réseau IP inter sites (WAN). Dans ce
dernier cas, le gain est directement proportionnel au nombre de sites distants.
Les inconvénients :
Perte de paquet : est l’occasion du manque des informations lors de la réception du signal
audio. En fonction du nombre de paquets perdus, la qualité sonore à l'extrémité de réception peut
être dégradée. Dans la philosophie IP, la perte de paquets fait partie intégrante du concept : les
routeurs sont obligés (avec l'algorithme de détection précoce aléatoire) de détruire des paquets
afin d'éviter un éventuel encombrement.
Avenir de TOIP
Actuellement, il est évident que la téléphonie IP va continuer de se développer dans les
prochaines années. Le marché de la téléphonie IP est très jeune mais se développe à une vitesse
fulgurante. C’est aujourd’hui que les entreprises doivent investir dans la téléphonie IP si elles
veulent y jouer un rôle majeur.
Ainsi on trouve que, plusieurs fabriquant et fournisseurs investir dans ce domaine de TOIP, par
exemple: les derniers 5 années, une grande manifestation était faite, c’est un séminaire (de deux
journées de formation et d’échange) à l’hôtel de Saint James & Albany****-paris 1er sous un
titre très attiré: « téléphonie IP, Convergence et communication unifiée » c’est -à -dire comment
faire de convergence télécoms /informatique, un outil au service de la productivité et du travail
collaboratif.
Ce séminaire s’adresse au responsable de réseau, responsable de convergence, …..
14 études de cas et 10 secteurs d’activités ont été faite leur but est d’expliquer :
• comment déployer la VOIP pour réduire vos coûts proposés de nouveaux services :
Audit des réseaux, stratégie de migration, centrex IP, linux…
On peut aussi voir un future, où un équipement unique remplacera notre post téléphonique actuel
et notre micro-ordinateur; ou bien en plus possible l’arrivée de la variété de matériels, un
appareil le téléphone actuel et le micro-ordinateur, qui intégreront les fonctions de base des deux
équipements, mais chacun avec des fonctions plus poussées et une ergonomie mieux adaptée à
un type d’utilisation.
Conclusion
La voix sur IP ou VoIP (Voice Over Internet Protocol) est une technologie qui permet
d’acheminer, grâce au protocole IP paquets de données correspondant à des échantillons de voix
numérisée. Cette technologie convertit les signaux vocaux en signaux digitaux qui voyagent par
Internet. On parle également de Téléphonie sur IP (ToIP). Par la suite. Ces paquets doivent être
acheminés dans les bons ordres et dans un délai raisonnable pour que la voix soit correctement
reproduite.
Remarque : la VOIP c’est une dérivation de la TOIP c’est pour ça qu’elle est base sur la
même architecture et presque les mêmes protocoles
Voice Over IP : Ce terme représente une technologie utilisée pour transporter de la voix sur un
réseau informatique de type IP (Réseau Internet et la plupart des réseaux local).
Figure : L’architectureVoIP.
Le protocole IP permet aux paquets de se déplacer sur le réseau Internet, indépendamment les
uns des autres, sans liaison dédiée. Chacun d’entre eux, envoyé sur le réseau, se voit Attribuer
une adresse IP. Cette dernière est un en-tête accolé à chaque paquet et contenant certaines
informations, notamment, l’adresse destinataire, sa durée de vie, le type de service désiré,…etc.
Le protocole IP actuellement utilisé en est à la version 4 et la nouvelle version Ipv6 est déjà prête
à prendre le relais.
Le protocole TCP
Il assure d’autre part un contrôle de flux en gérant une fenêtre de congestion qui module le débit
d’émission des paquets. Il permet donc de garantir une certaine fiabilité des transmissions. TCP
assure un service fiable et est orienté connexion, cependant il ne convient pas à des applications
temps réel à cause des longs délais engendrés par le mécanisme d’acquittement et de
retransmission.
Le protocole TCP récupère les informations à transmettre, les divises en segments de taille
variables, afin de contrôler le débit, comprenant les données à transmettre et les informations de
contrôle (ces informations jouent le rôle d’accusé réception). Apres, ces segments sont remis au
protocole IP, qui les convertie ensuite en paquets, et les délivre à la couche chargée du transport
(composant électronique), qui les envoyé au destinataire, les paquets arrivent dans la couche
transport.
Les informations sont transmises sur le protocole IP, ils sont retransformés en segments pour être
lu par le protocole TCP, qui lui va les renvoyées aux applications souhaitées, afin d’être
utilisables par le destinataire, et là, le protocole TCP du destinataire renvoie les informations de
contrôles (c’est-à-dire qu’il envoie le numéro du segment envoyé et le numéro du segment en
attente), permettant au protocole TCP de l’émetteur de continuer a envoyé les informations.
C’est pourquoi ce protocole est dit « orienté connexion » car il dit a l’émetteur d’envoyé les
informations attendue, ou de renvoyer les données perdues en cours de transmission, et c’est
comme ça jusqu'à la fin de l’envoie des informations.
Le but d'un tel fonctionnement est de séparer le problème en différentes parties (les protocoles)
afin de mieux gérer les informations.
Toutes ces opérations sur vos données sont gérées automatiquement, soit par votre carte réseaux,
Internet, ou modem cela dépend aussi de l’application, qui choisit le protocole le mieux adapter.
Le protocole UDP
Le protocole de data gramme utilisateur (UDP) est le protocole de transport sans confirmation.
UDP est un protocole simple qui permet aux applications d’échanger des data grammes sans
accusé de réception ni remise garantie. Le traitement des erreurs et la retransmission doivent être
effectués par d’autres Protocoles.
Port source : Le champ Port source est codé sur 16 bits et correspond au port relatif à
l'application en cours sur la machine source.
Port destination : Le champ Port destination est codé sur 16 bits et il correspond au port relatif à
l'application en cours sur la machine de destination.
Longueur : Le champ Longueur est codé sur 16 bits et il représente la taille de l'entête et des
données. Son unité est l’octet et sa valeur maximale est 64 K octets (216).
Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la
couche 4 UDP.
UDP n’utilise ni fenêtrage, ni accusés de réception, il ne séquence pas les messages, et ne met en
place aucun contrôle de flux. Par conséquent, la fiabilité doit être assurée par les protocoles de
couche application.
Le protocole UDP découper les données a transférées en paquets (datagrammes), transmet les
informations au protocole IP, qui, puisque les données sont déjà empaquetés, se charge juste de
les envoyé au destinataire, les paquets arrivent dans le protocole IP, ils sont renvoyés au
protocole UDP, qui lui va les remettre en leurs états initiales, afin d’être utilisables par le
destinataire, l’ UDP ne permet en aucun cas, de savoir si les informations sont bien arrivées,
c’est l’application utilisant ce protocole qui s’occupe de la vérifications des informations.
Le but d'un tel fonctionnement est de gagner du temps et de laisser aux applications le soin de
gérer les informations qu’elles transmettent.
Les messages UDP peuvent être perdus, dupliqués, remis hors séquence ou arriver trop tôt pour
être traiter lors de leurs réception. UDP est un protocole particulièrement simple conçu pour des
applications qui n’ont pas à assembler des séquences de segments. Son avantage est un temps
d’exécution court qui permet de tenir compte des contraintes de temps réel ou de limitation
Dans des applications temps réel, UDP est le plus approprié, cependant il présente des faiblesses
dues au manque de fiabilité. Des protocoles de transport et de contrôle temps réel sont utilisés
au-dessus du protocole UDP pour remédier à ses faiblesses et assurer sa fiabilité. Ces protocoles
sont RTP et RTCP et sont détaillés dans le paragraphe suivant.
Le protocole RTP
Le protocole RTP (Real Time Transport Protocol) est un protocole qui se trouve ou dessus de
UDP, il indique le type de codage de l’information transportée, permet d’assurer le bon
séquencement des trames, ajoute des marqueurs de temps. Il supporte des sessions multicast. Il
ne garantit pas le bon acheminement des paquets, ni une quelconque qualité de service.
Le protocole RTCP
Est un protocole de contrôle des flux RTP, il transmet périodiquement des informations de
contrôle entre les participants à une session comme des statistiques de réception et d’émission,
informations indicatives de la qualité de service.
…………………………………………….
Le standard H323
Avec le développement du multimédia sur les réseaux, il est devenu nécessaire de créer des
protocoles qui supportent ces nouvelles fonctionnalités, telles que la visioconférence : l’envoi de
son et de vidéo avec un souci de données temps réel. Le protocole H.323 est l’un d’eux. Il
permet de faire de la visioconférence sur des réseaux IP.
Définition de signalisation
La signalisation est indispensable pour établir une communication téléphonique .elle permet dans
un premier temps d’envoyer des messages avant la communication, d’avertir l’utilisateur et de
connaître la progression de l’appel et enfin de mettre un terme a la communication. Il existe
actuellement deux protocoles de signalisation pour les réseaux IP, la de signalisation H.225 qui
fait partie du standart H.323 et le récent protocole SIP.la signalisation a pour objectif de réaliser
les fonctions suivantes :
- Recherche et traduction d’adresses.
- Contrôle d’appels.
Fonctionnement
Le protocole H.323 est utilisé pour l’interactivité en temps réel, notamment la visioconférence
(signalisation, enregistrement, contrôle d’admission, transport et encodage). C’est le leader du
marché pour la téléphonie IP. Il s’inspire du protocole H.320 qui proposait une solution pour la
visioconférence sur un réseau numérique à intégration de service (RNIS).
Le protocole H.323 est une adaptation de H.320 pour les réseaux IP. A l’heure actuelle, la
visioconférence sur liaison RNIS est toujours la technique la plus déployée. Elle existe depuis
1990. Les réseaux utilisés sont à commutation de circuits. Ils permettent ainsi de garantir une
Qualité de Service (QoS) aux utilisateurs (pas de risque de coupure du son ou de l'image).
Aujourd'hui, c'est encore un avantage indiscutable. Par contre, comme pour le téléphone, la
facturation est fonction du débit utilisé, du temps de communication et de la distance entre les
appels. H.323 définit plusieurs éléments de réseaux :
Les terminaux
Ils sont des éléments optionnels dans une solution H.323. Ils ont pour rôle de réaliser la
traduction d'adresse (numéro de téléphone - adresse IP) et la gestion des autorisations. Cette
dernière permet de donner ou non la permission d'effectuer un appel, de limiter la bande passante
si besoin et de gérer le trafic sur le LAN. Les "gardes-barrière" permettent également de gérer les
téléphones classiques et la signalisation permettant de router les appels afin d'offrir des services
supplémentaires. Ils peuvent enfin offrir des services d’annuaires.
Référence au protocole T.120 qui permet aux clients de se connecter aux sessions de conférence
de données. Les unités de contrôle multipoint peuvent communiquer entre elles pour échanger
des informations de conférence.
Les codecs Audio
H323 spécifie une série de codecs audio classés par débits allant de 5.3 à 64 kbit/s.
- Le codec G.711 est le codec le plus populaire conçu pour les réseaux de téléphonie.
Aujourd’hui, les terminaux H323 supportent le codec G.723.1 qui est plus efficace et
produit une meilleure qualité audio à 5.3 kbit/s et 6.3 kbit/s.
La communication vidéo nécessite une bande passante importante, d’où l’intérêt d’avoir des
techniques de compression et de décompression performante.
H323 spécifie deux codecs vidéo : H.261 et H.263.
- Les codecs H.261 : produisent la transmission vidéo pour des canaux avec une bande
Passante de (P * 64 kb/s) ou p est une constante qui varie de 1 à 30.
- Les codecs H.263 : sont conçus pour des transmissions à faible débit sans perte de
qualité.
Ce protocole est utilisé pour communiquer avec un GateKeeper. Il sert notamment aux
équipements terminaux pour découvrir l’existence d’un GateKeeper et s’enregistrer auprès de ce
dernier ainsi que pour les demandes de traduction d’adresses. La signalisation RAS utilise des
messages H.225.0 6 transmis sur un protocole de transport non fiable (UDP, par exemple).
Le protocole Q.931
H.323 utilise une version simplifiée de la signalisation RNIS Q.931 pour l’établissement et le
contrôle d’appels téléphoniques sur IP. Cette version simplifiée est également spécifiée dans la
norme H.225.0.
Le protocole H.245
Ce protocole est utilisé pour l’échange de capacités entre deux équipements terminaux. Par
exemple, il est utilisé par ces derniers pour s’accorder sur le type de codec à activer. Il peut
également servir à mesurer le retard aller-retour (Round Trip Delay) d’une communication. [14]
- Établissement d’appel
- Libération de l’appel.
1. Recherche du contrôleur d’accès via l’envoi d’un paquet UDP boardcast sur le port
1718
8. Signalisation d’appel : SETUP du protocole Q.931. Cet appel peut contenir soit un
numéro de téléphone, un adresse IP ou soit le numéro de port de l’ordinateur
9. Signalisation d’appel : CALL PROCEEDING (Q.931) signale l’acquittement de la
requête
11. Composition du numéro spécifique (numéro de téléphone, adresse IP, numéro de port)
15. Envoi des paquets pour la communication ceci avec la couche physique
16. Demande de libération de la connexion une fois que la communication est terminée
Phase d’initialisation
Phase de communication
Phase de terminaison
Passerelle
11. Centre de
commutation
10.
14.
Contrôleur
12.
d’accès
13. 9. 6. 4 2.
16. Téléphone
(traditionnell
1. 3. 5. 7. 8.
Termina 15.
Nous pouvons nous rendre compte de la complexité d’un appel avec le protocole H.323.
L’établissement d’appel se compose de différentes parties qui sont :
Le standard SIP
Le protocole SIP (Session Initiation Protocole) son rôle est d’ouvrir, modifier et libérer les
sessions. L’ouverture de ces sessions permet de réaliser de l’audio ou vidéoconférence, de
l’enseignement à distance, de la voix (téléphonie) et de la diffusion multimédia sur IP. Un
utilisateur peut se connecter avec les utilisateurs d’une session déjà ouverte. Pour ouvrir une
session, un utilisateur émet une invitation transportant.
SIP permet de relier des stations mobiles en transmettant ou redirigeant les requêtes vers la
position courante de la station appelée, il possède l’avantage de ne pas être attaché à un médium
particulier et est sensé être indépendant du protocole de transport des couches basses.
- Les entités
- Terminal
- Serveur d’enregistrement
- Serveur de localisation
- Serveur de redirection
- Proxy
- Gateway
- Proxy (Le relais mandataire ou PS (Proxy Server)) : auquel est relié un terminal
fixe ou mobile, agit à la fois comme un client et comme un serveur. Un tel serveur
peut interpréter et modifier les messages qu’il reçoit avant de les retransmettre.
Un Proxy rempli la même fonctionnalité qu’un serveur de redirection soit la localisation d’un
utilisateur, mais pas de la même manière. Le Proxy n’annonce pas au client la localisation
actuelle de l’utilisateur. Celui-ci se charge de retransmettre les messages vers l’utilisateur. Il peut
aussi dans certain cas être chargé d’effectuer d’autres tâches tel que l’authentification,
l’autorisation, la gestion des taxes, etc.
- Serveur de redirection: Permet de rediriger les appels vers la position actuelle d’un
utilisateur, en effet le protocole SIP introduit la notion de mobilité, l’adresse utilisée
pour appeler un utilisateur ne donne donc aucune indication sur la position actuelle de
l’utilisateur, il se peut même qu’il ait simultanément plusieurs positions enregistrées
.Il est donc chargé de recevoir le message « Invite » en provenance de l’agent
(terminal) qui émet un appel, de faire une recherche de positions auprès du serveur de
localisation.
- Serveur d’enregistrement: il est essentiel dans tous réseaux SIP ou nous voulons
utiliser les services de localisation. Il permet à un terminal de pouvoir s’enregistrer au
moyen de la requête « Register », ce terminal annonce donc sa position actuelle au
serveur qui sera chargé de la transmettre au serveur de localisation.
- Serveur de localisation: il peut être basé sur une base de données ou un simple
fichier texte permettant la mémorisation des différents utilisateurs, leurs droits, leur
mot de passe, etc.… ainsi que leur position actuelle. Il faut se rappeler que le serveur
de localisation est en réalité un « programme » installé sur une machine reliée au
réseau. (C’est pourquoi il ne faut pas oublier de la protéger par un mot de passe et un
firewall).
D’autres protocoles sont sollicités, tels RTP et RTCP pour le transport des données. Le protocole
SIP est de la couche application par conséquent il peut opérer au-dessus d’UDP ou de TCP.
SIP supporte une variété de services, comme la localisation de l’appelé et la détermination de ses
capacités, ainsi que de la gestion des mécanismes d’établissement et de la libération d’appel.
Fonctionnement :
SIP intervient aux différentes phases de l'appel :
Méthodes de communication :
………………………………..
Les échanges entre un terminal appelant et un terminal appelé se font par l’intermédiaire
de requêtes :
- Ack : Cette requête permet de confirmer que le terminal appelant a bien reçu
une réponse définitive à une requête Invite.
- Cancel : Cette requête est envoyée par un terminal ou un proxy server à fin
d’annuler une requête non validée par une réponse finale comme, par exemple, si
une machine ayant été invitée à participer à une session, et ayant accepté
l’invitation ne reçoit pas de requête Ack, alors elle émet une requête Cancel.
- Register : cette méthode est utilisée par le client pour enregistrer l’adresse listée
dans l’URL TO par le serveur auquel il est relié.
Une entité SIP peut souscrire à un événement afin d’être notifiée de son occurrence. La
requête SUBSCRIBE permet la souscription alors que la requête NOTIFY est utilisée afin de
notifier (RFC 3265). La méthode PUBLISH permet quant à elle de publier son état. La
méthode REFER (RFC 3515) renvoie le récepteur vers une ressource identifiée dans la
méthode. REFER permet d’émuler différents services ou applications dont le transfert
d’appel. Considérons T1, l’entité à l’origine du transfert, T2, l’entité transférée et T3, le
destinataire du transfert .La méthode MESSAGE (RFC 3428) a été proposée comme
extension au protocole SIP afin de permettre le transfert de messages instantanés. La
messagerie instantanée (IM, Instant Messaging) consiste en l’échange de messages entre
usagers en pseudo temps réel.
La méthode INFO (RFC 2976) permet de transférer des informations de signalisation durant
l’appel. Parmi les exemples d’information figurent les digits DTMF, les informations
relatives
à la taxation d’un appel, des images, etc. La méthode PRACK (RFC 3262) a donc été définie
afin d’acquitter la réception de réponses provisoires, de type 1XX. La méthode UPDATE
(RFC 3311) permet à un terminal SIP de mettre à jour les paramètres d’une session
multimédia. (e.g., flux média et leurs codecs). La méthode UPDATE peut être envoyée avant
que la session soit établie. UPDATE est donc particulièrement utile lorsqu’il s’agit de mettre
à jour des paramètres de session avant son établissement, e.g., mise en attente du destinataire.
Etablissement et libération d’une session SIP
Serveur
de
redirection
2. Lookup 3. Reply
1. Invite 4. Invite
6. Ok Proxy 5. OK
7. ACK 8. ACK
9. Données
Appelant Appelé
redirection
Pour l’interfonctionnement entre RTC et SIP, il est nécessaire d’introduire un Gateway RTC/SIP
qui s’interface d’une part au RTC et d’autre part à un réseau SIP. Ce Gateway a deux fonctions :
Avantages inconvénients
SIP -Simple à mettre en œuvre, messages écrits en clair. -Pas encore de grande
référence.
-Interopérabilité très bonne
Grâce à CPL (Call Processing Language) qui utilise -Service supplémentaire de
XML, il est très facile d’ajouter des services téléphonie inexistant.
intelligents de redirection.
Coût bas :
Cette technologie mène à la plus grande épargne financière. Ceci se produit parce que là
existe seulement un réseau portant la voix et les données fournies par seulement un
fournisseur. Si vous avez une connexion internet à bande large (DSL ou câble), vous pouvez
faire des appels de téléphone de PC-à-PC n'importe où dans le monde pour libre. Si vous
souhaitez faire PC-à-téléphonez le raccordement, là est habituellement une charge pour ceci
mais probablement beaucoup meilleur marché que votre service de téléphone normal.
Vous pouvez payer pendant que vous allez ou vous pouvez s'inscrire avec un fournisseur de
services de VOIP et payer des honoraires mensuels en échange pour des appels illimités dans
un certain secteur géographique. Par exemple, les services de certain VOIP aux Etats-Unis te
permettent d'appeler n'importe où en Amérique du Nord à aucun supplément.
Bas impôts :
Puisque les appels sont reportés l'Internet, les gouvernements n'ont pas fortement imposé des
services téléphoniques de VoIP. Comparez cela à votre facture de téléphone locale (avancent
et jettent un coup d'oeil étroit) et vous verrez que vous dépensez tout à fait un peu en impôts
chaque mois. Par conséquent, le choix d'un fournisseur de VoIP a pu ajouter à l'épargne
significative pour vous et votre famille.
Portabilité :
Un concept important à comprendre au sujet de VoIP est celui différent il est des ancêtres
(laissez-nous les appellent PSTN pour maintenant), il n'est pas personne à charge de distance
ou d'endroit. En ce qui concerne VoIP, vous pourriez appeler votre fournisseur 1.000 milles
loin en Indonésie ou appeler votre associé sur l'autre extrémité de la ville, et elle ne fait
aucune différence du tout, en termes de connectivité et coût.
Même si vous changez votre adresse de bureau en un autre état, vous numéro de téléphone
pouvez aller avec vous. Estacade à claire-voie, vous pouvez même prendre vos affaires
entières avec vous partout où vous voyagez.
Les services :
À la différence du service de téléphone normal qui charge habituellement plus pour les
dispositifs supplémentaires, VOIP vient avec une foule de dispositifs avancés de
communication. Par exemple, le renvoi d'appel, l'attente d'appel, le courrier vocal,
l'identification de visiteur et appeler à trois voies sont certains des nombreux services inclus
avec le service téléphonique de VOIP à aucun supplément. Vous pouvez également envoyer
des données telles que des images et des documents en même temps que vous parlez au
téléphone.
Les téléphones de VoIP peuvent intégrer avec d'autres services disponibles au-dessus de
l'Internet, y compris l'échange visuel de fichier de conversation, de message ou de données
parallèlement à la conversation, communication audio, carnets d'adresses de gestion et des
informations de dépassement sur si d'autres (par exemple des amis ou des collègues) sont
accessibles en ligne aux ayants droit.
Flexibilité :
Quand vous choisissez un fournisseur de service téléphonique de VoIP, vous serez envoyé à
un convertisseur pour permettre à un téléphone normal d'employer le service téléphonique de
VoIP. Votre numéro de téléphone est programmé dans le convertisseur. Ceci signifie que vous
pouvez prendre votre convertisseur de téléphone et numéro de téléphone et les employer là où
vous voyagent dans le monde, juste tant que vous avez accès à une connexion internet à
grande vitesse. Puisque votre numéro de téléphone est basé dans votre convertisseur (et non
votre maison/bureau), vous avez l'option de choisir n'importe quel indicatif régional pour
votre numéro de téléphone. Quelques porteurs te permettront d'avoir plus de 1 numéro de
téléphone dans différents indicatifs régionaux pour une petite surtaxe (appelée un numéro de
téléphone virtuel).
vidéoconférence :
Le système d'exploitation est Linux, la messagerie unifiée est disponible, le nombre de postes
IP maximum est de 4000 pour l'OmniPcx 4400 et de 200 sur l'Omnipcx Office. Le nombre
maximum de boites vocales estde 15000.
MITEL :
Le produit 3300 ICP intègre la messagerie vocale ( jusqu'à 750 boites ), un standard
automatique et la distribution automatique des appels ( ACD ). La connectivité PSTN est
possible ainsi que PRI ( QSIG et Euro Isdn ), et BRI. L'IP Sotfphone est disponible ainsi que
des téléphones WI-FI. MITEL propose plus de 6 téléphones Ip et le nombre d'utilisateurs
maximum peut dépasser les 700 avec un montage en cluster des contrôleurs.
Deux gammes :
MN 3340, sous Vx-Works, 40 postes IP maxi, du type 5201, 5205
MN 3300, sous Vx-Works, 100, 250 et 700 postes IP maxi, du type 5201, 5205.
Figure: Produit MITEL
NORTEL :
Le nombre de postes IP maximum est de 1000 pour le Call Server de base ( Succession
Communication Server for Enterprise (CSE) 1000 ) et de 10 000 avec des serveurs en grappe.
Deux autres modèles : Défini One sous Windows NT H323, 240 postes IP maxi du type 4600
ou soft phone IP + Défini sous OS propriétaire, H323, 5000 postes IP maxi du type 4600 ou
soft phone IP
Les simulateurs de réseau sont des logiciels destinés à l'apprentissage des réseaux
Ethernet TCP/IP.6
Ils peuvent être utilisés comme supports interactifs dans toutes les formations qui abordent
les technologies réseau au niveau physique, liaison Ethernet, réseau IP et transport TCP/IP.
Il permet :
Ce logiciel, est un excellent outil pour l'administration des réseaux CISCO, les laboratoires
réseaux ou l'entraînement avant de passer les certifications CCNA, CCNP, CCIP ou CCIE.
GNS3 peut être utilisé pour tester les fonctionnalités des IOS Cisco ou de tester les
configurations devant être déployées dans le futur sur des routeurs réels.
Site web :
http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html
L’utilisateur construit son réseau à l’aide d’équipements tels que routeurs, les commutateurs
ou des ordinateurs .Ces équipements doivent ensuite être reliés via des connexions (câble
divers, fibre optique).Une fois l’ensemble des équipements reliés, il est possible pour chacun
d’entre eux, de configurer les adresses IP, les services disponibles, etc.…
Parmi les modèles cités précédemment et pour réaliser notre configuration on a choisi le
logiciel Cisco Packet Tracer.
La zone (1)-est la partie dans laquelle le réseau est construit. Les équipements sont regroupés
en catégories accessibles dans la zone (2).Une fois la catégorie sélectionné,
Le type d’équipements peut être sélectionné dans la zone(3) .La zone (6) contient un
ensemble d’un ensemble d’outils comme select pour déplacer des équipements,
Move Lay-out pour déplacer le plan de travail, place note, delete pour supprimer des
éléments, etc.…
La zone(5) permet d’ajouter des indications dans le réseau .Enfin, la zone (4) permet de
passer du mode temps réel au mode simulation.
Puis pour relier deux équipements, il faut choisir la catégorie « Connexions »puis cliquer
sur la connexion désirée.
COURANTES :
IV.1-Les Commandes :
2 )Commandes d’information :
Elles commencent toutes avec le préfixe show ou sh. Elles sont, pour la plupart, à effectuer
partir du mode privilégié.
3) Commandes d’interface :
Ces commandes sont liées à la configuration des interfaces du router. Elles sont, pour la
plupart, à effectuer à partir du mode de configuration d’interface.
Alcatel OmniPCX gère les flux Internet, voix et données dans un système unique, pour des
entreprises de 1 à 236 utilisateurs. C’est une offre tout en un, pour une utilisation, une
installation et une maintenance facilitées. Tout ce qui peut l’être est pré-configuré pour
permettre à votre fournisseur de se consacrer pleinement à la personnalisation de ce système
extrêmement fiable. Toutes les applications sont intégrées dans le système : accès Internet
partagé et sécurisé, serveur e-mail, infrastructure et services LAN, services CTI, gestions des
appels (assistant personnel, messagerie vocale, mobilité sur site…). Il en découle une
économie sur la valeur totale d’acquisition.
Une offre modulaire et flexible. Lors de l’installation de votre système, celui-ci est
personnalisé en fonction des besoins que vous avez exprimés. Cette offre est prête à évoluer,
au rythme de votre activité. L’architecture modulaire d’Alcatel OmniPCX Office, associée au
principe des clés logicielles, lui permet de toujours vous proposer des services dimensionnés à
vos besoins, et ce, quelle que soit l’évolution de votre entreprise. Alcatel OmniPCX Office a
été conçu simplement pour mieux grandir.
Une offre ouverte. Alcatel a choisi Linux, un système d’exploitation reconnu et approuvé par
l’industrie informatique. Linux est un OS fiable, extrêmement puissant et stable, compatible
avec de nombreuses applications et intégrant les standards Internet les plus usités. De plus,
Alcatel OmniPCX Office utilise des protocoles normalisés (CSTA, TAPI, IP), ce qui signifie
qu’il est ouvert à un large choix d’applications développées par Alcatel et ses partenaires.
➢ IPv6
➢ Logiciel IP Base
2) Le téléphone ip Alcatel IP Touch 4028,4038et 4068 :
L'Alcatel IP Touch 4028 est un téléphone numérique conçu pour fonctionner avec les serveurs
de communication Alcatel OmniPC Office. Les téléphones Alcatel 8 Series vous emmènent
dans une dimension nouvelle de la communication et de l’efficacité, avec une audio
remarquable, une esthétique innovante, et un souci du besoin client. La gamme Alcatel 8
Series offre une acoustique d'une qualité incomparable. Ses téléphones équipés d'un haut-
parleur mains-libres avec annulation d’écho améliorent encore le confort d'écoute.Il est
difficile de résister au design élégant et ultra-moderne de ces téléphones, disponibles en blanc
« Ice Blue » ou en gris foncé « Urban grey ». Mais au-delà de leur design, ces téléphones sont
conçus pour offrir un accès très intuitif à une multitude de fonctions.
Les touches contextuelles de la gamme Alcatel 9 Series sont très simples d'utilisation. Elles
s'adaptent automatiquement au contexte d'appel et les fonctions associées sont clairement
affichées à l'écran. Grâce aux icônes, les fonctions avancées du téléphone deviennent un
véritable jeu d'enfant, et les écrans graphiques haute résolution et inclinables procurent un
confort d'utilisation optimal.
IP Touch 4028 :
➢ Connecteur de casque
IP Touch 4038 :
IP Touch 4068 :
PC –PT
PABX
Switch (3750-48PS)
L’adresse IP de PABX :
4) Configuration de l’interface :
5) configuration de DHCP :
Remarque :: nous utilisons la commande interface range gig0/1 que nous avons des ports gigabit
Remarque
Ethernet dans notre switch et nous utilisons ces ports. Et utiliser la commande interface range fa0/1
Nous utilisons la commande interface range gig0/1 que nous avons des ports gigabit Ethernet
avec les ports fastethernet.
dans notre switch et nous utilisons ces ports. Et utiliser la commande interface range fa0/1
Nousles
avec répétons la même chose avec tous les ports utilisés.
ports fastethernet.
3) gère les terminaux téléphoniques qui peuvent être des postes numériques ou Analogiques.
4) gère toutes les autres fonctionnalités ou options (CTI, CSTA, Taxation...) Un PABX
travaille aussi bien en numérique qu'en analogique.
IPBX : L'IPBX peut être appelé aussi PABX-IP (Private Automatic Branch eXchange -
Internet Protocol) se distingue d’un PABX traditionnel par l’utilisation d’un système de
téléphonie IP. Un système de signalisation et de transfert de données utilisé sur votre réseau
local (LAN) et internet.
Ces droits peuvent être simplement disponibles (cas du domaine public) ou bien établis par
une licence, dite « libre », basée sur le droit d'auteur. Les « licences copyleft » garantissent le
maintien de ces droits aux utilisateurs même pour les travaux dérivés.
Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de
« propriétaires » ou de « privateurs »Note 1. Ces derniers sont alors considérés par une partie
de la communauté du logiciel libre comme étant l'instrument d'un pouvoir injuste, en
permettant au développeur de contrôler l'utilisateur
Logiciel OS Flux Protocole
Free switch Unix, Windows, Audio, vidéo, SIP, simple,
Solaris, mac os x chat XMPP, H.323,
IAX, MRCP.
Asterisk Linux, mac os x Audio, vidéo SIP, H.323, IAX
Ekiga Linux, Windows Audio, vidéo, SIP, H.323
chat
Linphone Linux, Windows, Audio, vidéo, SIP
Mac os x chat
YATE Linux, Windows, Audio, vidéo, SIP
Mac os x chat
Jisti Linux, Windows, Audio, vidéo, SIP, jabber
Mac os x chat
Trixbox : anciennement appelé "Asterisk@Home" est une distribution Linux Cent OS qui
fournit un package de téléphonie open source basé sur le fameux PBX Voix-sur-IP Asterisk.
La force de trixbox (épelé avec un 't' minuscule) provient de la simplicité de son installation.
Il peut être téléchargé sous la forme soit d'un fichier ISO, gravé sur un CD et installé sur un
ordinateur ou soit de fichiers VM Virtual Box lancés avec des outils VM Virtual Box.
Et plein d'autres
Prérequis :
Configuration nécessaire :
- Processeur 500Mhz.
- RAM 1024 Mo ou plus.
- 4 Go d’espace libre sur le disque dur.
Logiciels nécessaire :
Préparation à l’installation :
En notre cas, nous avons choisi d’utiliser une machine virtuelle « virtual box 4.3.22 »
Pour le trixbox nous créons une nouvelle machine dans virtual box type « other » version
« other/unknown » avec une RAM de 1024 Mo, virtual hard disk 40 Go et sélectionnez les
paramètres par défaut.
Lancer la machine serveur, et patientez. Après un court instant, l’écran d’accueil Trixbox
s’affiche :
Une fois la machine démarrée, la page d’installation de Trixbox s’affiche, il faut appuyer sur
la touche Entrée du clavier.
Remarque : lorsque nous avons installé le Trixbox dans une machine virtuelle il faut de
supprimer le fichier de boot sur le lecteur IDE afin de ne pas revenir de démarrage de boot.
Configuration de l’adresse IP du serveur : Le système sélectionné va se lancer
automatiquement dans 5 secondes. Sauf si vous utilisez un hyperviseur « Xen », il faudra
toujours utiliser « trixbox-base ». Ne vous en faites pas, elle est sélectionnée par défaut.
Il demande de entre le login et le mot de passe, dans notre cas le login est root et le mot de
passe 24071991(le mot de passe il est configurer pendant l’installation).
Nous allons configurer la carte réseau de Trixbox afin de pouvoir accéder à l’interface
graphique de Trixbox.
Pour ajouter des utilisateurs à le serveur Trixbox il faut de accéder à l’interface graphique de
Trixbox.
Pour accéder à l’interface graphique de « trixbox », il vous suffit de saisir dans votre
navigateur l’adresse IP du serveur :
- Cliquez en haut à droite sur le lien switch pour accéder à la partie administrative du
serveur.
- Une demande d’authentification va s’ouvrir.
- En utilisateur, saisissez maint.
- En mot de passe, saisissez password.
- Cliquez ensuite sur le bouton OK.
Figure : demande d’accès administrateur trixbox
Sous « trixbox », un numéro de téléphone est plus communément appelé extension. Pour
créer une extension donc, il faut aller dans PBX » PBX Settings Dans la colonne de gauche,
assurez-vous de bien être dans l’onglet Setup Un peu plus bas, juste au-dessous de Basic,
cliquez sur Extensions.
Figure : interface administrateur trixbox
Cliquez sur le lien Continue with reload pour que l’ensemble de vos modifications soit pris
en compte
Il existe plusieurs versions de Windows (du plus récent au moins récent) : Windows 8,
Windows 7, Windows Vista, Windows XP…
Dès que nous démarrons l’ordinateur, le logiciel Windows s’exécute. Une fois que
l’ordinateur et Windows ont complètement démarré et après avoir tapé le mot de passe nous
arrivons sur le Bureau.
Préparation à l’installation :
- Créez une nouvelle machine de type «Microsoft Windows » avec une RAM de
1024Mo, virtual hard disk et sélectionnez les paramètres par défaut.
- Régler la carte réseau pour avoir un accès par pont.
- Vous avez à présent crée une machine virtuelle « win7, win7-2 »
- Ajouter un nouveau lecteur de disque cliquer sur stockage /périphérique IDE, puis
placez l’ISO de Windows7 32 bit.
Est un type de logiciel utilisé pour faire de la téléphonie par Internet depuis un ordinateur
plutôt qu'un téléphone. Les communications peuvent se faire au moyen d'un microphone et
d'un casque ou de haut-parleurs reliés à la carte son, mais il existe aussi un type de
périphérique dédié à cette tâche, semblable à un téléphone et se branchant sur un port USB.
Les interfaces des softphones sont souvent intuitives et de la forme d'un téléphone. Les
fonctionnalités des softphones sont les mêmes que celles des téléphones classiques. En plus
des fonctionnalités de téléphonie classique, les softphones incorporent souvent des services
supplémentaires comme la video sur IP, la présence, permettant de connaitre la disponibilité
de ses contacts et de nombreux autres services. Par ailleurs, l'application peut également être
intégrée avec d'autres applications installées sur l'ordinateur : avec la messagerie électronique
par exemple, afin de pouvoir appeler directement un numéro de téléphone dans un courriel
(click-to-call) ou d'accéder au gestionnaire de contacts pour générer des appels.
Description : X-Lite est un téléphone logiciel basé sur SIP qui vous permet de passer et de
recevoir des appels sur votre ordinateur ou Mac. Ce guide décrit comment configurer votre
installation de X-Lite pour fonctionner avec votre compte Local phone.
La configuration de x-lite :
- Lorsque l’installation
terminer l’application ça
démarrer automatiquement et
aperçu sont interface.
- Pour configurer x-lite
cliquer sur l’onglet softphone
puis sur account setting :
Figure : interface x-lite
Figure : ajouter et configurer un compte dans le softphone x-lite
L’installation de 3CX :
Description : est un logiciel basé autocommutateur privé (PBX) sur la base du SIP ( Session
Initiation Protocol standard). Elle permet des extensions pour effectuer des appels via le
réseau téléphonique public commuté (RTPC) ou via Voice over Internet Protocol (VoIP)
Services. Système téléphonique 3CX pour Windows est un système de téléphone d'affaires IP
qui prend en charge standard SIP téléphones durs, mous services / VoIP et les lignes PSTN
téléphoniques traditionnelles.
❖ Télécharger logiciel à partir de le site officiel https://www.3cx.fr/pabx/download-
pabx-ip/.
❖ Cliquer sur le package de l’installation « STEP » pour lance l’opération.
❖ Lorsque l’installation démarrer il s’affiche cette boite de dialogue :
La configuration de x-lite :
Le test
Remarque : nous somme utilise deux défèrent softphone pour confirmer que la VOIP n’oblige
pas d’utilise le même softphone
• 2000 appeler 1700