etude et deploiement de la voi¨p avec visioconference multiple sur protocol wifi longue distance

78
Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance SOMMAIRE Avant-propos……………………………………………………………………………………………………………4 Dédicaces…………………………………………………………………………………………………………………5 Remerciements………………………………………………………………………………………………………..6 Introduction……………………………………………………………………………………………………………..7 PARTIE A – PRESENTATION DU GROUPE I.T.A………………………………….8 I- HISTORIQUE DU GROUPE I.T.A ET FONCTIONNEMENT ……………9 II- ORGANISATION DU GROUPE I.T.A ……………………………………………….11 1. Organigramme du groupe I.T.A……………………………………………………..11 2. Fonctionnement……………………………………………………………………………….12 PARTIE B CAHIER DES CHARGES ET DEPLOIEMENT DU WIFI COMME SUPPORT DE TRANSMISSION……………………………………..13 I- CAHIER DES CHARGES ………………………………………………………………………14 1. Les Objectifs……………..……………………………………………………………………..14 2. La Synoptique générale.………………………………………………………………….14 3. Equipement nécessaire…………………………………………………………………….15 4. Plan de numérotation et prévisionnel……………………………………………..17 II- GENERALITES SUR LE WIFI …………………………………………..………………..17 1. Essentiel de la norme 802.11………………………………………………………….17 2. Quelques techniques de sécurité dans le Wifi………………………………18 3. Les usages du Wifi………...……………………………………………………………….19 4. Avantages du Wifi en particulier et du sans fil en générale………… 20 PARTIE C DEPLOIEMENT D’UNE PLATEFORME ToIP ET DE VISIOCONFERENCE MULTIPLE ……………………………………21 I- GENERALITES SUR LA ToIP ………………………………………..…………………22 1. Définition et les avantages de la ToIP………….…………………………22 2. Principe de fonctionnement et principaux protocoles…………….23 3. Les équipements utilisés dans la ToIP……………………………………..26 Présenté par CAMARA ASSANE Page 2

Upload: assane-kam

Post on 04-Aug-2015

553 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

SOMMAIRE

Avant-propos……………………………………………………………………………………………………………4

Dédicaces…………………………………………………………………………………………………………………5

Remerciements………………………………………………………………………………………………………..6

Introduction……………………………………………………………………………………………………………..7

PARTIE A – PRESENTATION DU GROUPE I.T.A………………………………….8

I- HISTORIQUE DU GROUPE I.T.A ET FONCTIONNEMENT ……………9II- ORGANISATION DU GROUPE I.T.A

……………………………………………….111. Organigramme du groupe

I.T.A……………………………………………………..112. Fonctionnement……………………………………………………………………

………….12

PARTIE B – CAHIER DES CHARGES ET DEPLOIEMENT DU WIFI COMME

SUPPORT DE TRANSMISSION……………………………………..13

I- CAHIER DES CHARGES………………………………………………………………………141. Les Objectifs……………..

……………………………………………………………………..142. La Synoptique générale.

………………………………………………………………….143. Equipement

nécessaire…………………………………………………………………….154. Plan de numérotation et

prévisionnel……………………………………………..17II- GENERALITES SUR LE WIFI …………………………………………..

………………..17

1. Essentiel de la norme 802.11………………………………………………………….17

2. Quelques techniques de sécurité dans le Wifi………………………………183. Les usages du Wifi………...

……………………………………………………………….194. Avantages du Wifi en particulier et du sans fil en générale…………20

PARTIE C – DEPLOIEMENT D’UNE PLATEFORME ToIP ET DE

Présenté par CAMARA ASSANE Page 2

Page 2: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

VISIOCONFERENCE MULTIPLE ……………………………………21

I- GENERALITES SUR LA ToIP   ………………………………………..…………………221. Définition et les avantages de la ToIP………….…………………………

222. Principe de fonctionnement et principaux protocoles…………….233. Les équipements utilisés dans la

ToIP……………………………………..26II- PRESENTATION ET CHOIX DE LA SOLUTION IPBX ………………….28

1. Etude comparative et choix de la solution………………….282. Présentation de la solution TRIXBOX-ASTERISK………..29

III-REALISATION DE LA PLATEFORME ToIP………………………………….321. Configuration des services traditionnels de téléphonie ……..….32

1.1- Mise en forme et configuration initiale……………………………33

1.2- Création des comptes………………………………………………………34

1.3- Messagerie vocale…………………………………………………………….36

2. Configuration du trunk IAX entre deux serveurs TRIXBOX……..37

2.1- Sécurité de l’authentification......................................…...382.2- Définition des plans de numérotation, configuration et test…………………………………………………………………………………………………….39

3. Test de la communication…………………………………...43

4. Mise en place de la plateforme de visioconférence multiple..43

5. Politique de sécurité et de routage des appels voix…………455.1- La ToIP et la sécurité des appels voix…………………455.2- Politique de routage des appels voix…………………..47

CONCLUSION…………………………………………………………………………………………48

GLOSSAIRE……………………………………………………………………………………………49

Présenté par CAMARA ASSANE Page 3

Page 3: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

BIBLIOGRAPHIE……………………………………………………………………………………..50

ANNEXE 1 : INSTALLATION DETAILLEE D’UN SYSTEME TRIXBOX…………………….51

ANNEXE 2 : INSTALLATION ET CONFIGURATION DETAILLEE DE BIGBLUEBUTTON ……………………………………………………………………………………………………………………………….54

Présenté par CAMARA ASSANE Page 4

Page 4: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

AVANT – PROPOS

Nous constatons aujourd’hui l’évolution fulgurante de la société humaine. Après le 18ème siècle des lumières marqué par l’évolution scientifique, le 21ème siècle sera marqué par l’informatique développeur d’application (IDA) avec pour base l’informatique.

Ce nouvel outil, de par sa qualité et sa prestation inculque à nos différentes sociétés un nouveau concept de vie informatique.Cela d’ailleurs emmènera les hommes à affirmer ceci : <<l’analphabète du 3ème millénaire est celui qui est en marge de l’évolution informatique malgré ces différents diplômes.

Ainsi ce nouvel outil devient par excellence l’instrument de travail tant convoité par tous, jeunes et vieux, chefs d’entreprises et operateurs économiques car il présente plusieurs avantages entre autres : fiabilité et rapidité dans le traitement de information.Face à ce tableau réaliste, l’informatisation de tous les secteurs d’activité devient plus que nécessaire.

Présente par CAMARA ASSANE 5

Page 5: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

DEDICACES

De prime abord, je dédis ce rapport au SEIGNEUR TOUT PUISSANT qui m’a donné le souffle de vie.

Ensuite dédicace est faite à mes parents bien aimés : CAMARA AMOULAYE, GBANE DIGATA, GBANE AMINATA, GBANE MANZA, GBANE BAKARY , OUATTARA NOUHO, qui m’apportent chaque jour soutient moral, matériel et financier.

A tous ceux qui de près ou de loin m’ont prodigué de sages conseils

Que la paix revienne définitivement en COTE D’IVOIRE et que DIEU nous bénisse tous, dans toute sa sagesse.

Présente par CAMARA ASSANE 6

Page 6: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

REMERCIEMENTS

Qu’il nous soit permis en guise de reconnaissance d’adresser nos sincères remerciements à toutes les personnes sans qui la réalisation de ce rapport n’aurait été possible.

Présente par CAMARA ASSANE 7

Page 7: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

INTRODUCTION

La portée des nouvelles techniques de l'information et de la communication en Afrique, n'a pas encore suscitée beaucoup d'attention, en effet dans la majorité des zones rurales dans ce continent et en particulier en Cote d’ivoire une remarque très édifiante a été faite : l'accès au numérique est encore un luxe et quand bien même il est disponible, il reste encore a des couts très onéreux.Le projet a pour but a cet effet , d'interconnecter plusieurs zones rurales encore dans l'optique de faciliter l'usage des services de téléphonie et d'internet a des coûts très bas et de ce fait réduire autant que possible la fracture numérique en Cote d’ivoire. Ceci sera fait a travers la vulgarisation des techniques de transmission simple et a moindre coûts : comme la téléphonie sur IP, la visioconférence, les réseaux wifi simple ou mailles pour les zones désenclavées. Techniques qui contrairement a ce que l'on peut penser en terme de capacité offrent énormément de possibilité d'interconnexion et de débit assez suffisant pour nos besoins.La visioconférence est un service qui est très gourment en ressources et sollicites des capacités robustes, c'est ainsi que certaines solutions commerciales peuvent parfaitement être très onéreuses et ne pas du cout être a la portée des petites entreprises ou organisations ne disposant pas des moyens costauds. C'est ainsi que pour permettre a ces entreprises a moyen ou faible couts et aux structures comme des établissements scolaires qui manquent d'enseignant, des hôpitaux qui manquent de médecin spécialistes, des services administratifs pour la E-gouvernance, nous avons donc opte pour l'étude et le déploiement des solutions libres et techniquement réalisables. Il est tout même normal de noter que la gratuité ou la liberté de ses outils n'offrent pas généralement les fonctionnalités des outils payants ; mais pour une bonne maitrise de l'art on parvient très généralement à l'essentiel. C'est ainsi qu'avec des outils comme Asterisk, BigBlueButton, Kamailio et bien d'autres on peut obtenir des résultats très intéressant.

Présente par CAMARA ASSANE 8

Page 8: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Présentation du Groupe I.T.A

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

PARTIE A

Présente par CAMARA ASSANE 9

Page 9: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

I -H ISTO RI Q U E DU GRO U PE I TA - IN GE N IER I E SA

L'institut des technologies d’Abidjan(ITA) a été crée en 2006 par arrêté d'autorisation de création N°1182/MESRS/DERSPRI/S-DAH/CF du 14 Décembre 2006 et l'arrêté d'autorisation dit agrémentN°1180/MESRS/DESPRI/S-DAH/CF du 14 Décembre 2006 et de l'autorisation d’habilitation FDFP dit agrément FDFP-CG N°036-2008/HAB/FB/PHC/KT du 18 Mai 2008.11 a pour fondateur Mrs HOUENOU Jeannot et SANOGO Karim et Mme OUATTARA. En effet, ITA est un établissement privé d'enseignement supérieur et de formation aux nouvelles technologies de l'information et de la communication (NTIC) ayant pour ambition de former en partenariat avec les entreprises Ivoiriennes 'des employés, des techniciens supérieur, des cadres spécialisés de haut niveau pour le secteur privé et public. Ainsi ITA regorge plusieurs formations entre autre:

LA FORMATION QUALIFIANTE : -Caisse -Auxiliaire en pharmacie

LA FORMATION DU CYCLE BTS : qui se divise en deux:

- Filière tertiaire *Gestion commerciale (GES-COM) *Ressource humaine et communication (RH-COM) *Finance comptabilité et gestion d’entreprise (FCGE) *Logistique (L)

- Filière industrielle *Informatique développeur d’application (IDA)

* Maintenance des systèmes électroniques et Informatiques (MESI) *Réseau informatique et télécommunication (RIT) * Mine géologie pétrole (MGP)

LA FORMATION DU CYCLE INGENIEUR : qui se divise également en deux:

- Filière tertiaire *Marketing management * Marketing communication publicitaire *Gestion des ressources humaines * Affaire internationale *Transport logistique *Finance * Audit et contrôle de gestion

Présente par CAMARA ASSANE 10

Page 10: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

- Filière industrielle *Sciences informatique (SI)

*Développement d'application et système informatique (DASI) *Génie informatique (GI)

*Réseaux télécom (RT) *génie électrique (GE)

*Génie pétrole et gaz (GOG) *Contrôle Qualité (CQ)

LA FORMATION DU CYCLE MASTERS ET DESS.

-Filière tertiaire *Marketing management *Marketing communication publicitaire *Gestion des ressources humaines * Affaire internationale *Transport logistique *Finance * Audit et contrôle de gestion

- Filière industrielle *Sciences informatique (SI) * Développement d'application et système informatique (DASI)

*Génie informatique (GI) *Réseaux télécom (RT) *génie électrique (GE) *Génie pétrole et gaz (GOG) *Contrôle qualité (CQ)

L'institut des technologies d'Abidjan est une école dynamique à caractère social qui dispense des enseignements de qualité à ses étudiants. Nous vous signifions qu’ITA est une école d’entreprise dont cette dénomination Groupe ITA Ingénierie SA. Nous avons un cabinet de formation et de placement des étudiants, des employés et des professionnels. Enfin le siège du groupe ITA Ingénierie SA est situé à Marcory zone 4c boulevard Valery Giscard D'Estaing(VGE) lot N°18-19-20 immeuble Doukouré face à l'agence KaZ.

II- ORGANISATION DU GROUPE ITA INGENIEURIE SA

Présente par CAMARA ASSANE 11

Page 11: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

1- ORGANIGRAMME DE ITA

Présente par CAMARA ASSANE

DIRECTION GENERAL

SECRETARIAT DU DG

SERVICE COMPTABILITE

SERVICE LOGISTIQUE

SERVICE MARKETING

DIRECTEUR GENERAL ADJOINT

CHEF DU DEPT ING INDUSTRIEL

ASSISTANT DU CD ING INDUSTRIEL

CONSEIL D’ADMINISATRATION

SERVICE SCOLARITE SECRETARIAT DU DGA

SERVICE INFORMATIQUE

ASSISTANT DU DGA

CHEF DU DEPT BTS

CONSEILLER D’EDUCATION

CHEF DU DEPT ING TERTIAIRE

ASSISTANT DU CD ING TERTIAIRE

PROFESSEURS

ASSISTANT CD BTS

12

Page 12: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

2- FONCTIONNEMENT

Le fonctionnement de chaque secteur de cet organigramme consiste à donner son rôle.Les différents secteurs et leurs rôles : *Conseil d’administration : c’est l’organe suprême de prise de décision et de définition des grands objectifs de l’institut des technologies d’Abidjan.*La direction générale : Elle a pour charge de contrôler et de coordonner les activités de l’institut des technologies d’Abidjan(ITA), de viser les projets de dépense.*La direction générale adjointe chargée de l’académie et de la recherche scientifique : elle seconde la direction dans sa fonction d’administration de l’établissement. Elle réalise également : - Les entretiens préliminaires avec les enseignants -La délivrance d’autorisation d’inscription ou de réinscription -La délivrance des autorisations de payement*Service scolarité : Comme son nom l’indique, c’est le service qui s’occupe de la scolarité et des dossiers des étudiants. Il se charge de : -Recevoir les dossiers d’inscription et de réinscription des étudiants -S’assurer du bon remplissage des dits dossier -Délivrer les autorisations d’accès au cours et les cartes d’étudiant -Gérer les archives*Service comptabilité : Il gère la comptabilité et les finances de ITA. Il se charge de : -Percevoir les droits d’inscription ou de réinscription -Les frais de scolarité et tout frais provenant d’ailleurs. -Payer les employés et le corps professoral -Mettre à jour les cartes d’accès des étudiants*Service logistique et gestion des stocks : C’est le service qui est chargé de l’approvisionnement des différent services de l’établissement en fourniture et autre matériel de travail. Il est chargé de gérer le stock disponible et le matériel de travail.*Service marketing et action commercial : C’est ce service qui est chargé de : -Accueillir les nouveaux étudiants et les orientés -De faire connaître l’établissement par les publicités partout -De véhiculer les informations dans tous les services -Faire la promotion de l’école sur toute l’étendue du territoire.

Présente par CAMARA ASSANE 13

Page 13: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

CAHIER DES CHARGES ET DEPLOIEMENT DU WIFI (802.11)

COMME SUPPORT DE TRANSMISSION

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

PARTIE B

Présente par CAMARA ASSANE 14

Page 14: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

I. CAHIER DES CHARGES

1. Les objectifs

L'objectif de ce travail est de mettre en place une solution de téléphonie et de visioconférence dans une architecture multi site et d'également réfléchir sur des techniques de sécurité, de supervision et éventuellement de routage d'appels.Ce travail dans son ensemble devra alors respecter les points suivants :

> L'utilisation des outils libres et à moindre coût (Asterisk, BigBlueButton, pfsense, mikrotik, et autres)

> L'utilisation et la vulgarisation des techniques sans fil comme le wifi et ses normes et la fabrication des antennes artisanales pour le rayonnement.

> Permettre aux utilisateurs d'effectuer :

• Des réunions virtuelles ou vidéoconférence à distance avec présentation des exposés sous forme de slides. • Des appels gratuits (ou a moindre couts) et sécurisés entre les différents sites

> Mettre en place une politique de sécurité qui va permettre de sécuriser non seulement le serveur mais aussi les tunnels entres les différents sites. Ceci via des techniques telles les VPN et FIREWALL.Il est à noter qu'autour d'un tel projet peut se développer plusieurs autres fonctionnalités comme : la télémédecine (pour permettre la consultation a distance des malades des centres hospitaliers des zones rurales par des spécialistes dans le monde), les cours à distance ou le e-Learning (pour permettre l'enseignement a distance) la e-gouvernance pour accélérer le processus de décentralisation qui est enclencher actuellement dans notre pays et si possible les services a caractères lucratifs comme les Callshop (pour les appels internationaux quand on se rend compte que dans certaines zones rurales il n'est presque pas possible d'avoir accès à ce genre de service , un ou deux Cybercafés pour tout le centre ).

2. La synoptique générale

Il nous a été demandé tout d'abords de travailler dans une architecture a deux sites et de prévoir l'évolution de cette architecture à une architecture multi site (plus de 2 sites) d'où le synoptique générale suivant :

Présente par CAMARA ASSANE 15

Page 15: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Schéma : Synoptique d’interconnexion de deux sites

3. Equipement nécessaires

Ceci suppose qu'un réseau local bien câblé et respectant les normes de ToIP existe déjà, en plus de cela il devrait déjà avoir un réseau téléphonique interne classique via autocommutateur interconnecter à un réseau d'operateur pour effectuer des appels extérieurs. Telles sont les considérations de départ.

Aspect logiciel

N° Application ou logiciel Rôle de l'application ou du logiciel1 TRIXBOX CE Système d'exploitation permettant de jouer le rôle de serveurde ToIP dans chaque site.

2 Softphone (EKIGA ou Téléphone logiciel à installer sur chaque machine cliente xlite) pour jouer le rôle de terminal téléphonique.

3 Pfsense 2.0 Système d'exploitation jouent le rôle de routeur et / oufirewall dans chaque site et de plus on y implémentera DMZ, et VPN

Présente par CAMARA ASSANE 16

Page 16: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

4 SERVER CENTRALE Routeur d'appels ToIP : système central d'interconnexion> KAMAILIO entre tous les sites et permettant de jouer le rôle de routeur/OpenSIPS d'appels, de serveur de supervision et de monitoring et celui> BigBlueButton de vidéoconférence multiple et partage de fichiers

Aspect matériel

1

matériel

Un PC

· 80 GB de DD

· 1 GB RAM

· 2.4 GHz

Rôle

Serveur TRIXBOX

· Nombre de compte SIP 1 à 200

· Nombre de communications Simultanément 30 (pour des performances optimales)

2

Un PC

· 10 GB de DD

· 512 MB de RAM

· 1 GHz de fréquence processeur

PFSENSE 3

Un AP TP-LINK

· 802.11g (54 Mbits)

· Distance et puissanceréglable (100 mW)

· Intègre le WDS

Pour l'émission et la réception via les ondes RADIO

4

Une carte TDM Pour les passerelles avec le système téléphonique existant et les systèmes téléphoniques classiques (RTC, RNIS et autres)

5

Un system d'antennes avec pigtail et connecteur N

Pour le rayonnement 6

Un PC

· 80 GB de DD des appels ToIP et serveur de Visioconférence par BigBlueButton

· 1 GB RAM

· 2.4 GHz

Serveur central KAMAILIO pour le routage

Présente par CAMARA ASSANE 17

Page 17: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Aspect matériel

4. Plan de numérotation prévisionnelle

Notre plan de numérotation sera décrit comme suit : ABCDEF A et B : pour indicatif de région (0-9)C : pour indicatif du service administratif dans la région (0-9)D, E et F : pour le plan de numérotation interne au service administratif C'est ainsi qu'on pourra avoir des numéros du genre 10100.

II. GENERALITES SUR LE WIFI

1. Essentiel de la norme 802.11

Le Wifi (contraction de Wireless Fidelity) est le nom marketing donné à la norme IEEE 802.11 (ISO/CEI 8802.11). Ce nom correspond à la certification donnée par la « Wi-Fi Alliance » (anciennement WECA : Wireless Ethernet Compatibility Alliance), organisme ayant pour mission de définir les spécifications d'interopérabilité pour les matériels utilisant cette norme.Aujourd'hui, le nom Wi-Fi désigne dans le langage courant, autant la norme que la certification et les produits. Apple fut le premier constructeur à proposer des appareils utilisant cette norme, sous de nom d'Air Port en 1999. La firme à la pomme sera ensuite rejointe par le monde des PC seulement en 2003 avec la technologie Intel Centrino qui permettent l'intégration de cette norme. Les autres PC devaient eux se munir de cartes externes sur différents formats de connectiques (PCMCIA, USB, PCI, etc.) pour profiter du Wi-Fi.Cette norme IEEE 802.11 est donc un standard international décrivant les caractéristiques d'un réseau local sans fils autrement appelé WLAN :> Fréquence 2412-2462 Mhz> Longueur d'onde 12 Cm> Puissance maxi 100 mW (20 dBm)> Portée 30 m intérieur a 3000 m et plus en extérieur suivant les manipulations > Bande radio libreL'organisme chargé de maintenir l'interopérabilité des matériels utilisant cette norme est la « Wi-Fi Alliance ». Et tout matériel répondant aux spécifications de cette norme, peut apposer le logo suivant sur ses produits :

Présente par CAMARA ASSANE 18

Page 18: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Logo du WI-FI

Il existe aujourd'hui 13 révisions de la norme Wi-Fi pour les professionnels et les particuliers.

2. Quelques techniques de sécurité dans le WIFI

Il est question ici de donner les règles de l'art de la sécurité lors de la mise en place d'un réseauWIFI> Éviter les valeurs par défautLors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut, y compris en ce qui concerne le mot de passe de l'administrateur. Les paramètres par défaut sont tels que la sécurité est minimale. Il est donc impératif de se connecter à l'interface d'administration afin de configurer un nouveau mot de passe. D'autre part, afin de se connecter à un point d'accès il est indispensable de connaître l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de modifier le nom du réseau par défaut et de désactiver la diffusion (SSID broadcast : diffusion du nom SSID) de ce dernier sur le réseau. L'idéal est même de modifier régulièrement le nom SSID !> Activer le cryptage WEP ou WPALe principe du fonctionnement du WEP est basé sur des clés de cryptage partagées interdisant l'accès à toutes les personnes ne connaissant pas ce mot de passe. Il est fortement recommandé de préférer une clé WEP sur 128 bits à celle, utilisée souvent par défaut, de 64 bits. Pour pallier les insuffisances du WEP, un remplaçant est mis sur pieds, le WPA (Wifi Protected Access), son fonctionnement repose sur un système d'échange de clés dynamiques, renouvelées tous les 10 ko de données Ce procédé, appelé TKIP (Temporal Key Integrity Protocol), protège mieux les clés du décryptage améliore sensiblement la sécurité des réseaux sans fil même si l'algorithme utilisé(RC4) reste inchangé.> Le filtrage des adresses MAC

Présente par CAMARA ASSANE 19

Page 19: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Chaque adaptateur réseau possède une adresse physique qui lui est propre (appelée adresse MAC). Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à se connecter au réseau sans fil.

3. Les usages du WI-FI

Le Wifi permet :> D'étendre un réseau existant (pont Wi-Fi).> Partager une ressource (Switch / Accès Internet, Imprimante, serveur, disques dures). > Réaliser un portail d'accès authentifié (Hot Spot)> Utiliser des objets communiquant (lecteur de flux RSS, localisation)> Accéder à une ressource mobile> Déployer un réseau urbain alternatif aux opérateurs (les villes Internet) > Supporte les transmissions de la voix et d'image.

Schéma: usages du WI-FI [REF]

Les canaux situés dans la bande de fréquence 2,412 à 2,477 GHz possèdent une propriété physique contraignante : les spectres de fréquences séparés de 5MHz avec pour largeur 25MHz, sont recouvrant. Ce qui illustre cette propriété.

Présente par CAMARA ASSANE 20

Page 20: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Schéma : canaux utilisés dans le WI-FI [REF]

Le problème du recouvrement empêche l'utilisation simultanée de tous les canaux. En pratique il est recommandé d'utiliser :> Dans le cas idéal : 3 canaux sans recouvrement de fréquence : 1, 6 et 11 ou 1,7 et 13> Si on veut un peu plus de souplesse, 4 canaux : 1, 5, 9 et 13 donc le recouvrement est minimal.

4. Avantages du WI-Fi en particulier et du sans fil en générale

Comme tout réseau sans fil le WIFI offre des avantages très importants comme :> La mobilité> Simplicité d'installation> Facilite de desservir les zones inaccessibles par d'autres solutions de desserte > Le coût est très réduit relativement à ses concurrents> L'interconnectivité avec les réseaux filaires> La fiabilité bien que les interférences liées aux ondes radio puissent dégrader les performances d'un réseau sans fil elles restent tout de même très réduites> La possibilité avec les versions récentes comme le 802.11g, n, s et autres, d'offrir des débits allant de 54 Mbits à prés de 600 Mbits> La liberté de ses fréquences apporte un avantage dans le déploiement car cela épargne des procédures parfois très longues pour l'obtention d'une licence d'exploitation d'une bande de fréquence par les autorités.

Présente par CAMARA ASSANE 21

Page 21: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

DEPLOIEMENT D’UNE PLATEFORME ToIP ET DE VISIOCONFERENCE MULTIPLE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

PARTIE C

I. GENERALITES SUR LA ToIP

1. Définition et les avantages de la ToIP

La VoIP est un abrégé de l'anglais « Voice Over IP ». C'est une technologie qui permet de communiquer par la voix via le réseau Internet ou tout autre réseau

Présente par CAMARA ASSANE 22

Page 22: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

supportant le protocole TCP/IP. La principale application de cette technologie est la téléphonie sur IP.On parle de la téléphonie sur IP (Telephony Over IP ou ToIP) quand, en plus de transmettre de la voix, on associe les services de téléphonie, tels l'utilisation de combinés téléphoniques, les fonctions de centraux téléphoniques (transfert d'appel, messagerie,..), et bien entendu la liaison au réseau RTC.Avec un réseau basé sur IP (Internet Protocol), de nombreuses possibilités sont offertes aux utilisateurs et aux opérateurs. Dans ce sens, les entreprises s'orientent vers l'implémentation d'infrastructure de la téléphonie sur IP pour faire converger le réseau de données IP et le réseau téléphonique actuel. Les avantages que l'on trouve sont les suivants:

> Réduction des coûts de communication : réduction de la facture numériqueLa facturation est beaucoup moins chère pour communiquer sur le réseau IP que pour le réseau téléphonique traditionnel. Ce type d'appel est plus économique qu'un appel à travers un réseau traditionnel (GSM, CDMA, RTC, RNIS et bien d'autres) où la totalité de la conversation est toujours facturée, en effet, pour les structures avec utilisation de réseaux IP inter-sites, les réductions de coût sont plus intéressantes surtout s'il existe de nombreux sites distants.

> Réseau triple play : voix, données, vidéoLa communication dans un réseau IP ne se limite pas au transfert de données, mais la VoIP offre un réseau pour le transfert de voix, vidéo (pour la vidéoconférence) et données, ceci est communément appelé triple play.

> Bénéfice d'exploitation de réseau de donnéesLe transport se fait aussi par le biais du réseau informatique, donc la structure n'utilise qu'un seul réseau qui est le réseau informatique pour transiter tous types d'information au lieu de mettre en place un réseau RTC pour la téléphonie et un autre réseau informatique pour le transfert de données. Le tout est alors centralisé sur une même entité ce qui simplifie l'administration du réseau de la dite structure.

> Flexibilité et mobilité personnelDu fait que la VoIP fonctionne sur Internet, les utilisateurs ne sont pas soumis aux contraintes de mobilité. Mais ils ont la possibilité d'accéder à de nombreux Services partout dans le monde en utilisant leurs comptes VoIP. Contrairement à un téléphone classique, le téléphone IP peut rester avec son utilisateur. La seule obligation est d'avoir une connexion Internet. Le numéro de téléphone peut être conservé quelque soit l'endroit où l'on se trouve.

Présente par CAMARA ASSANE 23

Page 23: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

> Consommation de bande passante moins importanteGrâce à la technique de compression utilisée pour la voix, la consommation de la bande passante est dix fois moins faible qu'un téléphone normale.

2. Principe de fonctionnement et principaux protocoles

Le principe de fonctionnement est résumé par le schéma suivant :

Schéma   : Principe général de la téléphonie sur IP

> NumérotationDans le cas où les signaux téléphoniques à transmettre sont sous une forme analogique, ces derniers doivent d'abord être convertis sous une forme numérique suivant le format PCM (Pulse Code Modulation) à 64 Kbps. Si l'interface téléphonique est numérique (accès RNIS, par exemple), cette fonction est omise. Car l'ordinateur ne comprend que le format numérique (binaire).

> CompressionLors de la numérisation, le codage PCM se contente de mesurer des échantillons indépendamment des uns des autres. Un échantillon du signal n'est pas isolé, mais corrélé avec d'autres précédent ou suivant. En tenant compte des informations, il est possible de prévoir la valeur du nouvel échantillon et donc de transmettre qu'une partie de l'information. C'est ce qu'on appel la prédiction. Cela permet de réduire la taille du paquet pour optimiser la bande passante.

Présente par CAMARA ASSANE 24

Page 24: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

> TransportLe transfert de données se fait par le protocole UDP qui ne garantit pas l'arrivée de l'information car il ne fourni aucune information sur les pertes de paquets ou sur la configuration utilisée. Donc nous avons besoin d'utiliser un autre protocole de transport qui garantisse une fiabilité plus que l'UDP, c'est le protocole RTP qui permet le transport de données en temps réel.

> Etablissement de la connexionAvant de pouvoir communiquer directement, il faut tout d'abord initier la communication par un protocole de signalisation qui permet d'assurer la connexion entre les membres de discussion.Les solutions proposées dopent la couche IP (modèle TCP/IP) par des mécanismes supplémentaires nécessaires pour apporter la QoS nécessaire au flux voix de types temps réel, en plus de l'intelligence nécessaire à l'exécution de services. A cet effet, il existe deux types de protocoles principaux utilisés dans la ToIP :

> Protocoles de signalisationLa signalisation correspond à la gestion des sessions de communication (ouverture, fermeture, etc.). Le protocole de signalisation permet de véhiculer un certain nombre d'informations notamment:• Le type de demande (enregistrement d'un utilisateur, invitation à une session multimédia, annulation d'un appel, réponse à une requête, etc.).• Le destinataire d'un appel.• L'émetteur.• Le chemin suivi par le message.Plusieurs normes et protocoles ont été développés pour la signalisation ToIP, quelques uns sont propriétaires et d'autres sont des standards. Ainsi, les principales propositions disponibles pour l'établissement de connexions en ToIP sont résumées dans le tableau suivant :

1 Protocoles SIP

(Session Initiation Protocol)

Descriptions

Il est un standard IETF (Internet Engineering Task Force) décrit dans le RFC 3261. Il se charge uniquement d'initier la communication entre les participants d'une communication. Il n'est utilisé qu'entre les Agents et le Registrar. C'est le protocole RTP (Real-time

2

Présente par CAMARA ASSANE 25

Page 25: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Transfert Protocol) qui se charge de transporter les données entre les participants d'une communication, le protocole SIP peut jouer un rôle mineur pendant la session pour contrôler la liaison et s'occupe également de sa terminaison.

H323 Il est défini par l'UIT-T. Il est destiné au début à normaliser les systèmes de visiophonie sur un réseau local. L'architecture d'un réseau H323 fait appels aux éléments suivants : les terminaux, un Gatekeeper, une Gateway, le MCU (Multipoint Control Unit).

3

IAX

(Inter AsteriskeXchange)

Il est un protocole propriétaire développé par Digium utilisé pour l'interconnexion de serveurs Asterisk et les clients/serveur.

La dénomination IAX fait en réalité référence à IAX2, version actuelle du protocole.IAX a été créé pour faciliter la connexion de plusieurs serveurs Asterisk grâce à l'utilisation d'un seul port UDP (4569 par défaut) qui le rend très simple à utiliser derrière un pare-feu ou un NAT, contrairement au protocole SIP.

4

SCCP Il est un protocole propriétaire CISCO.

(Skinny Client Control Protocol) Il est utilisé dans tous les téléphones IP Cisco et dans l'autocommutateur Cisco Call Manager.

5

MGCP

(Media Gateway

Control Protocol)

Il est standardisé par l'IETF (RFC 3435).

Quelques protocoles de la ToIP

> Les protocoles de transportLors d'une communication ToIP, une fois la phase de signalisation réalisée, la phase de communication est initiée. Dans cette phase, un protocole de transport permet d'acheminer les données voix entre plusieurs utilisateurs vu que la

Présente par CAMARA ASSANE 26

Page 26: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

couche TCP propose un transport fiable mais lent, et la couche UDP un transport rapide mais non fiable. La communauté IETF a mis en place un nouveau couple de protocole RTP (Real Time transport Protocol) et RTCP (Real Time Control Protocol) pour apporter la fiabilité à l'UDP tout en exploitant sa rapidité.• RTP (Real time Transport Protocol)Le protocole RTP, comme son nom l'indique, est utilisé pour transmettre des données en temps réel sur un réseau IP, il utilise un port UDP. Son objectif n'étant pas de garantir l'arrivée de tous les paquets envoyés à la destination, mais de limiter au minimum le délai entre la réception des paquets. La conception et les qualités de ce protocole en ont fait la base de toute l'industrie de la ToIP.• RTCP (Real-time Transport Control Protocol)Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle de flux à tous les participants d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP. Le protocole RTP utilise le protocole RTCP, car le RTP ne transporte que les données des utilisateurs, tandis que le RTCP ne transporte en temps réel que de la supervision.

3. Les équipements utilisés dans la ToIP

> Les téléphones IPCe Sont des appareils matériels ou des téléphones classiques disposant d'une prise Ethernet connecté sur le réseau VoIP, ont été conçus au début pour les applications de type IPCENTREX (est une application de téléphonie sur IP, basée sur les architectures des réseaux de nouvelle génération, et destinée exclusivement au monde de l'entreprise apportant une gestion de services inédite et optimisée), maintenant les téléphones IP représentent une alternative des téléphones analogiques. Il existe une large gamme de téléphone IP sur le marché y compris les compatibles wifi.

Présente par CAMARA ASSANE 27

Page 27: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Un Téléphone IP de marque Cisco

> Les soft phones ou téléphones logicielsLes Soft phones Sont des logiciels à installer sur l'ordinateur, ce qui permet de jouer le rôle d'un téléphone IP de manière logiciel. Il requière un système de son (carte son, baffles, micro,...) pour l'utiliser. Ces logiciels permettent de remplacer des téléphones IP matériels onéreux. Beaucoup de Soft phones existent plus au moins évolués, cependant certains sont propriétaires.

> Les adaptateurs FXO et FXS• FXS (Foreigne Xchange Subscriber) c'est une interface qui sert à connecterune ligne téléphonique analogique à un système ToIP. On les trouve sous forme d'un boitier équipés d'un port Ethernet et d'un ou plusieurs ports analogiques.

Un Adaptateur FXS

> FXO (Foreigne Xchange Office) se représente sous forme de boitier contenant un port servant à connecter le PBX au réseau Internet. Ce type d'adaptateur est utilisé pour les entreprises qui ont système téléphonique traditionnel

Présente par CAMARA ASSANE 28

Page 28: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Un Adaptateur FXO

I- PRESENTATION ET CHOIX DE LA SOLUTION IPBX

1. Etude comparative et choix de la solution

Système plateforme Protocoles Licences fonctionnalités

3CX Phone System Microsoft SIP fermée conférence vocale et

Windows vidéo de la téléphonie sur IP

IP, voix et vidéo, la messagerie vocale et la messagerie instantanée

AS5300

Linux, Windows Server 2003

SIP, UNIStim, MLPP

fermée conférence vocale et

vidéo de la téléphonie sur IP, voix et vidéo, la messagerie vocale et la messagerie instantanée

Asterisk PBX

Linux/BSD, Mac OS X, Solaris

SIP,

H.323, IAX

GPL / Free software

Passerelle VoIP, messagerie vocale, la comptabilité de base (peut être complété par une interface avec la base de données compatible ODBC), les conférences, hot-desking, arbres IVR avec la logique conditionnelle, appel d'attente, la distribution d'appels automatique

Cisco Unified Communications Manager

Linux SIP,

SCCP, MGCP, H.323

propriétaire SIP Registrar/Proxy, Authentication

Elastix

Présente par CAMARA ASSANE 29

Page 29: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Linux SIP, IAX, H323, XMPP

GPL / Free software

serveur de

communication unifiée qui prend également en charge le chat, mail et fax.

Kamailio/OpenSIPS (formerly known as OpenSER)

Linux/BSD, Solaris

SIP, XMPP

GPL / Free software

SIP Registrar/Proxy, Authentication, Diameter, RADIUS, ENUM,

moindre cout de routage

BigBluebutton Linux SIP, H323 GPL / Free Vidéo, audio, conférence

software multiple, présentation desslides, messagerie instantanée

Quelques logiciels IPBX

2. Présentation de la solution TRIXBOX-ASTERISK

Asterisk est un commutateur téléphonique privé sous IP, d'implémentation logicielle, compatible linux, qui s'interconnecte quasiment avec tous les équipements de téléphonie.C'est un logiciel open source, qui a été développé par Mark spencer à l'origine de l'entreprise Digium. Il a été conçu pour une flexibilité maximale et reste un système ouvert de nouvelle application comme la messagerie vocal, la conférence, la music ...etc. Asterisk implémente les protocoles H323 et SIP, ainsi qu'un protocole spécifique nommé IAX pour l'interconnexion de deux serveurs de ToIP.Son architecture de base est donnée par le schéma suivant :

Présente par CAMARA ASSANE 30

Page 30: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Architecture de base d’Asterisk

Asterisk offre les fonctionnalités classiques d'un PBX et des fonctionnalités innovantes et émergentes. Il fourni une grande souplesse puisqu' il interagit avec les systèmes de téléphonie standard et tous les autres systèmes de type VoIP. Asterisk offre les fonctionnalités suivantes:> La messagerie vocale.

> Salle de réunion virtuelle : vidéoconférence

> Enregistrement des conversations

> Possibilité d'interfaçage avec les techniques de téléphonie classique RTC GSM et autres

> Répondeur vocal interactif (IVR).

> Mise en attente d'appel.

> Service d'identification de l'appelant.

> VoIP.

> Filtrage d'appel : on peut filtrer des appels en fonction de l'identité ou du numéro de l'appelant ou de l'appelé.

Les fonctionnalités qu'offre Asterisk sont développées sous forme d'applications. Pour acheminer un appel on utilise l'application dial. Pour la messagerie vocale le voicemail, et pour la mise en attente queue...etc.

Présente par CAMARA ASSANE 31

Page 31: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Asterisk ne se limite pas à ce qui est cité précédemment, mais il permet plusieurs cas de figure qui était impossible avec un PBX traditionnels :

> Pour les employés en voyage ou déplacement, ils peuvent accéder aux messages vocaux (voicemail).

> Pour les entreprises qui ont des offices dans différents emplacement, ils peuvent interconnecter tous les PBX de ses offices à travers le réseau Internet et/ou le VPN.

> Pour les fournisseurs télécoms, les entreprises et les particuliers, Asterisk offre un ensemble d'applications qui interagissent avec des bases de données sans nécessiter d'intervention humaine. L'IVR en ai un bon exemple.

Les codecs permettent de compresser la voix et d'optimiser l'utilisation de la bande passante par des algorithmes comme :Par défaut, asterisk supporte (entre autres) les codecs suivants :

> PCMU (ulaw, g711u, principalement utilisé aux Etats-Unis et au Japon)

> PCMA (alaw, g711a, utilisé dans le reste du monde)

> iLBC

> g723.1, uniquement en pass-through

Codecs supportés par Asterisk

Présente par CAMARA ASSANE 32

Page 32: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Des codecs supplémentaires peuvent être installés sous forme de modules.

II- REALISATION DE LA PLATEFORME ToIP

Cette partie va vous permettre d'installer un IPBX Trixbox et de l'interfacer avec un système téléphonique traditionnel (analogique, compte SIP, trunk IAX). Trixbox est un ensemble d'outils et d'utilitaires de télécommunication avec comme noyau central Asterisk (système téléphonique). C'est une distribution GNU/Linux basée sur Cent OSLa configuration matérielle minimale pour l'installation de Trixbox est :> 2,4 GHz CPU> 512 Mo de RAM> 80 GB de disque durToutefois il est préférable d'utiliser les mêmes codecs afin d'éviter de multiplier le réencodage et donc d'augmenter la charge CPU (processeur).Pour l'installation de Trixbox il est nécessaire de télécharger le fichier ISO sur http://www.trixbox.org/downloads et de le graver. Cette partie est très bien détaillée dans l'annexe 1.

1. Configuration des services traditionnels de téléphonie

Désormais, la configuration de l'IPBX Trixbox se fait à partir de n'importe quel ordinateur du réseau. Pour cela, taper http://adresseIPtrixbox/ (par exemple http://192.168.105.2) sur le navigateur. On accède à la page d'accueil de Trixbox, où l'on a accès aux fonctionnalités utilisateurs.Basculer en mode admin pour accéder aux outils d'administration. Pour cela, cliquer sur le bouton [Switch] dans le coin supérieur droit de l'écran. On nous demande alors le nom d'utilisateur « maint » et le mot de passe (par défaut. « password »).Une fois validé, l'écran suivant s'affiche :

Présente par CAMARA ASSANE 33

Page 33: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Interface de configuration de Trixbox

1.1- Mise en forme et configuration initiale

> Installer les modules de trixboxPasser en mode admin (procédure expliquée au-dessus) et cliquer sur « PBX » puis « FreePBX ». Une fois que FreePBX s'est ouvert, cliquer sur « Tools », en haut de la page, et ensuite « Module Admin » sur la gauche. Les modules sont des logiciels qu'Asterisk utilise pour personnaliser l'IPBX. Par exemple, si l'on veut une boîte vocale, on doit installer le module Voicemail. Les modules peuvent être ajoutés ou enlevés. Pour installer des modules avec FreePBX, cliquer sur le nom du module que l'on veut et changer ensuite la position du bouton radio de « No action » à « Install ». Attention : il peut y avoir des problèmes de connexion afin d'obtenir la liste des packages, ceci est dû au blocage du proxy. Afin de résoudre ce problème, il est nécessaire d'attribuer une adresse IP publique à IPBX le temps d'installer les packages nécessaires.Pour finir l'installation des modules, cliquer sur « Process » en bas de la liste. Sur la page de confirmation, cliquer sur « confirm ». On devrait obtenir une page qui indique que tous les modules ont été installés avec succès. Cliquer sur la barre orange : « Apply configuration changes? », qui apparaît en haut de la page web pour que des modifications soient effectuées sur le PABX. Ceci relance les services d'Asterisk.

Présente par CAMARA ASSANE 34

Page 34: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

> ExtensionsIci on configure les extensions permettant de relier des téléphones (analogiques ou IP) et des softphones au serveur. Il y a essentiellement 3 types d'extension :• SIP : pour connecter un client SIP. (Voir III.2)• IAX2 : pour connecter un client IAX. (Voir III.3)• ZAP : pour connecter un téléphone analogique grâce à une interface FXS ou un Téléphone ISDN grâce à une interface ISDN.

1.2- Création des comptes

Cette présentation correspond à la page d'une extension SIP après sa création. Sélectionner ExtensionsSélectionner dans le menu « Device » ->« Generic SIP Device » puis cliquer sur « Submit »User Extension Numéro de téléphone interne de l'extension.Display Name Nom de l'extension, qui apparaîtra lorsqu'un appel est émis, il peut être effacé si l'appel passe par une ligne d'un opérateur téléphonique.CID Num Alias Permet de changer le numéro de l'appelant pour les appels internes, il masque alors le numéro de l'extension. Si l'on veut par exemple que n'importe quelle extension d'un service donné apparaisse comme un appel depuis une extension déterminée du service pour les appels internes.SIP Alias Permet de recevoir des appels anonymes sur l'extension depuis l'intranet ou l'extranet. Par exemple si l'on met dans ce champ la valeur « toto », alors on peut appeler cette extension depuis n'importe quel endroit en appelant SIP/ [email protected]. Pour que cela fonctionne il faut par ailleurs que l'option AllowAnonymousInbound SIP Calls? Dans General Settings soit mise sur yes, ce qui, pour des questions de sécurité n'est pas conseillé.Direct DID La valeur donnée ici est généralement un numéro mais peut être une chaîne de caractères. Les appels entrants, sur un trunk enregistré avec un DIDnumber qui a la même valeur, seront aiguillés vers cette extension. Par défaut, mettre la même valeur qu'User Extension.Outbound CID Identité de l'appelant pour les appels émis depuis cette extension. Syntaxe « Mon nom » <0123456>. Il se peut qu'un opérateur téléphonique écrase ces informations.Secret Mot de passe de l'extension.Nat Valeurs: no ou yes. Utiliser ce dernier si l'extension se trouve derrière un NAT Dans la capture suivante nous avons un exemple de création d'une extension SIP

Présente par CAMARA ASSANE 35

Page 35: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Interface de création d’un compte dans Trixbox

Présente par CAMARA ASSANE 36

Page 36: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

1.3- Messagerie Vocale

Interface de la configuration de la messagerie vocale dans Trixbox

Status Activation de la messagerie.VoicemailPassword Mot de passe pour accéder à la messagerie. Pourra aussi être changé depuis le téléphone en composant *98.Email Address Adresse vers laquelle seront envoyés les messages vocaux.Pager Email Address Adresse vers laquelle seront envoyés des courts messages notifiant la présence de messages sur la messagerie.Email Attachment Permet d'envoyer les messages du répondeur par mail. Play CID Ajoute le numéro de téléphone de l'appelant dans le message. Play Envelope Ajoute l'heure et la date dans le message.DeleteVmail Le message sera supprimé du répondeur après être envoyé par mail.VmXLocaterTM S'il est mis sur Enabled, autorise l'utilisateur de l'extension de configurer les variables de la messagerie depuis l'User Portal ARI.Apres avoir réalisé ceci on voit bien apparaitre le compte crée

Présente par CAMARA ASSANE 37

Page 37: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Confirmation de la création du compte

2. Configuration du trunk IAX entre deux serveurs TRIXBOX

Cette procédure vous permettra de connecter les "dialplan" de plusieurs serveurs Asterisk.

Présente par CAMARA ASSANE 38

Page 38: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Schéma de principe du trunk IAX

Dès qu'un utilisateur du serveur VoIP1 composera un numéro entre 200 et 299 Il sera directement redirigé vers le serveur ToIP2 via le protocole IAX (version 2). Dès qu'un utilisateur du serveur VoIP2 composera un numéro entre 100 et 199 Il sera directement redirigé vers le serveur VoIP1 via le protocole IAX.La configuration des paramètres IAX se fait dans le fichier iax.conf se trouvant dans le répertoire /etc/asterisk/Sur chaque serveur nous allons configurer un utilisateur IAX qui servira à l'authentification avec le serveur opposé.Cette partie sera entièrement faite en ligne de commande cela due au fait qu' »il n'est pas évident de générer des clés d'authentification avec l'interface utilisateur graphique qu'offre TRIXBOX.

2.1- Sécurité de l'authentification

Tout d'abords il faut définir la politique de sécurisation de l'authentification pour la communication en mode IAX entre les deux serveurs. Le protocole IAX permet 3 types de mots de passe pour l'authentification des clients / serveurs, Il n'est pas possible de crypter les données transmises via le protocole IAX, seul, l'authentification permet plusieurs types de mots de passes plus ou moins sécurisés.> Plain text : Cette méthode est déconseillée, car les mots de passe sont écrits en clair dans les fichiers de configuration.

> MD5 : Les mots de passe sont écrits cryptés à l'aide de la méthode MD5 dans les fichiers de configurations, donc difficilement décryptables (difficile mais pas impossible).

> RSA : L'authentification RSA utilise deux clés partagées, une clé publique ainsi qu'une clé privéeDans notre cas nous utiliserons l'authentification RSA

Présente par CAMARA ASSANE 39

Page 39: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

a) Générations des clés RSA

Pour générer des clés de cryptage RSA, ASTERISK nous fourni un utilitaire: "astgenkey".Les clés RSA doivent se trouver dans le répertoire /var/lib/asterisk/keys. L'utilitaire "astgenkey" génère deux clés, une clé publique à mettre sur le(s) poste(s) client(s) et une clé privée à garder sur le serveur. Cette capture présente la génération d'un doublet de clef au niveau d'un des deux serveurs

Génération des clés de cryptage

2.2- Définition des plans de numérotation, configuration et test

La configuration des paramètres IAX se fait dans le fichier iax.conf se trouvant dans le répertoire /etc/asterisk/Sur chaque serveur nous allons configurer un utilisateur IAX qui servira à l'authentification avec le serveur opposé.

Présente par CAMARA ASSANE 40

Page 40: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Explication des paramètres utilisés pour configurer les utilisateurs IAX.

> [VOIP1] et [VOIP2]Le nom d'utilisateur utilisé dans le fichier extensions.conf pour créer le "dialplan" est écris entre crochet "[...]".

> Type=Avec les comptes SIP ou IAX il existe trois sortes d'utilisateurs• Peer : pour désigner un utilisateur qui ne pourra s'authentifier que vers un autre serveur.• user : Pour désigné un utilisateur qui pourra être authentifié que depuis un autre serveur ou téléphone compatible IAX• friend : Un utilisateur qui ne pourra être authentifié vers ou depuis un autre serveur.Dans notre cas nous allons créer un utilisateur de type "friend" se qui nous permettra de configurer qu'un seul utilisateur par serveur. En général les comptes de type "user" ou "peer" ne sont utilisé que pour les liens mono directionnels.

> host=Le paramètre host désigne l'adresse IP ou le nom de domaine de l'utilisateur distant, ce qui permet de s'authentifier vers le serveur opposé.Nous pouvons aussi mettre host=dynamic dans le cas ou on ne connaît pas l'adresse du serveur distant, mais dans ce cas l'utilisateur distant devra s'authentifier vers notre serveur.

> context=Défini le contexte dans lequel les appels distants arrivent

> trunk=Le paramètre trunk défini si nous voulons créer un "trunk" avec le serveur distantUn "trunk" est une façon de limiter la bande passante utilisée par le protocole IAX vers un serveur distant. Si vous avez 10 communications IAX simultanées vers le même serveur avec le protocole Ulaw, le total de bande passante ne sera pas 10 X 64Kb/s. En effet, le trunk va permettre de regrouper les paquets tcp pour consommer moins de bande passante.

> qualify=Le paramètre qualify=yes ou qualify=<milisecondes> permet de savoir si le serveur distant est toujours joignable. Par défaut Asterisk envoie des requêtes ping toutes les 2000ms pour savoir si le serveur distant répond. Ce paramètre

Présente par CAMARA ASSANE 41

Page 41: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

permet aussi à certaines applications de gestion d'Asterisk de savoir si le lien est connecté ou mort.

a) Configuration du fichier iax.conf pour le serveur ToIP1

Configuration du fichier iax.conf

b) Configuration du "dialplan" dans le fichier extensions.conf pour le serveur toip 1

Présente par CAMARA ASSANE 42

Page 42: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

configuration des plans de numérotation locale et distante dans le fichierextention.conf

Nous devons configurer le dialplan de chaque serveur Asterisk pour que les appels passent d'un serveur à l'autre.Dans les fichiers de configuration iax.conf nous avons définit le contexte pour les appels entrants depuis l'autre serveur. Nous devons créer le même contexte dans le fichier extensions.conf

c) Vérification des liens IAX avec la console d'Asterisk

Présente par CAMARA ASSANE 43

Page 43: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Vérification de l’etat du trunk iax

Explication des colonnes:

Name/Username: affiche le nom de la connexion ; Host: affiche l'adresse IP de l'utilisateur(S): affiche si l'adresse IP de l'utilisateur est statique ; (D): affiche si l'adresse IP de l'utilisateur est dynamique ; Mask: affiche le masque de sous réseau ; Port: affiche le port IAX utilisé ; (T): affiche si le lien est un "trunk"Status: affiche si le lien est OK avec les [ms], affiche UNREACHABLE si le statu du lien est mort, affiche UNMONITORED si le statu du lien n'est pas connu.

3. Test de la communication

4. Mise en place de la plateforme de Visioconférence multiple

La visioconférence est un moyen de communication à distance. Elle permet par l'intermédiaire de la vidéo et de l'audio de transmettre à ses interlocuteurs des informations sans tenir compte du facteur géographique.En effet bien que asterisk-trixbox permette la visioconférence, très rare sont les softphones qui permettent de gérer ce protocole de vidéoconférence multiple.

Présente par CAMARA ASSANE 44

Page 44: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

L'outil qui sera installé dans le serveur central est BigBlueButton, ceci dans l'optique de réaliser la vidéoconférence multiple avec possibilité de présentation d'exposés sous forme de slides comme le demande le cahier de charge.BigBlueButton est un projet open source composé de 14 logiciels libres dont Asterisk et intègre les fonctionnalités suivantes:

> Conférence audio

> Conférence vidéo

> Chat

> Présentation de slides et de fichiers

> Gestion des participants de la visioconférence

> Partage du bureau de travail

L'une des particularités de cette application est son architecture : Architecture point à multipoint (BigBlueButton)L'installation et la configuration de cette plateforme est détaillée en Annexe.Ici nous présenterons juste les résultats que nous avons obtenus, en exemple voila une conférence réalisée avec trois personnes.

Présente par CAMARA ASSANE 45

Page 45: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

visioconférence multiple (a trois) avec BIGBLUEBUTTON

Il faut également noter que comparativement a d'autres outils de vidéoconférences ou nous devons avoir des softphones ou téléphones logiciels cette plateforme a la particularité de permettre a ses clients de juste se connecter via une page web.

5. Politique de sécurité et de routage des appels voix

5.1- La ToIP et la sécurité des appels Voix

Présente par CAMARA ASSANE 46

Page 46: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

La téléphonie sur IP, malgré ses très nombreux avantages, notamment financiers, comporte des risques majeurs en termes de sécurité des communications voix.Un appel téléphonique ToIP se décompose en deux phases : la signalisation qui permet d'établir l'appel, et la phase de transport des flux de medias qui transportent la voix.Au cours de la phase de signalisation, les messages SIP codés en mode texte sont transmis de façon non chiffrée dans le réseau, ce qui permet à un pirate d'écouter facilement les messages SIP et d'accéder aux informations de transport des flux média. En outre durant le transport des flux voix, le protocole RTP présente également plusieurs vulnérabilités dues à l'absence d'authentification et de chiffrement. Par voie de conséquence, plusieurs attaques ToIP peuvent avoir lieu.Il existe de nombreuses attaques possibles sur le réseau ToIP dont les plus répandues, sont :

> Dénis de service (attaque DoS) : l'objectif d'une attaque DoS est de rendre un élément du réseau indisponible. Un exemple de ce type d'attaque est l'envoi illégitime de paquets SIP BYE.

> Ecoute clandestine : L'objectif de cette attaque est d'écouter le trafic de signalisation et/ou de données, en utilisant des outils d'écoute réseau tels que VOMIT (Voice Over Misconfigured Internet Telephone), SiVuS (SIP Vulnerability Scanner), et WireShark.

> Détournement du trafic : l'attaquant redirige à son profit le trafic ToIP. Elle se base sur l'envoi d'un message de redirection indiquant que l'appelé s'est déplacé et donne sa propre adresse comme adresse de renvoie, de cette façon tous les appels destinés a l'utilisateur sont transférés a l'attaquant.

> Usurpation d'identité : Ce type d'attaque consiste à usurper l'identité de l'expéditeur du message SIP en modifiant l'identité de l'expéditeur d'un message

Pour palier à ces attaques, les mécanismes de sécurité que nous proposons dans cette architecture sont :

> La sécurité de l'infrastructure IP: C'est le premier niveau de sécurité, car la sécurité de l'infrastructure ToIP est liée à la sécurité du réseau IP. Un exemple est la séparation logique des réseaux Data et Voix par des Vlan ou encore par un filtrage des paquets entrant dans le serveur via des règles IPTABLES, un exemple est définit dans le script d'installation automatique disponible en annexe.

Présente par CAMARA ASSANE 47

Page 47: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

> L'authentification : L'authentification du téléphone IP par le serveur et l'authentification du serveur par le téléphone IP avant d'autoriser un quelconque appel. Il existe différents moyens d'authentification tels que: SIPS, IPsec.• SIPS (Session Initiation Protocol Secure) : est un mécanisme de sécurité défini par RFC 3261 pour l'envoi de messages SIP au dessus du protocole de sécurisation TLS (Transport Layer Security).• IPsec (Internet Protocol Security) : est un ensemble de protocoles (couche 3 du modèle OSI) défini par IETF (RFC 2401), permettant le transport sécurisé des données sur un réseau IP.

> Le chiffrement: c'est un moyen efficace de protéger les données. Plusieurs solutions peuvent être utilisées : le chiffrement des flux de signalisation avec SIPS, le chiffrement des flux voix avec SRTP, des solutions propriétaires.• SRTP (Secure Real-time Transport Protocol): définit un profil de RTP, qui a pour but d'apporter le chiffrement, l'authentification et l'intégrité des messages,et la protection contre le replay de données RTP en unicast et multicast. SRTP a été conçu par Cisco et Ericsson, et est ratifié par l'IETF en tant que RFC 3711.

5.2- Politique de routage des appels voix dans une architecture multi sites

L'objectif principal ici est de proposer une solution de centralisation qui permette de d'offrir le service de routage des flux Audio et Vidéo entre les différents, cela est possible par le système KAMAILIO.

Présente par CAMARA ASSANE 48

Page 48: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Conclusion

Au cours de ce Projet effectué , force nous a été donné de remplir les tâches qui nous avaient été assignées, mais aussi d'étudier et de fabriquer à moindre coût les antennes Wi-Fi de type ricoré de gain compris entre 12 et 20 dB. Nous avons aussi mener une étude qui a débouché sur la mise en place d'une plate forme de visioconférence multiple a l'aide des outils libres comme Asterisk , BigBlueButton , xlite et Pfsense pour la sécurité des réseaux via des techniques comme VPN et Firewall .Durant ce projet nous avons appris comment se passe la vie en entreprise, les relations employeurs-travailleurs, les relations entre travailleurs, comment déployer un réseau Wi-fi longue portée (dimensionnement radio, bilan de liaison, choix du matériel, ...), mettre en place une plateforme de ToIP (Dial plan et autres). Ce Thème nous a aussi permit de faire un rapprochement net entre les théories issus des enseignements reçus et la pratique, avec des résultats concluants.

Glossaire

Présente par CAMARA ASSANE 49

Page 49: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

CDMA : Code Division Multiple Acces

CSMA/CA : Carrier Sense Multiple Access / Collision Avoidance

GIC : Groupe d'initiative Commune

IEEE: Institute for Electronical and Electrical Engineering

IPSEC: Internet Protocol Security

ISM: Industrial- Science and Medical

POP: Point Of Presence

QOS: Quality Of Service

SSID: Service Set Identifier

TDMA: Time Division Multiple Access

TIC : Technique de l'information et de la communication

ToIP, VoIP: Voice over IP- Telephony over IP

VPN: Virtual Private Network

VSAT: Very Small Aperture Terminal

WEP: Wireless Equivalent Privacy

WDS: Wireless Distribution System

WI-FI: Wireless Fidelity

Présente par CAMARA ASSANE 50

Page 50: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

bibliographie

Pour effectuer ce travail, nous nous sommes basés sur les enseignements reçus

durant toute notre formation et des informations issues du réseau mondial Internet.

La norme IEEE 802.11

http://fr.wikipedia.org/wiki/IEEE_802#Liste_des_secteurs_relatifs_.C3.A0_la_famille_de_no rmes_IEEE_802 , consulté le 16/08/2010

http://www.gerthoffert.net/wiki/index481b.html dernière consultation le 23/09/2010 http://fr.wikipedia.org/wiki/MySQL , consulté le 15/09/2010 [REF4] http://www.clubic.com/article-80766-4-dossier-guide-securite-wifi-wep-wpa-crackhack.html , consulté le 07/09/2010

http://www.itrainonline.org/itrainonline/mmtk/wireless_fr/07_Radio_Link_Calculatio ns/07_fr_mmtk_wireless_radio-link_slides.pdf , consulté le 26/08/2010

le site officiel du model Weissberger

La ToIP et visioconférence multiple http://www.voipinfo.org/wiki/index.php?page=Asterisk+iax+rsa+auth , consulté le 26/08/2010

http://jeremy-mcnamara.com/openserkamailio/how-to-configure-openser-kamailio , consulté le 26/08/2010

Etude et mise en oeuvre du service pilote ToIP de RENATER, mémoire de fin d'étude pour l'obtention du diplôme d'Ingénieur d'Etat en Génie Réseaux et Systèmes, réalisé par Mr Mohamed El Mahdi BOUMEZZOUGH, ENSA-Marrakech 2008/2009, consulté le 27/08/2010

SIP: Session Initiation Protocol, RFC 3261, IETF, R. Sparks, M. Handley, E. Schooler, Juin 2002, consulté le 27/08/2010

http://www.switzernet.com/public/080701-stage-student-jobs/docs- examples/ 070426-trixbox/ , Guide d'installation de Trixbox 2.0, consulté le 27/08/2010 http://en.wikipedia.org/wiki/Comparison_of_VoIP_software, consulté le 27/08/2010

Présente par CAMARA ASSANE 51

Page 51: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

ANNEXE 1 : Installation détaillée d'un système Trixbox

Démarrer le « future IPBX Trixbox » avec le CD dans le lecteur et appuyer sur « ENTER ». L'écran ci-après apparait.

Appuyer sur « ENTER » pour que l'installation se lance. Attention cette installation effacera tout le disque

Cette fenêtre nous invite à choisir la langue. Afin d'éviter tout conflit, on doit choisir la langue « English » puis appuyer sur « ENTER ».

Cette fenêtre sert à configurer le clavier, on peut le modifier avec les flèches directionnelles du clavier.

Présente par CAMARA ASSANE 52

Page 52: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

Dans cet exemple le clavier est français, on se positionne sur « Fr » puis « ENTER »

Cet écran sert à choisir le fuseau horaire, comme précédemment on peut le modifier avec les flèches directionnelles du clavier.

Dans cette fenêtre on renseigne le mot de passe « root », ce mot de passe servira à administrer le PABX.

La fenêtre ci-dessous apparait, l'installation du PABX dure environ 30 min.

Présente par CAMARA ASSANE 53

Page 53: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

A la fin de cette étape laisser la machine redémarrer et choisir le système trixbox parmi ceux affichés par le chargeur de démarrage.

A la fin du démarrage il vous sera demandé un mot de login et un mot de passe, avant toute chose pensé à adresser votre serveur.

ANNEXE 2: installation et configuration détaillée de BIGBLUEBUTTON

Tout ceci suppose que vous avez déjà installé Vmware et vous avez activé votre caret réseau

> Téléchargez et décompressez le VM de bigbluebutton à l'adresse suivante

http://bigbluebutton.org/downloads/bigbluebutton-vm-2010-07-15.zip

Présente par CAMARA ASSANE 54

Page 54: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

> Double-cliquez sur l'icône bigbluebutton-vm.vmx....

Cela va démarrer VMWare Player (ou VMWare Workstation) et démarrer la machine virtuelle. Note: Dans VMWare, assurez-vous la mise en réseau est fixé à pont, pas NAT. Le VM BigBlueButton prend environ 10 minutes d'abord l'initialiser.Pendant ce temps, la machine virtuelle BigBlueButton passe par son script de démarrage initial

· obtenir une adresse IP d'un serveur DHCP

· Installer les paquets BigBlueButton

· Configurer BigBlueButton d'utiliser la machine virtuelle avec l'adresse IP actuelle

· Installer OpenSSH pour l'administration a distance

Quand c'est fait, vous verrez le message de connexion suivant.

REMARQUE: La machine virtuelle a été préconfigurée pour que le user-id/password suivantes:

user-id: first user

Mot de passe: par défaut

Pour sécuriser votre serveur, immédiatement âpres connexion avec le user-id/password ci dessus, vous serez invité à entrer le mot de passe par défaut à nouveau, puis de fournir un nouveau mot de passe (y entrer deux fois pour confirmer). Encore une fois, le faire maintenant car il va sécuriser votre serveur.

Après la réinitialisation du mot de passe par défaut, vous obtiendrez le message d'accueil suivant :

Ce qui apparaît chaque fois que vous vous connecter en tant que first user.

Si vous avez la connexion internet vous pouvez tapez les lignes de commandes suivantes pour mettre a jour votre serveur et installer certaines applications très importantes pour le bon fonctionnement

Sudo apt-get update

sudo apt-get upgrade

Installer MySQL

Présente par CAMARA ASSANE 55

Page 55: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

apt-get install mysql-server

Installer Tomcat

apt-getinstall tomcat6

confirmer que Tomcat est bien installé avec l'url dans un client

http://<votreIp>:8080/

Installer swftools

apt-get install swftools

Installer ImageMagick

apt-get install imagemagick

Installer Nginx

apt-get install nginx

Installer ActiveMQ

Cd /tmp

Wget http://apache.mirror.rafal.ca/activemq/apache-activemq/5.2.0/apache-activemq5.2.0-bin.tar.gz

tar zxvf apache-activemq-5.2.0-bin.tar.gz

mv /tmp/apache-activemq-5.2.0/usr/share/activemq

chown-R root.root/usr/share/activemq Installer red5

cd/tmp

wget http://bigbluebutton.org/downloads/0.70/red5-0.9.1.tar.gz

tar xvf red5-0.9.1.tar.gz

mv /tmp/red5-0.9.1/usr/share/red5 Creer un utilisateur red5

adduser--system --home /usr/share/red5 --no-create-home --group--disabled-password --shell /bin/false red5

Présente par CAMARA ASSANE 56

Page 56: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

lui assigner des permissions propres chown-R root.root/usr/share/red5 chown-R red5:adm /usr/share/red5/log chmod755/usr/share/red5/log

chgrp red5 /usr/share/red5/webapps chmod775/usr/share/red5/webapps Auto-start ActiveMQ and Red5 on reboot cd /tmp/

wget http://bigbluebutton.googlecode.com/files/red5-ubuntu

wget http://bigbluebutton.googlecode.com/files/activemq-ubuntu

cd /etc/init.d/

cp/tmp/activemq-ubuntu./activemq cp/tmp/red5-ubuntu ./red5

sudochmod+x red5

sudochmod+x activemq

apt-get-y install chkconfig

chkconfig red5 on

chkconfigactivemq on

Démarrer red5

sudo./red5 start

Install Asterisk

apt-get-y install asterisk

Modifier les extensions

wget http://bigbluebutton.org/downloads/0.70/bbb_extensions.conf

mv bbb_extensions.conf/etc/asterisk/

echo "#include \"bbb_extensions.conf\"">>/etc/asterisk/extensions.conf Creer des comptesSIP

wget http://bigbluebutton.org/downloads/0.70/bbb_sip.conf

mv bbb_sip.conf/etc/asterisk/bbb_sip.conf

echo "#include \"bbb_sip.conf\"">>/etc/asterisk/sip.conf

Présente par CAMARA ASSANE 57

Page 57: ETUDE ET DEPLOIEMENT DE LA VOI¨P AVEC VISIOCONFERENCE MULTIPLE SUR PROTOCOL WIFI LONGUE DISTANCE

Etude et déploiement de la VoIP avec visioconférence multiple sur Protocol wifi longue distance

InstallerAppKonference

wget http://bigbluebutton.org/downloads/0.70/32bit/app_konference.so ou

wget http://bigbluebutton.org/downloads/0.70/64bit/app_konference-10.04-64.so mv app_konference.so /usr/lib/asterisk/modules/ chmod755/usr/lib/asterisk/modules/app_konference.so

ConfigurerNginx

wget http://bigbluebutton.org/downloads/0.70/nginx-bigbluebutton.conf

cat nginx-bigbluebutton.conf |sed"s/192.168.0.51/<YOUR-IP>/">/etc/nginx/sitesavailable/bigbluebutton

rmnginx-bigbluebutton.conf

Active r bigbluebuttonnginx

ln-s /etc/nginx/sites-available/bigbluebutton/etc/nginx/sites-enabled/bigbluebutton InstallerOpenOffice

apt-get install openoffice.org

Configurer OpenOffice pour démarrer comme un service

cd/etc/init.d

# demarrer le serveuropenoffice

chmod+x /etc/init.d/bbb-openoffice-headless chkconfig--add bbb-openoffice-headless chkconfigbbb-openoffice-headless on service bbb-openoffice-headless start Installer bbb-web

cd/var/lib/tomcat6/webapps

cp/tmp/bigbluebutton.war./bigbluebutton.war

Voila la configuration de base de ce serveur .

Présente par CAMARA ASSANE 58