Realisation D'une Solution VoIP Avec Le Serveur FreePBX 20
Realisation D'une Solution VoIP Avec Le Serveur FreePBX 20
Realisation D'une Solution VoIP Avec Le Serveur FreePBX 20
Thème
Réalisé par :
M. HADJ ALI Mehdi et M. DJENAOUCINE Anis .
Et enfin, que nos chers parents et familles, trouvent ici l’expression de nos
remerciements les plus sincères et les plus profonds en reconnaissance de
leurs sacrifices, aides, soutien et encouragement afin de nous assurer cette
formation dans les meilleures conditions.
Résumé
Dans le cadre de notre projet, nous avons réalisé une solution VoIP en utili-
sant le serveur FreePBX. Cette solution est une alternative intéressante pour
l’utilisation personnelle et professionnelle qui permet de mettre en place
un système téléphonique complet et d’établir un centre d’appels pour n’im-
porte quel organisme en utilisant le protocole SIP.
L’implémentation de cette architecture a été faite avec des outils open source
dont les softphones, le serveur FreePBX et VMware Workstation.
Abstract
The implementation of this architecture was made with open source tools
including softphones, FreePBX server and VMware Workstation. Keywords :
VOIP, FreePBX, SIP, VMware workstation, softphones.
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Les réseaux IP 18
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3 Le modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3.1 Les différentes couches du modèle TCP/IP . . . . . . . . . . . . . . . . . 20
2.3.2 Les protocoles de chaque couche . . . . . . . . . . . . . . . . . . . . . . . 21
2.4 L’adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.1 Composition d’une adresse ipv4 . . . . . . . . . . . . . . . . . . . . . . . . 24
2.5 Les classes d’adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Table des matières
5 Réalisation 61
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.2 Architecture réseau de la réalisation . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.2.1 Adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5.3 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5.3.1 Configuration des extensions (postes) . . . . . . . . . . . . . . . . . . . . 63
5.3.2 Configuration des files d’attentes (queues) . . . . . . . . . . . . . . . . . . 67
5.3.3 Configuration de la réponse vocale interactive (IVR) . . . . . . . . . . . . 71
5.3.4 Configuration des appels sortants . . . . . . . . . . . . . . . . . . . . . . . 75
5.3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Table des figures
4.7 Étape 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.8 Étape 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.9 Étape 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.10 Interface de FreePBX sur VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.11 Création d’un utilisateur avec des privilèges d’administrateur . . . . . . . . . . 60
4.12 L’interface graphique de FreePBX . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
tions.
munications et les offres des opérateurs étaient guidées uniquement par la concurrence
dans le domaine.
De nos jours la donne a changé, la popularité de l’Internet a rendue possible grâce à la baisse
technique dans le domaine des réseaux IP et RTC a permis de donner naissance à la télé-
phonie sur IP, mieux connue sous le nom voix sur IP (VoIP, voice over internet irotocol), c’est
vocale. Elle utilise les réseaux Internet pour communiquer dans le monde entier et dans un
la téléphonie sur IP propose des différents services basés sur plusieurs scénarios de com-
munication (PC à PC, téléphonie entre un PC et un poste . . . ). De plus, cette technologie est
devenue un outil de communication sur le réseau internet, en intégrant des outils d’inter-
faces avec les réseaux téléphoniques traditionnels, elle utilise des protocoles spéciaux dé-
diés à ce genre d’applications, comme le protocole de transport en temps réel RTP utilisé en
de sessions (SIP).
une diminution de la logistique nécessaire à la gestion des deux réseaux, mais aussi une
nouvelle technologie ne sont pas toujours bien maîtrisés. Les problèmes dus à la gestion
de la bande passante sur Internet, la qualité audio, l’écho, etc. sont tant de contraintes qui
1
Problématique
La plupart des entreprises aujourd’hui utilisent encore la téléphonie classique basée sur le
réseau téléphonique commuté (RTC) dans leurs communications quoiqu’ soient dotées de
Ce type de réseau existe depuis près d’un demi-siècle maintenant donc les pannes se mul-
tionnement du réseau RTC sont plus difficiles d’accès qu’auparavant. De plus l’équipement,
tation très élevé, cette situation que semblent minimiser plusieurs managers diminue le
munication est d’autant plus important que le transport des données en entreprise est vital
Le but est de rechercher la meilleure solution qui permettrait une réduction des coûts de
cation dans une solution intégrée qui offrirait toutes les garanties des services communi-
cationnels ci-dessus cités. Pour y parvenir, la communication sur IP apparaît comme une
Objet de l’étude
L’objectif de notre étude est de savoir comment utiliser la téléphonie sur IP pour minimiser
S’interroger sur les mécanismes d’une telle optimisation revient à examiner les voies et
moyens pour rendre attractive la communication sur IP en vue d’amener les entreprises
à se l’approprier.
2
Structure de mémoire
Dans le premier chapitre intitulé " Généralités sur les réseaux informatiques " nous permet
d’avoir une idée sur les réseaux informatiques, et comprendre les architectures d’un réseau,
Le deuxième chapitre intitulé " Les réseaux IP " est consacré à une brève étude sur les ré-
Le chapitre 3 " La voix sur les réseaux IP " illustre les principes de base de la VoIP, des dé-
finitions importantes, l’adressage IP, ainsi que les différents protocoles utilisé dans la VoIP
(H323 et SIP).
Le chapitre 4 " Présentation du serveur FreePBX " introduit des notions générales sur le
serveur FreePBX, ses versions, ses principaux services aisi que les différents matériels qui
l’utilisent.
Le dernier chapitre présente une étude technique et mise en place d’une solution VoIP basée
3
Chapitre 1
1.1 Introduction
informatiques et établir une transmission rapide et fiable d’informations entre les utilisa-
Dans ce premier chapitre, nous allons voir quelques notions de base, pour une meilleure
a) Le partage de ressources :
C’est le fait de rendre des ressources tells que les données, les périphériques, les pro-
b) La fiabilité :
Dans un réseau informatique la fiabilité c’est l’assurance que toutes les données en-
Elle permet de réaliser des économies dans le budget investi dans de nouvelles tech-
5
Chapitre 1 : Généralités sur les réseaux informatiques
Concernant les modes de transmission, on distingue les réseaux filaires et les réseaux sans
fil :
a) Réseaux filaires : Ce type de réseaux utilise des câbles Ethernet pour relier des or-
b) Réseaux sans fil : Les différents postes de ce type de réseau sont interconnectés entre
eux par des ondes radio, ils utilisent la norme IEEE 802.11, mieux connue sous le nom
de Wi-Fi, par contre les réseaux sans fil sont peu fiables et moins sécurisés, et la vitesse
1.4.2 La portée
Il existe différents types de réseaux, selon leur portée et leur vitesse de transfert de données,
a) LAN : Local Area Network C’est un réseau local permettant de relier des ordinateurs
et des périphériques situés à proximité les uns des autres, Il est dans un espace limité,
son taux de transmission des données est élevé, Il est au minimum de 10 Mbits/s. [1]
6
Chapitre 1 : Généralités sur les réseaux informatiques
réseau local (LAN) mais couvre une ville ou un campus entier. C’est une série de ré-
ils sont plus grands que les LAN mais plus petits que les réseaux étendus (WAN). [1]
c) WAN : Wide Area Network Un réseau est dit WAN lorsque la distance entre deux sta-
tions situées dans des lieux différents atteint au maximum quelques centaines de kilo-
mètres, la vitesse de transmission d’un réseau étendu est généralement moins grande
1. Topologie en bus : C’est la topologie physique la plus simple, dans cette topologie, tous
les nœuds sont connectés via un seul câble. Le support de transmission utilisé dans ce
7
Chapitre 1 : Généralités sur les réseaux informatiques
les avantages :
— Economique en câble.
les inconvénients :
— Sécurité faible.
2. Topologie en anneau : Dans cette topologie chaque appareil est connecté à ses deux
appareils voisins exactement, comme des points sur un cercle qui forme une structure
en anneau. Cette configuration est moins exigeante en câblage, elle est donc plus facile
8
Chapitre 1 : Généralités sur les réseaux informatiques
les avantages :
— Facile à installer.
les inconvénients :
3. Topologie en étoile : Une topologie en étoile est une topologie dans laquelle tous les
nœuds sont connectés à un périphérique central (Hub ou Switch), formant ainsi une
étoile. [2]
les avantages :
les inconvénients :
9
Chapitre 1 : Généralités sur les réseaux informatiques
4. Topologie maillée : Une topologie maillée est une topologie de réseau dans laquelle
tous les nœuds de réseau sont connectés les uns avec les autres, dans cette topologie la
Internet est un réseau hybride car il relie des réseaux en anneau avec des réseaux en
10
Chapitre 1 : Généralités sur les réseaux informatiques
L’architecture poste-à-poste permet de mettre en place un réseau avec un coût minimal, son
principe est de relier les postes entre eux en utilisant une topologie physique, tel que chaque
— Chaque utilisateur peut décider de partager l’une de ses ressources avec les autres
postes.
11
Chapitre 1 : Généralités sur les réseaux informatiques
Voici les équipements qui peuvent entrer dans la composition d’un réseau d’entreprise : [3]
support de communication. Pour qu’un ordinateur soit mis en réseau, il doit être muni
qui permet de relier plusieurs ordinateurs entre eux. Son rôle c’est de diffuser la donnée
— Le répéteur : Le répéteur est un équipement utilisé pour régénérer le signal entre deux
nœuds du réseau, pour étendre la distance du réseau. On peut l’utiliser aussi pour relier
— Les ponts : Le pont (bridge) est un équipement matériel qui permet de relier des ré-
seaux qui utilisent le même protocole, il sert généralement à faire transférer des pa-
élément matériel qui permet de relier plusieurs ordinateurs entre eux. Sa seule diffé-
rence avec le Hub, c’est qu’il est capable de connaître l’adresse physique des machines
qui lui sont connectées et d’analyser les trames reçues pour les diriger vers la machine
de destination.
niquer entre elles. La passerelle la plus connue est la « box Internet » qui relie un réseau
12
Chapitre 1 : Généralités sur les réseaux informatiques
l’accès aux ressources disponibles sur le réseau pour les utilisateurs et de faire circuler
les données sous forme de signal. Il transforme les signaux analogiques et numériques
a) Le câble coaxial : Le câble coaxial est composé d’un fil de cuivre entouré successive-
ment d’une gaine d’isolation, d’un blindage métallique et d’une gaine extérieure.
13
Chapitre 1 : Généralités sur les réseaux informatiques
b) Le câble à paires torsadées : il s’agit d’un câble constitué au moins de deux brins de
cuivres attachés en torsade (le cas d’une paire torsadée) et recouverts d’isolants.
UTP. [4]
c) Le câble fibre optique : C’est un câble qui permet de transmettre des données sous
forme de signal lumineux avec un débit nettement supérieur à celui des autres sup-
ports de transmissions filaires. La fibre optique est constituée du cœur, d’une gaine
14
Chapitre 1 : Généralités sur les réseaux informatiques
Dans un réseau informatique, les périphériques finaux sont appelés hôtes. Parmi ces péri-
phériques on retrouve :
- Les Ordinateurs.
1.8.1 Définition
Le modèle OSI (Open System Interconnexion) ou Interconnexion des Systèmes Ouverts est
un modèle mis en place par l’ISO (International Standard Organisation) qui communique
Il a été mis au point pour aider les fournisseurs et les développeurs à créer des solutions de
communication numériques et pour faciliter les comparaisons entre les outils de commu-
nication. [5]
— La couche physique : C’est la première couche du modèle OSI, elle est chargée de la
15
Chapitre 1 : Généralités sur les réseaux informatiques
— La couche liaison de données : c’est la deuxième couche du modelé OSI, elle permet de
gérer les liaisons sur le réseau physique. Elle est divisée en deux sous-couches : contrôle
— La couche réseau : c’est la couche 3 du module OSI son rôle principal est de faciliter
le transfert de données entre deux réseaux différents, cette couche décompose les seg-
ments de la couche transport en unités plus petites, appelées paquets, et ensuite les
réassemble. Elle trouve également le meilleur chemin physique pour que les données
bout entre les deux appareils, en récupérant les données de la couche session et les
reur.
ration des données pour les utiliser par la couche applicative, elle est responsable de la
— La couche applicative : C’est la dernière couche du modèle OSI, elle est la seule couche
qui interagit directement avec les données de l’utilisateur. Les protocoles de la couche
16
Chapitre 1 : Généralités sur les réseaux informatiques
1.9 Conclusion
Au cours de ce chapitre, nous avons parcouru des généralités sur les réseaux informatiques,
leurs notions et leurs aspects élémentaires, à savoir les outils d’interconnexion, les classifi-
cations des réseaux. Aussi, il nous a permis de voir quelques notions sur le modèle de réfé-
rence OSI.
17
Chapitre 2
Les réseaux IP
Chapitre 2 : Les réseaux IP
2.1 Introduction
Internet est un regroupement de réseaux formé de milliers d’ordinateurs, c’est le plus grand
réseau d’informations dans le monde, internet fonctionne selon plusieurs lois appelées pro-
Dans ce chapitre nous allons voir quelques notions sur les réseaux IP.
2.2 Définition
Un réseau IP est un groupe d’ordinateurs connectés via leurs adresses Internet Protocol (IP),
recueillant des informations et en les envoyant directement à l’autre. Il est implémenté dans
les réseaux Internet, les réseaux locaux (LAN) et les réseaux d’entreprise.
Tous les hôtes ou nœuds du réseau doivent utiliser le protocole TCP/IP pour fonctionner,
TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne deux
protocoles liés : un protocole de transport, TCP (Transmission Control Protocol) qu’on uti-
TCP/IP est un protocole de 4 couches qui permet à une machine de communiquer avec une
autre machine via Internet. Chacune de ces couches fournit des services bien précis aux
couches supérieures, son rôle consiste à compiler des paquets de données et à les envoyer
19
Chapitre 2 : Les réseaux IP
Le modèle TCP/IP, est construit sur un modèle en couches moins complet que le modèle
présentation et session du modèle OSI. C’est dans cette couche que se situent la plu-
part des programmes réseau et les protocoles qu’ils utilisent (HTTP, FTP, DNS,...). Les
couche transport et TCP qui assure le contrôle et le transport des données, ces proto-
coles peuvent résoudre des problèmes comme la fiabilité des échanges et assurer que
seul réseau ou entre 2 réseaux. C’est la couche qui définit et établit internet. Le princi-
pal protocole de cette couche est le protocole Internet, ou IP, qui définit les adresses IP
— La couche accès réseau : La couche accès réseau est la première couche de la pile
TCP/IP, elle offre les capacités à accéder à un réseau physique quel qu’il soit, elle contient
sique, qu’il s’agisse de réseau local de connexion à une ligne téléphonique ou n’importe
20
Chapitre 2 : Les réseaux IP
APPLICATION
TRANSPORT
TCP, UDP
INTERNET
IP
ACCÉS RÉSEAU
tem).
SMTP du destinataire.
21
Chapitre 2 : Les réseaux IP
permettant l’envoi sans connexion de données dans des réseaux basés sur le pro-
tocole IP, il n’effectue pas de control d’erreur, Il est alors appelé mode non connecté,
Il est donc peu fiable, les domaines d’application typiques de l’UDP sont donc les
orienté connexion qui garantit que les données sont remises de façon fiable en ef-
qui n’ont pas pu être transférées, il gère aussi le multiplexage, c’est à dire que plu-
d’adresses, son objectif est de résoudre une adresse physique (MAC) par l’inter-
permet de gérer les informations relatives aux erreurs aux machines connectées.
Il ne permet pas de corriger ces erreurs mais d’en informer les différents émetteurs
22
Chapitre 2 : Les réseaux IP
de communication pour les réseaux locaux et les réseaux étendus. C’est une mise
en réseau filaire avec des câbles RJ45 qui relie des équipements.
créée par les normes du groupe IEEE 802.11. Un réseau Wi-Fi permet de relier
2.4 L’adressage IP
Une adresse IP (Internet Protocol) est une représentation numérique qui identifie de façon
unique un hôte donnée sur le réseau auquel il appartient, chaque adresse IP contient donc
deux informations élémentaires, une adresse de réseau et une adresse d’hôte, deux versions
d’IP sont utilisées à l’heure actuelle : IPv4 (32 Bits) et IPv6 (128 Bits). [7]
IPV4 IPV6
Espace d’adressage Une adresse sur 32 bits Une adresse sur 64 bits
— Les adresses privées : que tout administrateur de réseau peut s’attribuer librement
— Les adresses publiques : délivrées par une structure mondiale qui en assurent l’unicité.
23
Chapitre 2 : Les réseaux IP
À la différence des adresses physiques, les adresses réseaux ou adresses IP sont attribuées
Une partie réseau (net ID) qui est l’adresse réseau logique du sous réseau auquel l’ordina-
Une partie hôte (host ID) qui est l’adresse logique du périphérique logique identifiant un
— Classe A : Le premier octet a une valeur strictement inférieure à 128 (valeur du bit de
poids fort égal à 0). Ce premier octet désigne le numéro de réseau et les 3 autres corres-
— Classe B : Le premier octet a une valeur comprise entre 128 et 192 (valeur des 2 bits
de poids fort égale à 10). Les 2 premiers octets désignent le numéro de réseau et les 2
— Classe C : Le premier octet a une valeur comprise entre 192 et 223 (valeur des 3 bits
24
Chapitre 2 : Les réseaux IP
de poids fort égale à 110). Les 3 premiers octets désignent le numéro de réseau et le
— Classe D : Le premier octet a une valeur comprise entre 224 et 239 (valeur des 3 bits de
poids fort égale à 111). Il s’agit d’une zone d’adresses dédiées aux services de multidif-
Adresse multidiffusion
— Classe E : Le premier octet a une valeur supérieure à 240. Il s’agit d’une zone d’adresses
réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adres-
Un sous-réseau est un sous-ensemble d’un réseau de classe, son utilisation dans un réseau
IP permet de diviser un grand réseau en plusieurs sous-réseaux, ils sont utilisés lorsque la
charge du réseau doit être réduite et mieux distribuée, dans ce cas, plusieurs adresses IP
25
Chapitre 2 : Les réseaux IP
Le masque de sous réseau permet de savoir qu’elle est la partie de 32 bits qui est utilisé
pour identifier le réseau, les bits du masque de sous réseau sont à 1 pour indiquer « la partie
Pour identifier une station sur le réseau Internet, il faut connaître deux adresses :
- L’adresse IP.
Exemple :
- L’adresse IP : 192.168.20.7
26
Chapitre 2 : Les réseaux IP
Une adresse de diffusion est une adresse IP (Internet Protocol) spéciale utilisée pour trans-
mettre des messages et des paquets de données aux systèmes de réseau, les administrateurs
réseau vérifient la transmission réussie des paquets de données via les adresses de diffusion.
[7]
2.6 Le routage
Le routage est le processus qui permet d’acheminer un datagramme IP de son hôte émetteur
jusqu’à son hôte destinataire, chaque datagramme est routé indépendamment des autres.
Les routeurs se réfèrent à des tables de routage internes pour prendre des décisions d’ache-
minement des paquets dans le réseau. Une table de routage enregistre les chemins que les
paquets doivent emprunter pour atteindre chaque destination dont le routeur est respon-
sable. [8]
a) Le routage statique : Le routage statique est également connu sous le nom de rou-
tage non adaptatif. C’est une technique dans laquelle l’administrateur ajoute manuel-
routage.
27
Chapitre 2 : Les réseaux IP
de la route dans la table de routage, il utilise des protocoles pour découvrir les desti-
nations du réseau et les routes pour l’atteindre. RIP, OSPF et EIGRP sont les meilleurs
— Avantage :
- Facile à configurer.
— Désavantage :
c) Le routage par défaut : La route par défaut est utilisée quand la table de routage ne dis-
de route par défaut est très utile pour les routeurs qui ne disposent que d’un seul choix
NAT (network adresse translation) est un processus de modification des adresses IP et des
ports source et de destination, ce processus est généralement effectué par des routeurs ou
— NAT statique : traduit une adresse IP privée en une adresse publique. L’adresse IP pu-
[9]
— Traduction d’adresse de port (PAT) : une adresse IP publique est utilisée pour tous les
28
Chapitre 2 : Les réseaux IP
périphériques internes, mais un port différent est attribué à chaque adresse IP privée,
Le serveur DNS (Domain Name System) est un service dont la principale fonction est de tra-
duire un nom de domaine en adresse IP. Le serveur DNS permet d’associer à site web (ou un
ordinateur connecté ou un serveur) une adresse IP, la plupart des autres activités sur Inter-
net s’appuient sur DNS pour disposer rapidement des informations nécessaires permettant
On retrouve deux types de service DNS différents sur Internet, chacun de ces services traite
— DNS récursif : un serveur DNS récursif est un serveur de système de noms de domaine
qui prend les demandes de nom de site Web des utilisateurs et vérifie les enregistre-
29
Chapitre 2 : Les réseaux IP
ments obtenus à partir des serveurs DNS faisant autorité pour l’adresse IP associée.
— Serveur DNS faisant autorité : un serveur DNS faisant autorité contient le résultat de
dynamics host configuration protocol (DHCP) est un protocole de gestion de réseau utilisé
pour automatiser le processus de configuration des périphériques sur les réseaux IP, leur
permettant ainsi d’utiliser des services réseau tels que DNS, NTP et tout protocole de com-
munication basé sur UDP ou TCP. Un serveur DHCP attribue dynamiquement une adresse
DHCP fonctionne au niveau de la couche application, son rôle est d’attribuer dynamique-
ment l’adresse IP au client et cela se produit par l’échange d’une série de messages appelés
— DHCP discovery : Le client DHCP diffuse des messages pour découvrir les serveurs
30
Chapitre 2 : Les réseaux IP
— DHCP Offer : Lorsque le serveur DHCP reçoit le message DHCP Discover, il propose
sage d’offre DHCP contient l’adresse IP proposée pour le client DHCP, l’adresse IP du
— DHCP request : Dans la plupart des cas, le client peut recevoir plusieurs offres DHCP,
en réponse à l’offre, le client envoie une requête DHCP demandant l’adresse offerte à
l’un des serveurs DHCP, toutes les autres adresses IP proposées par les serveurs DHCP
— DHCP ACK : Le serveur envoie ensuite un accusé de réception au client qui confirme
le bail DHCP au client. À cette étape, la configuration IP est terminée et le client peut
31
Chapitre 2 : Les réseaux IP
2.10 Conclusion
Nous avons présenté de manière générale les réseaux IP, ainsi que le modèle TCP/IP, on a
Comprendre les principes de TCP/IP est très important pour entamer une étude de la voix
sur IP, puisque cette dernière se base essentiellement sur les réseaux IP.
32
Chapitre 3
3.1 Introduction
La voix sur les réseaux IP est un ensemble de technologies qui révolutionne depuis une
vingtaine d’année les communications entre individus et au sein des entreprises. Dans ce
chapitre nous allons aborder en détail le fonctionnement de la VoIP, ainsi que les différent
3.2 Définition
La VoIP (Voice Over Internet Protocol), veut dire transmission de la voix par Internet, c’est
une technologie qui permet la communication par voix via le réseau Internet (IP).
On distingue :
La VoIP n’offre pas que le service de la transmission de la voix, mais, grâce à la VoIP, il est
possible d’émettre et de recevoir aussi des messages vocaux, des emails, un fax, de créer un
réserver un circuit logique entre les deux correspondants. Les informations de la ses-
Aussi, les tarifs des communications sont assez élevés, la figure (3.1) illustre un réseau
34
Chapitre 3 : La voix sur les réseaux IP
— La téléphonie sur IP La téléphonie sur IP utilise, par contre, les réseaux à commuta-
tion de paquets ou réseaux IP, les messages ou les informations à transporter sont alors
découpés en fragments de petite taille, appelés paquets. Chaque paquet est transporté
Les paquets provenant de différentes sources sont envoyés sur un même circuit, ce qui
Le principe consiste à numériser la voix analogique et l’acheminer dans des paquets IP sur
Internet ou n’importe quel autre réseau IP. Le processus de communication VoIP est illustré
l’aide d’un micro, qu’il s’agisse de celui d’un téléphone ou d’un micro casque, la voix
qui est un signal analogique utilise une bande de fréquence moyenne d’environ 200
Hz. [12]
acheminée sur un réseau IP, Il faut donc la convertir en un signal ou données nu-
mériques (binaire) à l’aide d’un Codec (codeur /décodeur). Pour ce faire, le signal est
35
Chapitre 3 : La voix sur les réseaux IP
d’abord échantillonné à une vitesse ou rythme très élevé (au moins 8000 fois par se-
— Compression : Les données numériques sont ensuite traitées par un DSP (Digital Si-
gnal Processor) afin de réduire leur taille selon une certaine norme de compression.
Ceci a pour avantage d’optimiser la bande passante nécessaire à leur transfert sur un
réseau IP.[12]
— habillage des en-têtes : Elle consiste en la mise en paquet des éléments binaires issus
de la numérisation du signal analogique (la voix). Dès qu’un paquet est plein, il est émis
— Emission et transport : Les paquets IP qui encapsulent des données vocales sont alors
acheminés à travers Internet ou n’importe quel autre réseau IP, les données arrivent à
— Réception : Lorsque les paquets arrivent à destination, ils sont remis dans le bon ordre
— Restitution : La voix peut être retranscrite par les hauts parleurs d’un combiné télé-
[12]
36
Chapitre 3 : La voix sur les réseaux IP
Le protocole TCP exige de nombreuses procédures de contrôle, ce qui le rend peu adapté au
transport des données multimédias ayant de fortes contraintes de délai. À l’inverse, le proto-
cole UDP ne propose aucun mécanisme de contrôle, mais la séquence temporelle originale
Le protocole RTP est un protocole de communication, il utilisé pour transporter les données
qui ont généralement de fortes contraintes temporelles, comme la voix ou la vidéo dans la
VoIP, il assure que les paquets IP qui seront transmis sont correctement reconstitués chez le
destinataire de la communication, le protocole RTP est utilisé sur UDP, il a été développé et
standardisé par l’IETF en 1996 dans la RFC 1889, qui est aujourd’hui remplacée par la RFC
3550. [13]
37
Chapitre 3 : La voix sur les réseaux IP
RTP est un protocole de communication qui a été proposé principalement pour enri-
chir les fonctions du protocole UDP de telle sorte qu’il puisse assurer la reconstitution
— Synchronisation des flux : RTP ajoute aux paquets une estampille (l’horodatage)
séparément dans des paquets différents, car la lecture par le destinataire de la sé-
émis indépendamment les uns des autres. Par conséquent, leur ordre de récep-
tion n’est pas forcément le même avec l’ordre d’émission. Afin d’obtenir le même
chaque paquet lors de son envoi, ce numéro permet d’un côté d’ordonner les pa-
Le protocole RTP permet de reconstituer la base de temps des différents flux multimé-
dia (audio, vidéo, etc.), de détecter les pertes de paquet et d’identifier le contenu des
paquets.
Par contre, il ne permet pas de réserver des ressources dans le réseau ou d’apporter
une fiabilité dans le réseau. Ainsi, il ne garantit pas le délai de livraison. [13]
de supervision du réseau. Il a pour objectif d’offrir aux participants d’une session une vision
sur l’état du réseau et de s’y adapter de façon dynamique. Il fournit périodiquement des
38
Chapitre 3 : La voix sur les réseaux IP
— L’identification des participants à une session : en effet, les paquets RTCP contiennent
[13]
— Source Description (SDES) : Le paquet SDES décrit une source avec un ensemble
ticipant (NAME), son adresse e-mail (EMAIL), son numéro de téléphone (PHONE),
sa localisation (LOC), ainsi que des informations sur l’application qu’il utilise. [13]
— BYE : Ce type de paquets est envoyé pour indiquer que l’émetteur quitte une ses-
— Application (APP) : Ce type de paquets est réservé pour transporter des para-
39
Chapitre 3 : La voix sur les réseaux IP
c) Point fort et limite du protocole RTCP : Le protocole de RTCP est adapté pour la trans-
mission de données temps réel. Il permet d’effectuer un contrôle permanent sur une
Par contre, il n’est pas proposé pour garantir une qualité de service. Donc Il ne sup-
Le transport de la voix sur un réseau IP peut être protégé soit par des mécanismes de trans-
port généraux tels qu’IPsec, soit par des mécanismes spécifiques comme SRTP (Secure real-
time transport protocol). Ce dernier est une extension du protocole RTP qui ajoute davan-
protection anti-replay.
posée en trois phases : la première phase permet d’avertir le destinataire, la seconde corres-
sation de la communication lorsqu’un des deux terminaux raccroche. Cette dernière phase
utilise le même type de protocole que la première : un protocole de signalisation. Parmi ces
40
Chapitre 3 : La voix sur les réseaux IP
a) Définition : Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour
les communications audio, vidéo et de données sur les réseaux IP. Il a été développé par
Son architecture est constituée de quatre entités qui sont les terminaux, la passerelle,
sur Internet.[14]
— la passerelle : Les passerelles H.323 assurent l’interconnexion avec les autres ré-
seaux. Cette connectivité est établie en traduisant les protocoles destinés à l’éta-
, le gatekeeper sert de point central pour chaque appel à l’intérieur de sa zone, tout
trois terminaux et plus. Chaque terminal participant à une conférence établit une
41
Chapitre 3 : La voix sur les réseaux IP
— H.323 supporte des conférences entre trois terminaux ou plus sans nécessiter la
— H.323 n’est lié à aucun équipement ou système d’exploitation donc il est indépen-
— H.323 permet une bonne gestion de la bande passante, afin d’éviter que ces flux ne
lité.
tive du modèle, c’est un protocole normalisé et standardisé par l’IETF qui a été conçu pour
la localisation des multiples participants, mais aussi de la négociation sur les types de mé-
dia utilisables par les différents participants. SIP ne transporte pas les données échangées
durant la session comme la voix ou la vidéo, autrement dit, il ne véhicule pas la voix, ni la
la :
42
Chapitre 3 : La voix sur les réseaux IP
ou même les jeux vidéo. Il a la capacité à s’intégrer à d’autres protocoles tels que
port. Les protocoles TCP et UDP sont donc tous deux supportés pour l’envoi de
messages SIP.
— Simplicité : Il utilise un langage textuel très proche des protocoles HTTP et SMTP,
ce qui facilite son intégration à Internet. Son implémentation est peu gourmande
en ressources de traitement.
2. L’architecture de SIP : Le protocole SIP s’appuie sur une architecture purement logi-
cielle. Elle repose sur des serveurs distincts qui communiquent entre eux et distribuent
— Terminal utilisateur : Le terminal, appelé UA (User Agent) est l’élément qui per-
met aux utilisateurs d’appeler et d’être appelés. Il peut se présenter sous la forme
d’un composant matériel (un téléphone) ou d’un composant logiciel (un programme
première action initiée par un terminal dans un réseau consiste à transmettre une
des abonnés qu’il gère, et qui a été renseignée par le serveur d’enregistrement.
43
Chapitre 3 : La voix sur les réseaux IP
requête puis renvoie une réponse. Enfin, le serveur de redirection informe l’appe-
— Serveur proxy : Le serveur proxy (parfois appelé serveur mandataire) permet d’ini-
entre les terminaux des interlocuteurs, Ce serveur assure différentes fonctions no-
3. Adressage SIP : L’adressage est une des étapes indispensables qui a pour objectif de
localiser les utilisateurs dans un réseau. Pour localiser les utilisateurs, il faut pouvoir
serveur.
— Serveur : spécifie le serveur chargé du compte SIP dont l’identifiant précède l’aro-
base. Le serveur est indiqué par son adresse IP ou par un nom qui sera résolu par
DNS.
44
Chapitre 3 : La voix sur les réseaux IP
— Paramètres : cette partie est aussi facultative qui permet de modifier le comporte-
4. Les messages SIP : Les messages échangés dans le protocole SIP sont soit des requêtes,
soit des réponses. Dans les deux cas, les messages sont de type texte, ce qui permet une
(a) Les requêtes SIP : SIP n’utilise que six méthodes fondamentales pour formuler ses
respondant à y participer.
— ACK : peut être utilisée suite à l’acceptation d’un appel par l’appelé, et utilisée
offre la possibilité de savoir si un utilisateur que l’on souhaite appeler est pré-
sent.
— CANCEL : annule une requête dont la réponse n’est pas encore parvenue au
demandeur, elle est nécessairement acquittée par un message ACK pour signi-
(b) Les réponses SIP : Les principaux codes d’une réponse SIP sont : [15]
Exemple :
45
Chapitre 3 : La voix sur les réseaux IP
Exemple :
— 3xx : Messages de redirection. Il décrit une autre action à effectuer avant de fi-
naliser la requête.
Exemple :
mandée.
spécifiée.
prises en charge.
Exemple :
-400 BAD REQUEST : Le format de la requête est incorrect et ne peut être com-
pris.
— 5xx : Messages d’erreurs : erreur du serveur La requête est correcte, mais le ser-
veur n’a pas réussi à la traiter, car le service n’est plus disponible sur le serveur
sollicité.
Exemple :
— 6xx : Messages d’erreurs, échec général, aucun serveur ne peut traiter cette re-
Exemple :
5. Scénarios de communication
46
Chapitre 3 : La voix sur les réseaux IP
qu’il est activé dans un réseau, consiste à se déclarer auprès d’un serveur d’enre-
tient dans sa base de données une entrée associant l’identifiant d’un utilisateur
tuer directement entre deux correspondants, sans faire intervenir d’autres enti-
contacter : [15]
47
Chapitre 3 : La voix sur les réseaux IP
— Dès que l’UAS reçoit ce message, il indique à l’appelant (par une réponse provi-
soire 180 RINGING) que l’appelé est en train d’être averti de l’appel.
— Dès que l’appelé accepte l’appel (en décrochant), l’UAS informe l’appelant (par
— L’UAC retourne à l’UAS un message d’acquittement ACK lui indiquant qu’il a pris
— Réduction des coûts : Il est possible de téléphoner d’un ordinateur à un autre, sans frais
additionnels, dans le monde entier. Les frais d’appel vers un téléphone seront aussi
— Utilisation hors bureau : les employés peuvent s’y connecter de la maison, de leur voi-
nie sur IP est la qualité de la retransmission qui n’est pas encore optimale, il se peut
transfert).
— La sécurité : si un serveur VoIP est infecté par un virus, les utilisateurs risquent de
48
Chapitre 3 : La voix sur les réseaux IP
3.7 Conclusion
rents protocole utilisé dans cette technologie, ceci est trés important pour entamer le pro-
49
Chapitre 4
4.1 Introduction
nous allons faire une comparaison entre la téléphonie classique et la VoIP, nous démontrons
4.2 Définition
FreePBX est la solution de téléphonie (IPBX) open-source, la plus utilisée au monde. Elle
permet de construire un système téléphonique complet pour des entreprises de toutes tailles
ainsi que pour des centres d’appels(call center). La première version de FreePBX a été déve-
FreePBX peut être installé sous forme de distribution GNU/Linux incorporant le logiciel As-
Un PABX (Private Automatic Branch eXchange) est un commutateur électronique, qui per-
met des installations privées de téléphonie dans le secteur professionnel. Sa tâche princi-
pale est d’interconnecter des équipements qui appartiennent à la même entreprise par la
des plus importants rôles de PABX est l’interconnexion avec l’extérieur, viennent ensuite les
différents services demandés par les organisations, selon leurs besoins qui ne cessent d’évo-
luer.
[16]
51
Chapitre 4 : Présentation du serveur FreePBX
IPBX signifie Internet Protocol Branch eXchange (autocommutateur téléphonique privé par
Internet).
L’IPBX est conçu pour véhiculer de la voix sur IP, ses fonctionnalités sont les mêmes que
pour un standard téléphonique PABX, seul le réseau utilisé pour acheminer les données est
Les tarifs des opérateurs de VoIP sont moins chers que les opérateurs classiques. [16]
52
Chapitre 4 : Présentation du serveur FreePBX
— L’IPBX qui utilise la technologie IP passe donc par Internet, par contre, le PABX fonc-
— Le standard IPBX est un peu plus cher que le PABX, par contre l’installation et la main-
— Les standards PABX et IPBX offrent les mêmes fonctionnalités, telles que le serveur vo-
— Fiable et sécurisé : FreePBX propose des mises à jour très régulières ce qui permet
d’avoir un système à jour et sécurisé, il est utilisé par plus d’un million d’entre-
— Pas de limitation de licence : FreePBX est offert sans aucune limitation sur les
— Flexible et évolutif : FreePBX peut être installé facilement sur n’importe quelle
plupart des téléphones SIP du marché et des opérateurs offrant des trunk SIP.
53
4.7 Les principales fonctionnalités de FreePBX
déranger », renvoi et transfert des appels, historique des appels, etc. [17]
— Gestion centralisée : toute la gestion s’effectue de façon simple et rapide depuis l’inter-
SIP. Ces téléphones se basent sur le protocole SIP (Session Initiation Protocol), un stan-
pour téléphoner.
une prise réseau avec un ordinateur, supprimant la nécessité d’une prise supplé-
55
Chapitre 4 : Présentation du serveur FreePBX
être utilisés en tant que clients de FreePBX System via différents application (Zoi-
2. Passerelle VoIP ou une carte de Voix sur IP : Une passerelle VoIP est un périphérique
permettant de convertir le trafic téléphonique en données, pour qu’il puisse être trans-
mis sur un réseau informatique. De cette manière, les lignes téléphoniques RTC sont
converties en extensions SIP, ce qui permet de recevoir et passer des appels via le ré-
seau de téléphonie traditionnel. Les cartes VoIP s’installent sur un PC existant, Il existe
aujourd’hui beaucoup de passerelles VoIP ou cartes VoIP disponibles à des prix com-
pétitifs.
Nous allons installer FreePBX sur une machine virtuelle (Vmware Worstation), c’est une ma-
— Nous téléchargeons l’image ISO à partir du site web de FreePBX. Nous allons ensuite
56
Chapitre 4 : Présentation du serveur FreePBX
57
Chapitre 4 : Présentation du serveur FreePBX
— Nous choisissons ensuite un mot de passe pour l’utilisateur "root" dans le champ “Root
password”.
58
Chapitre 4 : Présentation du serveur FreePBX
— Nous allons introduire le login : root, et le password, nous obtenons ensuite la configu-
— Sur une autre machine de notre réseau, on accède à l’interface web de configuration
59
Chapitre 4 : Présentation du serveur FreePBX
4.11 Conclusion
Dans ce chapitre, nous avons présenté d’une manière générale le serveur FreePBX, ainsi que
Une fois les étapes initiales achevées, nous passons à la mise en service illustrée par le pro-
chain chapitre.
60
Chapitre 5
Réalisation
Chapitre 5 : Réalisation
5.1 Introduction
Ce chapitre est consacré à la mise en œuvre du serveur VoIP FreePBX. Dans le vif de ce
chapitre, nous allons mettre en service un centre d’appel complet en utilisant différentes
62
Chapitre 5 : Réalisation
5.2.1 Adressage
Le tableau suivant représente un tableau qui contient l’adresse du serveur et les numéros de
chaque poste :
192.168.43.21
101 192.168.43.63
102 192.168.43.64
201 192.168.43.66
202 192.168.43.67
301 192.168.43.69
302 192.168.43.70
5.3 Configuration
La première étape consiste à créer des extensions, pour que les clients puissent s’en-
63
Chapitre 5 : Réalisation
(Figure 5.3)
— Nous cliquons sur Add Extension ensuite Add New SIP Extension.
— Nous suivons les mêmes étapes pour créer les autres extensions.
64
Chapitre 5 : Réalisation
Avant de tester les appelles entres les extension, il faut dabord les enregistrer sur les
Droid (android).
Les deux figures (Figure 5.5) et (Figure 5.6), représente comment enregistrer une ex-
— Nous lancons les deux softphones, ensuit nous introduisant dans leurs Menus puis
sur Settings.
65
Chapitre 5 : Réalisation
F IGURE 5.4 – Enregistrement du poste 100 F IGURE 5.5 – Enregistrement du poste 200
— Maintenant les deux postes sont en ligne et ils peuvent passer et recevoir des ap-
pels.
— La figure (Figure 5.7), montre que les deux poste 100 (Réception 1) et 200 (Ad-
— Nous composons le numéro du poste qu’on veut appeler et nous cliqueons ensuite
— Les figures (Figure 5.8) et (Figure 5.9), représente le test d’appel du poste 100 (Ré-
66
Chapitre 5 : Réalisation
F IGURE 5.7 – Poste 100 (appelant) F IGURE 5.8 – poste 200 (appelé)
La fonctionalité file d’attente permet de créer un numéro globale qui est utilisé pour appeler
un ensemble de postes.
Elle est généralement utilisée pour gérer les appels simultanés et avoir une meilluer perfor-
mance du serveur.
Par conséquent, nous avons mis chaque service de notre réseau dans une file d’attente.
D’abord nous allons importer l’enregistrement vocal de la file d’attente, afin de l’utili-
— Nous affectons un nom pour l’enregistrement vocal puis nous importons l’enre-
67
Chapitre 5 : Réalisation
- Skip Busy Agents : Yes, ne pas appeler un poste s’il est occupé.
tente.
- Fail Over Destination : Terminate Call, terminer l’appel s’il ya une erreur.
— Dans l’onglet Queue Agents, nous ajoutons les postes dans la file d’attente.
68
Chapitre 5 : Réalisation
— Les figures (Figure 5.11) et (Figure 5.12), montrent la méthode de création d’une
file d’attente.
69
Chapitre 5 : Réalisation
3. Teste d’appels : Maintenant nous allons tester d’effectuer un appel du service récep-
nistration 2000.
— Les figures (Figure 5.14) et (Figure 5.15), montrent l’appel entre un poste du ser-
70
Chapitre 5 : Réalisation
IVR signifie Interactive Voice Response, une technologie qui automatise les interactions de
routine avec le service client en permettant aux appelants d’interagir à l’aide de chiffres à
Elle permet aux appelants entrants d’accéder aux informations via un système de réponse
vocale de messages préenregistrés sans avoir à parler à un agent, ainsi que d’utiliser les op-
— Lorsque l’appelant tape 1 sur son clavier, son appel sera réorienté vers le service de
réception.
71
Chapitre 5 : Réalisation
Nous allons tout d’abord importer des enregistrements vocaux, un pour le menu de
Nous suivons les mêmes étapes cités dans la configuration des files d’attentes.
2. Création de l’IVR :
- Invalid Retry Recording : si l’appelent entre une valeur incorrect, cet enregistre-
- IVR Entries : dans ce champ nous ajoutons nos valeurs et leurs distination.
réception.
72
Chapitre 5 : Réalisation
73
Chapitre 5 : Réalisation
On va maintenant permettre aux appels entrants d’être dirigés vers la bonne déstina-
tion.
Pour faire ça, nous allons ajouter une route entrante qui va réorienter touts les appels
4. Teste de l’IVR :
Nous allons maintenant tester notre IVR, pour faire ça nous allons simuler un appel
74
Chapitre 5 : Réalisation
— Sur le poste 200 (service d’administration), nous composons 534 pour similer un
appel entrant.
F IGURE 5.19 – Poste 200 (service d’adminstration) F IGURE 5.20 – Poste 100 (service de réception)
1. Les trunks :
Un trunk représente un accès du serveur vers l’extérieur. Par exemple vers un serveur
spécifique, un routeur. . . Tous les trunks que nous utilisons ici sont des trunks SIP.
75
Chapitre 5 : Réalisation
Une route va permettre de diriger un appel sortant vers une destination particulière,
Par exemple ici, on crée une route qui redirige l’appel vers le trunk qui nous avons créé
76
Chapitre 5 : Réalisation
Trunk Sequence for Matched Routes : redirige l’appel vers le trunk qui nous avons
créé.
proposée :
77
Chapitre 5 : Réalisation
n’importe où.
5.3.5 Conclusion
Durant ce chapitre nous avons procédé à la mise en place d’une solution VoIP pour un LAN,
nous avons expliqué la configuration des extensions, files d’attente et IVR, ensuite nous
avons testé les appels entre les différents services. Enfin, nous avons expliqué la configu-
78
Chapitre 5 : Réalisation
Conclusion générale
La téléphonie sur IP est un marché qui attire de plus en plus l’attention, permettant de re-
grouper accès, gestion et administration sur un seul système, elle représente une très forte
potentialité de gains fondés sur de réelles économies de coûts. Elle assure l’intégration des
Si notre solution VoIP possède de nombreux avantages, elle présente aussi de nombreux
difficulté de la téléphonie IP réside aussi dans la très forte contrainte temporelle due à l’in-
Un cas encore plus complexe se produit lorsqu’il y a un écho, c’est-à-dire un signal qui re-
vient dans l’oreille de l’émetteur. L’écho se produit lorsque le signal rencontre un obstacle,
comme l’arrivée sur le combiné téléphonique. L’écho qui repart en sens inverse, Il faut donc
que, dans les équipements terminaux, les logiciels extrémité soient capables de gérer les re-
Dans le cadre de l’étude de leurs besoins, les entreprises doivent tenir compte de plusieurs
système de téléphonie sur IP, la qualité de la voix, les mesures de protection contre les at-
Afin de choisir le système de téléphonie sur IP le mieux adapté à leurs besoin, et qui n’est
pas forcément le plus développé, les entreprises doivent prendre en considération les coûts
Nous pouvons donc penser que le protocole IP deviendra un standard unique qui permet
79
Bibliographie