0% ont trouvé ce document utile (0 vote)
103 vues62 pages

Voip

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
103 vues62 pages

Voip

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

SIGLES ET ABREVIATIONS

ADSL : Asymmetric Digital Subscriber Line

CAN : Campus Areas Network

CCTV : Circuit closed Television

CIDR : Classless inter-domain Routing

DAN : Depertment Area Network

DARPA : Defense Advanced Research projects Agency

dB : décibel

DOD : Department of Defense)

DNS : Domain System Name

DVR : Digital Vidéo Record

FDDI : Fiber Distributed Data Interface

FTP : File Transfer Protocol

HTTP : Hypertext Transfert Protocol

INTERNET : Interconnexion Network

IP : Internet Protocol

IRC : Internet Relay Chat

ISO : International Standards organisation


L

LAN : Local Area Network

LTE : Long term Evolution

MAC : Media Access Control

MAN : Metropolitan Area Network

MMF : Multi mode Fiber

NAS : Network Attached storage

NVR : Network Vidéo Record

OCCTV : Open circuit closed Television

OSI : Open System Interconnexion

PAN : Personal Area Network

POE : Power Over Ethernet

RAID : Radundant Array of Independent Disks

RAN : Region Area Network

RG : Radio Guide

RNIS : Réseau Numérique à intégration de service

SAN : Storage Area Network


SMB : Simple Message Block

SMF : Sigle mode Fiber

STP : Shielded Twisted Pair

TCP : Transmission Control Protocol

TIC : Technologie de l’information et de la communication

UMTS : Universal Mobile Telecommunications System

UTP : Unishieded Twisted Pair

WAN : Wide Area Network

WAP : Wireless Application Protocol

WWW : World Wide Web

INTRODUCTION

1. Problématique
L’université ESMICOM étant une institution focalisée sur
l’enseignement supérieure et universitaire, ne se contente pas
seulement d’apprendre aux étudiants les contenus des programmes
informatiques et commerciaux, mais insiste surtout d’autres aspects
sociaux culturels. D’après les informations obtenues auprès des agents
travaillant à cette entreprise, on a compris que l’institution a un besoin
d’un système informatique facilitant la communication des agents
durant leur travail. Les matériels informatique qui sont utilisés à ce
jour, ne forme pas un système informatique facilitant les échanges de
données sur tout le plan.

De ce fait, le fonctionnement de l’entreprise pose des problèmes


surtout du point de vue communicationnel entre agents localisés dans
différents Bureaux du bâtiment. L’inexistence du système informatique
empêche l’automatisation des services, l’accès rapide et la sécurité des
informations. Car le système reste purement manuel et non centralisé,
disposant de postes de travail isolés sans communications entre eux.
Par rapport aux désagréments relevés ci-dessus, les questions
suivantes ont été posées :

- Comment mettre en place un système informatique simple facilitant


l’échange d’informations au sein de l’ESMICOM?
- Comment mettre en place un système de la voix sur IP pour aider les
agents à communiquer facilement et sans contraintes?
- Comment sécuriser le Système VOIP qui sera déployé ?

Les réponses à ces questions vont constituer l’ensemble des


réflexions que nous menons dans le fond de ce travail scientifique.
2. Hypothèse

Au regard des questions posées au niveau de la problématique, nous


pouvons dire que :

- Notre proposition se focalise sur la mise en place d’un système de


la vox sur IP, c’est à dire une solution informatique qui va
permettre de faciliter la communication entre personnel de
l’entreprise mais avant il faudrait disposer d’un réseau simple
mais sécurisé;
- Nous allons mettre en place un réseau informatique, auquel nous
allons ajouter des applications telles que la VOIP avec des
applications comme Trixbox comme IPBX softPhone ;
- Nous allons créer le VLAN VOICE, sur le Switch manageable, nous
aurons accès que la machine ou téléphonie IP configurés sur la
Vlan en question.

3. Choix et intérêt du sujet

Bien que le système de téléphonie classique soit encore utilisable


aujourd’hui, le système de la voix IP prend de plus en plus de la place
avec l’avènement du réseau convergeant. Grace au réseau
informatique existant, l’entreprise trouve une possibilité d’intégrer
système de la transmission de la voix mais IP comme service dans le
réseau d’entreprise. Elle offre plusieurs avantages du point de vue :

 Économies : Les organisations bénéficient du système


informatique avec la téléphonie IP comme service.
 Sécurité : Les protocoles de chiffrement et d’authentification
avancés protègent les données contre tout accès non autorisé et
l’utilisation de vlan.
 Évolutivité : Les réseaux informatiques utilisent de technologie,
facilitant l’ajout de nouveaux utilisateurs pour les entreprises. Ces
dernières, quelle que soit leur taille, peuvent augmenter leurs
capacités sans élargir sensiblement leur infrastructure.

Pour ce qui est de l’intérêt, ce Travail permettra aux Ingénieur réseau


de savoir déployer de solution de la voix sur IP comme service en vue
de consolider le domaine d’administration en aval et en amont pour la
bonne marche de tous les systèmes de l’université.

4. Objectifs

Ce travail a pour objectif principal d’aider les Ingénieur


réseau a mieux déployer leur infrastructure réseau puis y intégrer des
comme la téléphonie IP, la vidéosurveillance, etc...

- Mettre en place un système de la Voix sur IP dans une entreprise.


- Utilisation des logiciels Open source efficace et fiable pour la
gestion de cout total de possession de l’entreprise.
5. Méthodes et techniques utilisées

5.1. Méthodes utilisées

Les méthodes est définit comme étant l’ensemble d’opérations


intellectuelles par lesquelles une discipline cherche à atteindre les
réalités qu’elle poursuit, les démontrent et les vérifient. Tout au long de
notre travail nous aurons à utiliser les méthodes suivantes :

 Méthodes analytiques

Elle permettra de faire des analyses de la manière dont les


informations circulent dans les différents postes que possède
l’entreprise.

 Méthodes descriptives

La description du lieu et le types d’outils que nous aurons à déployer


au sein de l’Institut supérieur ESMICOM.

 Méthodes historiques

Elle consiste à étudier le passé d'une entreprise pour mieux cerner sa


situation actuelle afin de mieux préparer son évolution future ;

5.2. Techniques utilisées

Les techniques sont les moyens de résoudre les problèmes lorsque


ceux-ci sont précis, elles sont donc des outils mis à la disposition de la
recherche et organisées par les méthodes.

 La Technique d’interview

Cette technique nous a permis à poser un tas de questions à


l’interlocuteur pour pouvoir recueillir les informations nécessaires nous
préoccupant.
 La Technique documentaire
Elle nous a été utile dans le sens où nous avons eu le temps de mieux
nous documenter et comprendre les notions qui cadrent avec notre
sujet.

 Technique d'observation

Elle consiste à faire une analyse personnelle après avoir observé et


palpé les fonctionnements du système d'information. Grâce à cette
dernière, nous sommes descendus personnellement sur terrain pour
assimiler ce que font les acteurs pour comprendre et tirer les
conséquences.

6. Délimitation du sujet

Dans le temps nous nous sommes basés sur une période allant du Avril
à Octobre 2022 et dans l’espace nous nous focalisons sur L’Etude Et
la Mise en Place d’un Système VOIP sécurisé avec TRIXBOX cas
d’ESMICOM/PONT-KASAVUBU

7. Canevas du travail

Hormis l’introduction et la conclusion, nous avons subdivisé notre


travail en trois chapitres et qui se présente comme suit :

 Chapitre Premier : Transmission Numérique


 Chapitre Deuxième : Ecosystème de VOIP et Sécurité
 Chapitre Troisième : Etude de Cas
 Chapitre Quatrième : Etude de la Mise en place
CHAPITRE I. TRANSMISSION NUMERIQUE

I.1. Introduction

Le but d'un réseau est de transmettre des informations d'un ordinateur


à un autre. Pour cela il faut dans un premier temps décider du type de
codage de la donnée à envoyer, c'est-à-dire sa représentation
informatique.

Celle-ci sera différente selon le type de données, car il peut s'agir de:
 Données sonores
 Données textuelles
 Données graphiques
 Données vidéo etc. ……....

La représentation de ces données peut se diviser en deux catégories:

Une représentation numérique: c'est-à-dire le codage de


l'information en un ensemble de valeurs binaires, soit une suite de 0 et
de 1

Une représentation analogique: c'est-à-dire que la donnée sera


représentée par la variation d'une grandeur physique continue.

I.2. Signal Analogique


Dans un signal analogique, tel que celui en usage pour la diffusion
radio et TV, les informations voyagent sous forme d’onde continûment
variable.

I.3. Signal Numérique


Lorsque on a affaire à des signaux numériques, on est en face de
signaux plus simples, dans la mesure où les informations circulent au
moyens d’impulsions discrète (Activé/Désactivé) sur un medium de
communication. Un signal numérique ressemble à l’illustration suivante

I.4. MODE D’EXPLOITATION D’UN SUPPORT DE TRANSMISSION1

I.4.1. Les modes de transmission

1
Claude SEVERIN, Réseaux et Télécoms, Ed DUNOD, P108, Paris 2014
Pour une transmission donnée sur une voie de communication entre
deux machines la communication peut s'effectuer de différentes
manières. La transmission est caractérisée par Le sens des échanges.

 Le mode de transmission: il s'agit du nombre de bits envoyés si-


multanément

 La synchronisation: il s'agit de la synchronisation entre émetteur


et récepteur

Selon le sens des échanges, on distingue 3 modes de transmission:

I.4.1.1. SIMPLEX

La liaison simplex caractérise une liaison dans laquelle les données


circulent dans un seul sens, c'est-à-dire de l'émetteur vers le récepteur.

Ce genre de liaison est utile lorsque les données n'ont pas besoin de
circuler dans les deux sens (par exemple de votre ordinateur vers
l'imprimante ou de la souris vers l'ordinateur...).

Figure 1.1. Transmission Simplex

1.4.1.2. HALF DUPLEX

La liaison half-duplex (parfois appelée liaison à l'alternat ou semi-


duplex) caractérise une liaison dans laquelle les données circulent dans
un sens ou l'autre, mais pas les deux simultanément. Ainsi, avec ce
genre de liaison chaque extrémité de la liaison émet à son tour. Ce
type de liaison permet d'avoir une liaison bidirectionnelle utilisant la
capacité totale de la ligne.
Figure 1.2. Transmission Half duplex

I.4.1.3. FULL DUPLEX

La liaison full-duplex (appelée aussi duplex intégral) caractérise une


liaison dans laquelle les données circulent de façon bidirectionnelle et
simultanément. Ainsi, chaque extrémité de la ligne peut émettre et
recevoir en même temps, ce qui signifie que la bande passante est
divisée par deux pour chaque sens d'émission des données si un même
support de transmission est utilisé pour les deux transmissions.

Figure 1.3. Transmission full duplex

I.4.2. Transmission Numérique

I.4.2.1. CODAGE DE L’INFORMATION NUMERIQUE

La transmission numérique consiste à faire transiter les informations


sur le support physique de communication sous forme de signaux
numériques. Ainsi, des données analogiques devront préalablement
être numérisées avant d'être transmises.

Toutefois, les informations numériques ne peuvent pas circuler sous


forme de 0 et de 1 directement, il s'agit donc de les coder sous forme
d'un signal possédant deux états, par exemple:

 Deux niveaux de tension par rapport à la masse


 La différence de tension entre deux fils
 la présence/absence de courant dans un fil
 La présence/absence de lumière

Cette transformation de l'information binaire sous forme d'un signal à


deux états est réalisée par l'ETCD, appelé aussi codeur bande de base,
d'où l'appellation de transmission en bande de base pour désigner la
transmission numérique...

Figure 1.4. Principe de codage de l’information

I.4.1.2. LES PRINCIPAUX CODES UTILISES

Pour que la transmission soit optimale, il est nécessaire que le signal


soit codé de façon à faciliter sa transmission sur le support physique.
Pour qu'il puisse y avoir un échange de données, un codage des
signaux de transmission doit être choisi, celui-ci dépend
essentiellement du support physique utilisé pour transférer les
données, ainsi que de la garantie de l'intégrité des données et de la
vitesse de transmission.

Il existe pour cela différents systèmes de codage pouvant se classer en


deux catégories:

 Le codage à deux niveaux: le signal peut prendre uniquement


une valeur strictement négative ou strictement positive (-X ou
+X, X représentant une valeur de la grandeur physique permet-
tant de transporter le signal)
 Le codage à trois niveaux: le signal peut prendre une valeur stric-
tement négative, nulle ou strictement positive (-X, 0 ou +X)

1. Codage NRZ

Le codage NRZ (signifiant No Return to Zero, soit Non-Retour à Zéro)


est le premier système de codage, car le plus simple. Il consiste tout
simplement à transformer les 0 en -X et les 1 en +X, de cette façon on
a un codage bipolaire dans lequel le signal n'est jamais nul. Par
conséquent, le récepteur peut déterminer la présence ou non d'un
signal.

Figure 1.5. Codage NRZ

2 Codage NRZI

Le codage NRZI est sensiblement différent du codage NRZ. Avec ce


codage, lorsque le bit est à 1, le signal change d'état après le top de
l'horloge. Lorsque le bit est à 0, le signal ne subit aucun changement
d'état.

Le codage NRZI possède de nombreux avantages, dont:

 La détection de la présence ou non du signal


 La nécessité d'un faible courant de transmission du signal

Par contre, il possède un défaut:

 la présence d'un courant continu lors d'une suite de zéro, gênant


la synchronisation entre émetteur et récepteur.

3 Codage Manchester
Le codage Manchester, également appelé codage biphasé ou PE (pour
Phase Encode), introduit une transition au milieu de chaque intervalle.

Il consiste en fait à faire un OU exclusif (XOR) entre le signal et le signal


d'horloge, ce qui se traduit par un front montant lorsque le bit est à
zéro, un front descendant dans le cas contraire.

Le codage Manchester possède de nombreux avantages, dont:

 Le non passage par zéro, rendant possible par le récepteur la dé-


tection d'un signal
 Un spectre occupant une large bande

4 Codage Delay Mode (Miller)

Le codage Delay Mode, aussi appelé code de Miller, est proche du


codage de Manchester, à la différence près qu'une transition apparaît
au milieu de l'intervalle uniquement lorsque le bit est à 1, cela permet
de plus grands débits...

5 Codage bipolaire simple

Le codage bipolaire simple est un codage sur trois niveaux. Il propose


donc trois états de la grandeur transportée sur le support physique:

 La valeur 0 lorsque le bit est à 0


 Alternativement X et -X lorsque le bit est à 1

I.5. TRANSMISSION ANALOGIQUE

I.5.1 Le principe de la transmission analogique

La transmission analogique de données consiste à faire circuler des


informations sur un support physique de transmission sous la forme
d'une onde. La transmission des données se fait par l'intermédiaire
d'une onde porteuse, une onde simple dont le seul but est de
transporter les données par modification de l'une de ces
caractéristiques (amplitude, fréquence ou phase), c'est la raison pour
laquelle la transmission analogique est généralement appelée
transmission par modulation d'onde porteuse.
Selon le paramètre de l'onde porteuse que l'on fait varier, on
distinguera Trois types de transmissions analogiques:

 La transmission par modulation d'amplitude de la porteuse


 La transmission par modulation de fréquence de la porteuse
 La transmission par modulation de phase de la porteuse

I.5.2 La transmission analogique de données analogiques

Ce type de transmission désigne un schéma dans lequel les données à


transmettre sont directement sous forme analogique.

Ainsi, pour transmettre ce signal, l'ETCD doit effectuer une convolution


continue du signal à transmettre et de l'onde porteuse, c'est-à-dire que
l'onde qu'il va transmettre va être une association de l'onde porteuse
et du signal à transmettre. Dans le cas d'une transmission par
modulation d'amplitude par exemple la transmission se fait de la
manière suivante:

Figure 1.6 Transmission Analogique

I.5.3 La transmission analogique de données numériques

Lorsque les données numériques ont fait leur apparition, les systèmes
de transmission étaient encore analogiques, il a donc fallu trouver un
moyen de transmettre des données numériques de façon analogique.

La solution à ce problème était le modem. Son rôle est:

 A l'émission: de convertir des données numériques (un ensemble


de 0 et de 1) en signaux analogiques (la variation continue d'un
phénomène physique). On appelle ce procédé la modulation.
 A la réception: de convertir le signal analogique en données nu-
mériques. Ce procédé est appelé démodulation.

I.6. MODULATION ET DEMODULATION

Les limites de la transmission en bande sont fixées par les supports de


transmission et par la distance. Au-delà d'un certain seuil, des
dégradations sont observées, ce qui fait que la transmission ne peut
plus être réalisée sans erreurs.

Il apparaît donc nécessaire d'utiliser d'autres types de transmission.


Cet autre type est réalisé par une transformation est assurée à l'aide
d'un outil qui permet la transformation appelés Modem.

Cette transformation par Modem est réalisée par modulation du


signal analogique selon trois méthodes possibles :

Modulation de fréquence
Modulation d’amplitude
Modulation de phase

I.6.1. La modulation de Fréquence

Dans ce type de modulation, on associe à une valeur binaire (0,1, ou


01,10...) une fréquence particulière. En réception, un filtre permet la
restitution de la valeur binaire d’origine. La technique de la
modulation de fréquence est particulièrement simple à mettre en
oeuvre. Elle est très résistante aux bruits, mais la grande largeur du
spectre du signal résultant la limite au faible débit comme pour le
modem V.23 utilisé par le Minitel.
Figure 1.7. Modulation de Fréquence
I.6.2. La Modulation D'amplitude

Cette modulation s'appuie sur l'utilisation de deux amplitudes pour


coder les deux valeurs du signal. Dans ce cas, une seule fréquence
est utilisée pour transmettre l'information. La modulation d'amplitude
s'applique en faisant varier l'amplitude du signal en fonction des bits à
coder.

Notez que la modulation d'amplitude est la seule utilisable sur


fibre optique, car les équipements utilisés actuellement ne sont
pas en mesure d'appliquer une autre modulation sur les ondes
lumineuses. Dans ce cas, la modulation s'effectue par tout ou rien.
Par contre, elle est peu employée sur d'autres supports, car elle
provoque une détérioration du rapport signal sur bruit.
Figure 1.8. Modulation d’amplitude

I.6.3. La modulation de phase

En modulation de phase, on associe une valeur binaire à un


signal dont la phase est fixée par rapport à un signal de
référence. Si la valeur binaire 1 est associée à un signal en phase
avec le signal de référence, et la valeur binaire 0 à un signal
déphasé de 180◦. La représentation est bivalente : modulation de
phase à deux états ou BPSK, Binary Phase Shift Keying.

Figure 1.9. Modulation de phase

I.7. Multiplexage2

I.7.1 Définition

On appelle multiplexage, la capacité à transmettre sur un seul support


physique (appelé voie haute vitesse), des données provenant de
plusieurs paires d'équipements (émetteurs et récepteurs) ; on parle
alors de voies basse vitesse.

On appelle multiplexeur l'équipement de multiplexage permettant de


combiner les signaux provenant des émetteurs pour les faire transiter
sur la voie haute vitesse. On nomme démultiplexeur l'équipement de
multiplexage sur lequel les récepteurs sont raccordés à la voie haute
vitesse.

2
https://www.commentcamarche.net/contents/1132-transmission-de-donnees-le-multiplexage consulté le 11/09/2022
à 20h15
 Le multiplexage fréquentiel

Le multiplexage fréquentiel, appelé aussi MRF (Multiplexage par


répartition de fréquence ou en anglais FDM, Frequency Division
Multiplexing) permet de partager la bande de fréquence disponible sur
la voie haute vitesse en une série de canaux de plus faible largeur afin
de faire circuler en permanence sur la voie haute vitesse les signaux
provenant des différentes voies basse vitesse.

Ce procédé est notamment utilisé sur les lignes téléphoniques et les


liaisons physiques en paires torsadées afin d'en accroître le débit.

 Le multiplexage temporel

Le multiplexage temporel, appelé aussi MRT (Multiplexage par


répartition dans le temps ou en anglais TDM, Time Division
Multiplexing) permet d'échantillonner les signaux des différentes voies
basse vitesse et de les transmettre successivement sur la voie haute
vitesse en leur allouant la totalité de la bande passante, et ce, même si
celles-ci ne possèdent pas de données à émettre.

 Le multiplexage statistique

Le multiplexage statistique reprend les caractéristiques du


multiplexage temporel, à la différence près qu'il ne transmet sur la voie
haute vitesse uniquement les voies basse vitesse comportant des
données. Le nom de ce type de multiplexage provient du fait que les
multiplexeurs se basent sur des statistiques concernant le débit de
chaque ligne basse vitesse. Ainsi, la ligne haute vitesse ne
transmettant pas les blancs, les performances sont meilleures qu'avec
un multiplexage temporel.
CHAPITRE II ECOSYSTEME DE LA VOIP ET SECURITE
II.1. Généralités3
Deux approches de la voix sur IP doivent être distinguées. La première,
à l’instar d’ATM et du Frame Relay, consiste à transporter la voix, issue
des systèmes traditionnels (PABX), sur un réseau IP, nous l’appellerons
voix sur IP (VoIP, Voice over IP). La seconde utilise le protocole IP de
bout en bout, les téléphones (IP phone) sont directement connectés à
un LAN IP, c’est la téléphonie sur IP (ToIP, Telephony over IP).

II.2 DEFINITION TOIP ET VOIP4


La TOIP est la technologie de la téléphonie sur IP (Internet protocole),
qui incluent la VOIP, les terminaux de communication (Téléphones IP,
Ordinateur …) et tous les services associés à téléphonie. La VOIP est
une technique de transport de la voix sous forme des paquets sur un
réseau IP. Elle concerne les autocommutateurs PBX (Privat Branche ex
change) et leurs adaptations au réseau IP par des passerelles.
3
Olivier SALMVATOU, Initiation aux réseaux, Ed EYROLLES, Paris 2003
4
Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD, Paris, 2014
II.3 PRINCIPE DU FONCTIONNEMENT DE LA VOIP5
Le principe du fonctionnement de la VOIP est de transformer le signal
audio analogique (la voix) en des données digitales à l’aide d’un
convertisseur analogique numérique(CAN). Cette conversion se fait
directement au niveau du hardware, soit par la carte son de
l’ordinateur, soit par la carte son du téléphone IP. Dans ce cas le
téléphone est connecté à une passerelle, c’est carté son qui convertit
le signal. La carte qui convertit le signal numérique en analogique en
arrivant à destination. Lorsque le signal est numérisé, il est ensuite
compressé à l’aide des algorithmes de compression comme le G11,
G26. Cette opération est au niveau du software. En suite les
échantillons de la voix sont rendus à des protocoles réseaux qui
s’occupent des échanges par le réseau. Ils peuvent être organisés sous
forme de paquets encapsulés dans des paquets de type RTP (Real Time
Protocol), qui est dans des paquets type UDP (User Datagramme
Protocol) exploitables par la couche réseau IP.

Figure 2.1. Illustration de la VOIP

5
Olivier HERSENT & Jean PIERRE PETIT, La Voix sur IP, éd. Dunod, Paris, 2006
Figure 2.2. Illustration de la TOIP
II.4. Les terminaux6
On distingue deux types de terminaux téléphoniques IP :

 Les « hardphones» (IPPhoneouEtherPhone) correspondent dans


l’environnement VoIP au téléphone traditionnel, ils peuvent être
dotés d’un mini-écran donnant accès à différents services et en
particulier à la messagerie.

Figure 2.2. Téléphone IP

6
Philippe TALEIN, Notions fondamentales sur les réseaux informatiques, éd. ENI,
Paris, 2008
 Les « softphones» sont constitués d’un ensemble de logiciels
émulant, sur un PC traditionnel équipé d’un microphone et d’un
écouteur, un terminal téléphonique.

L’accès au service téléphonique s’effectue par une procédure


d’authentification, l’utilisateur dispose alors, sur n’importe quel poste
téléphonique de l’entreprise, des services téléphoniques qui lui ont été
attribués. En particulier, il peut consulter sa messagerie vocale ou
texte, les messages textes pouvant être convertis en messages voix
par un logiciel dit « text-to-speech », son agenda et accéder à tous les
services de l’intranet de l’entreprise.

II.5. Les architectures et protocoles de signalisation


Une architecture voix sur IP, outre les téléphones IP, est organisée
autour d’une passerelle voix/vidéo (Voice/Video Gateway) et d’un
contrôleur de communication (Call manager). La passerelle réalise
l’interconnexion de l’installation voix locale vers les réseaux
traditionnels : réseau en mode paquet (WAN IP) et les réseaux en mode
circuit (RTC et RNIS). Elle assure essentiellement les conversions
nécessaires de format des flux voix/vidéo et la translation des
protocoles de signalisation. Concrètement une passerelle voix peut être
un PABX traditionnel auquel on a ajouté une interface IP (VoIP) ou un
routeur équipé de cartes voix (ToIP). Le contrôleur de communication
réalise le contrôle des appels, la mise en correspondance d’un numéro
de téléphone et d’une adresse IP, le routage des appels distants vers la
passerelle. Un troisième élément, optionnel, gère l’établissement, le
mixage et la diffusion des conférences (Conférence ressources). Ces
différentes fonctionnalités peuvent être localisées dans une même
entité (IPBX) ou réparties sur plusieurs éléments.
Figure 2.3. L’architecture TOIP de Principe

II.5.1. Protocole H323 de l’UIT7

En 1996, l’UIT (Union Internationale des Télécommunications) proposa


la famille de protocoles H.32x, très fortement soutenue par Microsoft et
Intel. L’UIT parvint rapidement à convaincre les différents
équipementiers et fournisseurs de services de la nécessité d’adopter
pour norme commune ces protocoles H.32x. Sans être précurseurs ni
de la téléphonie, ni de la vidéo, ni même de la conférence, ces
protocoles constituent l’initiative la plus aboutie et la plus marquante
des débuts de la signalisation multimédia. La généralisation
progressive et systématique de H.323 a fini par faire céder les plus
récalcitrants des acteurs du multimédia, qui ont abandonné leurs
solutions propriétaires, pourtant très évoluées. La ToIP (Telephony over
IP) trouvait là son protocole fédérateur et pouvait prendre son envol.
Les premiers travaux sur H.323 ont débuté en mai 1995. Depuis lors,
six versions standardisées se sont succédé, apportant leurs lots de
nouveautés et d’améliorations. Initialement prévue dans le cadre très
7
Laurent QUAKIL et Guy PUJOLLE, Téléphonie sur IP, 2ème édition, Eyrolles, Paris,
2008
restreint des réseaux locaux n’apportant aucune garantie de qualité de
service, la version 1 de la recommandation H.323 de l’IUT-T prit le nom
de « Systèmes et équipements visiophoniques pour réseaux locaux
offrant une qualité de service non garantie ». Il faudra attendre les
versions suivantes pour qu’elle soit renommée « Système de
communication multimédia fonctionnant en mode paquet ». Tout porte
à croire que ses concepteurs n’avaient pas imaginé rencontrer un tel
succès auprès des industriels, et que le protocole a ensuite évolué pour
adresser des réseaux plus étendus, de type Internet. La
recommandation H.323 définit un modèle architectural pour assurer le
transport de la voix sur un réseau sans qualité de service.
L’architecture H.323 comprend diverses fonctionnalités (ou éléments)
représentées figure 2.4

Figure 2.4. L’architecture matérielle d’une zone H.323

Les terminaux H.323 sont raccordés directement au LAN IP.


Ils ont la capacité d’établir des communications voix, vidéo et/ou
données en temps réel avec tout terminal de la zone H.323 ou non en
mode point à point, multipoint ou diffusion. L’appel est réalisé selon le
protocole Q.931 (protocole D du RNIS). Les protocoles mis en œuvre
par un terminal H.323 sont :

 H.225 ou RAS (Registration Admission Status), ce protocole gère


l’enregistrement du poste terminal auprès d’une passerelle
(Registration), réalise une demande de ressource auprès du
gatekeeper(Admission et Status). Il est également chargé de la
signalisation et de l’établissement d’un appel (sous-ensemble du
protocole Q.931 du RNIS) ;
 H.245, ce protocole permet aux terminaux d’échanger leurs
capacités audio/vidéo (codecs supportés, nombre de canaux
possibles, modes de conférence acceptés...) et de négocier les
canaux logiques de dialogue ;
 T.120, ce protocole optionnel gère l’échange de données entre
terminaux H.323.

La passerelle H.323 ou Voice/Video Gateway assure l’interface avec


une entité H.323 et une entité non H.323 comme les réseaux RNIS
(H.320) ou ATM (H.321), la conversion de signalisation H.225/Q.931,
l’adaptation des supports et des débits. Chaque passerelle H.323
connaît les numéros E.164 (numéros de téléphone) qui lui sont
rattachés, elle dispose en mémoire d’une table de correspondance qui
associe à un numéro E.164 une adresse IP, un email ou un alias. Si le
réseau est important, la maintenance des tables peut devenir vite
impossible. Ce problème trouve sa solution par l’emploi d’un
gatekeeper qui va centraliser les tables de conversion d’adresses.
Chaque gateway vient s’enregistrer sur son gatekeeper et lui déclare
toutes ses adresses. Lorsqu’une passerelle doit établir un appel, elle
s’adresse au gatekeeper qui lui fournit l’adresse IP de la passerelle
destination.

Le portier H.323 ou gatekepeer, système optionnel de gestion des


communications établies par les entités H.323 fournit les services :

 Enregistrement (Registration), liste des utilisateurs joignables sur


un terminal donné, translation d’adresses (alias, e-mail, ...),
admission des appels : contrôle des droits des utilisateurs (rejet
éventuel d’appel) et gestion de la bande passante,
 Translation d’adresses (alias, e-mail, ...),
 Gestion de la passerelle H.323 (management de la zone),
 Journalisation des appels, taxation.
Enfin, le MCU (Multipoint Control Unit) équipement optionnel gère
l’établissement, le mixage et la diffusion des conférences (contrôle des
liaisons multipoints en multicast). L’établissement d’une
communication H.323 diffère selon que le système utilise ou non un
gatekeeper. En mode direct (sans gatekeeper), le terminal qui établit
un appel E.164 assure lui-même la traduction d’adresse, la liaison est
établie directement par un échange de messages H.225 et H.245
(Setup...). En mode gatekeeper, le terminal appelant interroge, au
préalable (message RAS, Registration, Admission and Status), le
gatekeeper11, pour traduire l’adresse et obtenir l’autorisation
d’appeler son correspondant (vérification de la bande passante avant
d’accepter un nouveau flux). De même, le correspondant n’accepte
l’appel qu’après autorisation de son gatekeeper. Le message
d’Admission Request comporte en particulier l’identifiant de l’appelant,
identifiant alloué lors de la phase d’enregistrement par le gatekeeper,
une référence d’appel, le type d’appel, le type de terminal souhaité,
l’identifiant de l’appelé (E.164, alias e-mail...), une estimation de la
bande passante nécessaire... En réponse, si l’appel est accepté, le
gatekeeperfournit l’adresse de transport et le port à utiliser pour
joindre le destinataire, la bande passante allouée pour cet appel... La
figure 21.62 illustre l’échange de messages H.323.v1.

II.5.2. Le protocole SIP de l’IETF8

SIP est un protocole de signalisation dont la première version est


apparue sous forme de draft à l’IETF en 1997 dans le groupe de travail
MMUSIC. Repris dans le groupe SIP en 1999, il a été normalisé en mars
1999 sous la RFC 2543. La RFC 3261 décrit une nouvelle version de SIP
dont l’objet est de réviser la RFC 2543, devenue de ce fait obsolète, en
corrigeant ses erreurs et en apportant des détails sur les scénarios
d’utilisation. Des compléments au protocole ont été définis dans les
RFC 3262 à 3265. SIP a pour objectif l’établissement, la modification et
la terminaison de sessions multimédias entre deux terminaux. Il ne
8
LUKELE KALUNGA, Note de cours : Réseaux III, Informatiques, ESMICOM, G3
RTM&TR, 2019 – 2020, inédit
définit pas le corps de ses messages. Le corps, qui contient la
description du média (vidéo, audio, codeur, etc.), est décrit par le
protocole SDP (Session Description Protocol). Outre la description du
flux, SIP peut transporter les médias utilisés dans une session, ou
session media, en particulier des informations de QoS ou de sécurité.
Le média de session est dissocié des échanges SIP.

Actuellement la plupart des solutions développées utilisent la


signalisation H.323 (v1, v2 ou v3) d’origine UIT-T. Développé au sein du
groupe de travail MMUSIC (Multiparty Multimedia SessIon Control) de
l’IETF, le protocole SIP (Session Initiation Protocol), beaucoup plus
simple que H.323 pourrait, à terme, remplacer H.323. Inspirés par le
protocole HTTP, les messages SIP sont au format texte, ce qui confère
au protocole une grande évolutivité. L’architecture est du type
client/serveur, un échange forme une transaction, il est composé d’une
requête émise par le client et d’une réponse fournie par un serveur.

Figure 2.5. L’architecture protocolaire SIP

À l’instar d’H.323, SIP s’appuie sur les protocoles temps réel il peut
éventuellement utiliser RSVP pour obtenir une certaine qualité de
service sur le réseau. Le protocole SAP (Session Announcement
Protocol) informe de l’ouverture d’une session multimédia en mode
multicast ou non et le protocole SDP (Session Description Protocol)
fournit la description des sessions multimédia.
Basé sur le modèle client-serveur, SIP distingue deux types d’agent :
les clients et les serveurs. Les clients ou UAC (User Agent Client) sont
les équipements à l’origine des appels SIP (téléphone IP) ou des
passerelles voix. Les passerelles voix SIP ont les mêmes fonctionnalités
que les passerelles H.323.

Les agents serveurs (UAS, User Agent Server) sont des équipements
classiques (Serveur NT...) qui regroupent les services offerts par SIP. Ce
sont :

 Les serveurs d’enregistrement utilisés pour la localisation des


utilisateurs (Registar). Les serveurs d’enregistrement contiennent
toutes les caractéristiques des agents SIP autres que les
passerelles ;
 Les serveurs de délégation (Proxy server) qui gèrent les clients
SIP, reçoivent et transmettent les requêtes au serveur suivant
(Next-hop server). Le SIP Proxy a un rôle similaire au
gatekeeperd’H.323 (Call managerou contrôleur de
communication). Un SIP Proxy peut interroger un SIP Registarou
un DNS pour acquérir les informations d’acheminement de la
signalisation et des communications ;
 Les serveurs de redirection (Redirect server) qui, sur requête,
transmettent l’adresse du nexthop server à l’agent client.

II.5.3. Le protocole MGCP

L’une des raisons ayant expliqué l’émergence et le succès du protocole


H.323 est le besoin de regrouper les différents acteurs du multimédia,
qu’ils soient équipementiers ou fournisseur de services, autour de
normes communes. La concurrence engendrée par le protocole SIP a
réduit cet effet d’universalité puisque les réseaux IP ont désormais une
solide solution de rechange à H.323.

H.323 et SIP considèrent que chaque élément du réseau, y compris les


terminaux, dispose d’une certaine capacité de calcul (intelligence
répartie), le protocole MGCP (Media Gateway Control Protocol) procède
d’une autre approche. Il considère les terminaux comme inintelligent et
centralise l’intelligence dans le réseau (protocole à stimulus). Cette
seconde approche autorise l’intégration de clients légers et autorise
une grande évolutivité des systèmes.

Contrairement aux protocoles à état (H.323, SIP), dans un protocole à


stimulus, l’action à entreprendre, en fonction d’un état, n’est pas
prédéfinie mais décidée par l’organe de contrôle. Par exemple, dans un
terminal téléphonique traditionnel (simple téléphone résidentiel par
exemple), le décrochage du combiné est détecté par le commutateur
de rattachement et c’est ce dernier qui décide de générer la tonalité
d’invitation à numéroter ou d’envoyer un message du style : « vous
avez x messages dans votre boîte vocale ». De ce fait, MGCP n’est pas
en concurrence avec SIP et H.323, il les complète. SIP et H.323 sont
des protocoles de cœur de réseau et de périphérie alors que MGCP
n’est qu’un protocole de périphérie dont la souplesse permet
l’intégration de nombreux périphériques différents (poste téléphonique
analogique, modem, passerelle d’interconnexion...) dans un réseau IP.

MGCP définit plusieurs entités. La passerelle de signalisation (SG,


Signalling Gateway) assure la mise en relation de la signalisation du
réseau téléphonique traditionnel, généralement SS7, avec la
signalisation utilisée dans le réseau en mode paquet. La passerelle
média (MG, Media Gateway) réalise la paquétisation des signaux voix.
Enfin, le contrôleur de passerelle média (MGC, Media Gateway
Controller ou CA, Call Agent), cœur du système, pilote les différentes
passerelles.

La notion de passerelle voix (MG, Media Gateway) est très large. Elle
recouvre aussi bien la passerelle entre un réseau téléphonique
traditionnel (TrunkingGateway) capable de gérer des milliers de
communication, au téléphone IP terminal, en passant par la passerelle
résidentielle permettant de connecter un ou plusieurs téléphones
analogiques, un modem ADSL offrant ainsi des services d’accès à
Internet.
Figure 2.6. Les différentes passerelles MGCP

Alors que SIP et H.323 utilisent TCP pour le transport de la


signalisation, MGCP s’adressant à des terminaux légers se contente
d’UDP. Cependant la non-fiabilité d’UDP a conduit à définir un nouveau
protocole de transport SCTP (Stream Control Transmission Protocol).
SCTP garantit une délivrance sans erreur et en séquence. Bien
qu’étudié pour le transport de la signalisation téléphonique IP, SCTP
peut aussi bien transporter tout autre flux de données et par
conséquent pourrait, à terme, remplacer TCP.

Si les passerelles ont déjà été introduites avec le protocole H.323, elles
demeurent des entités complexes, onéreuses et non administrables,
qui plus est fortement sollicitées alors qu’elles tiennent difficilement la
montée en charge. Pour combler ce nouveau besoin, le protocole MGCP
(Media Gateway Control Protocol), ou protocole de contrôle des
passerelles multimédias, a été proposé. Il fonctionne au niveau
applicatif et permet d’offrir une couverture plus large en fédérant
toutes les signalisations, qu’elles soient de type IP ou RTC entre autres.
C’est le maître d’œuvre de l’interopérabilité entre tous les protocoles
de signalisation et tous les réseaux, de quelque nature qu’ils soient.
MGCP est aujourd’hui utilisé par les FAI pour assurer le contrôle et
l’administration à distance des Internet Box mises à disposition de leurs
abonnés.
Figure 2.7. Le rôle fédérateur du protocole MGCP

II.6. Architecture de la VOIP9

II.6.1. Pc à Pc

La configuration « PC to PC » nécessite que les deux correspondants


disposent de microphone, de haut-parleurs ainsi qu’un logiciel VoIP. Les
deux correspondants doivent se donner rendez-vous sur Internet ou
être connecté en permanence.

Figure 2.8 Architecture PC à PC

9
Claude SERVIN, Op.cit : cours et exercices corrigés, Edition Dunod, Paris, 2014
II.6.2. Pc à Téléphone

La configuration « PC to Phone » : si l’appelant est un micro-ordinateur,


l’appelant doit demander un service à son fournisseur d’accès Internet.
La passerelle se chargera de la signalisation et de l’établissement
d’appel.si l’appelant est un poste téléphonique, alors la passerelle
prendra la charge d’établir la communication avec le réseau Internet.

Figure 2.9 Architecture PC à Téléphone

II.6.3 Téléphone à Téléphone

La configuration « phone to phone » : dans ce cas de figure, on utilise


soit des passerelles soit des adaptateurs des deux côtes. Le schéma de
(figure II.10).
Figure 2.10 Architecture téléphone à téléphone

II.7. Avantages et Inconvénients de la TOIP10


II.7.1. Avantages de la TOIP

La téléphonie n’a jamais été une application simple. Les contraintes


temps réel et de synchronisation pèsent lourdement sur sa mise en
œuvre, et la téléphonie par paquet ne fait que compliquer le transport.
Cependant, plusieurs raisons expliquent. Les succès de la téléphonie
par paquet, et plus spécifiquement de la téléphonie sur IP.

 Convergence. Quel que soit le type de données véhiculées, le


réseau est unique : les flux de voix, de vidéo, de textes et
d’applicatifs transitent sur le même réseau. Les communications
deviennent plus riches, et sans avoir besoin de multiplier les
canaux de transport, les utilisateurs peuvent, par exemple,
envoyer un compte rendu d’activité en même temps qu’ils
téléphonent à leur correspondant. Pour les mutilateurs, la
convivialité est accrue. En entreprise, la productivité est
améliorée. Pour les administrateurs, un sel réseau est à
administrer, ce qui simplifie grandement la gestion.

 Optimisation des ressources. Le réseau IP utilisant un transfert


de paquet, l’utilisation des ressources est optimisées en
comparaison des solutions de type commutation de circuit. Dans
le réseau RTC, qui est à commutation de circuit.

 Cout de transfert quasiment nul. Grace à l’intégration de la


téléphonie parmi des nombreuses autres applications, le cout de
transport devient pratiquement nul. Le réseau permettant
d’effectuer le transport est réseau cœur des opérateurs, celui qui
effectue tous le transport de données.

 Service exclusif. Certains services sont propres aux réseaux IP.


Par exemple, le service de présent, consistant à détecter si un
utilisateur est connecté au réseau ou non, ne nécessaire aucune
réservation des ressources dans un réseau IP.
10
Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD, Paris, 2014
 Du réseau RTC. De façon analogue, pour le nomadisme des
utilisateurs, il est plus simple de passer, partout dans le monde,
par le réseau IP plutôt que par le réseau RTC.

 Disparition de commutations locales. Liée à la précédant, cette


nouvelle donne résulte de la possibilité de gérer les téléphones
depuis le réseau de l’opérateur (système centrex). Des solutions
intermédiaires, comme les PBX-IP, permettent de passer petit à
petit des circuits numériques aux liaisons paquet IP.

II.7.2. Inconvénients

Les faiblesses de la téléphonie sur IP TOIP n’ont pas encore pu prendre


son essor pour des raisons techniques qui constituent encore un lourd
Handicap.

 Fiabilité

VOIP n’est pas encore suffisamment fiable et le protocole P en est


principal responsable, de large segment de la population internet
utilisent des versions IP, comme la version IPV4 qui ne fournit pas un
bon support pour un routage fiable. Bien qu’un IPV6 soit intégré à un
certaine nombre, peu d’entreprises ont de l’IPV4 à IPV6.

 Une qualité de son médiocre

Pour ce moment, il n’y a pas de garantie de qualité sonore pour


VOIP. Elle est souvent plus mauvaise que celle d’une téléphonie
cellulaire utilisée dans une zone de couverture médiocre.

 Localisation

Le nombre et la location de la passerelle IP, qui fournissent les


services de routage VOIP, également le développement de la
VOIP. Les fournisseurs de services doivent supporter un nombre
suffisant des passerelles situées dans les zones de gros trafic
réussir à faire des économies des couts.
 Standards

La TOIP dépend principalement du standard H323, qui permet de


mélanger la voix, la vidéo et les données. Cependant, le H323 est
un standard globalement difficile à implémenter pour les
fournisseurs VOIP. Bien souvent, ils choisissent une solution
propriétaire afin d’obtenir un déploiement plus rapide. Ce qui
peut entrainer des problèmes d’interopérabilité pour les
utilisateurs.

II.8. Sécurisation avec la VOIP

Le serveur de communication et les terminaux échangent trois types


de flux :

 le premier permet le téléchargement d’une image, qui apporte le


firmware.
 Le deuxième fournit les informations de configurations, qui
personnalisent le poste d’un utilisateur.
 Le troisième concerne la communication téléphonique.

Les trois peuvent comporter des brèches s’ils ne sont pas


convenablement sécurisés. Cela implique un environnement Ethernet
commuté et non partagé. Et la mise en place de réseau locaux virtuels
ou VLAN dont un dédié à la voix, avec des règles très rigoureuse pour
passer d’un VLAN à l’autre.

L’utilisation d’un serveur d’authentification est un atout majeur pour la


sécurité du système VOIP par la création d’une base de données
centralisée de la gestion des comptes utilisateurs pour l’accès au
service de communication.
CHAPITRE III ETUDE DE CAS11

III.1. Présentation de L’ESMICOM

III.1.1. Historique

Depuis quelques années, les usages des technologies de l’information


et de la communication, TIC en sigle, se sont développés au risque
d’accentuer localement la fracture numérique et sociale creusant ainsi
le fossé entre les générations et les peuples.

Aujourd’hui, beaucoup d’entreprises font aux compétences en ces


technologies pour l’embauche des cadres et techniciens, qui peuvent
s’intégrer facilement dans le domaine de l’informatique,
communication ainsi que dans la gestion financière informatisée.

C’est dans cette optique que l’Ecole supérieure des métiers


d’informatique et de commerce, ESMICOM en sigle, fut créées depuis
2001 par Monsieur MABOTI N’SIALA Joseph, est agrée par l’arrêté
ministériel N°MINESU/CABMIN/123/2005 du 1er novembre 2005 et
notifiée par la lettre n°MINESU/DESP/165B/340/SG/1508 du 27
novembre 2005, pour répondre aux demandes des entreprises qui
cherchent actuellement les cadres et techniciens restant près du
terrain.

La création de l’ESMICOM s’est avéré le meilleur moyen face à


l’explosion de réseaux dans les entreprises ainsi qu’aux problèmes de
Marketing et de gestion financière posée par la mondialisation.

III.1.2. Situation géographique

L’ESMICOM compte deux sites d’enseignements :

 Le premier site se trouve dans la commune de Kasa-vubu sur


l’avenue Kasa-vubu n°184 ; elle abrite la direction générale ;

11
Direction générale, ESMICOM, Pont KASAVUBU
 Le deuxième site est érigé sur le fond propres de l’ESMICOM sur le
petit boulevard à la 1ererue Dilandos dans la commune de Limité.

III.2. Structure organisationnelle

III.2.1. Organigramme

DIRECTEUR
GENERAL

SECRETARIAT
GENERAL

DIRECTEUR
GEN.ADJOINT

SECRETARIAT GENERAL SECRETAIRE GENERAL BUDJET ET


ACADEMIQUE ADMINISTRATIF FINANCE

SECTION
SECTION COMPTABILIT
SCIENCE TRESORIERIE
E
INFORMATIQUE

ECOLE
III.3. Définition des taches

Pour permettre le fonctionnement harmonieux et continu,


l’organisation fonctionnelle est de la manière suivante :

III.3.1. Le conseil de l’Administration

C’est l’organe chargé de définir la politique générale de


l’établissement, il nomme tous les membres du comité de gestion. Il
se réunit (2) deux fois l’an en session ordinaire ;

III.3.2. Le Comité de Gestion

1. Le Directeur Général

Supervise et coordonne l’ensemble des activités de l’établissement :

 Il assure l’exécution des décisions du conseil d’Administration,


du Conseil de l’Etablissement et du comité de Gestion ;
 Il préside le Conseil de l’Etablissement et le Comité des
Gestions ;
 Il Représente l’établissement dans toutes les relations
extérieures officielles avec les autorités tant nationales
qu’internationales ;
 Il exerce tous les pouvoirs du comité de gestion en cas
d’urgence ;
 Il veille à l’application des dispositions statutaires sur le
signalement annuel des membres du personnel de
l’établissement. Dans l’exercice de ses fonctions, il est assisté
d’un Administratif et le cas échéant d’un Administrateur du
budget.

2. Le secrétaire Général Académique

Le membre du comité de Gestion d’un Etablissement, il supervise et


coordonne les activités des services suivants relevant de son
rapport :

Il est chargé de :

 Suivre au jour le jour les activités de tout le secteur


académique de l’Etablissement ;
 Assister d’une façon régulière aux réunions des facultés à
toutes les réunions d’une certaine importance pour la vie
académique ;
 Suivre de près tout ce qui concerne l’auto-inspection ;
 Superviser de manière directe de service des inscriptions ;
 Etablir les étapes des besoins en personnel académique et
scientifique ;
 Suivre la discipline, l’enseignement, le travail scientifique, etc.
de tous professeurs et Assistant ;
 Vérifier attentivement, l’exécution de programmes de cours
dans toutes les facultés ;
 Veiller au respect du calendrier Académique ;

Dans ce secteur il y a les doyens des facultés, les chefs de


Département…

3. Les Tâches du chef des sections

1. Il est membre du conseil de l’Etablissement et représente de ce


fait la faculté au sein de cet organe ;
2. Il convoque et préside le conseil de Facultés ;
3. Il élabore un rapport académique semestriel à transmettre au
SG Académique en vue de l’éclairer sur l’état d’avancement de
l’enseignement et de la recherche ;
4. Il approuve les prévisions budgétaires de la faculté et les
transmet à l’administrateur du Budget ;
5. Les rend compte les activités des évaluations ;
6. Il assure l’ordre et la discipline au sein de la faculté.

4. Le secrétaire Général Administratif

Le secrétaire général Académique est membre du comité de gestion


d’un établissement, il supervise et coordonne les activités des
services suivants relevant de son ressort :

- Gestion du personnel
- Œuvres estudiantines
- Patrimoine, entretien et maintenance des infrastructures et
Entretien de l’environnement.

Conformément à la législation organisant l’enseignement supérieur


et universitaire en république démocratique du Congo, l’Esmicom est
agrée par son directeur général, Monsieur joseph Maboti Nsiala et
par son comité de gestion comprenant :

- Le Directeur Général ;
- Le Secrétaire General Académique,
- Le Secrétaire General Administratif et financier.
III.3.3. Personnel enseignant
En ce qui concerne l’enseignement, l’ESMICOM organise un
enseignement du type fonctionnel et technique sur les applications
orientées vers l’embauche et l’auto-emploi, a un personnel
enseignant qualifié. L’ESMICOM comprend 73 enseignants dont le
grade académique est :

 Docteur à thèse
 DES/DEA/Docteur 3ième cycle
 Licencié /ingénieur
 Des chefs de travaux
 Gradué

III.3.4. Programmes de cours

III.3.4.1. Introduction

Etant une institution d’enseignement supérieur et tenant compte de


sa vision, l’ESMICOM applique le programme officiel de
l’enseignement supérieur et universitaire (PADEM) auquel elle ajoute
des cours de professionnalisation en informatique et autres
domaines.

Les cours magistraux sont complétés et enrichis par des


démonstrations faites directement par les enseignants et par divers
protocoles qui sont des manipulations réalisées par les étudiants
eux-mêmes sous la conduite d’un personnel scientifique qualifié.

III.3.4.2. Les sections organisées

L’ESMICOM organise des enseignements supérieurs en deux sections


notamment la section informatique et la section sciences
commerciales et financières.

Dans ce travail, nous essayons de décrire la section informatique.

1. Métiers offerts par la section informatique

Les métiers offerts par L’ESMICOM à ses étudiants sont repartis en


trois options que la section informatique organise à savoir :

- Réseau et technique de maintenance


- Administration réseau et gestion des bases de données
- Télécommunications et réseau informatiques.

2. Métiers offerts par la section science commerciale


et financière
Les métiers offerts par l’Esmicom à ses étudiants sont repartis en
deux options que la section science commerciale organise à savoir :

- Marketing et communication publicitaire


- Gestion financière fiscalité comptabilité et informatique.

III.4. Analyse de l’Existant


Défini comme étant l’ensemble des matériels et des logiciels d’une
organisation ou entreprise ; l’ESMICOM dispose de deux sites à
savoir :

III.4.1. Site KASA-VUBU

Ce site comporte 3 salles de cours totalisant une capacité d’accueil


de 120 étudiants et 1 atelier de maintenance et électronique
(capacité 20 personnes, 1 salle machine polyvalente (capacité 24
personnes), 2 ateliers (réseaux et maintenance, 1 studio de montage
vidéo numérique ,1 bibliothèque, enfin 5 bureaux administratifs).

Il possède un parc informatique de 48 machines : 10 pour


l’administration, 16 pour les salles machines, 10 pour le studio de
montage video numérique et 12 pour laboratoire réseaux.

III.4.2. Site Limete / dilandos et indien

Ce site comporte 8 salle de cours totalisant une d’accueil de 820


personnes et l’atelier maintenance (capacité 48 personnes), 2 salle
machine (capacité 80 personnes), 1 atelier réseau (capacité 45
personnes), 1 atelier Télécoms (capacité 26personnes), en fin 3
bureaux administratifs.

Des nouvelles salles de cours, laboratoires et ateliers ont été mis à la


disposition des étudiants pour leurs pratiques.

Un groupe électrogène est opérationnel pour suppléer le courant de


la SNEL lors des coupures intempestives.

Ce site possède un parc informatique de 35 machine dont 24 pour le


laboratoire informatique, 8 pour l’atelier Télécoms et 3 pour les
services administratifs.

III.5. Critique de l’existant


L’existant informatique se résume à des postes de travail isolés de
type Ordinateur Fixe, ordinateur portable et des imprimantes. Aucun
projet de réalisation d’un système informatique centralisé n’existe
sur les deux sites. Hormis la présence d’une base de donnée qui
fonctionne sur une machine autonome, il n’y a pas l’existence d’un
système informatique proprement dite, ni même une interconnexion
entre les deux sites. D’où pour la réalisation de ce projet, le travail
doit d’abord commencer par proposition de la mise en place d’un
réseau informatique vu le choix de l’architecture de la VOIP utilisée
et afin passer la proposition de déploiement de notre solution.

III.8 Recommandation au changement

Compte tenu du fait qu’il n’y a pas de réseau, aucune


recommandation de changement ne sera proposée mais une
conception proprement d’une infrastructure réseau sera proposée en
aval et une solution de vidéosurveillance en amont.

CHAPITRE IV ETUDE DE LA MISE EN PLACE

IV.1. Choix et proposition de la solution

Compte tenu de l’absence d’un réseau informatique, aucune


topologie n’est utilisée. Dans le cas de notre conception, nous
utiliserons la topologie physique en Etoile et la topologie Ethernet
avec la norme 1000baseT. Ici nous mettons en place notre solution
de VOIP sur IP avec un IPBX soft phone qui est Tribox pour faciliter la
communication entre les personnels administratifs de l’entreprise.

IV.2. Détail de conception12

La plupart des petites entreprises se développent naturellement et


leurs réseaux doivent suivre cette évolution. L'administrateur d'un
réseau de petite taille adoptera soit une approche réactive soit une
approche proactive selon les dirigeants de la société dont il fait
souvent partie. Dans l'idéal, l'administrateur réseau a suffisamment
de temps pour prendre des décisions réfléchies concernant
l'expansion du réseau en fonction de la croissance de l'entreprise.

Pour faire évoluer un réseau, plusieurs éléments sont nécessaires :

 Documentation réseau : topologie physique et logique

 Inventaire des équipements : liste des périphériques qui


utilisent ou constituent le réseau

 Budget : budget informatique détaillé comprenant le budget


annuel alloué à l'achat du matériel

 Analyse du trafic : les protocoles, les applications et les


services, ainsi que leurs exigences respectives en termes de
trafic doivent être documentés

IV.3. Schéma Synoptique de conception

Pour mener à bien notre travail, nous avons consacré entièrement


un ordinateur pour l’installation de l'IPBX (serveur de téléphonie IP).
Cette ordinateur est un pentium 4 Intel Celeron 1.5 Ghz , 512 Mo
RAM , un disque dur de 20 GO (trixbox prend la totalité du disque
dur à l'installation), un lecteur de CD-ROM, une carte Ethernet
10/100 Mo. Nous sommes connectés au réseau local existant à
travers un câble réseau et un Switch de 16 ports 10/100 routeur
(serveur DHCP). Nous disposions aussi de deux autres ordinateurs
connectés au LAN l’un pour accéder à l’interface Web de trixbox et
l’autre pour les tes d’appel. Par la suite nous avons utilisé un casque
avec micro pour test et un softphone (X-Lite) qui est téléchargeable
sur le net pour effectuer des appels.

INYEI LILANGA, Notes de cours d’ATELIER RESEAU I, ESMICOM, Informatique,


12

RTM & TR, 2019 – 2020, inédit


Figure 4.1. Nouveau Schéma synoptique

IV.4. Mise en place d’un LAN


Figure 4.2 Configuration du client Windows

Figure 4.3 test de connectivité


Figure 4.2 Configuration du client Windows

Figure 4.3 test de connectivité

IV.4. Configuration de Tribox


IV.4.1. INSTALLATION
Pour pouvoir installer Trixbox, nous sommes allés sur le site
www.trixbox.org/downloads. Puis nous avons téléchargé l’image ISO
ensuite le graver sur Un CD-ROM. Pour notre cas nous avons
introduit le CD gravé contenant l’image ISO de Trixbox dans le
lecteur de CD-ROM de la machine prévu pour l’installation de
Trixbox ; à partir du lecteur de CD-ROM nous avons booté notre
serveur à partir de son image. Il est conseillé de sauvegarder tous
vos données avant de commencer l’installation, car lorsqu’il
s’installe il format tout le disque dur et ne gère pas le
partitionnement du disque dur. Lorsque nous avons mis l’image ISO
dans le lecteur CD-Rom, on obtient l’écran suivant :

Figure.4.4 : Interface d’installation de trixbox


Il suffit juste d’appuyer sur « Entrer » pour commencer l’installation.
Une fois l’installation lancée, nous avons l’écran suivant :
Figur
e.4.5: Configuration de la langue du clavier
Cet écran permet de choisir le type de clavier que nous aimerions
avoir selon la configuration physique, nous avons choisis le clavier
français (fr). pour pouvoir effectuer le choix, il faut utiliser les
touches de directions et la touche de tabulation puis appuyer « OK ».

Après cette étape, la configuration de l’horloge se passe de manière


similaire à celle de la langue puis avec les touches de directions,
appuyer sur OK. Après la configuration de la langue, suit celle la
configuration du mot de passe du compte du compte administrateur
« root ».

Figur
e.4.6 : configuration de l’horloge
Figure.4.7 : Configuration du mot de passe root
L'installation commence dès la confirmation de ce mot de passe en
formatant les disques durs. Pour cela il y a une copie de fichier sur le
disque dur et l’installation des packages.

Figure.4.8: Installation des packages


Cette fenêtre indique les packages nécessaire pour l’installation. A
partie de cette capture d’écran, nous remarquerons l’installation du
fichier système 2.3.01-i386 qui est l’un des composants du système
linux CentOS. Une fois la copie des fichiers et leurs installations
terminées, le système redémarrera tout seul et la liste des paquets
sera chargée lors de ce redémarrage avec une indication sur leur
état comme le montre les fenêtres ci-dessous.
Figure.4.9 : Démarrage 1
Figure.4.10: Démarrage 2

Figure.4.11 : Console Trixbox


Cette fenêtre donne les renseignements sur l’adresse IP du serveur
pour la connexion en interface web (à partir d’un navigateur, il suffit
juste de taper l’adresse du serveur qui s’affiche), la commande
SHELL pour avoir accès à l’aide de Trixbox et renseigne également
sur le compte utilisé, le jour, l(heure et la date de la dernière
connexion de ce compte. Il est important de rappeler que l’adresse
IP fournit par le serveur est généralement une adresse fournit par
DHCP et il est à noter que la configuration du serveur doit s’effectuer
en static. Pour cela, la commande « # netconfig » peut être utilisé
mais dans notre cas, nous avons utilisés la commande « # System-
config-network » qui nous a conduit à la fenêtre de configuration
réseau ci-dessous :

Figure.4.12 : configuration réseau 1


Figure. 4.13 : configuration réseau 2

Une fois la configuration réseau effectuée, il faut redémarrer la carte


réseau par la commande « network restart », ou redémarrer le
serveur par la commande « reboot ». A partir de cet instant, nous
sommes convaincus que l’installation de notre serveur s’est bien
passée. Seule l’installation du serveur ne suffit pour pouvoir l’utiliser.
Le gros du travail réside dans sa configuration, son administration et
sa sécurité. Le point suivant nous permettra de pouvoir configurer
notre serveur afin qu’il puisse dans un premier temps effectuer les
taches basiques (appels, messagerie vocale, etc…).

IV.4.2. Configuration
Une fois les paramètres réseaux pris en compte, la configuration de
Trixbox peut s’effectuer en interface web car elle est plus conviviale
et moins difficile qu’en ligne de commande. Pour cela, il faut taper
l’adresse IP du serveur dans un navigateur web (Internet explorer,
mozilla selon nos préférences) et la fenêtre suivante apparaît :

Pour accéder aux outils d’administration, il faut cliquer sur le


bouton « switch » situé dans le coin supérieur de l’écran,
comme le montre la figure suivante :
Figure. 4.14 Interface graphique trixbox

Par défaut, l’utilisateur est maint et le mot de passe est : password


par mesure de sécurité, il est importatn de changer le mot de passe
par défaut. Pour cela, dans la console de Trixbox il faudra taper la
commande « passwd-maint ». puis nous avons le message suivant :
« set password for AMP web GUI and maint GUI user : maint new
password : XXXXXX qui est notre nouveau mot de passe pour
l’utilisateur maint ». L’accès au serveur se fait par authentification
comme le montre la fenêtre ci-dessous :

Figure.4.14 Authentification utilisateur


Après validation, la fenêtre suivante apparaît nous indiquant que
nous sommes dans le serveur. A partir de cet instant, nous pouvons
déjà effectuer les premières configurations.
Figure. 4.15. : Interface Web de configuration

Avant de se lancer dans les configurations, il serait important


pour nous d’expliquer cette capture d’écran. La barre de tâches
contenant les éléments suivants :

 System status : Donne les informations sur le statut du


serveur
 Packages : permet d’effectuer une mise à jour en
téléchargeant les dernières packages disponible. Cela ne peut
être fait qu’après enregistrement dans le site de trixbox.
 PBX (Private Branch eXchange) : c’est le module le plus
important car c’est dans ce module que sont faite toutes les
configurations.
 System : donne les informations systèmes et permet aussi la
configuration réseau en interface graphique
 Setting : permet l’enregistrement sur le site, la configuration
du serveur SMTP s’il est existant.
 Help : permet d’obtenir de l’aide en ligne soit dans les forums
ou dans le site de Trixbox.
Figure.4.16 : Interface PBX avec les différents modules

Cette fenêtre comporte plusieurs modules : « Admin, Basic,


Inbound call Control, Internal option and configuration ». Dans le
module Admin, nous avons la liste des modules installés dans
Trixbox comme nous montre la figure ci-dessous :

Figure 4.17 : module installé

Les modules sont des logiciels qu’Asterisk utilise pour personnaliser


l’IPBX dans ce sens que si nous souhaitons avoir un répondeur vocal
interactif (IVR) il nous faut installer le module IVR ainsi que si nous
voulons activer notre boîte vocale. Il faut installer le module «
voicemail ». Nous allons maintenant créer nos utilisateurs. Pour cela,
il est nécessaire de créer un plan de numérotation (dialplan voir
annexe). La création des utilisateurs se fait soit par interface web
soit par ligne de commande dans la console d’Asterisk (voir annexe).
Pour créer des utilisateurs il faut aller dans PBX puis PBX settings et
cliquer sur « extension », la fenêtre suivante apparaît :

Figure. 4.18 Ajout d’un utilisateur

IV.4.2.1. Création des extensions

Il existe trois types d’extensions :

Generic SIP Device : permet de connecter un client SIP au


serveur ou un softphone
Ganeric IAX2 Device : permet de connecter un client IAX.
Rappelons qu’IAX (Inter Asterisk eXchange) est un protocole
utilisé pour connecter deux serveur Asterisk distant.
Generic ZAP Device : utilisé pour connecter un téléphone
analogique grâce à une interface FXS (Foreign eXchange
station) ou un téléphone ISDN grâce à une interface ISDN.

Pour ajouter une extension, il suffit juste de cliquer sur « Add


Extension » puis sur « submit » et nous avons la fenêtre ci-dessous.
Dans notre cas, nous allons créer quatre extensions :

- La première (201) correspondra à notre standard


- La deuxième (202) correspondra au Directeur Technique
- La troisième (203) correspondra au Directeur Commercial
- La quatrième (204) correspondra au Directeur Général
Figure 4.19 : Configuration d’un utilisateur

IV.5. Configuration du Client


IV.5.1 Soft phone

Dérouler le menu « Show Menu » (voir image) et sélectionner « SIP


Account Settings… »

Cliquer sur « Add… » et renseigner les champs suivants :


 Display Name : c’est le nom ajouté sur le serveur Trixbox

 User name : c’est le numéro court attribué sur le serveur


Trixbox

 Password : mot de passe renseigné sur le serveur Trixbox


dans le champ « Secret »

IV.5.1 Soft phone SPA-901

Avant de commencer la configuration, vous allez réinitialiser le


téléphone IP. Pour se faire, vous allez composer une série de code
directement sur le clavier du téléphone.

 Effacez la configuration en tapant **** puis sur 73738# et sur


1#. Le téléphone redémarre.
 Activez le site WEB intégré au téléphone en tapant **** puis
7932# puis sur 1# et 1.
 Récupérez l’adresse IP du téléphone en tapant **** puis 110#,
et en écoutant l’adresse IP du poste.

Vous pouvez maintenant configurer le téléphone en ouvrant la page


WEB du téléphone.

Cliquez sur Admin login puis sur advanced et ouvrez l’onglet Ext1

Notez l’adresse de votre serveur PBX dans le champ proxy.

Notez l’extension dans le champ User ID, et le mot de passe de Mr


Durand dans le champ Password comme suit :
CONCLUSION

Nous voici à la fin de notre travail intitulé L’Etude Et la Mise en


Place d’un Système VOIP sécurisé avec TRIXBOX cas
d’ESMICOM/PONT-KASAVUBU. Nous avons voulu dans ce travail,
mettre en place une solution de la voix sur IP pour faciliter la
communication entre personnel des entreprises via un réseau
informatique :

- Au premier chapitre Intitulé Transmission numérique, nous


avons essayé de présenter les notions liées au signal
analogique et numérique, au différents types de codage de
l’information, de la modulation, du multiplexage voir même des
média réseau ;

- Au deuxième chapitre intitulé Ecosystème de la VOIP et


sécurité, nous avons présenté la téléphonie sur IP et notre IPBX
Soft phone qui est TRIBOX ici, nous avons donné la différence
entre la TOIP et la VOIP, les protocoles de signalisations tels
SIP, H323 et MGCP aussi les architectures de la téléphonie sur
IP ont été aussi abordées. Ainsi les fonctionnalités de notre
IPBX TRIBOX ;
- Au troisième chapitre, intitulé étude de cas, nous avons
présenté notre étude de cas qui est l’ESMICOM/PONT-
KASAVUBU où nous avons fait une analyse et critique de
l’existant pour proposer notre solution de déploiement par la
mise en place d’un réseau local en amont et système de la voix
sur IP en amont ;

- Enfin au dernier chapitre une étude de mise en place d’un


système informatique a été proposée où nous avons proposé la
mise en place de notre solution de la voix IP avec IPBX Soft
phone TRIBOX et du coté téléphone, nous avons utilisé le
logiciel xlite et le téléphone hard phone Cisco SPA.
.
Nous ne pouvions finir ce travail scientifique sans demander votre
indulgence aux erreurs qui seront décelées tout au long de la lecture
de ces notes, car comme toute œuvre humaine, elle est soumise à
ce principe naturel de la science.

BIBLIOGRAPHIE

1. OUVRAGES

[1]. Claude SEVERIN, Réseaux et Télécoms, Ed DUNOD, P108, Paris


2014

[2]. Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD,


Paris, 2014

[3]. Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD,


Paris, 2014

[4]. Laurent QUAKIL et Guy PUJOLLE, Téléphonie sur IP, 2ème édition,
Eyrolles, Paris, 2008

[5]. Olivier HERSENT & Jean PIERRE PETIT, La Voix sur IP, éd. Dunod,
Paris, 2006

[6]. Olivier SALMVATOU, Initiation aux réseaux, Ed EYROLLES, Paris


2003
[7]. Philippe TALEIN, Notions fondamentales sur les réseaux
informatiques, éd. ENI, Paris, 2008

2. NOTES COURS

[8]. INYEI LILANGA, Notes de cours d’ATELIER RESEAU I, ESMICOM,


Informatique, RTM & TR, 2019 – 2020, inédit

[9]. LUKELE KALUNGA, Note de cours : Réseaux III, Informatiques,


ESMICOM, G3 RTM&TR, 2019 – 2020, inédit

3. WEBOGRAPHIE

[10]. https://www.commentcamarche.net/contents/1132-
transmission-de-donnees-le-multiplexage consulté le 11/09/2022 à
20h15

4. AUTRES

[11]. Direction générale, ESMICOM, Pont KASAVUBU

Vous aimerez peut-être aussi