WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de téléphonie par voip.

( Télécharger le fichier original )
par Arsène Jean-luc KALEND
Université Liberté - Graduat 2016
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITE LIBERTE

FACULTE DES SCIENCES INFORMATIQUES

MISE EN PLACE D'UN SYSTÈME DE TELEPHONIE PAR VoIP VIA LE SERVEUR TRIXBOX

(CA de la SNEL-DPK)

Par  KALEND A TSHIAM Arsène

Travail présenté et défendu en vue de l'obtention du grade de gradué(e) en Sciences Informatiques

Option : Réseaux et Télécommunications

SEPTEMBRE 2016

UNIVERSITE LIBERTE

FACULTE DES SCIENCES INFORMATIQUES

MISE EN PLACE D'UN SYSTÈME DE TELEPHONIE PAR VoIP VIA LE SERVEUR TRIXBOX

(CAS de la SNEL-DPK)

Par  KALEND A TSHIAM Arsène

Dirigé CT. MASANGU ILUNGA

ANNEE ACADEMIQUE 2015-2016

Epigraphe

L'association de L'informatique et de la communication avec le développement des applicationsappropriées, fait que ce monde devienne plus petit qu'on peut le transporter dans notre poche.

Arsène Jean-Luc KALEND

Dédicace

Nous dédions ce travail à toute la communauté de l'Université Liberté ainsi qu'à tous les enseignants (professeurs, chefs de travaux, assistants) et ingénieurs informaticiens oeuvrant en Réseaux et Télécommunications.

Avant-propos

Ce travail qui met fin à notre cycle de graduat en Sciences Informatiques après trois ans d'études, est le fruit de la formation reçue tout au long de notre cursus académique et aussi beaucoup d'effort, de patience et de persévérance de notre part. Etant un grand sacrifice, ce travail ne serait réalisé sans la volonté et l'aide de Dieu que nous remercions pour la force le souffle de vie.

Nous tenons à remercier tous les professeurs, chefs de travaux et assistants de la faculté des sciences informatiques pour avoir contribuéà notre formation intellectuelle.

Le plus grand mérite revient à notre directeur le CT. MASANGU ILUNGA, pour son assistance,et son encadrement minutieuxdu début jusqu'à la fin de notretravail de fin de cycle.Nous le remercions de tout coeur.

Nos sincères remerciements s'adressent à ma Mère Chantal TSHILAY,mon Père Apollinaire TSHIAM,mes grands-parents, oncles, tantes, cousines, cousins, neveux,nièces dont Patient NGANDU, David ILUNGA, Tolérant HIANDA, Patrick TSHIAMALA, Jean-Paul MUAMBA, Justine KABWANG, Nadège MIANDABU,Séraphin MPOYO, Valentine NSEYA, Dieudonné TSHIAMpour l'amour qu'ils m'ont témoigné.

Nous formulons égalementles remerciements en l'endroit de :

Nos ainés dans le domaine scientifique à savoir Daniel KABAMBA, Gloire ILUNGA, qui n'ont cessé de nous soutenir et de partager avec moi leurs expériences.

Mes meilleurs ami(e)s, collègues, connaissances et compagnons de lutte notamment, Fernand NDIBU, Jean-Paul ILUNGA , Sylvain KABALA, Pierrette MUJINGA, Guellord ILUNGA, Boniface NTAMBWE,Boniface MACARA, Meda KASAJ, Jolina NSENGA, Natasha ASHA, Sylvain TSHIMBILA, Ariel TSHIYOMBO, Gracia MASENGO, Ursule MBUYI, Jonathan TSHONDO, Ephraïm ILUNGA,Evariste KABWE, Emery NDUMBI, Toussaint KABUNDI, Mami's SHAURI, Confiance CISUAKA, et d'autres dont nous n'avons pas peut être cités, tous pour leurs collaborations, ils ont cru en moi . Sans oublier qu'ils m'ont aidé à faire naitre le meilleur de moi en plus de m'avoir toujours remonté le moral quand j'en avais besoin, grand merci à vous les gars.

Table des illustrations

Figure 1 : Architecture Poste à Poste 1

Figure 2 : Architecture Client/serveur 9

Figure 3 : Topologie en bus 10

Figure 4 : Topologie en étoile 11

Figure 5 : Topologie en anneaux 11

Figure 6 : Architecture générale de la VoIP 18

Figure 7 : Processus de numérisation de la Voix 19

Figure 8 : Organigramme de la SNEL-DPK 26

Figure 9 : Architecture réseau actuelle de la SNEL-DPK 29

Figure 10 : Architecture proposée 34

Figure 11 : Page de démarrage d'installation TrixBox 37

Figure 12 : Choix de la langue 37

Figure 13 : Choix du fuseau horaire 37

Figure 14 : Définir son mot de passe 38

Figure 15 : Installation du serveur TrixBox 38

Figure 16 : Identification au serveur 38

Figure 17 : Commande pour accéder à l'interface d'adresse 39

Figure 18 : Choix d'interface 39

Figure 19 : Attribution de l'adresse IP 39

Figure 20 : Test de la connexion entre le serveur et le client 40

Figure 21 : Accès à l'interface de création des utilisateurs ou extensions 40

Figure 22 : Connexion pour l'accès aux paramètres de configuration 41

Figure 23 : Accès au paramètre PBX 41

Figure 24 : Accès au paramètre d'extension 41

Figure 25 : Ajout d'extensions 42

Figure 26 : Enregistrement d'un utilisateur 42

Figure 27 : Configuration du Voicemail 42

Figure 28 : Enregistrement de modification 43

Figure 29 : Mise à jour des utilisateurs 43

Figure 30 : Listes des extensions créées 43

Figure 31 : Utilisateurs non connectés 44

Figure 32 : Installation du softphone X-Lite 44

Figure 33 : Configuration X-Lite 45

Figure 34 : Connexion au compte 45

Figure 35 : Emission et réception d'appel 46

Figure 36 : Utilisateurs entrent en contact 46

Figure 37 : Nombre d'utilisateurs connectés 47

Figure 38 : Ajout d'un utilisateur 47

Figure 39 : Communication entre deux utilisateurs 48

Liste des Tableaux

Tableau 1 : Equipement réseau de la SNEL 1

Tableau 2 : Anciennes applications 31

Tableau 3 : Nouvelles applications 32

Tableau 4 : Evaluation du coût 33

Tableau 5 : Equipement du réseau future le da SNEL 33

Liste d'abréviations

VOIP : Voice Over Internet Protocol

PC : Personal Computer

PAD : Public Access Device

LAN  : Local Area NetWork

MAN : Metropolitan Area NetWork

WAN : Wide Area NetWork

TCP/IP : Transmission Control Protocol / Internet Protocol

MAU : Multistation Access Unit

OSI : Open System Interconnect

SMTP : Simple Mail Transfer Protocol

FTP : File Transfer Protocol

UDP : User Datagram Protocol

ARP : Address Resolution Protocol

ICMP : Internet Control Message Protocol

PABX : Private Automatic Branch eXchange

RTC : Réseau téléphonique commuté

RTP : Real-time Transport Protocol

RTCP : Real-time Transport Control Protocol

PCM : Pulse Code Modulation

SIP : Session Initiation Protocol

SNEL : Société Nationale d'Electricité

DPK : Direction Provincial du Katanga

HT : Haute Tension

BT : Basse Tension

DHCP : Dynamic Host Configuration Protocol

URL : Uniform Ressource Locator

Introduction

0.1. Présentation du sujet

La voix sur IP (Voice over Internet Protocol) est un nouveau moyen de communication vocale efficace qui est en voie de révolutionner le monde des télécommunications. La technologie qui permet de réunir la voix, les données et la vidéo sur un même réseau est maintenant rendue fiable et accessible. Son utilité, en fait un outil indispensable pour être efficace dans le monde des affaires d'aujourd'hui.

Pour être plus précis, le signal numérique obtenu par numérisation de la voix est découpé en paquets qui sont transmis sur un réseau VoIP vers une application qui se chargera de la transformation inverse (des paquets vers la voix). Au lieu de disposer à la fois d'un réseau informatique et d'un réseau téléphonique commuté, votre entreprise peut donc, grâce à la VoIP, tout fusionner sur un même réseau. Cela est dû au fait que la téléphonie devient de la « data ». Les nouvelles capacités des réseaux à haut débit permettent de transférer de manière fiable ces types de données en temps réel. Ainsi, les applications audio et vidéoconférence ou de téléphonie sont maintenant accessibles par le mode VoIP.

La différence essentielle par rapport à la téléphonie commutée est que l'information vocale n'est pas transmise sur un réseau téléphonique via une connexion dédiée mais, est divisée en paquets IP à réassembler par le récepteur téléphonie. L'avantage principal par rapport à la téléphonie classique est que la Voix sur IP utilise l'infrastructure réseau existante et donc ne requiert qu'un seul réseau.

0.2. Choix et intérêt du sujet

0.2.1. Choix du sujet

Il est vrai que, dans notre pays la République Démocratique du Congo en générale, et dans notre Province le Haut-Katanga en particulier, la plupart des entreprises sont butées aux problèmes de télécommunication en interne malgré leurs réseaux locaux.

Ayant observé et analysé le fonctionnement du réseau local d'une entreprise de la place, en occurrence la Société Nationale d'Electricité (SNEL en sigle), son environnement réseau ainsi que la manière de communiquer entre différents utilisateurs réseaux, nous avons constaté qu'au sein de cette entreprise, le réseau local est uniquement utilisé pour le partage des informations via les ordinateurs, mais pas pour une communication vocale d'un utilisateur réseau à un autre au sein de cette organisation.

Nous pensons aussi que pour certains ordres de services, un message vocal permet de clarifier l'ordre et il n'est pas aisé d'imiter la voix de quelqu'un.

C'est sur base de ces préoccupations que nous avons essayé de formuler notre sujet « Mise en place d'un système de téléphonie par VoIP via le serveur TRIXBOX ». A ceci, il faut ajouter le souci d'approfondir nos connaissances dans le domaine de télécommunication. Ainsi le choix de notre sujet trouve ainsi sa justification.

0.2.2. Intérêt du sujet

a. Intérêt scientifique

La réalisation de ce travail sera une documentation de plus dans le domaine de réseau informatique et de télécommunication sur base de laquelle des futures chercheurs pourraient se référer pour réaliser une oeuvre scientifique.

b. Intérêt social

La télécommunication interne est très importante et intéresse toutes les organisations en général, et la Société Nationale d'Electricité en particulier. Ce travail permettra aux utilisateurs réseaux de cette entreprise de réaliser leur plus grand rêve, celui d'échanger la voix entre eux via leur propre réseau.

0.3. Etat de la question

L'état de la question est l'étude approfondie des travaux antérieurs similaires. L'étude de ces travaux se fait par critique et inventaire de travaux déjà élaborés pour dégager un thème diffèrent et un objet original.[1]

Prétendre mener cette étude sans avoir à référer à celles de nos prédécesseurs sera pour nous une façon de flouer la réalité. Par conséquent, nous devons reconnaître les apports non négligeables des autres dans le domaine de réseau informatique.

En rapport avec notre thème, plusieurs de nos prédécesseurs ont essayé de l'aborder le sujet par différentes facettes, c'est que nous citons :

- Erich MAROGA-AZOCHRY, étude et mise en place de la téléphonie sur IP via VAST.

Nous remarquons que les pensées de nos prédécesseurs ne sont pas orientées dans le même sens que nous, cependant, en ce qui nous concerne particulièrement, nous allons de façon concrète mettre en place le système de téléphonie par VoIP à la SNEL en utilisant le serveur TRIXBOX.

0.4. Problématique et Hypothèse

0.4.1. Problématique

La problématique est un jeu de questions, liées entre elles et tirées du sujet lui-même auxquelles le développement du travail va progressivement répondre ; en d'autres termes la problématique est un programme de questionnement élaboré à partir des questions posées par le sujet en tant que programme de traitement du sujet.[1]

Quant à la problématique, nous avons constaté les problèmes suivants :

- Difficulté pour différents utilisateurs d'effectuer une communication vocale entre eux via leur réseau local.

- Difficulté pour le responsable réseau de centraliser les communications vocales au sein du réseau local de l'entreprise SNEL.

Compte tenu de ce que nous avons énuméré comme problèmes, voici les questions que nous nous sommes posées :

- Comment faciliter les utilisateurs réseau de l'entreprise SNEL d'effectuer une communication vocale entre eux via leur réseau local ?

- Quel mécanisme mettre en place pour y parvenir ?

- Quel outil (logiciel) choisir pour leur réseau ?

0.4.2. Hypothèse

Une hypothèse est une réponse hypothétique envisagée à la question formulée. Elle peut se définir comme une explication à priori d'un phénomène ou d'un ensemble de phénomènes, explication destinée à être vérifiée par l'expérience.[1]

Nous avons essayé de répondre aux questions posées dans la problématique. Il semble que pour faciliter les utilisateurs réseaux de la Société Nationale d'Electricité d'effectuer une communication vocale entre eux via leur réseau local, il serait nécessaire de mettre en place un système qui pourrait apporter les avantages suivants:

- Faciliter aux utilisateurs d'échanger les messages vocaux entre eux via leur réseau local.

- Permettre au responsable réseau de centraliser les communications vocales sur le réseau local.

- Eviter la mauvaise interprétation des ordres de travail.

0.5. Méthodes et techniques

0.5.1. Méthodes

La méthode est une opération intellectuelle de traitement de données relatives à une réalité sociale étudiée en fonction d'un objectif bien précis.[1]

Méthode expérimentale

L'expérimentation est l'étude des faits dans des conditions établies par le chercheur. Elle a pour but la vérification de l'existence d'une relation entre les faits (ou les variables). Cette découverte de la relation est le fruit de l'observation.

Par cette méthode, nous avons fait une étude des conditions de fonctionnements du système par une vérification des activités existantes afin de tester notre solution.

b.Méthode Top-Down network-design

La méthode top-down est une méthodologie qui commence au plus haut niveau d'un concept et se dirige vers le plus bas niveau. Cette méthode nous a permis de représenter l'architecture du réseau existant afin de ressortir les vrais problèmes du système. L'approche a été effectuée du général au particulier.

0.5.2. Techniques

La technique est un moyen ou un outil d'investigation scientifique que le chercheur utilise tout au long de son travail (collecte, dépouillement, arrangement, analyse et interprétation des données-résultats) pour arriver à une interprétation facile de ses résultats.[1]

a. Techniques documentaire

Cette technique nous a permis d'analyser et d'enregistrer les informations nécessaires à travers la lecture des documents qui cadrent avec notre objet d'étude. Pour la réalisation de notre travail, nous avons consulté des livres, syllabus, travaux scientifiques, articles, sites internet, parlant de la VoIP.

b. Techniques d'observation

Par cette technique, nous avons palpé la réalité du système en faisant une descente sur terrain et en y effectuant une observation systématique du déroulement de la communication sur le réseau local de la Société Nationale d'Electricité.

0.6. Délimitation du sujet

Pour bien analyser, le thème de la recherche doit être délimité dans le temps et dans l'espace.

0.1.1. Délimitation dans le temps

Sur le plan temporel, la réalisation de ce travail est partie de l'analyse de l'ancien système de la SNEL jusque à l'implémentation de la solution, soit une période allant de Novembre 2015 au septembre 2016.

0.1.2. Délimitation dans l'espace

Sur le plan spatial, notre recherche s'est focalisée au réseau informatique de la Société Nationale d' Electricité en sigle SNEL, situé au numéro 119 de l'avenue Shangungu au Quartier Industrielle dans la Commune de Kampemba, Ville de Lubumbashi.

0.7. Subdivision du travail

Mise à part l'introduction et la conclusion générale, notre travail est subdivisé en 4 chapitres :

Le premier chapitre s'intitule « Généralité sur les réseaux informatiques » dans celui-ci, il sera question de définir certain concepts de base du réseau informatique.

Le deuxième chapitre se rapporte sur « Généralités sur la VoIP » cette partie présentera l'introduction de la voix sur IP et ses éléments, la description et les explications de son architecture et ses protocoles, ainsi que l'énumération de ses points forts et faible de ce domaine.

Le troisième chapitre portera sur « l'étude préalable ». Dans ce chapitre nous parlerons de l'historique de l'état de lieu, de ses objectifs, le fonctionnement ainsi que la solution proposée.

Le quatrième chapitre intitulée « implémentation de la solution VoIP basée sur TrixBox » présente différentes maquettes de la configuration de notre solution.

I. Généralités sur les réseaux informatiques

L'Informatique est une science du traitement rationnel, notamment par machines automatiques, de l'information considérée comme le support des connaissances humaines et des communications dans les domaines technique, économique et social.[2]

Comme notre travail se situe dans le domaine de l'informatique précisément dans la branche du réseau, il serait mieux de définir certains concepts fondamentaux y afférant.

I.1. Un Réseau informatique

Un réseau informatique peut être défini comme un ensemble d'équipements électroniques (PC, Imprimante, PAD,...) interconnectés par un media de transmission dans le but d'échanger et/ou de partager les ressources.[2]

I.2. Intérêt d'un réseau informatique

Un ordinateur est une machine permettant de manipuler automatiquement des données. L'homme, en tant qu'être communiquant, a rapidement compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre-deux afin de pouvoir échanger des informations. Un réseau informatique peut servir plusieurs buts distincts[3] :

- Le partage de ressources (fichier, applications ou matériels, connexion à internet, etc...)

- La communication entre personnes (courrier électronique, discussion en direct, etc...)

- La communication entre processus (entre des ordinateurs industriels par exemple)

- La garantie de l'unicité et de l'universalité de l'accès à l'information (base de données en réseau)

- Le jeu vidéo multi-joueurs.

I.3. Différents types des réseaux

On distingue différents types de réseaux selon quelques critères précis dont : (l'envergure, l'ouverture ainsi que le mode de communication).[2]

I.3.1. Selon l'envergure

a. Le LAN

Les réseaux locaux (LAN) sont des réseaux à caractéristique haut débit, faible pourcentage d`erreurs, couvrant un espace relativement peu étendue (jusqu`à quelques centaines de mètres). Ils relient des postes de travail, des périphériques sans un immeuble ou une région géographique limitée.

b. Le MAN

Le réseau métropolitain (MAN) est un réseau qui s`étend sur une région métropolitaine. Généralement, un réseau métropolitain s`étend sur une région géographique plus vaste que celle d`un réseau « local », mais plus petite que celle d`un réseau « longue distance ». C`est un réseau à étendu d`une ville.

c. Le WAN

Les réseaux étendus (WAN) Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques de l'ordre de la taille d'un pays ou d'un continent.

I.3.2. Selon l'ouverture

- Intranet

Un Intranet est une configuration desréseaux locaux très répandue, il s'étend généralement au niveau d'une entreprise ou organisation donnée. Les serveurs Web Intranet diffèrent du serveur web public en ce sens que les utilisateurs du précédent doivent posséder des privilèges et mots de passe pour accéder.

- Extranet

Le terme extranet fait référence à des applications et des services qui sont basés sur Intranet, et qui utilisent un accès étendu et sécurisé pour les utilisateurs ou entreprises externes.

- Internet

Nous avons coutume de le définir comme le réseau des réseaux, reposant sur architecture généralisée du protocole de communication TCP/IP. L'Internet permet aujourd`hui d'interconnecter des millions d`utilisateurs, de serveurs Web et des dizaines de millions d`utilisations d`un protocole unique et standard. Il s`agit d`un réseau grand public.

I.3.3. Selon le mode de communication

a. Les réseaux Peer to Peer ou poste à poste

Les réseaux Peer to Peer ou poste à poste ne comportent en général que peu de postes, moins d'une dizaine de poste, parce que chaque utilisateur fait office d'administrateur de son propre ordinateur, il n'y a pas d'administrateur central, ni de super utilisateur, ni de hiérarchie entre les postes, ni entre les utilisateurs.

Figure 1 : Architecture Poste à Poste

b. Les réseaux client/serveur

Les réseaux Client/serveur comportent en général plus de dix postes. La plupart des stations sont des « postes clients », c'est à dire des ordinateurs dont se servent les utilisateurs auxquels on rajoute d'autres postes plus puissants, dédiés.On dit alors ces derniers sont des serveurs. Les « postes serveurs » sont en général de puissantes machines, elles fonctionnent à plein régime et sans discontinuité.

Figure 2 : Architecture Client/serveur

I.4. Topologie des réseaux

La topologie est une représentation d'un réseau. Cette représentation peut être considérée du point de vue de l'emplacement des matériels (câbles, postes, dispositifs de connectivité,...), alors on parle de « topologie physique», ou du point de vue du parcours de l'information entre les différents matériels, alors on parle de « topologie logique ».[2]

I.4.1. Topologie physique

Une topologie physique correspond à la disposition physique d'un réseau, mais ne spécifie pas les types de périphérique, les méthodes de connectivité ou les adresses d'un réseau. Les topologies physiques sont disposées selon trois principaux groupes de formes géométriques : le bus, l'anneau et l'étoile.

a. Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie les machines du réseau.[4]

Figure 3 : Topologie en bus

b. Topologie en étoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.[4]

Figure 4 : Topologie en étoile

c. Topologie en anneaux

Dans un réseau possédant une topologie en anneau connu aussi sous le nom de `Token ring', les ordinateurs sont situés comme sur une boucle et communiquent chacun à leur tour. En réalité, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en accordant à chacun d'entre-eux un temps de parole.[4]

Figure 5 : Topologie en anneaux

I.4.3. Topologie logique

Le terme topologie logique désigne la façon avec laquelle les postes vont accéder aux supports.[5]

I.5. Architecture réseaux

I.5.1. Le modèle OSI

Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d'architecture et de protocole privés et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux si une norme internationale n'était pas établie.[6]

Cette norme établie par l'organisation standard internationale standard organisation (ISO) est la norme open system interconnexion (OSI, interconnexion de systèmes ouverts). Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de réseau base sur découpage en sept couches, chacun de ces couches correspondant à une fonctionnalité particulière d'un réseau.

a. La couche physique

Elle définit les caractéristiques techniques, électriques, fonctionnelles et procédures nécessaires à l'activation et à la désactivation des connexions physiques destinées à la transmission de bits entres deux entités de la couche liaisons de données.

b. La couche liaison

Elle définit les moyens fonctionnels et procéduraux nécessaires à l'activation et à l'établissement ainsi qu'au maintien et à la libération des connexions de liaisons de donnes entre les entités du réseau. Cette couche détecte et corrige, quand cela est possible, les erreurs de la couche physique et signale à la couche réseau les erreurs irrécupérables.

c. La couche réseau

Elle assure toutes les fonctionnalités de services entre les entités du réseau, c'est-à-dire, l'adressage, le routage, le contrôle de flux, la détection et la correction d'erreurs non résolues par la couche liaison pour préparer le travail de la couche transport.

d. La couche transport

Elle définit le transfert de données entre les entités en les déchargeant des détails d'exécution (contrôle entre l'OSI et le support de transmission). Son rôle est d'optimiser l'utilisation des services de réseau disponibles afin d'assurer à moindre coût les performances requises par la couche session.

e. La couche session

Cette couche fournit aux entités de la couche présentation les moyens d'organiser et de synchroniser les dialogues et les échanges de données. Il s'agit de la gestion d'accès, de sécurité et d'identification des services.

f. La couche présentation

Cette couche assure la transparence du format des données à la couche application.

g. La couche application

Cette couche assure aux processus d'application le moyen d'accès à l'environnement OSI et fournit tous les services directement utilisables par l'application (transfert de données, allocation de ressources, intégrité et cohérence des informations, synchronisation des applications).

I.5.2. Modèle TCP/IP

Les TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie « Transmission Control Protocol/internet Protocol ». Il provient des noms des deux protocoles majeurs de la suite de protocoles, c'est à dire le protocole TCP et IP.[7]

Le modèle TCP/IP, inspiré du modèle OSI, reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre :

a. La couche d'accès réseau

Elle spécifie la forme sous laquelle les données doivent être acheminées quel que soit le type de réseau utilisé.

b. La couche internet

Elle est chargée de fournir le paquet de données (datagramme).

c. La couche transport

Elle assure l'acheminement des données, ainsi que les mécanismes permettant de connaître l'état de la transmission.

d. La couche application

Elle englobe les applications standards du réseau (Telnet, SMTP, FTP, ...).

I.6. Les équipements réseau

L'interconnexion de réseaux peut être locale, les réseaux sont sur le même site géographique. Dans ce cas, un équipement standard (Répéteur, routeur ...etc.) réalise physiquement la liaison. L'interconnexion peut aussi concerner des réseaux distants. Il est alors nécessaire de relier ces réseaux par une liaison téléphonique (modems, etc..).

- Le switch (commutateurs)

Un switch également appelé commutateur réseau, est un boitier doté de quatre à plusieurs centaines de ports Ethernet, et qui sert à relier plusieurs câbles ou fibres optiques dans un réseau informatique. Il permet de créer des circuits virtuels, de recevoir des informations et de les envoyer sur le réseau en les aiguillant sur les ports adéquats.[8]

- Les ponts (Bridge)

Les ponts servent à relier entre eux deux réseaux différents d'un point de vue physique. En plus, ils filtrent les informations et ne laissent passer que celles qui doivent effectivement aller d'un réseau vers l'autre. Ils peuvent être utilisés pour augmenter les distances de câblage en cas d'affaiblissement prématuré du signal.[8]

- Les routeurs (Router)

Ils relient des réseaux physiques et/ou logiques différents, généralement distants. Comme les ponts ils filtrent les informations mais à un niveau beaucoup plus fin (le niveau logique), et l'on peut même s'en servir pour protéger un réseau de l'extérieur tout en laissant des réseaux "amis" accéder au réseau local.[8]

- Les passerelles (Gateway)

Sont des dispositifs permettant d'interconnecter des architectures de réseaux différentes. Elles offrent donc la conversion de tous les protocoles, au travers des 7 couches du modèle OSI.[8]

L'objectif étant de disposer d'une architecture de réseau évolutive, la tendance actuelle est d'interconnecter les réseaux par des routeurs, d'autant plus que le prix de ceux-ci est en baisse.

I.7. Réseau IP

Le réseau IP (Internet) devient nom seulement un moyen de communication mais aussi un moyen de commerce globale de développement et distribution. TCP/IP est très connu dans le domaine des réseaux, il correspond à toute une architecture. Il ne correspond pas à un seul protocole mais bien à un ensemble de petits protocoles spécialisés appelés sous protocoles (TCP, IP, UDP, ARP, ICMP,...).

La plu part des administrateurs réseaux désignent ce groupe par TCP/IP.

- TCP (Transmission Control Protocol) qui est un protocole de niveau message.

- IP (Internet Protocol) qui est un protocole de niveau paquet.

I.7.1. Adressage IP

Une adresse IP est le numéro qui identifie chaque ordinateur connecté à un réseau, ou plus généralement et précisément, l`identité de l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l`Internet Protocol.[2]

Il existe des adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée : elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés par des points ; exemple : 192.168.10.100.

Comme l'Internet est un réseau, l'adressage est particulièrement important. Les adresses IP ont été définies pour être traitées rapidement. Les routeurs qui effectuent le routage en se basant sur le numéro de réseau sont dépendants de cette structure. Les adresses IP peuvent donc être représentées sur 32 bits, Regroupée en quatre octets de 8 bits séparés par des points décimaux.

Ces 32 bit sont séparés en deux zones de bits contiguës :

- Network ID : une partie servant à identifier le réseau.

- Host ID : une partie servant à identifier un poste sur ce réseau.

I.7.2. Classes d'adresses IP

Il existe 5 classes d'adresses IP. Chaque classe est identifiée par une lettre allant de A à E. Ces différentes classes ont chacune leurs spécificités en termes de répartition du nombre d'octet servant à identifier le réseau ou les ordinateurs connectés à ce réseau :

- Une adresse IP de classe A dispose d'une partie net id comportant uniquement un seul octet. Les adresses de la classe A sont comprises entre 1 et 127. Un exemple d'adresse IP de classe A est : 10.50.49.13.

- Une adresse IP de classe B dispose d'une partie Net id comportant deux octets. les adresses sont comprises entre 128 et 191. Exemple : 172.16.1.20.

- Une adresse IP de classe C dispose d'une partie Net id comportant trois octets. Les adresses sont comprises entre 192 et 223. Exemple : 192.168.2.2.

- Les adresses IP de classes D et E correspondent à des adresses IP particulières détaillées ci-dessous. Les adresses de la classe D sont utilisées pour les communications multicast, elles sont comprises entre 224 et 239. Les adresses de classe E sont réservées pour la recherche. Un exemple d'adresse IP de classe E est : 240.0.0.1 les adresses de classe E débutent en 240.0.0.0 et se terminent en 255.255.255.255 réservées par IANA.

Les adresses suivantes ne sont pas (ou tout du moins ne devraient pas être) routées sur Internet : elles sont réservées à un usage local (au sein d'une organisation, dans les limites de laquelle elles peuvent être routées) :

- 10.0.0.0 -- 10.255.255.255.

- 172.16.0.0 -- 172.31.255.255.

- 192.168.0.0 -- 192.168.255.255.

Conclusion partielle

Dans ce chapitre, nous venons de définir quelques concepts fondamentaux spécifiques aux réseaux d'informatiques. De prime à bord nous avons commencé par définir un réseau informatique, son intérêt, les différents types de réseaux, la topologie de réseaux, architecture de réseaux, ainsi que quelques définitions en rapport avec le réseau informatique.

II. Généralités sur la Voix sur IP

Ces dernières années, la VoIP est devenue très populaire. Une grande majorité des entreprises modernes l'utilise.

Son concept de base est l'utilisation du réseau informatique pour supporter les communications téléphoniques.

A travers ce chapitre, nous allons faire une présentation générale de la VoIP. Nous verrons en quoi cela consiste, quels sont les avantages, comment cette technologie fonctionne, etc....

II.1. La Voix sur IP

La Voix sur IP est une technologie qui permet d'acheminer, grâce au protocole IP, des paquets de données correspondant à des échantillons de voix numérisée. Cette technologie convertit les signaux vocaux en signaux digitaux qui voyagent par Internet. Par la suite, ces paquets doivent être acheminés dans le bon ordre et dans un délai raisonnable pour que la voix soit correctement reproduite.[9]

Les fonctions offertes par VoIP ne se limitent pas à la transmission de la voix. Grâce à VoIP, il est possible d'émettre et de recevoir les messages vocaux, les emails, le fax, de créer un répondeur automatique, d'assister à une conférence audio et/ou vidéo, etc.

Souvent, les professionnels du domaine des réseaux confondent les termes ToIP« Téléphonie IP » et VoIP « Voix sur IP ».

La ToIP est un ensemble de techniques qui permettent la mise en place de services téléphoniques sur un réseau IP. Tandis que La VoIP est une technologie utilisée pour réaliser la mise en place de ce type de service.[10]

II.2. Architecture VoIP

La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de standard unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Il existe plusieurs approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP.[11]

La figure ci-dessous décrit, de façon générale l'architecture VoIP, elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les autres réseaux.

Figure 6 : Architecture générale de la VoIP

Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les autres réseaux.

L'architecture de la VoIP est composée des éléments suivants[11] :

- Le routeur : permet d'aiguiller les données et le routage des paquets entre deux réseaux. Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout de cartes spécialisées supportant les protocoles VoIP.

- La passerelle (Gateway) : permet d'interfacer le réseau commuté et le réseau IP.

- Le PABX : est le commutateur du réseau téléphonique classique. Il permet de faire le lien entre la passerelle ou le routeur, et le réseau téléphonique commuté (RTC). Toutefois, si tout le réseau devient IP, ce matériel devient obsolète.

- Les Terminaux : sont généralement de type logiciel (software phone) ou matériel (hardphone), le softphone est installé dans le PC de l'utilisateur. L'interface audio peut être un microphone et des haut-parleurs branchés sur la carte son, même si un casque est recommandé. Pour une meilleure clarté, un téléphone USB ou Bluetooth peut être utilisé.

II.3. Mode de fonctionnement de la VoIP

La voix sur IP (Voice over IP) caractérise l'encapsulation d'un signal audio numérique (La voix) au sein du protocole IP. Cette encapsulation permet de transporter la voix sur tout réseau compatible TCP/IP. Le transport de la voix sur un réseau IP nécessite au préalable sa numérisation. Il convient alors de récapituler les étapes nécessaires à la numérisation de la voix avant de continuer.[12]

Figure 7 : Processus de numérisation de la Voix

II.3.1. Numérisation

Dans le cas où les signaux téléphoniques à transmettre sont sous forme analogique, ces derniers doivent d'abord être convertis sous forme numérique suivant le format PCM (Pulse Code Modulation) à 64 Kbps. Si l'interface téléphonique est numérique (accès RNIS, par exemple), cette fonction est omise.[12]

II.3.2. Compression

Le signal numérique PCM à 64 Kbps est compressé selon l'un des formats de codec (Compression / décompression) puis inséré dans des paquets IP. La fonction de codec est le plus souvent réalisée par un DSP (Digital Signal Processor). Selon la bande passante à disposition, le signal voix peut également être transporté dans son format originel à 64 Kbps.[12]

II.3.3. Décompression

Côté réception, les informations reçues sont décompressées- Il est nécessaire pour cela d'utiliser le même codec que pour la compression - puis reconverties dans le format approprié pour le destinataire (analogique, PCM 64Kbps, etc...).[12]

II.4. Les codecs utilisés

Le mot codec vient de 'codeur-décodeur' et désigne un procédé capable de compresser ou de décompresser un signal, analogique ou numérique, en un format de données. Les codecs encodent des flux ou des signaux pour la transmission, le stockage ou le cryptage de données.[12]

D'un autre côté, ils décodent ces flux ou signaux pour édition ou visionnage. Le but premier des codecs est de pouvoir traiter un maximum de données avec un minimum de ressources. Dans le monde de VoIP, les codecs sont employés pour coder la voix pour la transmission à travers des réseaux IP. Les codecs pour l'usage de VoIP sont désignés également sous le nom des vocodeurs, pour des « encodeurs de voix ». Quelques codecs soutiennent également la suppression de silence, où le silence n'est pas codé ou n'est pas transmis.

II.5. Principaux protocoles de la VoIP

Le respect des contraintes temporelles est le facteur le plus important lorsque l'on souhaite transporter la voix. Il faut alors penser à implémenter un mécanisme de signalisation pour assurer la connexion entre les utilisateurs.[12]

Plusieurs protocoles de VoIP ont vu le jour, les deux protocoles les plus utilisés de nos jours sont H.323 et SIP.

II.5.1. Protocole H.323

Ce fût en 1996 la naissance de la première version voix sur IP appelée H.323. Issu de l'organisation de standardisation européenne ITU-T sur la base de la signalisation voix RNIS (Q931), ce standard regroupe un ensemble de protocoles de communication de la voix, de l'image et de données sur IP. Plus qu'un protocole, H.323 ressemble d'avantage à une association de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec, et le transport de l'information.[12]

1.1.1.1. Composants d'un système H.323

L'architecture standard H.323 se compose des différents éléments suivants :

- Terminal.

- Passerelle (Gateway)

- MCU (Multipoint Control Unit).

- Gatekeeper (garde-barrière).

II.5.2. Protocole SIP

SIP (Session Initiation Protocole) est un protocole normalisé et standardisé par l'IETF qui a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des multiples participants. Il se charge également de la négociation sur les types de média utilisables par les différents participants en encapsulant des messages SDP (Session Description Protocol).[12]

1.1.1.2. Rôles et fonctionnalités du protocole SIP

Les rôles du protocole SIP sont :

- Réutiliser les bases des protocoles existants. Par exemple, SIP ayant été créé bien après http, utilise les URL pour l'adressage.

- Pouvoir associer ses fonctions aux protocoles existants et aux applications telles que les navigateurs Web.

- Permettre aux personnes disposant d'une adresse SIP d'être constamment joignable quelques soit l'endroit où elles se trouvent. Une adresse ou un numéro SIP suivra la personne lorsqu'elle se déplacera d'un lieu à un autre.

Les 4 fonctionnalités principales de SIP :

- Permettre l'allocation du nom d'un utilisateur à son adresse au sein d'un réseau.

- Permettre la gestion d'appels : ajouter, supprimer ou transférer un participant à une session.

- Modifier les caractéristiques d'une session pendant que celle-ci est déjà ouverte.

- Fonctionner avec HTTP, SOAP, XML, WSDL, SDP et bien d'autres.

1.1.1.3. Composants d'un système SIP

L'architecture standard SIP se compose des éléments suivants :

- Terminal (PDA, Phone, Messenger,. . .).

- Serveur de localisation.

- Serveur d'enregistrement.

- Serveur de redirection.

- Proxy.

- Passerelle (Gateway).

- Router

II.5.3. Protocole RTP et RTCP

RTP (Real time Transport Protocol) est un protocole qui a été développé par l'IETF afin de faciliter le transport en temps réel de bout en bout des flots données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets.

Le protocole RTCP (Real-time Transport Control Protocol) est fondé sur la transmission périodique de paquets de contrôle à tous les participants d'une session.C'est le protocole UDP qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP.

Les protocoles RTP et RTCP sont indépendants mais néanmoins, leur association apporte une cohérence dans le traitement de l'information en temps réel afin d'optimiser les conditions de transport des flux IP multimédia ainsi que la qualité de service générale.

II.6. Réseau téléphonique commuté

Le RTC est tout simplement le réseau téléphonique que nous utilisons dans notre vie de tous les jours et qui nous donne accès à de multiple fonction. En effet outre le fait de pouvoir téléphoner, le RTC nous permet d'utiliser de multiples services tel que la transmission et réception de fax, l'utilisation d'un minitel, accéder à Internet etc... Il représente donc l'un des protocoles de discussion utilisé sur la paire de cuivre boucle locale.[11]

II.7. Points forts de la VoIP

Notre travail étant de mettre en place un système de téléphonie par VoIP, il est nécessaire pour nous de donner les points forts de cette technologie, ce qui poussera peut être aux entreprises de migrer vers cette nouvelle technologie de communication. En voici ci-dessous :

- La flexibilité : Les solutions de téléphonie sur IP sont conçues pour assumer une stratégie d'émigration à faible risque à partir de l'infrastructure existante. La transition de la solution actuelle vers la téléphonie sur IP peut donc s'effectuer en douceur.

- La réduction des coûts : En effet le trafic véhiculé à travers le réseau RTC est plus couteux que sur un réseau IP. Réductions importantes pour des communications internationales en utilisant le VoIP, ces réductions deviennent encore plus intéressantes dans la mutualisation voix/données du réseau IP intersites (WAN). Dans ce dernier cas, le gain est directement proportionnel au nombre de sites distants.

- Un transfert voix, vidéos et données (à la fois ou triple Play) ou multimédia : En positionnant la voix comme une application supplémentaire du réseau IP, l'entreprise ne va pas uniquement substituer un transport opérateur RTC à un transport IP, mais simplifier la gestion des trois réseaux (voix, données et vidéo) par ce seul transport.

- L'accessibilité : Les utilisateurs peuvent accéder à tous les services du réseau partout où ils peuvent s'y connecter notamment par la substitution de postes, ce qui permet de maximiser les ressources et mieux les gérer afin de réaliser des économies substantielles sur l'administration et l'infrastructure.

- Un service PABX distribué ou centralisé : Les PABX en réseau bénéficient de services centralisés tel que la messagerie vocale et la taxation. Cette même centralisation continue à être assurée sur un réseau VoIP sans limitation du nombre de canaux.

II.8. Point faible de la VoIP

- Attaque de virus : Si le serveur VoIP est infecté par un virus, les utilisateurs risquent dene plus pouvoir accéder au réseau téléphonique. Le virus peut également infecter d'autresordinateurs connectés au système.

- Vol : Les attaquants qui parviennent à accéder à un serveur VoIP peuvent également accéder aux messages vocaux stockés et au même au service téléphonique pour écouter des conversations ou effectuer des appels gratuits aux noms d'autres comptes.

- Fiabilité et qualité sonore :un des problèmes les plus importants de la téléphonie sur IP est la qualité de la retransmission qui n'est pas encore optimale. En effet, des désagréments tels la qualité de la reproduction de la voix du correspondant ainsi que le délai entre le moment où l'un des interlocuteurs parle et le moment où l'autre entend peuvent être extrêmement problématiques. De plus, il se peut que des morceaux de la conversation manquent (des paquets perdus pendant le transfert) sans être en mesure de savoir si des paquets ont été perdus et à quel moment.

Conclusion partielle

Nous voici arrivé au terme de cette brève présentation de la VoIP, bien entendu, cette présentation était loin d'être complète. Il faudrait bien d'autres articles pour y arriver à être complet. Néanmoins, nous avons pu aborder certains points importants, de manière à avoir un premier aperçu de ce qu'est la VoIP.

III. Etude préalable

L'étude préalable va nous aider à étudier l'existant afin de savoir comment implémenter notre solution qui est la VoIP au sein de l'entreprise.

Tout au long ce chapitre nous parlerons sur la présentation,son historique, ses objectifs, fonctionnement d'état de lieu ainsi que la solution proposé sur l'entité de travail c.-à-d. la SNEL.

III.1. Présentation de le SNEL-DPK

III.1.1. Situation géographique

La Société Nationale d'Electricité Direction Provinciale de Katanga en sigle SNEL-DPK, se situe aux numéros 5 et 6 de l'avenue LUVUNGI au Quartier Industriel dans le Commune de Kapemba, Ville de Lubumbashi.

III.1.2. Historique

La société Nationale de l'Electricité en sigle SNEL est un établissement de droit public à caractère industriel et commercial créer par m'emménagement hydro-électrique du site Inga. En effet, soucieux de répondre aux besoins énergétiques du pays, les pouvoirs publics par l'ordonnance présidentielle n° 67-391 du 23 Septembre 1967, instituaient le comité de contrôle technique et financiers d'Inga qui sera remplacer en 1970 par la SNEL. C'est à la suite de la mise en service de la centrale d'INGA I, le 24 novembre 1972, que SNEL devenait effectivement producteur, transporteur et distributeur d'énergie électrique.

Au cours de la même année, le gouvernement mit en marche le processus d'absorption progressive de ses sociétés privées par SNEL. Ce qui déboucha à la loi n°74/012 du 14 juillet 1974 portant la reprise par la SNEL de droits, obligation et activité des anciennes sociétés privées à savoir :

- COMETRICK

- FORCE DE L'EST

- FORCE DU BAS CONGO

- SOGEFOR

- SOGELEC

- COGELIN

Toutefois, en ce qui concerne le REGIDESO, la reprise totale de ses activités électriques par SNEL, y compris ses centrales n'interviendra qu'en 1979. Depuis lors, SNEL contrôle en réalité toutes les grandes centrales hydroélectriques et thermiques du pays, à l'exception de quelques micros et mini centrales hydroélectriques du secteur minier et des petites centrales thermiques intégrées aux installations d'entreprise isolées relevant du secteur privé. Erigée à l'époque sous forme de société d'état, régie par la loi cadre sur l'entreprise publique et l'ordonnance n°78/196 du 5 mai 1978, SNEL fut placée sous la tutelle technique du ministre ayant l'énergie dans ses attributions, la tutelle ayant été confiée au ministère du portefeuille.

III.1.3. Organigramme de la SNEL-DPK

Figure 8 : Organigramme de la SNEL-DPK

III.2. Architecture réseau existant de la SNEL-DPK

1.1.2. Organisation du service informatique

1. Organisation de services informatique et télécommunication

A propos de l'organisation du service Informatique et Télécommunication de la SNEL où nous avons passé notre stage, il convient de dire que, qu'il est subdivisé en cinq entités qui sont :

- La Maintenance et Bureautique.

- L'Analyse et Programmation.

- L'Encodage.

- L'Exploitation (Salle Machine).

- La Télécommunication.

1.1. La maintenance et bureautique

Cette entité s'occupe de:

- La réparation des ordinateurs c'est-à-dire les pannes hard et soft;

- L'entretien des matériels informatiques et bureautiques;

- L'installation et la réparation des systèmes d'exploitation;

- La configuration des imprimantes (nouvelles acquisitions);

- Ediction des caractéristiques techniques pour l'acquisition des nouvelles machines...

1.2. Analyse et programmation

Cette entité s'occupe de:

- La gestion de la base des données sur le Serveur;

- L'édition des factures Basse et Moyenne Tension;

- L'édition des différents états de la paie (Bulletins, listing farine....)

1.3. Encodage

Elle s'occupe de:

- La saisie des différents mouvements dans le fichier signalétique des abonnés Basse Tension, c'est-à-dire la suppression, l'ajout et la modification des données;

- La saisie des index pour le traitement de la facturation Moyenne Tension;

- La saisie des mouvements pour les paies d'Agents d'Exécution ainsi que pour les Agents Cadres et Maitrises;

- L'apurement des coupons des factures......

- La saisie de la gestion commerciale des UED pour le traitement qui s'effectue à MUKABO, SAKANYA, PWETO, KASENGA et KIPUSHI; avec 7 modules qui sont : abonnés, relève, facturation, paiement, recouvrement, utilisateurs, tables et paramètres.

1.4. Exploitation (sale machine)

Cette entité s'occupe de :

- C'est l'emplacement deux Serveurs (Serveurs GCO-BT, et WIN DEV);

- C'est une salle hautement sécurisée vu le nombre d'équipements sensibles y logés.

1.5. Télécommunication

Elle s'occupe de :

- La gestion de la communication des Motorola;

- La gestion de l'internet

- Le contact avec des maisons VODACOM et AIRTEL pour le téléchargement en unités de communication.

1.1.3. Les équipements constituants le réseau de la SNEL-DPK

Dans le tableau ci-dessous nous trouverons les colonnes bureaux, marques d'ordinateur et système d'exploitation utilisé.

Bureaux

Marques

Système d'exploitation

01

La Maintenance et Bureautique

DELL

Seven

02

L'Analyse et Programmation.

HP

XP

03

L'Encodage.

HP

Seven

04

L'Exploitation (Salle Machine).

DELL

XP

05

La Télécommunication.

DELL

Seven

Tableau 1 : Equipement réseau de la SNEL

1. Autres équipements

- Modem :X3 évolutions

- Routeur :Cisco

1.1.4. Topologie du réseau informatique de la SNEL

a. Topologie physique

La topologie physique de la SNEL est une topologie en étoile, ce qui veut dire que toutes les informations passent par un seul équipement qui est par exemple switch ou concentrateur.

b. Topologie logique

La topologie logique est celle du Peer to Peer,ce qui veut dire que tous les éléments du réseau sont égaux.

c. Analyse critique de l'architecture réseau de la SNEL

Le service du réseau informatique de la SNEL ne dispose pas d'un serveur d'administration permettant de centraliser toutes lesressources, ni d'un serveur de téléphonie, et puis toutes les machines ne sont pas connecté au réseau en plus les machines du réseau n'utilisent pas le même système d'exploitation pour le bon fonctionnement du réseau.

1.1.5. Architecture actuelle du réseau de la SNEL

Figure 9 : Architecture réseau actuelle de la SNEL-DPK

1.2. Identification de besoins et objectifs techniques de l'entreprise

1.2.1. Objectifs

Dans Cette étape, nous allons nous concentrer plus sur l'analyse des objectifs de notre entreprise. De ce fait, les objectifs de cettedernière résident dans la capacité d'exécuter des applications réseau, partant de cela, les objectifs principaux de l'entreprise  sont de :

- Faciliter aux utilisateurs d'échanger les messages vocaux via leur réseau local.

- Permettre au responsable réseau de centraliser les communications vocales sur le réseau local.

- Eviter la mauvaise interprétation des ordres de travail.

1.2.2. Besoins

Les besoins comprennent l'ensemble des applications réseau nécessaires pour atteindre les objectifs de l'entreprise. Pour y arriver, il serait important d'implémenter un système de téléphonie par VoIP. Et comme application, nous utiliserons le serveur VoIP TrixBox et les softphones.

1.2.3. Contraintes fonctionnelles

A cette étape, nous avons pensé à ce qui pourrait arriver en cas du non satisfaction des utilisateurs. Pour ce faire, nous nous sommes posé et répondu à ces deux questions directement.

- Que se passera-t-il si la solution tombait en panne ou si une fois installée, ne fonctionne pas normalement ?

- Dans quelle mesure le comportement imprévisible de la nouvelle solution va perturber les opérations des utilisateurs ?

Les réponses à ces deux questions sont les suivantes :

- Dans notre cas, si la solution ne fonctionnait pas normalement ou tombait en panne, il serait raisonnable pour nous de recourir à la l'ancienne solution, celle du RTC (Réseau Téléphonique Commuté) ou celle de Motorola Juste le temps que tous rentrent en ordre.

- Le comportement imprévisible va perturber les utilisateurs dans le cas où il n'y aura pas une solution d'urgence au cas où l'autre cessera de fonctionner. Mais pour éviter cela, nous nous sommes dit que nous ferons recourt à l'ancienne méthode.

1.2.4. Détermination de laportée de notre projet

La portée de notre projet se limitera dans le réseau local (LAN Lubumbashi) de la Société Nationale d'Electricité, il faut aussi noter qu'ici nos nous intéresserons qu'aux ordinateurs qui sont connectés au réseau local.

1.2.5. Identification des applications réseau de d'utilisateurs

Apres avoir identifié les objectifs et la portée du projet, nous allons maintenant nous concentrer sur l'identification des applications d'utilisateurs.

a. Anciennes applications

Le tableau ci-dessous contient les anciennes applications que les utilisateurs utilisaient avant la proposition de notre solution.

Applications

Type

Nouvelle

Critique

Commentaire

01

Nouvelle écriture

Comptabilité

non

Non critique

Comptabilité sur le système OHADAN

02

HT manager SEVEN

Facturation

non

Non critique

Facturation clients HT

03

GRH Win

SEVEN

Gestion

non

Non critique

Gestion personnelle paye

04

GCO XP

Facturation

non

Non critique

Facturation clients BT et MT

Tableau 2 : Anciennes applications

b. Application nouvelles

Ce tableau contient les nouvelles applications qui feront fonctionner notre solution proposée.

Applications

Type

Nouvelle

Critique

Commentaire

01

Serveur d'application

Application de la SNEL

oui

Non critique

Gérer toutes les applications

02

Serveur d'annuaire

Control des utilisateurs

oui

Nom critique

Gérer les utilisateurs pour renforcer la sécurité

03

X-lite

Softphone

oui

Non critique

Passer et recevoir les appelles

04

Serveur TrixBox

Voix sur IP

oui

Non critique

Serveur de téléphonie VoIP

Tableau 3 : Nouvelles applications

1.2.6. Cahier de charge

Le cahier de charge va nous permettre d'identifier le projet ainsi que son objectif principal tout en déterminant les couts de différents matériels.

a. Identification du projet

Notre projet s'intitule la mise en place d'un système de téléphonie par VoIP (cas de la Société Nationale d'Electricité, SNEL).

b. Objectif du projet

Actuellement, pour communiquer au sein de la SNEL, les utilisateurs se servent du système MOTOROLA et de téléphone portable, ce dernier inclus la recharge des unités, ce qui augmente encore plus le coût. Et avec le système MOTOROLA, son central prend en charge un nombre limité d'utilisateurs, ce qui veut dire que tous les utilisateurs ne sont pas connectés à ce central. Par contre, notre projet aura comme objectif de mettre en place un système de téléphonie par VoIP qui permettra aux utilisateurs qui à travers leur réseau local, communiquent gratuitement sans payer le moindre coût comme les crédits par exemple.Ceci va apporter un gain de temps dans le déroulement des activités.

c. Evaluation du coût

Dans le tableau ci-dessous, nous allons montrer les matériels ou équipements dont nous aurons besoin pour réaliser notre projet, leurs caractéristiques, la quantité, et enfin le montant ou le coût.

Désignation

Quantité

Prix unitaire

Prix total

Mode d'acquisition

01

Logiciel open source TrixBox

1

Gratuit

Gratuit

A télécharger ici : https://www.sourceforge.net/projects/asteriskathome/

02

Logiciel open source client Softphone

1

Gratuit

Gratuit

A télécharger ici : http://www.counterpath.com/x-lite-download/

03

Ecouter avec micro

10

20$

200$

Acheter

04

Serveur

1

890.082$

890.082$

Commander ici : http://www.hardware-attitude.com/fiche-1861-serveur-dell-poweredge-2900-tour.html

Tableau 4 : Evaluation du coût

Les mains-d'oeuvre est de 573.246$, et le prix du cout total est 1184.066$.

1.2.7. Proposition d'Architecture future du réseau de la SNEL

a. Matérielles et Ordinateurs du réseau future de la SNEL

Dans le tableau ci-dessous se trouve les ordinateurs, matérielles et système d'exploitation d'architecture de notre proposition.

Bureaux

Matériels

Système d'exploitation

01

La Maintenance et Bureautique

DELL

Seven

02

L'Analyse et Programmation.

HP

XP

03

L'Encodage.

HP

Seven

04

L'Exploitation (Salle Machine).

DELL

XP

05

La Télécommunication.

DELL

Seven

06

Serveur

DELL

TrixBox

Tableau 5 : Equipement du réseau future le da SNEL

b. Architecture proposée

La figure ci-dessous montre l'architecture adoptée intégrant le serveur VoIP basé de TrixBox.

Figure 10 : Architecture proposée

a) Explication du matériel du réseau future.

- Serveur VoIP TrixBox : nous permettra à configurer et gérer tous les utilisateurs ayants un compte SIP.

- Serveur d'application : nous permettra à installer et centraliser toutes les applicationsdont la SNEL a besoin d'utilisé.

- Serveur d'annuaire : nous servira à constituer un carnet d'adresse, authentifier des utilisateurs (grâce à un mot de passe), définir les droits de chaque utilisateurs.[13]

- Ecouteurs : grâce au micro intégré, les écouteurs nous aiderons à bien communiquer via l'ordinateur.

- Serveur dell poweredge 2900 : c'est un serveur sur lequel nous allons installer TrixBox

En plus nous suggérons à la SNEL de se disposer une salle dans laquelle sera placé les serveurs

Conclusion partielle

Dans chapitre, nous avons commencé par une étude de l'existant, les objectifs fonctionnels de l'entreprise, ses besoins, contraintes par rapport à notre solution, identifications d'applications, traçage d'un cahier de charge, conception logique, ainsi que la proposition d'une nouvelle architecture adaptée à notre solution.

IV. Implémentation de la solution VoIP basée sur TrixBox

TrixBox connu auparavant sous le nom d'Asterisk@Home, est un autocommutateur téléphonique privée (IPBX) open source pour les systèmes d'exploitation UNIX, il est publié sous licence GPL.

Nous avons choisi le système TrixBox parce qu'il est un IPBX applicatif open source installé sous CentOs permettant d'interconnecter en temps réel des réseaux de voix sur IP via plusieurs protocoles (SIP, H323, IAX et MGCP).

Notre objectif est d'assurer un service de voix sur IP avec des coûts inférieurs à ceux du système existant (RTC) grâce à l'utilisation d'une solution libre (Open Source). L'intérêt de l'Open Source est qu'il permet également de faire des économies hormis la gratuité du produit mais également du fait d'éviter l'achat de matériel coûteux dans certains cas.

Au cours de ce chapitre, nous montrerons les étapes d'installation et de configuration de TrixBox, ainsi que l'installation et la configuration de X-Lite qui est un téléphone VoIP softphone, freeware.

4.1. Installation et configuration de l'outil TrixBox 2.8.0.4

TrixBox est un ensemble d'outils et d'utilitaires de télécommunication compilés pour devenir un véritable IPBX. Il offre toutes les fonctions d'un IPBX et des services associés comme :

- La conférence téléphonique,

- Les répondeurs interactifs,

- La mise en attente d'appels,

- Les mails vocaux, de la musique d'attente,

- L'envoi de Voicemail (mail avec le message vocal en pièce jointe),

- La création de centres d'appels virtuels...

IV.1.1.Installation de TrixBox

Notre solution sera implémentée sur une machine virtuelle. Celle-ci sera préalablement installée avec VMware, Une fois la machine virtuelle démarrée, on lance le système de l'outil TrixBox, la page d'installation de TrixBox s'affiche. La figure ci-dessous le montre.

Figure 11 : Page de démarrage d'installation TrixBox

Ensuite, on suit la démarche suivante :

Choisir « Fr » pour la langue du clavier puis « OK ».

Figure 12 : Choix de la langue

Choisir la zone d'heure « Europe/Paris » puis « OK » via la touche TAB du clavier.

Figure 13 : Choix du fuseau horaire

Définir un mot de passe pour sa session, puis cliquer sur « OK » en utilisant la touche TAB du clavier.

Figure 14 : Définir son mot de passe

Ensuite, attendre que l'installation se poursuive.

Figure 15 : Installation du serveur TrixBox

IV.1.2. Configuration de TrixBox

a. Attribution d'une adresse IP statiquement

Une fois l'installation terminée, il faut se connecter à la session pour attribuer une adresse IP statiquement au serveur TrixBox. Pour se connecter, le login par défaut est « root », et le mot de passe est celui défini lors de l'installation. La figure ci-dessous le montre.

Figure 16 : Identification au serveur

Note : Lors de l'identification au serveur, le mot de passe que vous introduirez ne sera ni visible, ni masqué par les astérisques, mais plutôt invisible. Apres le mot de passe, on valide ce dernier avec la touche Enter du clavier.

La commande qui permet d'accéder à l'interface de configuration d'adresse IP est :

Figure 17 : Commande pour accéder à l'interface d'adresse

Après avoir introduit cette commande, on reçoit la fenêtre ci-dessous. Dans la première choisissez « Edit Devices » et dans la deuxième choisissez « eth0 ».

Figure 18 : Choix d'interface

Apres avoir choisi « Edit Devices », et « eth0 », et validé par « Save », vous verrez la fenêtre ci-dessous.

Figure 19 : Attribution de l'adresse IP

Note : Dans la fenêtre ci-dessus, il faut décocher la case Use DHCP, après, utiliser la touche TAB jusque sur OK puis enter pour tout enregistrer. Ensuite il faut redémarrer le service pour mettre le serveur à jour, voici la commande dans la figure ci-dessous.

Apres avoir redémarré le service, notre serveur a enfin une adresse IP. L'étape suivante sera celle de la création des comptes d'utilisateurs ou extensions.

IV.1.3. Création des utilisateurs sur le serveur TrixBox

La création des utilisateurs se fait à travers une interface, qu'on peut accéder avec un navigateur (Internet Explorer, Firefox, Chrome, Opera, Safari...). Mais avant de commencer cette création, il faut d'abord faire un Ping de l'adresse IP du serveur sur une machine cliente, pour voir si la connexion passe entre les deux machines.

Figure 20 : Test de la connexion entre le serveur et le client

Apres avoir fait un Ping et être rassuré que la connexion entre le serveur et le client passe, lancer alors le navigateur puis mettez comme URL l'adresse IP du serveur TrixBox et cliquez sur la touche Enter du clavier. Pour notre cas, l'adresse du serveur est 192.168.1.10. on recoit la figure ci-dessous.

Figure 21 : Accès à l'interface de création des utilisateurs ou extensions

Après avoir accédé à l'interface, il faut se connecter pour accéder au paramètre de configuration en cliquant sur « switch ». Le nom d'utilisateur par défaut est  «  maint », et le mot de passe par défaut est « password ».

Figure 22 : Connexion pour l'accès aux paramètres de configuration

Une foisque nous sommes connecté à notre serveur, vient le temps de créer les utilisateurs. Voici ci-dessous les étapes à suivre :

Cliquer sur « PBX », puis sur « PBX Settings ».

Figure 23 : Accès au paramètre PBX

Cliquer sur « Extensions », vous aurez la fenêtre ci-dessous.

Figure 24 : Accès au paramètre d'extension

Sélectionnez le « Generic SIP Device  » sur « Device» ensuite cliquez sur « Submit ».

Figure 25 : Ajout d'extensions

Renseigner les champs « User Extension » qui est votre numéro de contact, « Display Name » qui est votre nom d'utilisateur, « Outbound CID » qui est votre nom d'utilisateur et  « Secret » qui est votre mot de passe pour vous connecter à votre compte. Le voici dans la figure ci-dessous.

Figure 26 : Enregistrement d'un utilisateur

Pour commencer à enregistrer et accéder aux messageries vocales, il faut remplir les champs ci-dessous.

Figure 27 : Configuration du Voicemail

Une fois que tous ces champs sont remplis, cliquer sur « Submit » pour enregistrer.

Figure 28 : Enregistrement de modification

Pour mettre à jour toutes les modifications, cliquer sur « Apply Configuration Changes », puis sur « Continue with reload » pour terminer la mise à jour. Voici la figure des actions ultérieures.

Figure 29 : Mise à jour des utilisateurs

On obtient la liste des extensions déjà créées dans la figure ci-dessous.

Figure 30 : Listes des extensions créées

Les extensions sont enfin créées.Dans la figure ci-dessous, nous voyons qu'aucun utilisateur n'est connecté, il nousreste que d'installer et configurer notre softphone.

Figure 31 : Utilisateurs non connectés

IV.2. Installation et configuration du softphone X-Lite

Dans cette partie, nous allons installer et configurer le softphone « X-Lite », qui est un émulateur de téléphone SIP.

IV.2.1. Installation

Les images ci-dessous montrent comment installer le softphone X-Lite.

Figure 32 : Installation du softphone X-Lite

IV.2.2. Configuration

Après avoir installé notre softphone, il nous reste à le configurer pour se connecter, pour le faire, cliquer sur « Softphone » « Account Settings ». Voici la figure ci-dessous.

Figure 33 : Configuration X-Lite

Remplissez les champs ci-dessous puis cliquez sur OK.

Figure 34 : Connexion au compte

Les figures ci-dessous montrent l'utilisateur qui passe l'appel téléphonique et l'autre qui reçoit l'appel.

Figure 35 : Emission et réception d'appel

Les figures ci-dessous montrent les deux utilisateurs qui entrent contacte

Figure 36 : Utilisateurs entrent en contact

Pour voir Les nombres d'utilisateurs connectés, cliquer sur « System status » dans l'interface web. Dans la figure ci-dessous, nous verrons que sur six utilisateurs, il y a que deux qui sont connecté.

Figure 37 : Nombre d'utilisateurs connectés

IV.3. Mise en place de la VoIP via TrixBox et X-Lite sur quelques machines de la SNEL

IV.3.1. Echantillon des machines choisies

Apres que nous avions maitrisé l'installation du VoIP à partir de notre machine et deux machines de nos camarades, nous avons effectué quelques tests en connectant poste à poste notre PC avec celui de notre directeur CT. MASANGU. Ensuite, nous avons proposé nos services à la SNEL-DPK.

Notre préférence a été orientée vers les utilisateurs de la salle informatique de la SNEL-DPK et ceux de quelques bureaux avoisinants du fait qu'il existe déjà un LAN entre leurs PC.

L'utilisateur Mr Martin a accepté qu'on se serve de sa machine comme échantillon pour qu'on installer un softphone, notre machine était connecté comme serveur.

Nous avons d'abord ajouté Mr Martin à notre liste de contacts sur le serveur dans la figure ci-dessous.

Figure 38 : Ajout d'un utilisateur

IV.3.3. Résultats de test avec les utilisateurs

Nous avons installé le softphone PortGo sur la machine de Mr Martin, nous nous sommes connecté avec son compte, puis nous avons lancé un appel depuis son ordinateur.

Figure 39 : Communication entre deux utilisateurs

Comme résultat, les deux utilisateurs ont pu se connecté, puis ont causé chacun depuis sa propre machine.

Conclusion partielle

Dans ce dernier chapitre, il a été question de la mise en place de notre solution, pour y parvenir, nous avons utilisé TrixBox qui est un Open source IPBX, avec le softphone X-Lite que nous avons installé sur les machines clientes.

Concernant notre implémentation, nous avons sélectionné que les points plus importants des configurations, qui commence par l'installation et la configuration du serveur TrixBox sur une machine virtuelle, la création des extensions qui sont les identifiants, ainsi que l'installation, la connexion et le teste de notre softphone X-Lite sur les machines clientes.

Conclusion

En définitive, L'objectif de notre travail de fin de cycle est de mettre en place un système de téléphonie par VoIP au sein de la Société Nationale d'Electricité (SNEL-DPK).

Afin d'arriver à mieux implémenter notre solution, nous avons commencé dans lepremière chapitrepar une étude générale sur les réseaux informatiques. Au cours de ce chapitre nous avons défini les différents concepts de base des réseaux informatiques, ainsi que les différentes architectures et topologies existantes.

Dans le deuxième chapitre intitulé `'Généralités sur la voix sur IP'', nous avons parlé de la généralité de la VoIP en commençant par l'introduction de ce dernier, la description et l'explication de son architecture et ses protocoles, son fonctionnement, ainsi que l'énumération de ses points forts et faibles. Il faut noter que dans ce chapitre, nous n'avons pas parlé de façon détaillée sur la VoIP, néanmoins nous avons sélectionné des points cruciaux de cette technologie par rapport à notre travail.

Le troisième chapitre a porté sur la présentation de l'état de lieu, l'historique de l'entreprise SNEL-DPK, ses objectifs, fonctionnement, l'étude de l'existant dont l'architecture, les points faibles, les contraintes par rapport à notre solution, ainsi que la proposition d'une nouvelle architecture adaptée à la VoIP. Notre accent a été focalisé sur le site de la ville de Lubumbashi en particulier celui situé sur l'avenue LUVUNGI.

Enfin, dans le quatrième chapitre nous avons concrétisé notre travail de fin de cycle par l'implémentation de notre solution basée sur l'outil TrixBox. Nous avons utilisé une machine virtuelle sur laquelle nous avons installé le serveur TrixBox, ainsi que deux machines dont l'une virtuelle et l'autre physique sur lesquelles nous avons installé le softphone X-Lite. Nous avons montré les étapes d'installation et de configuration du serveur TrixBox ainsi que de softphone X-Lite, enfin nous avons testé pour voir si notre solution passe, et le résultat était positif. Pour être pratique, trois machines de la SNEL-DPK ont servi d'échantillons. Actuellement les trois agents communiquent entre eux avec la VoIP que nous leur avons installé. Dans un avenir proche cette solution sera généralisée sur tous les PC que la SNEL-DPK souhaitera.

On reconnait que la téléphonie sur IP est une technologie révolutionnaire qui défie la téléphonie RTC. Elle est plus souple, conviviale, ne nécessite pas un investissement lourd, coûte moins chère, propose de nouveaux services et beaucoup d'autres avantages.

Nous n'avons pas la prétention d'avoir tout dit ou tout fait dans ce sujet. Nous avons posé des bases. Il appartient à la génération future de continuer la réflexion dans le domaine. Il y a beaucoup d'aspects qui restent à exploiter. Une chose est sure, avec l'évolution de l'accès à l'internet, Bientôt nous téléphonerons tous sur IP si pas avec TrixBox et X-Lite mais aussi d'autres outils analogues.

Bibliographie

[1]

Alphonce MUSASA, Méthode de Recherche Scientifique, UPL, 2013.

[2]

Patient KABAMBA, Telematique et Reseaux, UL, 2015.

[3]

Comment ca marche, «Le concept de reséau,» [En ligne]. Available: http://www.commentcamarche.net/contents/508-le-concept-de-reseau. . [Accès le 17 Juin 2016].

[4]

Comment ca marche, «Topologie des réseaux,» [En ligne]. Available: http://www.commentcamarche.net/contents/512-topologie-des-reseaux#topologie-en-bus. [Accès le 17 Juin 2016].

[5]

Sanarouissi, «Topologie des réseaux,» [En ligne]. Available: http://www.sanarouissi.net/interne/ch1topo.html. [Accès le 15 Juillet 2016].

[6]

Mr. RIAHLA. Med. Amine, «Modèle de référence OSI,» [En ligne]. Available: http://www.infotroniquedz.net. [Accès le 16 Juin 2016].

[7]

Comment ca marche, «TCP/IP,» [En ligne]. Available: http://www.commentcamarche.net/contents/539-tcp-ip. [Accès le 16 Juin 2016].

[8]

Tamara Dean, Réseaux Informatique, RYNALD GOULET, 2001.

[9]

Centre d'exprerise des grands organismes, La téléphonie sur IP, 2007.

[10]

Romain-quarre, «LA VoIP LES PRINCIPES,» [En ligne]. Available: http://www.romain-quarre.com/tutoriaux/voip.pdf&ved=0ahUKEwi1gITJg5POAhWDyRoKHf2_A5oQFggtMAU&usg=AFQjCNFbrXRNGJE7TTqbW-J0Va_6xrbjYA. [Accès le 27 Juillet 2016].

[11]

FrameIP, «Tout sur la VoIP,» FrameIP, [En ligne]. Available: http://www.frameip.com/voip.. [Accès le 17 Juin 2016].

[12]

Chaker KHADHRAOUI, «Implémentation du serveur de téléphonie (ASTERISK) dans le cadre de projet de création d'un centre d'appel,» 2011. [En ligne]. Available: http://pf-mh.uvt.rnu.tn/490/. [Accès le 23 Juillet 2016].

[13]

Comment ca marche, «Introduction aux annuaires LDAP,» [En ligne]. Available: http://www.commentcamarche.net/contents/633-ldap-introduction-aux-annuaires-ldap. [Accès le 14 Août 2016].

Table des matières

EPIGRAPHE I

DÉDICACE II

AVANT-PROPOS III

Table des illustrations IV

Liste des Tableaux IV

Liste d'abréviations V

0. Introduction 1

0.1. Présentation du sujet 1

0.2. Choix et intérêt du sujet 2

0.3. Etat de la question 3

0.4. Problématique et Hypothèse 3

0.5. Méthodes et techniques 4

0.6. Délimitation du sujet 5

0.7. Subdivision du travail 6

Chapitre 1 Généralités sur les réseaux informatiques 7

1.1. Un Réseau informatique 7

1.2. Intérêt d'un réseau informatique 7

1.3. Différents types des réseaux 7

1.3.1. Selon l'envergure 8

1.3.2. Selon l'ouverture 8

1.3.3. Selon le mode de communication 9

1.4. Topologie des réseaux 10

1.4.1. Topologie physique 10

1.4.2. Topologie logique 11

1.5. Architecture réseaux 11

1.5.1. Le modèle OSI 11

1.5.2. Modèle TCP/IP 13

1.6. Les équipements réseau 13

1.7. Réseau IP 14

1.7.1. Adressage IP 15

1.7.2. Classes d'adresses IP 15

Conclusion partielle 16

Chapitre 2 Généralités sur la Voix sur IP 17

2.1. La Voix sur IP 17

2.2. Architecture VoIP 17

2.3. Mode de fonctionnement de la VoIP 18

2.3.1. Numérisation 19

2.3.2. Compression 19

2.3.3. Décompression 19

2.4. Les codecs utilisés 20

2.5. Principaux protocoles de la VoIP 20

2.5.1. Protocole H.323 20

2.5.2. Protocole SIP 21

2.5.3. Protocole RTP et RTCP 22

2.6. Réseau téléphonique commuté 22

2.7. Points forts de la VoIP 22

2.8. Points faible de la VoIP 23

Conclusion partielle 24

Chapitre 3 Etude préalable 25

3.1. Présentation de le SNEL-DPK 25

3.1.1. Situation géographique 25

3.1.2. Historique 25

3.1.3. Organigramme de la SNEL-DPK 26

3.2. Architecture réseau existant de la SNEL-DPK 26

3.2.1. Organisation du service informatique 26

3.2.2. Les équipements constituants le réseau de la SNEL-DPK 28

3.2.3. Topologie du réseau informatique de la SNEL 29

3.2.4. Architecture actuelle du réseau de la SNEL 29

3.3. Identification de besoins et objectifs techniques de l'entreprise 30

3.3.1. Objectifs 30

3.3.2. Besoins 30

3.3.3. Contraintes fonctionnelles 30

3.3.4. Détermination de la portée de notre projet 31

3.3.5. Identification des applications réseau de d'utilisateurs 31

3.3.6. Cahier de charge 32

3.3.7. Proposition d'Architecture future du réseau de la SNEL 33

Conclusion partielle 34

Chapitre 4 Implémentation de la solution VoIP basée sur TrixBox 36

4.1. Installation et configuration de l'outil TrixBox 2.8.0.4 36

4.1.1. Installation de TrixBox 37

4.1.2. Configuration de TrixBox 38

4.1.3. Création des utilisateurs sur le serveur TrixBox 40

4.2. Installation et configuration du softphone X-Lite 44

4.2.1. Installation 44

4.2.2. Configuration 44

4.3. Mise en place de la VoIP via TrixBox et X-Lite sur quelques machines de la SNEL 47

4.3.1. Echantillon des machines choisies 47

4.3.2. Résultats de test avec les utilisateurs 48

Conclusion partielle 48

Conclusion 49

BIBLIOGRAPHIE 51

TABLE DES MATIÈRES 52






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci