WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place de la téléphonie sur IP dans un réseau multisites.


par Ousmane AMAR
Ecole Supérieure de Technologie et de Management (ESTM) de Dakar - Licence en téléinformatique 2017
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DU SENEGAL

Un peuple - un but - une foi

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE
DIRECTION GENERALE DE L'ENSEIGNEMENT SUPERIEUR
DIRECTION DE L'ENSEIGNEMENT SUPERIEUR PRIVE

ECOLE SUPERIEURE DE TECHNOLOGIE ET DE MANAGEMENT

MEMOIRE DE FIN DE CYCLE

Pour l'obtention de la Licence en TELEINFORMATIQUE Option Télécommunications et Réseaux

INTITULE

Mise en place de la téléphonie sur IP dans un

réseau multi sites

Présenté et soutenu par : Ousmane AMAR

Sous la direction de :

Mr Mouhamadou Lamine Goudiaby - enseignent Réseaux Télécoms

Année académique : 2016 - 2017

Ousmane AMAR Page | I

Mise en place de la téléphonie sur IP dans un réseau multi site

(Cas de l'ESTM)

A la mémoire de

A la mémoire de tous ceux qui ont contribué à mon éducation, à ma formation et ma réussite et qui ne sont plus là malheureusement.

? A ma mère Maty DIAO qui nous à quitter à bas âge il y'a de cela 22 ans. Une mère qui a toujours veillé à ce que ses enfants aient une bonne éducation.

Que le bon Dieu l'accueillie dans son paradis éternel.

AMEN

Ousmane AMAR Page | II

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Dédicace

Je dédie ce document à :

V' A mon père Abdoulaye AMAR et ma tante Yacine SARR pour la bonne éducation et leur soutien moral. Qu'ALLAH vous accorde une longue vie accompagné d'une santé absolue afin que je puisse témoigner mon amour et mon plus fond respect.

V' Mon guide spirituelle Cheikh Ibrahima DIAGNE qui m'a donné une éducation spirituelle.

V' Mes soeurs Mame Diarra, Fatou, Dior pour leur soutient éternel à mon endroit.

V' Mes frères Moustapha et Abdou latif pour leur soutien, leur encouragement et leur accompagnement dans mes études.

V' A tous mes autres frères et soeurs avec qui j'ai appris beaucoup de chose dans ma vie. Que nous laisse encore auprès de notre père, je vous adore profondément.

V' Madame CISSE Khady DIOP celle que surnomme ma mère à moi seul qui m'a beaucoup soutenu dans des moments très difficile qu'ALLAH t'accorde une longue vie accompagné d'une très bonne santé.

V' El Hadji Malick CISSE dit Pape ASS pour son soutien et ses conseils pertinent à notre endroit et toute la famille CISSE.

V' Tous nos Goor Yalla du dahira Innal Haq Innal Huda.

V' Mes amis Cheikh YAFFA, Oumar Niang, Ass CISS, Malick DEME.

Je dédie ce travaille plus particulièrement à un homme sans qui je ne serai pas dans les bancs de l'école il m'a inculqué le travail, la rigueur, la confiance en soi je veux nommer monsieur Nouha DIEDHIOU merci mille fois tout le mérite vous reviens.

Ousmane AMAR Page | III

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Remerciement

Après avoir rendu grâce à DIEU et prier sur son prophète Mohamed (PSL) nous remercions toutes les personnes qui ont contribué à l'élaboration de ce document particulièrement :

? A mon directeur de recherche Mr Goudiaby qui m'a beaucoup soutenu par des recherches, des conseils et par sa connaissance.

? A notre professeur de Méthodologie de rédaction Mme CISSE qui nous a appris la bonne rédaction de ce document. Elle n'a cessé de nous donner de bons conseils et de nous encourager.

? A toute ma famille et mes et mes parents qui ont montré le chemin du travail et la dignité.

? A tout le corps professoral de l'ESTM pour nous avoir donné une bonne formation.

? A tous les étudiants de l'ESTM notamment à mes camarades de classes de la promotion 2017 pour leur amitié et leur soutien mutuel.

Ousmane AMAR Page | IV

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Avant-propos

Ce document s'inscrit dans le cadre d'un projet de fin de cycle pour l'obtention du diplôme de licence en télécommunications et réseaux à l'Ecole Supérieure de Technologie et de Management (ESTM) de Dakar.

Le projet a pour thème : la mise en place de la téléphonie sur IP dans un réseau multi sites. Ce travail a été produit sous la surveillance de mon encadreur monsieur Goudiaby. L'Ecole Supérieure de Technologie et de Management (ESTM) a été créé en 2002 par des universitaires et des professionnels des secteurs des technologies de l'information, de la communication et de la gestion. Implanté à Dakar, ESTM est située sur l'avenue Bourguiba prolongé x front de terre.

Ses formations sont reconnues par les milieux académiques et professionnels tels que le CAMES (Conseil Africain et Malgache pour l'Enseignement Supérieure).

Diplômes délivrés

? Technicien Supérieur

? Licence - Ingénieure - Master

Filières

? Science et Technologie

? Management et communication

? Energie Renouvelable ? Formation continue

Ousmane AMAR Page | V

Mise en place de la téléphonie sur IP dans un réseau multi site (Cas de l'ESTM)

Sommaire

Introduction générale 1

Chapitre 1 : Présentation de l'ESTM 2

1.1. L'historique de l'ESTM 2

1.2. Les départements et cycles de formation 3

1.2.1. Les départements 3

1.2.2. Les cycles de formations 3

1.3. L'organisation de l'ESTM 4

1.4. L'architecture réseau de l'ESTM 5

Chapitre 2 : Le cadre théorique 5

2.1. La problématique 5

2.2. Les hypothèses de recherche 6

2.3. Les objectifs du mémoire 6

2.4. La revue critique de la littérature 6

Chapitre 3 : La généralité sur les réseaux informatiques 7

3.1. Définition 7

3.2. Topologie des réseaux 8

3.3. 3. 3 : Classification des réseaux 9

3.3.1. Les LAN 9

3.3.2. Les MAN 10

3.3.3. Les WAN 10

3.4. Les caractéristiques logiques des réseaux 11

Chapitre 4 : L'étude des technologies des VPN 16

4.1. 4. 1 Principe et Fonctionnement des VPN 16

4.2. Les Différents type de VPN 17

4.3. 4. 3 : Les protocoles de tunnelisation 19

4.4. 4. 4 : La présentation d'OpenVPN

Chapitre 5 : La généralité sur la téléphonie sur IP 23

5.1 La définition et concepts 23

5.2 Le fonctionnement 23

5.3 Les protocoles de signalisations 24

Chapitre 6 : Installation et configuration d'Open VPN 28

6.1 Installation 28

6.2 Génération des certificats et des clés d'authentification 29

6.3 Configuration du serveur 36

Ousmane AMAR Page | VI

Mise en place de la téléphonie sur IP dans un réseau multi site (Cas de l'ESTM)

6.4 Configuration des clients d'OpenVPN 41

Chapitre 7 : Installation et configuration d'Asterisk 43

7.1 Installation 43

7.2 Fichiers de configurations 43

7.3 Configuration des clients 46

7.4 7.4 Test de fonctionnement 48

Conclusion Générale 50

Ousmane AMAR Page | VII

Mise en place de la téléphonie sur IP dans un réseau multi site

(Cas de l'ESTM)

Glossaire

Acronymes Significations

LAN

Local Area Network

Token ring

Jeton sur anneau

MAN

Metropolian Area Network

WAN

Wide Area Network

IEEE

Institute Of Electrical and Electronics Enginer

Token bus

Jeton sur bus

WIFI

Wireless Fidelity (Réseau sans Fil)

SCC

Standards Council of Canada

AFNOR

Association Français de Normalisation

ANSI

American National Standards Institute

ISO

International Organization for Standardization

OSI

Open Système Interconnexion

TCP/IP

Transport Control Protocol/ Internet Protocol

TCP

Transport Control Protocol

UDP

User Datagramme Protocol

IP

Internet Protocol

FTP

File Transfer Protocol

SSH

Secure Shell

PPTP

Point to Point Tunneling Protocol

PPP

Point to Point Protocol

GRE

Generic Routing Encapsulation

L2TP

Layer to Tunneling Protocol

L2F

Layer to Forwarding

ESP

Encapsulation Security Payload

IP sec

Internet Protocol Security

AH

Authentification Heayer

IKE

Internet Key Echange

SIP

Session Initiation Protocol

IAX

Inter Asterisk Exchange

PABX

Private Automatic Brach EXchange

Ousmane AMAR Page | VIII

Mise en place de la téléphonie sur IP dans un réseau multi site

(Cas de l'ESTM)

RTC

Réseau téléphonique commuté

CSMA/CD

Carrier Sense Multiple Access/Collision Detection

Ousmane AMAR Page | IX

Mise en place de la téléphonie sur IP dans un réseau multi site

(Cas de l'ESTM)

Liste des figures

Figures Pages

Figure 1.1 : Organigramme de l'ESTM ...05

Figure 1.2 : Architecture réseau de l'ESTM 06

Figure 3.1 : un réseau 11

Figure 3.2 : Topologie des réseaux 11

Figure : 3.3 Architecture modèle OSI .15

Figure : 3. 4 Architecture modèle TCP/IP ....16

Figure : 3.5 L'architecture OSI et l'architecture TCP/IP 17

Figure : 4.1 Le réseau VPN 20

Figure : 4.2 Le réseau VPN d'Accès 21

Figure : 4.3 Le réseau VPN intranet 21

Figure : 4.4 Le réseau VPN extranet 22

Figure : 4.5 Architecture OpenVPN 25

Figure : 5.1 : Architecture de la VOIP entre deux ordinateurs 28

Figure : 5.2 : Architecture de la VOIP entre deux téléphones 28

Figure : 5.3 : Architecture de la VOIP entre un téléphone ordinateur ..29

Figure : 6.1 : installation d'OpenVPN 32

Figure : 6.2 : installation d'easy-rsa ....33

Figure : 6.3 : Création du dossier easy-rsa 33

Figure : 6.4 : Création du dossier keys .33

Figure : 6.5 : Copie de my_ca dans easy-rsa 33

Figure : 6.6 : Edition du fichier vars 34

Figure : 6.7 : Fichier vars 34

Figure : 6.8 : Exécution du fichier vars 34

Ousmane AMAR Page | X

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure : 6.9 : Certificat de l'autorité de certification 35

Figure : 6.10 : Contenu du fichier my_ca ...36

Figure : 6.11 : Certificat du serveur(1) 36

Figure : 6.12 : Certificat du serveur (2) 37

Figure : 6.13 : Certificat du client (1) 37

Figure : 6.14 : Certificat du client (2) 38

Figure : 6.15 : Paramètre Diffie Hellman .38

Figure : 6.16 : Contenu de keys 39

Figure : 6.17 : Création de la clé spéciale 39

Figure : 6.18 : Copie des clés du serveur 40

Figure : 6.20 : Décompression du fichier serveur.conf 40

Figure : 6.21 : Le contenu du fichier samples-config-files ...41

Figure : 6.22 : Edition du fichier serveur.conf .41

Figure : 6.23 : Edition du fichier serveur.conf 41

Figure : 6.24 : Démarrage du serveur OpenVPN 42

Figure : 6.25 : server.conf 42

Figure : 6.26 : Interface tun0 43

Figure : 6.27 : Révocation du clientestm.crt 43

Figure : 6.28 : Pare feu du serveur 43

Figure : 6.29 : Pare feu du serveur (1) ....44
Figure : 6.30 : Pare feu du serveur(2) 44

Figure : 6.31 : Pare feu du serveur (3) 44

Figure : 6.32 : Pare feu du serveur (4) ...44

Figure : 6.33 : Pare feu du serveur(5) 44

Ousmane AMAR Page | XI

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure : 6.34 : Pare feu du client (1)

44

Figure : 6.35 : Pare feu du client (2)

45

Figure : 6.36 : Copie du fichier client.conf dans client.ovpn

45

Figure : 6.37 : Etablissement de la connexion VPN

46

Figure : 7.1 : Mise à jour du système

46

Figure : 7.2 : Installation d'Asterisk

46

Figure : 7.3 : Fin de l'installation d'Asterisk

47

Figure : 7.4 : Fichier Sip.conf

.....48

Figure : 7.5 : Fichier Sip.conf

..48

Figure : 7.6 : Fichier extensions.conf

49

Figure : 7.7 : Fichier rtp.conf

50

Figure : 7.8 : configuration du compte

.51

Figure : 7.9 : Compte amar registré

51

Figure : 7.10 : Appel vers ousmane

52

Figure : 7.11 : Etablissement de l'appel

52

Ousmane AMAR Page | XII

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Résumé

Ousmane AMAR Page | XIII

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Abstract

The telecommunications sector is probaly the one whose innovations are the most spectacular, fixed telephony published in the mid-19th century to mobile telephony appeared in the late 20th century. Computer scientists have tried to simulate traditional telephonycommunicating to integrate various services. Therefore, the new concept to explore is merging IT and telephony in order to achieve a single network that will offer in terms of lower maintenance constraint advantage, safety, and benefit of reducted fares communication.

Most companies want to centralize thier resources and start in different sites. This liaison causes the need of the various offices of the entreprise. But the remote access poses problems of security and costs.

This VPN technology has arrived to meet these problms. She used to connect two sites secure and less expensive manner.

The aim of our study concerns the implementation of IP telephony with interconnection of two sites via VPN. Ane once the VPN is established, we could put various secure services among which was the TOIP.

Ineed, the latter allows companies to reduce the cost of telephony communications and optimize thier network.

It is this context that the objective of our research revolves around three part :

? The study of the existing to understand the issues of network ESTM ;

? The theorical study of the topic to identify the subject in its globality which is the generality of computer network, VPN and VOIP ;

? Finally the implementation of the solution.

Ousmane AMAR Page | 1

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Introduction générale

L'avènement des nouvelles technologies de l'information et de la communication a donné naissance de nouvelles perceptives pour les utilisateurs. Il y'a quelques années la transmission de la voix sur le réseau téléphonique classique constituait l'exclusivité des télécommunications. De nos jours, la transmission de la voix (TOIP) constitue une évolution majeure comparable à la précédente.

La VoIP (Voice over IP) est une technologie de communication vocale en pleine émergence. La convergence de triple Play (voix, données et vidéos) fait partie des enjeux principaux de la télécommunication d'aujourd'hui. Il s'agira de voir comment résoudre les problèmes liés aux bouillies et parasites, de maintenir la convergence et d'éviter le décalage dans la conversation.

La téléphonie sur IP permet de répondre rapidement à de très fortes demandes de raccordement aux réseaux téléphoniques en utilisant les infrastructures informatiques. Elle sert aussi d'étendre l'application des techniques informatiques.

Nous avons choisi ce sujet parce que nous savons que la TOIP possède actuellement une véritable opportunité économique pour les entreprises telles que la diminution du coût en infrastructures, de la facture de téléphone. Elle permet l'intégration de nombreux services. La téléphonie sur IP est basée sur des standards ouverts : elle permet donc l'interaction avec les équipements téléphoniques standards.

Nous supposons que la facilité d'utilisation de la VOIP pousse certaines entreprises à l'adapter par rapport à RTC.

Ainsi nous avons mené une étude en fin de déterminer la solution open source de téléphonie sur IP la mieux adapté à la société. Suite à cette étude nous avons choisi de mettre en place la solution retenue : PABX-Asterisk intégré dans OpenVPN. Internet et la documentation nous ont permis d'élaborer ce présent document.

Ce pendant notre argumentation reposera autour de trois parties essentielle. En premier partie nous aborderons la présentation du lieu avant, d'entamer par la suite l'étude théorique du thème et pour terminer en fin nous établirons la mise en place de la solution.

Ousmane AMAR Page | 2

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

1ére Partie : Présentation du lieu de stage

Introduction

Cette partis nous permettra de mieux connaitre l'organisation de l'ESTM, de connaitre le fonctionnement et son architecture réseau informatique et téléphonique. En plus elle nous montrera la principale problématique réseau et nous proposons des solutions pour y remédier. En fin, nous pourrons définir nos objectifs à atteindre.

Chapitre 1 : Présentation de l'ESTM
1.1. L'historique de l'ESTM

L'Ecole Supérieure de Technologie et de Management ESTM, est une école privé d'enseignement supérieure, universitaire et professionnel. Elle a été créée en 2002 par des acteurs et professionnel des secteurs des technologies de l'information, de la communication et de la gestion. Les enseignements dispensés s'inspirent des normes exigées par le CAMES (Conseil Africain et Malgache pour l'Enseignement Supérieur) et donc superposable à ceux dispensés dans les meilleures écoles tant sur le monde.

Le programme est élaboré en fonction des besoins du monde professionnel et adaptés à l'évolution de la technologie de manière à donner à l'étudiant des compétences aussi bien théorique que pratique. L'école compte toujours rester à la pointe de la technologie dans un environnement qui se veut compétitif.

L'ESTM assure des formations dans trois départements qui la composent. Ces formations sont dispensés en cours du jour, comme en cours du soir aussi bien formation initiale qu'en formation continue pour le compte des entreprises, société et particuliers.

Ses départements sont :

? Le département de l'informatique et des télécommunications ? Le département de science et la gestion

L'école forme des techniciens supérieurs en informatique de gestion, en réseaux et téléinformatique et maintenance informatique dans le premier cycle de son département des sciences de l'informatique. Dans son second et troisième cycle, elle forme des ingénieurs spécialisés en réseaux téléinformatique, en génie logiciel et en génie électrique et énergie renouvelable.

Ousmane AMAR Page | 3

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

1.2. Les départements et cycles de formation
1.2.1. Les départements

L'ESTM compte trois départements qui sont :

> Département de l'informatique et de la télécommunication Les filières :

· Réseaux et télécommunications

· Réseaux et téléinformatique

· Informatique de gestion

· Maintenance informatique > Département des sciences de gestion

Les Filières

· Gestion des entreprises

· Gestion des ressources humaines

· Comptabilité et finance

· Management des projets

· Marketing

· Tourisme

1.2.2. Les cycles de formations

L'ESTM est composé de différents cycle de formations inclus dans les départements comme suit :

Département informatique et réseaux 1er Cycle

+ Licence en téléinformatique (génie logiciel et administration réseaux) en 3 ans + Licence en télécommunication et réseaux en 3ans

+ Licence professionnelle téléinformatique (génie logiciel et administration réseaux) en 1 an

+ Licence professionnelle en télécommunication et réseaux en 1 an

2ème Cycle

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

+ DIC téléinformatique option génie logiciel et administration réseaux (bac+5) avec grade de master

+ Master 1 en télécommunication et réseaux (bac+4)

+ Master 1 en téléinformatique option génie logiciel et administration réseau (bac+4)

+ Master 2 en télécommunication et réseaux (bac+5)

+ Master 2 en télécommunication option génie logiciel et administration réseaux (bac+5)

+ Master professionnel en téléinformatique option génie logiciel et administration réseaux (1 an)

1.3. L'organisation de l'ESTM

Ousmane AMAR Page | 4

Figure 1.1 Organisation de l'ESTM

Ousmane AMAR Page | 5

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

1.4. L'architecture réseau de l'ESTM

L'architecture réseau de l'ESTM comprend deux parties, une partie filaire qui permet de relier les machines grâce aux switches qui sont au nombre de 2 et une autre partie sans fil.

Figure 1.2 : Architecture réseaux de l'ESTM

Chapitre 2 : Le cadre théorique

Ce chapitre porte sur l'étude générale du cadre du thème qui est l'ESTM. De ce faite, nous allons dégager la problématique, les hypothèses de recherche, les objectifs et de recherche et la revue critique de la littérature.

2.1. La problématique

L'ESTM a actuellement deux principaux bâtiments qui sont l'ESTM castor et l'ESTM Cheikh Anta sur l'avenue Cheikh Anta DIOP en face l'hôpital Fann. Elle possède généralement deux LAN. Ces deux réseaux par une équipe. Le téléphone, le fax, l'internet avec des communications inter-réseau présentent parfois de nombreux dysfonctionnement.

Ousmane AMAR Page | 6

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Donc, notre principale problématique est comment relier ses deux sites pour faciliter les échanges tout en sécurisant les communications. Et comment améliorer cette dernière de manière économique avec une qualité de service acceptable.

2.2. Les hypothèses de recherche

Pour résoudre notre problématique nous allons proposer ces différentes solutions :

? Réduction des couts de communications

? Simplification de la gestion, la maintenance des infrastructures et des services téléphoniques

? Intégration des services de téléphonie classique (boite vocal, visioconférence, fax etc.)

? Déploiement des services de téléphonie aussi rapide que les services de messagerie électroniques.

2.3. Les objectifs du mémoire

Ainsi après une enquête menée au sein du personnel, il est ressorti que les communications se basent principalement sur le réseau GSM. D'où notre étude s'articule autour de nombreux principaux points.

? L'étude de l'intégration de nouveau service de téléphonique avec la téléphonie sur IP afin d'améliorer la qualité de service et la réduction des couts de communications.

2.4. La revue critique de la littérature

Nous proposons comme solution la mise en place de la téléphonie sur IP.

D'après les recherches que nous avons effectué, nous avons constaté de nombreuses personnes ont traité le même thème selon une approche plus ou moins différente.

Conclusion

D'après l'étude que nous avons faite, l'ESTM dispose de deux réseaux différents (informatique et téléphonique) avec des équipements obsolètes et elle a deux sites distants. Ainsi, elle se doit disposer d'une communication fiable qui lui offre des garanties de QoS et de sécurité.

Ousmane AMAR Page | 7

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Pour cela, nous voulons établir une liaison entre les deux sites de l'ESTM afin d'optimiser les communications. Mais cette interconnexion pose des problèmes de sécurité et de couts.

D'où nous avons proposé comme solution la mise en place de de la téléphonie sur IP.

Pour atteindre nos objectifs, nous devons étudier différents concepts parmi lesquels on a les réseaux informatiques.

Cette analyse consiste à mieux comprendre les réseaux informatiques en général. Après cette étude nous ferons l'étude de la téléphonie sur IP. Cette approche nous permettra de cerner le thème dans sa globalité.

Chapitre 3 : La généralité sur les réseaux informatiques Introduction

Les réseaux informatiques sont nés du besoin de faire communiquer les terminaux distants avec un site central puis des ordinateurs entre eux. Dans un premier temps ces communications étaient juste destinées aux transports de données informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à la fois des données mais en plus, la parole et la vidéo.

Pour avoir une notion des réseaux informatiques, il est fondamentalement nécessaire de connaitre son infrastructure ainsi que ses notions théoriques de base en général. Ils permettent le partage des ressources entre un ou plusieurs équipements informatiques.

3.1. Définition

Un réseau est un ensemble de moyen matériels et logiciels géographiquement dispersés destinés à offrir un service, comme le réseau téléphonique, ou à assurer le transport de données. Les techniques à mettre en oeuvre diffèrent en fonction des finalités du réseau et de la qualité de service désirée.

Un réseau informatique est aussi défini comme étant un ensemble d'ordinateurs interconnectés entre eux au moyen de médias de communication avec pour objectif de réaliser le partage des différent ressources matérielles et/ou logicielles.

Cela peut être illustré par l'exemple ci-dessous

Ousmane AMAR Page | 8

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figue 3.1 : un réseau

3.2. Topologie des réseaux

La topologie d'un réseau décrit la manière dont sont organisés ou interconnectés les équipements au sein d'un réseau. Cependant, on distingue :

? La topologie physique, qui décrit la manière dont sont raccordés au réseau,

c'est-à-dire le câble réseau, il en existe plusieurs types à savoir :

? Topologie en étoile

? Topologie en anneau

? Topologie en arbre

? Topologie maillée

? Topologie en bus

Figure 3.2 : Topologie des réseaux

Ousmane AMAR Page | 9

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

? La topologie logique qui renseigne sur le mode d'échange des messages dans le réseau (Topologie d'échange). Elle est réalisée par le un protocole

d'accès et les protocoles les plus utilisés sont Ethernet et Token ring.

3.3. Classification des réseaux

Les réseaux sont classés par rapport à leur métrique c'est-à-dire leur taille et leur mode de transmission utilisé. Du point de vue général, nous distinguons deux types de technologies de transmission largement répandues : la diffusion (bus, anneau et radio/satellite), Le point-à-point (étoile, boucle et maillé)

? Les réseaux à diffusion

Un réseau à diffusion dispose d'un seul canal de transmission qui est partagé par tous les équipements qui y sont connectés. Sur un tel réseau, chaque message envoyé, appelé paquet dans certains circonstances, est reçu par toutes les machines du réseau. Dans le paquet, un champ d'adresse permet de d'identifier le destinataire réel.

A la réception d'un paquet, une machine lit ce champ et procède au traitement du paquet si elle reconnait son adresse ou l'ignore dans le cas contraire. Cette transmission est appelé multicast.

? Les réseaux point-à-point

Par opposition au système précédent, les réseaux point-à-point consiste en un grand nombre de connexion, chacune faisant intervenir deux machines. Pour aller de sa source à sa destination, un paquet peut transiter par plusieurs machines intermédiaires. Cette transmission est appelé unicast.

Parmi les types de réseaux nous avons :

? Les LAN ; ? Les MAN ; ? Les WAN ;

3.3.1. Les LAN

Les LAN : un réseau local est un ensemble de moyens autonomes de calcul (micro-ordinateur, station de travail ou autres) reliés entre eux pour s'échanger des informations et partager des ressources naturelles (imprimante, espace, disque...) ou logicielles (programmes...) ou encore appelé réseau local, constitué d'ordinateurs et de

Ousmane AMAR Page | 10

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

périphériques reliés entre eux et implantés dans une même entreprise, et à caractère privé. Il ne dépasse pas généralement une centaine de machines et ne dessert jamais au-delà du kilomètre. Le partage des ressources est ici fréquent et les vitesses de transmission vont de 10à 100 Mb/s (mégabits/seconde).

Sa matérialisation peut s'effectuer en tenant compte des différentes topologies élaborées par l'IEEE sous forme des normes.

Il s'agit :

· IEEE 802.3 : Ethernet (CSMA/CD) ;

· IEEE 802.4 : Token -bus ;

· IEEE 802.5 : Token-ring ;

· IEEE 802.6 : MAN ;

· IEEE 802.7 : FDDI ;

· IEEE 802.9 : ISOEnet ;

· IEEE 802.11:Wifi ;

3.3.2. Les MAN

Le MAN : correspond à la réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une très grande entreprise ou d'une ville pouvant relier des points distants de 10 à 25km. En général le câble coaxial est le support physique le plus utilisé dans ce type de réseau.

Il existe alors une interconnexion qui nécessite quelques matériels particuliers conçus pour réunir ces différents réseaux et aussi pour protéger l'accès de chacun d'eux suivant des conventions préalables. Il peut être privé ou public et utilise un ou deux câbles de transmission. Il ne dispose pas d'élément de communication (routage).

3.3.3. Les WAN

Le WAN : il s'agit cette fois d'un réseau multi-services couvrant un pays ou un groupe de pays, qui est en fait constitué d'un ensemble de réseaux interconnectés. Un WAN peut être privé ou public, et les grandes distance qu'il couvre (plusieurs centaines de kilomètre) font que les liaisons sont assurées par du matériels moins sophistiqué (raison financières) et le débit se trouve un peu pénalisé.

Il est caractérisé par :

? L'étendu = une région, en continent ;

Ousmane AMAR Page | 11

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

? Sous réseau de commutation : ensemble de commutateurs reliés entre eux.

? Un commutateur (routeur) : ordinateur spécialisé qui permet d'acheminé des paquets.

? Quelques topologies possibles d'un sous réseaux : étoile, anneau, arbre, maillage régulier, anneau-interconnecté et maillage irrégulier.

3.4. Les caractéristiques logiques des réseaux

La conception des premiers ordinateurs ont connu le problème d'hétérogénéité ou les concepteurs n'avaient tenu compte de l'aspect matériel au détriment de l'aspect logiciel en oubliant que les données dans les réseaux devaient provenir des différentes applications qui pouvant être d'un ordinateur à un autre, alors il est question de normaliser le système informatique.

La normalisation

La normalisation peut être vue comme un ensemble de règles destinées à satisfaire un besoin de manières similaire. En matière de télécommunication, la normalisation est issue d'organisme divers. Du groupement de constructeurs aux organismes internationaux, la normalisation couvre tous les domaines de la communication.

Qu'est-ce qu'une norme ?

Ce sont des accords documentés décrivant des spécifications des produits ou des services. Pourquoi une norme ?

Elle permet d'éliminer les incompatibilités entre les produits et les servies. Si on ne parle pas le même langage, alors comment peut-on communiquer et se comprendre ?

Qui définit les normes ?

Des organismes nationaux (SSC, AFNOR ET ANSI) et internationaux (ISO). Les architectures de réseaux

Deux grandes familles d'architectures se disputent le marché :

? La première provient de l'ISO et s'appelle OSI ? La deuxième est TCP/IP

Il s'agit de l'adaptation du modèle OSI pour prendre en compte les réseaux à haut-débit.

Ousmane AMAR Page | 12

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Le modèle de référence OSI

La plupart des suites de protocoles réseau sont structurées en couches. L'organisation internationale de normalisation (ISO) a conçu le modèle de référence OSI qui utilise des couches structurées. Le modèle OSI décrit une structure constituée de 7 couches représentant les activités du réseau. Un ou plusieurs protocoles sont associés à chaque couche. Les couches représentent les opérations de transfert de données communes à tous les types de transfert de données sur des réseaux coopératifs.

Le modèle OSI répertorie les couches de protocoles de haut (couche 7) en bas (couche 1). Le tableau ci-dessous présente le modèle.

Figure 3.3 Architecture modèle OSI

Le modèle de référence TCP/IP

Le protocole TCP/IP est le plus utilisé des protocoles parce que c'est lui qu'on emploi sur les réseaux, c'est-à-dire internet. Historiquement, le TCP/IP présente deux inconvénients majeurs, à savoir la taille et sa lenteur. Les principaux protocoles qui le composent : Internet Protocole qui est un protocole de niveau réseau assurant un service orienté sans

Ousmane AMAR Page | 13

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

connexion : Transmission Contrôle Protocole <<TCP>> est un protocole de niveau transport qui fournit un service fiable avec connexion.

Le modèle de référence TCP/IP est un langage adopté dans l'internet pour communiquer entre machines est le langage réseau TCP/IP. C'est un protocole très novateur dans le sens où il est faiblement hiérarchisé. Son but est d'assurer la connexion de plusieurs réseaux utilisant des protocoles de communications différents et incompatibles.

Figure 3. 4 Architecture modèle TCP/IP

Comparaison des modèles de référence OSI et TCP/IP

Précédent le modèle OSI, TCP en diffère fortement non seulement par le nombre de couches, mais aussi par l'approche. Le modèle spécifie des services (approche formaliste), TCP/IP des protocoles (approche pragmatique). Développé au-dessus d'un environnement existant, TCP/IP ne décrit, à l'origine, ni la couche physique ni la couche liaison de données. Les applications s'appuient directement sur le service de transport. L'architecture TCP/IP ne comprend pas que 2 couches transport (TCP) et la couche inter réseau (IP)

Ousmane AMAR Page | 14

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 3.5 :L'architecture OSI et l'architecture TCP/IP

La sécurité des réseaux informatiques

La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d'entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à internet. La transmission d'informations sensibles et le désir d'assure la confidentialité de celles-ci est devenue un point primordial dans la mise en place de réseaux informatiques. La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces accidentelles ou intentionnelles. Il convient d'identifier les exigences fondamentales en sécurité informatique.

La sécurité informatique, d'une manière générale, consiste à assurer les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

Pour assurer la sécurité d'un système d'information nous avons 5 objectifs à atteindre :

1. La confidentialité : consiste à assurer que les seules personnes autorisées ont accès aux ressources échangées ;

2. L'authentification : consiste à assurer de l'identité des entités communicantes ;

3. L'intégrité : qui a pour but de garantir que les données n'ont pas été modifiées au cours de leur transaction ;

4. La disponibilité : garantit que des ressources matérielles et logicielles sont disponibles pour les personnes autorisées quand ils en ont besoin ;

Ousmane AMAR Page | 15

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

5. La non-répudiation : qui garantit qu'une transaction ne peut être niée par l'auteur.

Les aspects de la sécurité d'information

La sécurité doit être abordée dans un contexte global en tenant compte des aspects suivant

La sécurité physique

Soit la sécurité au niveau des infrastructures matérielles (salles sécurisées lieux ouverts, poste de travail...).

La sécurité personnelle

Il s'agit de la sensibilisation des utilisateurs aux problèmes de sécurité.

La sécurité logique

La sécurité au niveau des adonnées, notamment les données de l'entreprise, les applications et les systèmes d'exploitation.

La sécurité des communications

Technologie réseau : réseaux d'accès, type d'interconnexion, moyen de communication.

Conclusion

Les techniques réseaux sont en perpétuelle évolution, les contraintes spécifiques à chaque type de flux dopent une recherche très actine de la part des constructeurs.

Dans quel cadre doive se faire les développements, selon quels principes, telles sont les questions auxquelles la normalisation doit répondre pour fournir un cadre de développement et garantir l'interopérabilité des systèmes et aussi le besoin de sécurité

Ousmane AMAR Page | 16

Mise en place de la téléphonie sur IP dans un réseau multi site (Cas de l'ESTM)

Chapitre 4 : L'étude des technologies des VPN Introduction

Les réseaux locaux d'entreprise (AN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre les machines appartiennent à l'organisation. Ces réseaux sont de plus en plus reliés è l'internet par l'intermédiaire d'équipement d'interconnexion. Il arrive ainsi souvent que les entreprises éprouvent le besoin de communiquer avec des filaires, des clients ou même du personnel géographiquement éloigné via internet.

Pour autant, les données transies sur internet sont plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. Ainsi il n'est pas possible que sur le chemin parcouru, par le réseau soit écouter par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l'organisation ou l'entreprise.

La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Toutes fois la plupart des entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser comme support de transmission.

Un bon compromis consiste à utiliser internet comme support de transmission en utilisant un protocole d'encapsulation, c'est-à-dire encapsulant des données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (VPN) pour désigner le réseau ainsi artificiellement créé.

4.1. Principe et Fonctionnement des VPN

Un réseau privé virtuel (VPN) est l'extension d'un privé qui inclut les liaisons avec des réseaux partagés ou publics tels qu'internet. Avec un réseau VPN, il est possible de transmettre des données entre deux ordinateurs par le biais d'un réseau partagé ou public en émulant une liaison privé point à point. Il repose sur un protocole appelé Protocole de tunneling c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie.

Ousmane AMAR Page | 17

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Le terme de tunnel est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées (cryptées) et donc incompréhensibles pour toute personne situé entre les deux extrémités du VPN, comme si les données passaient dans d'un tunnel. Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer et de déchiffrer les données du coté utilisateur (client) et serveur VPN (ou plus généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de l'organisation. De cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau distant par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon chiffrée. L'ordinateur distant va alors fournir les données au VPN de son réseau local qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l'utilisateur, les données seront déchiffrées, puis transmises à l'utilisateur.

Figure 4.1 Le réseau VPN

4.2. Les Différents type de VPN

Les besoins en VPN ne sont pas tous les mêmes. On distingue trois situations :

? Les VPN d'accès : il est utilisé pour permettre à des utilisateurs itinérants

d'accéder au réseau de leur entreprise. L'utilisateur se sert d'une connexion internet afin d'établir une liaison sécurisée

Ousmane AMAR Page | 18

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 4.2 Le réseau VPN d'Accès

? L'intranet VPN : il est utilisé pour relier deux ou plusieurs intranets d'une

même entreprise entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Cette technique est également utilisée pour relier des réseaux d'entreprise, sans qu'il soit question d'internet (partages de données, de ressources, exploitations de serveurs distant...).

Figure 4.3 Le réseau VPN intranet

? L'extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec

ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers, ainsi qu'une trace des différents accès. De plus, seul une partie des ressources sera partagée, ce qui nécessite une gestion rigoureuse des espaces d'échanges.

Ousmane AMAR Page | 19

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 4.4 Le réseau VPN extranet

4.3. Les protocoles de tunnelisation

Les protocoles utilisés dans le cadre d'un VPN sont suivant le niveau de la couche OSI auquel ils travaillent :

? Les protocoles de niveau 2 comme PPTP ou L2TP ? Les protocoles de niveau 3 comme IPsec ou MPLS ? Les protocoles de niveau 4 comme SSL ou SSH

Le protocole PPTP

Développé par Microsoft, ce protocole est à présent un standard public (RFC 2637). Il permet l'établissement d'un lien PPP au-dessus du protocole IP. L'authentification est réalisée par le protocole MsCHAP. Le transport des données est assuré par une amélioration du protocole GRE développé par Cisco. L'établissement et le contrôle de tunnel est assuré par une connexion TCP parallèle. N'offrant pas à l'origine de mécanisme de chiffrement des données véhiculées, PPTP s'est vu étendu. Il supporte à présent le chiffrement des données via le protocole RC4, avec des clés de 40 ou 128 bits. Cependant, PPTP n'offre aucun mécanisme de contrôle d'intégrité des paquets.

Le protocole L2TP

L2TP est une évolution d'un protocole initialement développé par Cisco, pour y ajouter certaines idées de PPTP. Il est standardisé par la RFC 2661. Comme L2F, il permet d'établir un lien PPP sur un protocole de niveau 2, ou sur UDP dans le cas d'un transport sur IP. Comme PPTP, il utilise un flux pour transporter les données, et un flux de contrôle. L'authentification est réalisée par MsCHAP. Si un mécanisme de chiffrement et de contrôle d'intégrité doit être mis en place, on utilisera les mécanismes fournis par IPsec, en particulier ESP.

Le protocole IPsec

Ousmane AMAR Page | 20

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Le protocole IPsec découle des réflexions de l'IETF sur la sécurité de la version 6 du protocole IP (IPv6). IPsec (RFCs 2401 à 2412) permet le transport des paquets IP au-dessus du protocole IP de la manière la plus sure et la plus efficace qui soit. IPsec met en oeuvre deux protocoles le premier, ESP permet le chiffrement et le contrôle de l'intégrité des données transportées dans le tunnel. Le second, AH permet de contrôler l'intégrité des paquets IP complets réalisant le tunnel. Ces deux protocoles sont donc complémentaires et peuvent utiliser seuls ou ensembles, selon le degré de sécurité souhaité. IPsec supporte deux modes : le mode tunnel qui permet la liaison de deux réseaux distants, et le mode transport permet à deux hôtes de communiquer directement.

IPsec fait un large usage de procédés cryptographiques. Les mécanismes de protocoles utilisés sont extensibles à souhait, mais l'usage de certains est standardisé. Le chiffrement fort est assuré, ainsi que le contrôle de l'intégrité, aussi bien pour AH que pour ESP. L'authentification des deux parties se fait par le protocole ISAKMP qui assure l'authentification sécurisée par mot de passe, par clé publique ou par certificat x509, ainsi que l'échange des clés de session par le protocole IKE, et leur renouvellement périodique.

Le protocole SSL

SSL est un protocole utilisé par une application pour établir un canal de communication sécurisé avec une application. Il a deux grandes fonctionnalités : l'authentification du serveur et du client à l'établissement de la connexion et le chiffrement des données durant la connexion.

SSL est le dernier arrivé dans le monde des VPN mais un gros avantage dans la mesure où coté client, il ne nécessite qu'un navigateur internet standard. Ce protocole est celui qui est utilisé en standard pour les transactions sécurisées sur internet.

L'inconvénient, néanmoins, de ce protocole est qu'il se limite au protocole https, ce qui n'est pas le seul besoins de connexion des entreprises.

Les avantages d'un VPN

Les principaux avantages sont souplesse par rapport aux lignes louées car un utilisateur itinérant peut accéder aux services d'un réseau sécurisé (VPN) via une simple connexion internet. Une fois un réseau VPN est mis en place, on peut y intégrer différents types de service de manière sécurisée par exemple la téléphonie sur IP. Pour cette dernière, un réseau VPN permet d'unifier virtuellement les différents sites d'une entreprise en un seul

Ousmane AMAR Page | 21

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

réseau local. En effet, on peut établir des tunnels à la demande, pour inclure un utilisateur nomade tant que la personne dispose d'une connexion internet.

Par rapport à son aspect économique, les réseaux VPN utilisent les circuits de communication classique qui est principalement l'internet. Cela permet aussi d'économiser des équipements, par exemple, pour la téléphonie sur IP, au lieu d'avoir deux PABX on aura besoin qu'un seul.

De plus, un avantage cl é est la totale transparence pour les logiciels applicatifs par ce que sont les pares feu qui gèrent les SA (services, modes, clés et algorithmes).

Les contraintes d'un VPN

Afin de gérer la transparence au niveau utilisateurs, nous avons ces différentes contraintes :

? Nécessité d'une authentification des utilisateurs

? Une méthode de cryptage efficace pour chiffrer les données ? Une bonne gestion des clés entre le client et le serveur ? Une prise en charge multi protocole

4.4. La présentation d'OpenVPN

Open VPN est une application Open Source qui implémente les solutions sécurisés point à point ou des connections site à site. Il se base sur le protocole SSL/TLS qui gère l'authentification et le chiffrement des données. Ce protocole est capable de traverser des pares feux, les traducteurs, les traducteurs d'adresse réseau (NAT). OpenVPN permet donc de créer un réseau privé sécurisé grâce à sa bibliothèque OpenSSL. Il est disponible sur plusieurs plateformes (Windows, Mac OS, Linux).

Figure 4.5 Architecture OpenVPN

Ousmane AMAR Page | 22

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Conclusion

L'analyse des différentes technologies de VPN met en évidences les concurrences entre les différents protocoles qu'on peut utiliser. Cependant, si l'utilisation du protocole SSL prend le dessus par rapport aux autres c'est grâces à sa facilite d'intégration dans une solution de téléphonie sur IP et la qualité de service offerte.

De ce fait nous allons bien étudier la téléphonie sur IP avant de pouvoir implémenter la solution.

Ousmane AMAR Page | 23

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Chapitre 5 : La généralité sur la téléphonie sur IP Introduction

Avec plus d'une centaine d'utilisateurs dans le monde, internet représente un phénomène en forte croissante dans le domaine des nouveaux moyens de communication.

Bien que l'internet se développe rapidement, le téléphone reste encore du public en matière de communication. Pourtant, il fusionne de plus en plus avec le matériel informatique. Les utilisateurs du téléphone ont depuis toujours été habitués à payer leurs communications en fonction de la distance et de la durée de celle-ci, mais depuis l'émergence et l'extraordinaire développement de l'internet, les mentalités change et on s'habitue au principe de réseau informatique et de son accès forfaitaire. On peut ainsi communiquer, par écran interposé, n' importe où dans le monde sans aucune considération financière puisque le prix est toujours celui d'une communication locale. C'est évidemment cet aspect financier qui est à l'origine de la téléphonie sur IP. Car c'est une révolution au niveau des tarifs qui s'annoncent démesurément bas.

5.1 La définition et concepts

La VOIP est une technologie qui permet de communiquer par la voix via l'internet ou tout autre réseau implémentant le protocole TCP/IP. La VOIP est constituée de deux modes de communication à savoir :

? Une communication de PC en PC dans ce cas chaque utilisateur dispose d'un logiciel appelé soft phone qui lui permet d'effectuer ses activités de communication appel entrant/appel sortant.

? Une communication de PC en téléphone.

La TOIP est un service de la VOIP dans lequel la voix est numérisée et acheminée sous forme de paquet IP. Elle est utilisée dans un réseau privé ou public en utilisant les liens de l'internet pour transiter les appels. Elle diffère de la téléphonie sur RTC sur l'encodage de la voix.

5.2 Le fonctionnement

La technologie de la téléphonie sur IP fonctionne sur le principe de faire circuler sur l'internet grâce au protocole IP de données correspondant à des échantillons d'une voix numérisée, reste ensuite à acheminer ces paquets dans le bon ordre et dans un délai de transmission raisonnable pour que la voix soit correctement restituée.

Ousmane AMAR Page | 24

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

La voix analogique est d'abord numérisée grâce aux codecs compressés, ce qui lui permet de transiter sur un support de communication filaire ou non filaire. Cette même voix est décompressée et restituée sous forme initiale pour permettre ainsi à deux interlocuteurs de pouvoir se communiquer.

5.3 Les protocoles de signalisations

Ces protocoles ont pour rôle de signer les appels. Il en existe plusieurs parmi eux, on peut citer les plus utilisé en téléphonie :

? Le protocole H323

C'est le plus vieux protocole de signalisation en voie de disparition. Il est développé en plusieurs versions chacune ayant une tache bien déterminée dans la communication téléphonique.

H323est un protocole de communication utilisé pour l'envoi de données audio et vidéo sur le réseau.

? Le protocole SIP

Le protocole d'initialisation de session (SIP) est un protocole de signalisation appartenant à la couche application du modèle OSI. Son rôle est d'ouvrir, modifier et libérer les sessions ou appel ouverts entre un ou plusieurs utilisateurs. L'ouverture de ces sessions permet de réaliser de l'audio ou de vidéoconférence, de l'enseignement à distance, de la voix (téléphonie) et de la diffusion multimédia sur IP essentiellement. Notons qu'avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode diffusif, en mode point à point ou dans un mode combinant ceux-ci. Un utilisateur peut se connecter avec les utilisateurs d'une session déjà ouverte. SIP possède l'avantage de ne pas être attaché à un médium particulier et est censé être indépendant du protocole de transport des couches basses. De plus il est peut être étendu et s'adapter aux évolutions futures.

SIP se caractérise comme étant un protocole plus rapide. SIP est un protocole indépendant de la couche transport : il peut aussi bien s'utiliser avec TCP qu'UDP.

? C'est le protocole développé par Asterisk, il permet aussi de signaliser les appels, peu d'équipement sont conçu sur ce protocole. IAX est un protocole de voix sur IP issu du projet de PABX open source Asterisk. Il permet la communication entre client et serveur ainsi qu'entre serveur.

Ousmane AMAR Page | 25

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Ses principaux avantages sont :

· Capacité de traverser les NAT et la sécurisation des messages

· Sa légèreté d'utilisation, simplicité et rapidité

· Réduction de la bande passante

Les équipements en téléphonie

Les équipements qu'on rencontre en TOIP sont pour la plus part des équipements qui utilisent le protocole SIP qui sont :

+ Un ordinateur : qui fera office d'un PABX.

+ Un combiné téléphonique classique : qui est le matériel dédié et se connecte à un réseau. Ce téléphone a pour rôle d'emmètre et de recevoir des appels.

+ Un linkSyss PAP2 : son rôle est de connecter les téléphones analogiques au réseau IP.

+ La carte DiGum : c'est une PCI qui a deux ports, un port FXS qui permet de connecter les téléphones analogiques au PABX et un port FXO qui permet de connecter le PABX au réseau RTC.

+ SPA : c'est un équipement qui peut servir de passerelles entre le réseau VOIP et le réseau RTC.

5. 4 Les modes d'accès et l'architecture de la TOIP On distingue trois modes d'accès possible selon le type de terminal :

Appel entre deux ordinateurs

Figure 5.1 : Architecture de la VOIP entre deux ordinateurs Appel entre deux périphériques téléphonique

Ousmane AMAR Page | 26

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 5.2 : Architecture de la VOIP entre deux téléphones Appel entre un ordinateur et un périphérique téléphonique

Figure 5. 3 : Architecture de la VOIP entre un téléphone ordinateur

Les contraintes de la téléphonie sur IP

Les contraintes de la TOIP se résument ainsi :

? L'optimisation de la bande passante : il s'agit du principe de partage de la bande passante pour cela, il est nécessaire d'avoir une bonne maitrise sur l'ensemble des flux et leur influence concernant le transport de la voix.

? Le temps de la transmission : il s'agit là du temps de codage, de décodage la propagation des paquets dans le réseau, la file d'attente au niveau de l'émission et la bufférisassions au niveau de la réception.

? L'écho : il est un signal qui revient à l'oreille et qui est numérisé par un codeur dont la norme exige que le temps de traversée du réseau ne dépasse pas 28ms, soit 56ms dans les deux sens.

Les avantages de la VOIP

La VOIP dispose des avantages parmi lesquelles :

? Economie : sur les factures téléphonique et possibilité de retour investissement ;

? Simple : la centralisation des ressources informatiques (un seul réseau pour celui de la téléphonie et l'informatique) ;

Ousmane AMAR Page | 27

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

> Mobilité : et facile d'administration ; > Souplesse d'évolution

Les inconvénients de la VOIP

La VOIP étant une technologie révolutionnaire certes, mais elle n'est pas exemple de défauts.

En autre on peut en citer :

> La mauvaise qualité sonore due à l'absence de contrôle

> La non-opérationnalité des téléphones en cas de défaillance du réseau informatique

> L'impossibilité de déterminer la provenance des appels au service d'urgence > Pas de gestion de la sécurité

Conclusion

Les entreprises sont aujourd'hui à la recherche de solutions qui leur permettent d'optimiser leurs infrastructures existantes et de centraliser leur processus et gestion. La VOIP est une solution possible mais la principale préoccupation des entreprises lorsqu'elle veut relier deux sites est la gestion de la sécurité et le cout.

Toutefois, diverses technologies offre des services de sécurité pour l'accès à distance comme le VPN.

Ousmane AMAR Page | 28

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

3ére Partie : Mise en place de la solution

Introduction

Dans cette partie nous allons mettre en place notre solution. Cette dernière porte sur Open VPN qui utilise le protocole SSL pour crypter et authentifier l'utilisateur et le serveur grâce aux certificats.

Une fois l'Open VPN est installé et configuré nous pourrons intégrer la téléphonie sur IP. Pour réaliser cela, nous allons utiliser les équipements ci-dessous :

> Un logiciel Open VPN comme serveur VPN ; > Un logiciel Asterisk comme serveur PABX ;

> Deux machines clientes (Windows et Linux) qui ferons office d'une application X-lite (soft phone) et une application Open VPN cliente.

Chapitre 6 : Installation et configuration d'Open VPN
6.1 Installation

L'installation d'Open VPN dépend de :

· OpenSSL et ses composants Dev pour le cryptage des données

· LZO pour la compression des données

· Brctl si vous voulez la mode ponté

L'installation peut se faire comme d'habitude :

Par la compilation (nécessite en plus automake, autotools et autoconf) : . /configure && make && make install

En récupérant un paquet RPM, DEB ou émerge par votre yum et autre apt-get Notre serveur est une machine Debian

Figure 6.1 : installation d'OpenVPN

Pour la version 2.3.7, le package easy-rsa n'est pas inclus. Il faut donc l'installer par

Ousmane AMAR Page | 29

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 6.2 : installation d'easy-rsa

Remarque : Généralement, OpenSSL est installé par défaut sur les machines après installation d'OpenVPN et ne nécessite donc pas d'être réinstallé.

6.2 Génération des certificats et des clés d'authentification

L'installation d'OpenVPN crée un dossier dans /usr/share/doc/openvpn/ contenant tous les scripts permettant de générer facilement tous les certificats et clés d'authentification nécessaire au fonctionnement d'Open VPN.

Nous allons créer un dossier easy-rsa dans /etc/openvpn/ pour centraliser la configuration

Figure 6.3 : Création du dossier easy-rsa

Puis un répertoire keys qui contiendra toutes les clés générés dans easy-rsa

Figure 6.4 : Création du dossier keys

Copier le contenu du dossier my_ca qui est dans /usr/share/doc/openvpn/my_ca et le mettre dans le répertoire easy-rsa.

Figure 6.5 : Copier de my_ca dans easy-rsa

? Initialisation

Se positionner dans le répertoire /etc/openvpn/easy-rsa.

Ousmane AMAR Page | 30

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Avant d'utiliser les scripts, il faut dans un premier temps éditer le fichier vars afin d'initialiser différentes variables servant à la génération des certificats :

Figure 6.6 : Edition du fichier vars

On insère les informations personnelles par exemple comme suit :

Figure 6.7 : Fichier vars

Enfin, on exécute le fichier afin d'initialiser les variables :

Figure 6.8 : Exécution du fichier vars

? Généralisation du certificat et de la clé d'autorité de certification

OpenVPN fonctionne sous un mode PKI (Public Key Infrastructure). Selon ce mode, le serveur et chaque client possède un certificat généralement appelé clé public et une clé

Ousmane AMAR Page | 31

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

privée qui leur sont propres. Un certificat d'autorité de certification (master CA) et une clé privée sont utilisés pour signer les certificats du serveur et de chaque client.

Ce master CA permet une authentification bidirectionnelle : chacun des clients et serveur authentifient donc l'autre réciproquement en vérifiant dans un premier temps que le certificat qu'ils proposent a été signé par le master CA.

Pour générer ce master CA et la clé correspondante, il faut exécuter les scripts suivants : . /clean-all permet de créer ou de réinitialiser le sous dossier keys

. /build-ca permet de créer dans <<keys>> le certificat principal du serveur << ca.crt>> :

ca.key est une clé privée qui va servir à certifier les clés publique qui seront confiées à notre serveur, autorité de certification ;

ca.crt sera le certificat de l'autorité. Il contient la clé publique qui permet à qui en a besoin d'authentifier les certificats qui seront émis par le serveur.

La commande ./ build-ca donnera :

Figure 6.9 : Certificat de l'autorité de certification

Nous trouverons dans /usr/share/doc/exemples/my_ca un dossier key créer par ./clean-all

Ousmane AMAR Page | 32

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 6.10 : Contenu du fichier my_ca

Il faut utiliser des Common Name (CN) uniquement pour chacun des clients et des serveurs sinon votre serveur risque de ne pas fonctionner. Il faut aussi une Organization Name (ON) commun au serveur et aux clients (c'est le nom de votre VPN). Pour les autres renseignements, la valeur par défaut est indiquée entre crochet ([]) et correspond à ce que vous avez mis dans le fichier vars. Lorsque l'on vous demande si les certificats doivent etre signés répondez-y

? Certificat et clé privé du serveur

Le script suivant permet de créer dans <<keys>> le certificat <<srvrestm.crt>> et la clé <<srvrestm.key>> pour le serveur VPN nommé par exemple <<srvrestm>>.

Si tout se passe bien vous aurez quelque chose de ce genre

Figue 6.11 : Certificat du serveur (1)

Ousmane AMAR Page | 33

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figue 6.12 : Certificat du serveur (2) Le certificat du serveur de façon détaillé.

? Certificat client

Le script suivant permet de créer dans un keys le certificat clientestm.crt et la clé clientestm.key pour le VPN nommé par exemple client:

Figue 6.13 : Certificat du client (1)

Ousmane AMAR Page | 34

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figue 6.14 : Certificat du client (2)

ATTENTION : il faut renouveler cette opération pour chaque client. Chaque Common Name de chaque client doit etre différent.

? Création du paramètre Diffie Hellman

Le protocole Diffie-Hellman est un protocole de cryptographie utilisé dans échanges de clés. Le scripte suivant permet de créer dans <<keys>> le fichier <<dh2048.pem>> :

Son exécution donne quelque chose de ce style :

Figure 6.15 : Paramètre Diffie Hellman

Résumé des certificats et des clés

Après exécution des scripts nous trouverons toutes les clés dans /usr/share/doc/openvpn/exemples/my_ca/keys

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 6.15 : Contenu de keys

Le serveur a besoin de 6 fichiers :

· Certificat du serveur de certification (CA) Open SSL : ca.crt (non secret)

· Clé du serveur de certification (CA) OpenSSL : ca.key (secret)

· Certificat du serveur OpenVPN : svrestm.crt (non secret)

· Clé du serveur Open VPN : srvestm.key (secret)

· Paramètre Diffie Hellman : dh2048.pem (non secret)

· Clé spéciale : ta.key (secret) // pour lutter contre les attaques de type déni de service.

Remarque : le fichier ta.key (tls-auth) permet d'éviter les attaques par Deny of Service. Cela peut se produire lorsque le serveur reçoit énormément d'authentification de demande d'authentification (qui demande de la mémoire et du processeur). En effet, lorsqu'il est configurer pour utiliser cette clé, le client qui n'est pas authentifié par le handshake de TLS (avec les certificats clients et serveur) doit signer ses paquets avec la clé ta.key sans quoi le serveur le supprime sans chercher à aller plus loin dans l'authentification. C'est donc une clé qui est partagée entre les clients et le serveur. Un attaquant qui, par définition, n'a pas la clé ta.key ne peut pas commencer son authentification sur le serveur et donc ne pourra pas lui faire consommer le temps CPU nécessaire à un faux début de handshake TLS. Cela est donc un contrôle avant l'authentification pour ne pas chercher à authentifier une machine dont on est sûr qu'elle ne réussira pas l'authentification.

Création de la clé spéciale

Ousmane AMAR Page | 35

Figure 6.17 : Création de la clé spéciale

Ousmane AMAR Page | 36

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Ces 6 fichiers sont à copier sur le serveur OpenVPN dans /etc/openvpn

Figure 6.18 : Copie des clés du serveur

6.3 Configuration du serveur

Il existe deux configurations possibles d'OpenVPN suivant le type du réseau que l'on souhaite mettre place et selon le contexte du réseau : VPN ponte et VPN route. Nous avons choisi le VPN route car il est plus performant et plus fiable que le VPN ponté.

Voici le schéma global de notre réseau :

Figure 6.19 : Architecture des deux sites interconnectés

Par défaut OpenVPN est fourni avec plusieurs fichiers d'exemples enregistrés dans le dossier : /usr/share/doc/openvpn/examples/sample-config-files/

Pour configurer le serveur, partir du fichier d'exemple server.conf.gz qu'il faut donc décompresser et mettre en place dans /etc/openvpn

Figure 6.20 : Décompression du fichier server.conf

Ousmane AMAR Page | 37

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 6.21 : Le contenu du fichier samples-config-files

Il suffit ensuite d'adapter ce fichier en fonction des besoins (pour plus d'option, vous pouvez consulter la page man d'OpenVPN). Pour cela éditons le fichier server.conf.

Figure 6.22 : Edition du fichier server.conf

Figure 6.23 : Edition du fichier server.conf (suite)

Voilà, la configuration du coté serveur est terminée.

Pour démarrer le serveur on tape la commande : /etc/init.d/openvpn restart

Ousmane AMAR Page | 38

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure6.24 : Démarrage du serveur Open VPN

En cas de problème, et pour trouver l'origine de celle-ci il faut augmenter le niveau des logs en changeant le paramètre verb du fichier de configuration :

verb 3 : Suffisamment de logs dans la plus part des cas.

verb 9 : Énormément de logs.

Figure 6.2542 : Server.conf

Pour finir, si tout c'est bien passé l'interface tun0 doit apparaitre dans la configuration du réseau :

Ousmane AMAR Page | 39

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 6.26 : Interface tun0

Révocation d'un certificat client

Si le certificat a été volé ou si ce dernier n'est plus nécessaire, il est important de le révoquer pour qu'il ne puisse pas plus etre utilisé. Pour révoquer un certificat, il faut disposer de celui-ci. Normalement, le dossier /usr/share/doc/examples/easy-rsa/keys contient tous les certificats créer.

Figure 6.27 : Révocation du clientestm.crt

Pare feu du serveur

Il faut d'abord autoriser les clients à se connecter au serveur en UDP ou en TCP :

Figure 6.28 : Pare feu du serveur

Ousmane AMAR Page | 40

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

On autorise les connexions sur le serveur VPN par le service UDP sur le port 443.

Figure 6.29 : Pare feu du serveur (1)

Figure 6.30 : Pare feu du serveur (2)

Connexion au réseau interne derrière le serveur

On autorise les connexions VPN à traverser le serveur VPN par un service sur le port n.

Figure 6.31 : Pare feu du serveur (3)

On active le forwarding

Figure 6.32 : Pare feu du serveur (4) On effectue la NAT des paquets traversant

Figure 6.33 : Pare feu du serveur (5)

Pare feu du client

On autorise les paquets à passer dans le tunnel routé

Figure 6.34 : Pare feu du client (1)

Ousmane AMAR Page | 41

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

6.4 Configuration des clients d'OpenVPN

La connexion au serveur VPN est possible via des clients Linux ou Windows.

o Pour les clients linux, on fait l'installation et la même configuration que le serveur.

Seulement pour fonctionner, les clients ont besoin de 4 fichiers provenant du serveur : ca.crt clientestm.crt clientestm.key, la clé partagée ta.key et client.conf. Copier ces fichiers dans /etc/openvpn. Puis mettons tout dans le dossier client.conf.

Figure 6.35 : Pare feu du client (2)

Editons le fichier client.conf puis on indique l'adresse IP du serveur et le type de port utilisé.

o Pour les clients Windows, il est nécessaire d'installer une application spécifique,

OpenVPN GUI for Windows, qui est téléchargeable sur le site OpenVPN. Une fois téléchargée, lancé l'installation d'OpenVPN. Une fenêtre vous demandera si vous acceptez d'installer une nouvelle interface << TAP-Win32 Adapter V8>>. Acceptez. Copiez les 5fichiers dans le serveur : ca.crt, clientestm.crt, clientestm.key, ta.key et client.ovpn (on copie le contenu de client.conf dans client.ovpn). Ceci permet de donner des adresses IP aux clients Windows.

Figure 6.36 : Copie du fichier client.conf dans client.ovpn Coller les dans C:\Program Files\OpenVPN\config Puis relancer l'OpenVPN en mode administrateur Pour se connecter au VPN, un clic sur l'icône puis sur connecte.

Ousmane AMAR Page | 42

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 6.36 : Établissement de la connexion VPN

Conclusion

Dans ce chapitre nous avons installé le serveur OpenVPN ainsi que sa configuration du coté serveur comme client.

Ousmane AMAR Page | 43

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Chapitre 7 : Installation et configuration d'Asterisk Introduction

Dans ce chapitre nous allons installer et configurer notre serveur PABX.

7.1 Installation

Nous allons d'abord mettre à jour notre système et la liste des paquets disponibles :

Figure 7.1 : Mis à jour du système Ensuite passer à l'installation de notre serveur Asterisk :

Figure 7.2 : Installation d'Asterisk

Terminons l'installation par :

Figure 7.3 : Fin de l'installation d'Asterisk

Une fois la fin de l'installation nous pouvons maintenant passer à la configuration du serveur.

7.2 Fichiers de configurations

Dans notre cas, nous éditerons trois fichiers de configurations que sont : sip.conf, extensions.conf et rtp.conf

Sip.conf

Le fichier sip.conf est utilisé pour configurer les logins et mots de passes de tous les utilisateurs. Dans ce fichier nous allons définir deux contextes :

Ousmane AMAR Page | 44

Mise en place de la téléphonie sur IP dans un réseau multi site

(Cas de l'ESTM)

o Contextes général

Context : contexte par défaut de l'utilisateur

Bindport = 5060 : port TCP du protocole SIP.

Bindaddr =10.2.0.0 : adresse IP de l'interface sur lequel le serveur va écouter le trafic

pour toutes les interfaces.

Externit : définit l'adresse publique du routeur. Localnet : détermine l'adresse du sous réseau local

o Contexte utilisateur

[ousmane] : login Sip

Secret : mot de passe

Callerid = numéro de l'appelant

Context = local : les appels serons gérés par le contexte local de l'extension.conf

Mailbox : compte de messagerie vocal

Type = friend : autorise les appels entrants et sortants

Host = dynamic : adresse IP du client

Nat = yes : résout les problèmes de l'enregistrement Sip si on n'est dans un nat

Canreinvite = no : résout les problèmes de flux avec RTP si on n'est dans un nat

Figure 7.4 : Fichier Sip.conf

Ousmane AMAR Page | 45

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 7.5 : Fichier Sip.conf (1)

Extensions.conf

Ce fichier permet d'octroyer aux utilisateurs des numéros qui leur permettent de passer des appels entre eux.

Extent : déclare l'extension 100 : numéro de l'utilisateur 1 : ordre de l'extension

Dial : on utilise cette fonction pour déclencher l'appel, avec pou argument SIP/ utilisateur pour appeler le compte SIP utilisateur.

Sip : protocole utilisé

20 : temps d'attente avant de passer à l'étape suivante.

La ligne : exten => 100, 1, Dial (SIP/user, 20, tr) se traduit par : lorsqu'on compose le numéro 100, le téléphone sonne et si au bout de 20 secondes il y'a pas de réponse on passe à la ligne suivante.

Figure 7.6 : Fichier extensions.conf

Ousmane AMAR Page | 46

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Rtp.conf

Comme nous somme dérrière un nat, il faut aussi laisser passer les flux qui vont etre négociés pour transporter les données. Ces flux sont en général des flux UDP,utilisant un protocole nommé RTP. D'où on donnera à Asterisk de négocier les ports 10000 et 20000.

Figure 7.7 : Fichier rtp.conf

7.3 Configuration des clients

Pour les clients il suffit de se rendre sur www.CounterPath.com et télécharger la version récente de X-lite et de l'installer sur la machine Windows.

En lançant X-lite des informations de connexion sip vous serez demandés et cliquer sue add, pour permettre à X-lite de se connecter sur le réseau local créer avec OpenVPN.

Nous obtenons ceci :

Ousmane AMAR Page | 47

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 7.8 : Configuration du compte

Le client enregistré est amar situé à ESTM Cheikh Anta Diop possédant le numéro 100. Enfin le client étant bien registré sur le serveur, nous obtenons ceci :

Figure 7.9 : Compte amar registré

Ousmane AMAR Page | 48

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

7.4 Test de fonctionnement

Nous effectuons un appel vers le client ousmane possédant le numéro 101situant à

l'ESTM castor.

Figure 7.10 : Appel vers ousmane

Au bout de quelque instant, la connexion est établie.

Figure 7.11 : Etablissement de l'appel

Ousmane AMAR Page | 49

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Conclusion

Ainsi les clients qui se situent sur les deux sites de l'ESTM peuvent effectuer leur appel sans aucun soici de sécurité, il suufit tout simplement d'avoir une très bonne connexion Internet.

Ousmane AMAR Page | 50

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Conclusion Générale

L'étude sur l'interconnexion des sites via VPN est une nécessité économique pour les entreprises. En effet, la technologie VPN permet un accès sécurisés à distance. Elle présente de nombreux avantages parmi lesquels nous avons sa facilité d'implémentation et sa transparence vis-à-vis des utilisateurs. Elle peut intégrer divers services comme la téléphonie sur IP.

Cette dernière permet de faire la communication autour d'un seul protocole : IP. C'est ainsi que les entreprises optes pour cette solution afin de réduire leur investissement et également optimiser leur système d'information. En plus, la VOIP englobe d'autre fonctionnalité que la simple voix.

Par conséquent, nous avons fixé comme objectif de faire une étude de trouver les différentes solutions te techniques en tenant compte de l'existant au sein de l'ESTM. Notre nous montre qu'elle dispose deux site distant. Et chaque site possède de deux architecture différents (téléphonique et informatique). C'est pour cela, que nous avons proposé comme solution la mise en place d'une technologie de VPN pour relier les deux sites et en plus l'intégration de la téléphonie sur IP pour unifier le réseau et améliorer les communications.

Notre solution a été testée avec OpenVPN, ceci nous a montré qu'il est possible d'implémenter cette solution pour répondre à notre principal problème.

Mais, la limite de notre analyse est que notre application ne sera intégrer que pour les deux sites. Et les difficultés que nous avons pu rencontrer est la configuration du serveur OpenVPN et la gestion des par feux, qui demande une bonne connaissance de base en sécurité.

De ce fait, elle pourra dans un futur proche réadapter pour être à l'échelle internationale et permettre une communication entre les usagers et les clients itinérants.

Ousmane AMAR Page | i

Mise en place de la téléphonie sur IP dans un réseau multi site (Cas de l'ESTM)

Bibliographie Document

? ESTRADE Sébastien, Projet VOIP, Février 2012, pages 5,7, et 8

? Guillaume Gaillard, Mise en place de la téléphonie sur IP à l'U6, Télécom Sud Paris, pages 7, 7, 8, et 9

Mémoires

? Mémoire I : Mise en place d'une solution VOIP sécurisé Mlle. Rebha Bouzaida

? Mémoire II : Téléphonie sur IP dans un réseau hybride Mr : William Zebra

? Mémoire III : Mise en place d'une plateforme OpenVPN Mlle : Zahra Mizouani

Ousmane AMAR Page | ii

Mise en place de la téléphonie sur IP dans un réseau multi site (Cas de l'ESTM)

Webographie

Sites web

Date de consultation

+ www.wikipédia.com

20/07/2017

+ www.cultureinformatique.com

24/07/2017

+ www.commentcamarche.net

27/07/2017

+ www.openvpn.net

30/07/2017

+ www.le-vpn.com

01/08/2017

+ www.wikipedia.com

10/08/2017

+ www.wikipedia.com

13/08/2017

+ www.reseauxinformatiques.com

15/08/2017

Ousmane AMAR Page | iii

Mise en place de la téléphonie sur IP dans un réseau multi site (Cas de l'ESTM)

Table des matières

A la mémoire de I

dedicace II

remerciement III

avant-propos IV

Sommaire V

glossaire VI

liste des figures VIIX

resume VIII

abstract IX

Introduction générale 1

Chapitre 1 : Présentation de l'ESTM 2

1.1. L'historique de l'ESTM 2

1.2. Les départements et cycles de formation 3

1.2.1. Les départements 3

1.2.2. Les cycles de formations 3

1.3. L'organisation de l'ESTM 4

1.4. L'architecture réseau de l'ESTM 5

Chapitre 2 : Le cadre théorique 5

2.1. La problématique 5

2.2. Les hypothèses de recherche 6

2.3. Les objectifs du mémoire 6

2.4. La revue critique de la littérature 6

Chapitre 3 : La généralité sur les réseaux informatiques 7

3.1. Définition 7

3.2. Topologie des réseaux 8

3.3. 3. 3 : Classification des réseaux 9

3.3.1. Les LAN 9

3.3.2. Les MAN 10

3.3.3. Les WAN 10

3.4. Les caractéristiques logiques des réseaux 11

Chapitre 4 : L'étude des technologies des VPN 16

4.1. 4. 1 Principe et Fonctionnement des VPN 16

4.2. Les Différents type de VPN 17

4.3. 4. 3 : Les protocoles de tunnelisation 19

4.4. 4. 4 : La présentation d'OpenVPN 21

Ousmane AMAR Page | iv

Mise en place de la téléphonie sur IP dans un réseau multi site (Cas de l'ESTM)

Chapitre 5 : La généralité sur la téléphonie sur IP 23

5.1 La définition et concepts 23

5.2 Le fonctionnement 23

5.3 Les protocoles de signalisations 24

Chapitre 6 : Installation et configuration d'Open VPN 28

6.1 Installation 28

6.2 Génération des certificats et des clés d'authentification 29

6.3 Configuration du serveur 36

6.4 Configuration des clients d'OpenVPN 41

Chapitre 7 : Installation et configuration d'Asterisk 43

7.1 Installation 43

7.2 Fichiers de configurations 43

7.3 Configuration des clients 46

7.4 7.4 Test de fonctionnement 48

Conclusion Générale 50

bibliographie i

webographie ii

table des matiere iii






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault