SlideShare una empresa de Scribd logo
1 de 58
Descargar para leer sin conexión
Rapport de stage :
La téléphonie sur IP avec
‘ASTERISK’.
Année universitaire 2012/2013
Elaboré par : Mounir Kaali
Effectué au sein de l’Hôpital Ibn Sina (Rabat)
Dans le Service de l’informatique
Sous l’encadrement de
Monsieur Wahab abdelbasset
Université Mohammed V-Agdal
Ecole supérieure de technologie-Salé
Département : Informatique
Filière : Administration Réseaux Informatique
Rapport de stage
Rapport de stage
3
Remerciements
Au terme de ce travail je suis vraiment très reconnaissant au
professeur Errougani, le médecin chef de l’Hôpital Ibn Sina(HIS) de
Rabat pour m’avoir permis d’effectuer mon stage au sein de l’hôpital
dans des bonnes conditions.
Je remercie plus particulièrement ;
Mr Abdel basset qui m’a beaucoup encouragé et m’a conseillé
pendant la période de stage, sans oublier ces renseignements
enrichissantes.
Je remercie également ;
Tous les personnels qui m’ont formé au long de cette expérience
professionnelle et grâce à leurs compétences, patience et leurs
soutiens j’ai trouvé une grande facilité à préparer et bien rédiger ce
modeste travail.
Enfin,
Je remercie Mr le directeur de notre Ecole, mes très profonds
remerciements à mes professeurs et à ma famille précisément mes
parents qui ont confiance à moi.
Avec tous respects.....
Rapport de stage
4
Sommaire
Remerciements …………………………………………………………3
Sommaire ……………………………………………………………….4
Listes des figures………………………………………………………..5
Introduction…………………………………………………………………………..1
PREMIERE PARTIE. PRESENTATION DE L’HOPITAL IBN SINA.......2
1.1 Un peu d’historique………………………………………………………….2
1.2 Mission de l’hôpital Ibn Sina………………………………………………..3
1.3 Organisation administrative de l’Hôpital Ibn Sina………………………..3
1.4 Composition du l’hôpital…………………………………………………….4
1.5 Bâtiment principal……………………………………………………………5
1.6 Organigramme général ……………………………………………………...6
1.7 Le réseau local du HIS..............................................................................7
1.8 Description de la solution HP ProCurve………………………………….....8
DEUXIEME PARTIE. LA TELEPHONIE SUR IP……………………….10
Introduction.................................................................................................10
2.1 Les notions de base du ToIP………………………………………………..11
2.1.1 Principe ……………………………………………………………….11
2.1.2 Fonctionnement............................................................................13
2.1.3 La téléphonie par circuit et par paquets.............................................13
2.1.4 Le déroulement d’une communication téléphonique sur IP…………...15
2.2 Les contraintes de la téléphonie sur IP…………………………………….16
2.3 Avantages et inconvénients de la téléphonie sur IP……………………….20
2.3.1. Avantages …………………………………………………………………..20
2.3.2. Inconvénients ………………………………………………………………21
2.4 Les protocoles utilisés pour la ToIP……………………………………….22
1. Définition…………………………………………………………………..22
2. Le Protocole H.323..............................................................................23
3. Le Protocole SIP………………………………………………………………..24
Les entités SIP…………………………………………………………….24
Fonctionnement de SIP …………………………………………………...26
4. Le Protocole MGCP …………………………………………………………...27
5. Le Protocole IAX ………………………………………………………………27
TROISIEME PARTIE. ASTERISK POUR CONFIGURER LA TOIP….28
Introduction………………………………………………………………………….28
3.1 Introduction aux PBX…………………………………………………………...28
3.2 Présentation d’Asterisk ………………………………………………………....29
1. Historique……………………………………………………………………..29
2. Fonctionnalités………………………………………………………………..30
3. Compatibilité ………………………………………………………………....31
4. L’architecture logicielle de l’Asterisk ………………………………………31
5. Installation de base…………………………………………………………...32
6. Télécharger les composants utiles…………………………………………...32
7. Configuration d’Asterisk………………………………………………….....33
8. Matériel requis…………………………….....................................................38
9. Softphone…………………………………………………………………….. 42
3.3 Services de téléphonie…………………………………………………………...43
1 .Boîte vocale (Voicemail)…………………………………………………………..43
Conclusion………………………………………………………………………….45
Annexes…………………………………………………………………………….46
Bibliographie & Netographie……………………………………………..............53
Rapport de stage
5
Liste des figures
Figure.1 : le bâtiment principal du HIS………………………………………………………5
Figure.2 : l’organigramme général du HIS........................................................................6
Figure.3:unschémadescriptifduréseaulocalduHIS…………………………………………………...7
Figure.4 : Commutateur HP procurve 5421zl « Switch niveau 3»..........................................8
Figure.5 : logo du HP ProCurve……………………………………………………………...9
Figure.6 : Numérisation de la voix…………………………………………………………..11
Figure.7 : La ToIP, est une extension de la VoIP…………………………………………….12
Figure.8 : Transport de la voix………………………………………………………………13
Figure.9: La technique de transfert de paquets…………………………………………………...13
Figure.10 : Un flot de paquets téléphoniques…………………………………………………14
Figure .11 : Schéma illustratif de la communication ToIP…………………………………...16
Figure.12 Performances des codeurs audio…………………………………………………...17
Figure.13 : H323 et protocoles orbites………………………………………………………..23
Figure.14 : L'interaction du protocole SIP……………………………………………….......24
Figure.15 : Exemple d’ouverture d’une connexion par l’intermédiaire de proxy……………….25
Figure.16 : fonctionnement de SIP……………………………………………………………26
Figure.17 : PBX pour la gestion des appels…………………………………………………….28
Figure.18 : Réseau téléphonique géré par PBX Asterisk……………………………………...29
Figure.19 : Logo du Asterisk………………………………………………………………….30
Figure.20 : la structure logicielle de l’Asterisk……………………………………………..31
Figure.21 : Différents matériels mis à disposition par Asterisk………………………………....38
Figure.22 : Serveur pour installer Asterisk…………………………………………………….39
Figure.23 :Des téléphones IP…………………………………………………………………..39
Figure.24 : Exemple : le Grand Stream Adaptateur SIP ATA-286……………………………...40
Figure.25 : Le Handy Tone ATA-286 dans un LAN…………………………………………....40
Figure.26 : Exemple 1 : la carte Digium X100P ………………………………………………41
Figure.27 : Exemple 2 : la carte Digium TDM22B (2 FXS et FXO) : On y connecte 2 postes
analogiques + 2 lignes RTC…………………………………………………………………….41
Figure.28 : Exemple : la carte AVM RNIS Fritz!Card PCI v2.1 (1T0)…………………………..41
Figure.29 : Exemple : la carte Digium E100P (1 PRI)………………………………………….42
Figure.30 : une capture du X-Lite 4.5…………………………………………………………..42
Figure.31 : Voici le mail qu’Asterisk envoi………………………………………………………44
Rapport de stage
Hôpital Ibn Sina Page 1
Introduction
Afin de développer mes connaissances avec profit et m’initier au
domaine de travail, L’école supérieure de technologie - Salé propose
un stage de fin d’étude pour les étudiants de première année de 4
semaines (du 24 juin au 20 juillet 2012).
Parmi les nombreuses propositions, mon choix s’est porté sur
l’hôpital Ibn Sina de Rabat spécialisé à l’hospitalisation des citoyens
et leur mieux répondre aux besoins de soins.
Ce rapport présente et dresse le compte rendu du travail effectué
durant le stage.
La suite de mon travail au sein de l’hôpital a été consacrée à
l’étude et faire comprendre par théorie et par pratique la téléphonie
sur IP en utilisant un logiciel qui fonctionne sur un système Linux, il
s’agit d’un IPBX sous le nom d’ASTERISK.
La première partie du rapport aura comme objectif la présentation
de l’hôpital Ibn Sina de Rabat(HIS).
La deuxième partie est dédiée aux notions fondamentales de la
téléphonie sur IP(ToIP) en détaillant les concepts de base de cette
technologie.
La Troisième partie va s’entourer autour du logiciel Asterisk,
un logiciel libre permettant de s’approprier la téléphonie et de
construire des services et applications innovantes et utiles.
Rapport de stage
Hôpital Ibn Sina Page 2
PREMIERE PARTIE. PRESENTATION DE L’HOPITAL IBN SINA
1.1 Un peu d’historique :
 Inauguré en 1954, l'Hôpital Ibn Sina célèbre aujourd'hui 56 ans
de réalisations et de défis tant au niveau des soins et du
développement technologique que de la formation et de la
recherche.
 D'une structure réunissant au départ quelques services médico-
techniques avec quelques médecins et quelques cadres
administratifs et infirmiers, l'Hôpital Ibn Sina dispose
aujourd'hui des ressources humaines et du plateau technique le
plus important à l'échelle nationale.
 L'Hôpital Ibn Sina a su accompagner le développement
technologique de la médecine moderne. Ses missions étaient
multiples tout au long de son histoire. D'un hôpital régional, il
évoluera rapidement vers un Hôpital national et puis hospitalo-
universitaire constituant jusqu'en 1983 l'hôpital de référence et
le Centre hospitalo-universitaire de Rabat et Salé.
 Aujourd'hui, l'Hôpital Ibn Sina s'intègre dans le Centre
Hospitalier Ibn Sina qui réunit dix formations hospitalières. Il
représente à lui seul plus de 45% des potentialités du Centre.
 Aussi, il est essentiel de disposer à présent d'un Mémo décrivant
l'ensemble des services administratifs et médicaux-techniques,
les moyens humains et matériels dont l'hôpital dispose et les
bilans d'activité avec quelques indicateurs hospitaliers.
Rapport de stage
Hôpital Ibn Sina Page 3
1.2 Mission de l’hôpital Ibn Sina :
L’Hôpital Ibn Sina a pour mission :
 de dispenser les soins médicaux, notamment de type
tertiaire ;
 d’effectuer des travaux de recherche médicale dans le
strict respect de l’intégrité physique et morale et la
dignité des malades.
 participé à l’enseignement clinique universitaire et
postuniversitaire médical, pharmaceutique et à la
formation du personnel paramédical.
 de concourir à la réalisation des objectifs fixés en
matière de Santé Publique par l’Etat.
1.3 Organisation administrative de l’Hôpital Ibn Sina :
L’hôpital Ibn Sina fait partie du Centre Hospitalier Ibn Sina de
Rabat-Salé, composé de :
1. l’Hôpital Ibn Sina ;
2. l’Hôpital d’Enfants ;
3. l’Hôpital des Spécialités ;
4. l’Institut National d’Oncologie,
5. la maternité Souissi ;
6. le Centre National de Santé Reproductrice ;
7. l’Hôpital Moulay Youssef ;
8. l’Hôpital Arrazi ;
9. l’Hôpital El Ayachi ;
10. le Centre de Consultation et de Traitement Dentaires.» (Article
25 : Décision portant organisation administrative du Centre
Hospitalier Ibn Sina, 3 août 2001).
Rapport de stage
Hôpital Ibn Sina Page 4
1.4 Composition du l’hôpital :
L’hôpital Ibn Sina est basé sur une infrastructure qui comporte :
 24 services d'hospitalisation.
 05 laboratoires de biologie.
 02 services d'imagerie médicale.
 01 service d'urgence.
 01 service de médecine nucléaire (référence nationale).
 01 service d'explorations fonctionnelles digestives
(référence nationale).
 01 centre de lithotripsie.
 01 centre d'hémodialyse.
 01 service de transfusion sanguine et d'hémovigilance.
 01 service de pharmacie.
 01 centre de consultations.
 13 services administratifs.
Rapport de stage
Hôpital Ibn Sina Page 5
1.5 Bâtiment principal :
Figure.1 : le bâtiment principal du HIS.
Rapport de stage
Hôpital Ibn Sina Page 6
1.6 Organigramme général :
Figure.2 : L’organigramme général du HIS.
Rapport de stage
Hôpital Ibn Sina Page 7
1.7 Le réseau local du HIS :
 L’architectureduréseaulocalestbaséesurdeuxchâssis fédérateurs
principal dotéchacund’euxmoinsde5portsenGigaEthernet, cesdeux
switchssontinstallésdansunesallemachineetquatrechâssisfédérateur
secondairechacundansunlocal,reliésentreeuxaumoinspardeuxliaisons
gigabitdefibreoptiquemultimode.
 Danschaquelocaltechniqueilyaunoudeuxswitchsempilés(livrésaveckit
d’empilage) et disposants de deux liaisons en Gigabit vers les châssis
fédérateurs.
Figure.3:unschémadescriptifduréseaulocalduHIS.
Rapport de stage
Hôpital Ibn Sina Page 8
1.8 Description de la solution HP ProCurve :
 La solution réseau mis en ouvre à l’hôpital c’est HP ProCurve, cette solution
par sa large gamme de produits, élargit les capacités réseau de HP et accélère
sa stratégie d’infrastructure convergente.
 Les produits de LAN de la gamme ProCurve Networking de HP couvrent tous
les besoins des entreprises, des TPE(les très petites entreprises) jusqu’au
très grandes structures multi-sites :
 Switching ;
 Wireless (sans fil) ;
 PoE (Power over Ethernet)1;
 QoS (Quality over Service)2 ;
 Administration supervision centralisée et unifiée Switching et
Wireless.
 Sécurité.
 La solution ProCurve NAC de HP (Network Access Control) assure une
couverture sécuritaire complète :
o Authentification forte des utilisateurs désirant se connecter.
o Vérification de l’intégrité des postes de travail des utilisateurs.
o Analyse comportementale des transactions.
 Les séries ProCurve 5400zl/3500yl regroupent les switchs les plus évolués
de la gamme produits HP ProCurve.
Figure.4 : commutateur HP ProCurve 5421zl « Switch niveau 3».
1
.PoE ou norme 802.3af permet de faire passer une tension de 48 V en plus des données à 100 Mbit/s ou 1Gbit/s.
Elle est utilisée pour alimenter certains appareils d’un réseau Ethernet tels que des téléphones IP.
2
.QoS, la qualité de service est un concept de gestion qui a but d’optimiser les ressources d’un réseau et de
garantir de bonnes performances aux applications critiques pour l’organisation.
Rapport de stage
Hôpital Ibn Sina Page 9
Le commutateur HP ProCurve 5421zl est un switch moderne et puissant qui
comprend 48 ports 10/100 Mbit/s et 2 slots SEP combo qui pourront recevoir
des modules Gigabit SEP optiques multi ou mono-modes ou être utilisé en
cuivre au travers des ports RG45.
Figure.5 : logo du HP ProCurve.
Rapport de stage
Hôpital Ibn Sina Page 10
DEUXIEME PARTIE. LA TELEPHONIE SUR IP
Afin de m’imprégner du sujet, la première mission que j’ai réalisée fut de
comprendre les enjeux de la téléphonie sur IP et les notions de cet
environnement.
Introduction :
Depuis des années, le réseau IP n’a cessé de croître et d’obtenir les faveurs des
acteurs des télécommunications. Avec les réseaux IP, la téléphonie connaît un
nouvel élan. Elle se place à la jonction du monde des télécommunications et de
celui des réseaux informatiques. Les professionnels ont rapidement compris
l’intérêt d’une convergence vers un réseau entièrement IP. De son côté, le
grand public se passionne pour des programmes tels que Skype, qui allient
simplicité et performance, à des tarifs ultra-compétitifs.
Plus qu’un nouveau support de l’information, c’est un nouveau mode de
communication qui est inventé avec la téléphonie sur IP. Les fonctionnalités
étant accrues, une communication ne se limite plus qu’à la parole
téléphonique, mais peut s’enrichir de multiples facettes, qui facilitent son
usage, comme la vidéo associée à la parole téléphonique ou le service de
présence des softphones, qui indique en temps réel la disponibilité de ses
contacts.
Cet enrichissement s’accompagne de performances souvent supérieures à
celles du traditionnel réseau RTC3. La qualité d’une communication de ToIP4
est parfois tellement bonne qu’il est impossible de discerner si un
correspondant est proche ou à l’autre bout du monde. Peu à peu, les
habitudes comportementales des consommateurs sont modifiées.
À des coûts très raisonnables et avec une telle commodité d’utilisation, les
distances sont abolies, l’interactivité est fidèle, et les communications
téléphoniques deviennent tout à la fois plus longues, plus conviviales et plus
productives.
3
RTC, Réseau Téléphonique Commuté.
4
ToIP, Telephony over Internet Protocol.
Rapport de stage
Hôpital Ibn Sina Page 11
2.1. Les notions de base du ToIP :
Malgré une forte croissance des flux de données véhiculés dans l’entreprise, la
téléphonie reste encore le média principal. La téléphonie classique repose sur une
technologie de communication de circuits. Cette technologie est robuste et « bien
rodée »d’où une forte disponibilité.
La téléphonie sur IP utilise la technologie de voix sur IP (VoIP)5 qui transforme la
voix en paquets de données et transmet les conversations via le même réseau que
celui utilisé pour envoyer des fichiers et du courrier électronique. Plus
concrètement, la ToIP correspond au service téléphonique entre deux terminaux sur
un réseau IP.
Sans la téléphonie sur IP il existe deux réseaux: le réseau informatique par lequel
transitent des données, et le réseau téléphonique par lequel transite la voix. Le
but de la (ToIP) est d'unifier ces deux réseaux.
2.1.1 Principe :
Le principe de la téléphonie sur IP est la numérisation de la voix, c'est-à-dire le
passage d’un signal analogique à un signal numérique. Celui-ci est compressé en
fonction des codecs choisis, cette compression a comme but de réduire la quantité
d’information qui est transmise sur le réseau (comme par exemple la suppression
des silences). Le signal obtenu est découpé en paquets, à chaque paquet on ajoute
les entêtes propres au réseau
(IP, UDP, RTP….) et pour finir il est envoyé sur le réseau.
Figure.6 : numérisation de la voix.
5
VoIP; La Voix sur IP ou VoIP (Voice Over Internet Protocol) est le transport de la voix sous forme de paquets IP. On
parle également de Téléphonie sur IP (ToIP).
Rapport de stage
Hôpital Ibn Sina Page 12
A l'arrivée, les paquets transmis sont réassemblés en supprimant d’abord les
entêtes. Le signal de données ainsi obtenu est décompressé puis converti en signal
analogique afin que l’utilisateur puisse écouter le message d’origine.
La ToIP est une extension des possibilités de la VoIP. En effet, elle repose sur deux
principes :
 Le découplage du flux voix numérisé en une suite de paquets
 Transit sur le réseau IP.
Ce sont ces deux éléments qui caractérisent la VoIP. Cependant la téléphonie
étend ces principes en dépassant la limite du réseau WAN IP connecté aux PABX6
classiques de la téléphonie RTC.L’extension du réseau IP se fait jusqu’aux
terminaux téléphoniques ou jusqu’aux applications dédiée à la téléphonie du type
Skype ou autres. Ceci est clairement illustré à l’aide du schéma ci-dessous.
Figure.7 : La ToIP, est une extension de la VoIP.
6
PABX, Un PABX (Private Automatic Branch eXchange), ou PBX, est un équipement de gestion des appels
téléphoniques.
Rapport de stage
Hôpital Ibn Sina Page 13
2.1.2 Fonctionnement :
Lorsqu’un utilisateur veut entrer en communication avec un autre, une connexion
est alors établie entre les deux terminaux. L’utilisateur peut alors émettre un son
par le biais d’un micro (signal analogique) qui est ensuite numérisé et compressé
par la machine (signal par synthèse).
Une fois les données encapsulées dans un paquet, il est envoyé au destinataire qui
procèdera aux opérations inverses assurant ainsi la mise en forme d’un message
audible.
Schématiquement le transport de la voix ce fait ainsi :
Figure.8 : Transport de la voix.
2.1.3 La téléphonie par circuit et par paquets :
Dans la communication à transfert de paquets, toutes les informations à
transporter sont découpées en paquets pour être acheminées d’une extrémité à
une autre du réseau. Cette technique est illustrée à la figure 7.
L’équipement terminal A souhaite envoyer un message à B. Le message est
découpé en trois paquets, qui sont émis de l’équipement terminal vers le premier
nœud du réseau, lequel les envoie à un deuxième nœud, et ainsi de suite, jusqu’à
ce qu’ils arrivent à l’équipement terminal B. Dans l’équipement terminal les
paquets rassemblés reconstituent le message de départ.
Figure.9: La technique de transfert de paquets.
Rapport de stage
Hôpital Ibn Sina Page 14
Le paquet peut en fait provenir de différents médias. Sur la figure 8, nous
supposons que la source est un message composé de données, comme une page
de texte préparée au moyen d’un traitement de texte. Le terme message est
cependant beaucoup plus vaste et recoupe toutes les formes sous lesquelles de
l’information peut se présenter. Cela va d’une page Web à un flot de parole
téléphonique représentant une conversation.
Dans la parole téléphonique, l’information est regroupée pour être placée dans un
paquet, comme illustré à la figure 9. Le combiné téléphonique produit des octets,
provenant de la numérisation de la parole, c’est-à-dire le passage d’un signal
analogique à un signal sous forme de 0 et de 1, qui remplissent petit à petit le
paquet. Dès que celui-ci est plein, il est émis vers le destinataire. Une fois le
paquet arrivé à la station terminale, le processus
inverse s’effectue, restituant les éléments binaires régulièrement à partir du
paquet pour reconstituer la parole téléphonique.
Figure.10 : Un flot de paquets téléphoniques.
Le réseau de transfert est lui-même composé de nœuds, appelés nœuds de
transfert, reliés entre eux par des lignes de communication, sur lesquelles sont
émis les éléments binaires constituant les paquets. Le travail d’un nœud de
transfert consiste à recevoir des paquets et à déterminer vers quel nœud suivant
ces derniers doivent être acheminés.
Le paquet forme donc l’entité de base, transférée de nœud en nœud jusqu’à
atteindre le récepteur. Ce paquet est regroupé avec d’autres paquets pour
reconstituer l’information transmise. L’action consistant à remplir un paquet avec
des éléments binaires en général regroupés par octet s’appelle la mise en paquet,
ou encore la paquétisation, et l’action inverse, consistant à retrouver un flot
d’octets à partir d’un paquet, la dépaquétisation.
Rapport de stage
Hôpital Ibn Sina Page 15
2.1.4 Le déroulement d’une communication téléphonique sur IP :
Une communication téléphonique se déroule dans un parcourt contenant les cinq
grandes étapes suivantes :
1. Mise en place la communication : Une signalisation démarre la session. Le
premier élément à considérer est la localisation du récepteur (User Location). Elle
s’effectue par une conversion de l’adresse du destinataire (adresse IP ou adresse
téléphonique classique) en une adresse IP d’une machine qui puisse joindre le
destinataire (qui peut être le destinataire lui-même). Le protocole DHCP
(Dynamic Host Configuration Protocol) et les passerelles spécialisées
(gatekeeper) sont employés à cette fin.
2.Établissement de la communication : Cela passe par une acceptation du
terminal destinataire, que ce dernier soit un téléphone, une boîte vocale ou un
serveur Web. Plusieurs protocoles de signalisation sont utilisés pour cela, en
particulier le protocole SIP (Session Initiation Protocol)7 de l’IETF. SIP est un
protocole client-serveur, qui utilise la syntaxe et la sémantique de HTTP. Le
serveur gère la demande et fournit une réponse au client.
Trois types de serveurs gèrent différents éléments : un serveur d’enregistrement
(Registration Server), un serveur relais (Proxy Server) et un serveur de redirection
(Redirect Server). Ces serveurs travaillent à trouver la route : le serveur proxy
détermine le prochain serveur (Next-Hop Server), qui, à son tour, trouve le suivant, et
ainsi de suite. Des champs supplémentaires de l’en-tête gèrent des options, comme le
transfert d’appel ou la gestion des conférences téléphoniques.
3. Transport de l’information téléphonique. Le protocole RTP (Real-time
Transport Protocol) prend le relais pour transporter l’information téléphonique
proprement dite. Son rôle est d’organiser les paquets à l’entrée du réseau et de les
contrôler à la sortie de façon à reformer le flot avec ses caractéristiques de départ
(vérification du synchronisme, des pertes, etc.). C’est un protocole de niveau
transport, qui essaye de corriger les défauts apportés par le réseau.
4. Changement de réseau. Un autre lieu de transit important de la ToIP est
constitué par les passerelles, qui permettent de passer d’un réseau à transfert de
paquets à un réseau à commutation de circuits, en prenant en charge les
problèmes d’adressage, de signalisation et de transcodage que cela pose. Ces
passerelles ne cessent de se multiplier entre FAI et opérateurs télécoms.
5. Arrivée au destinataire. De nouveau, le protocole SIP envoie une requête à la
passerelle pour déterminer si elle est capable de réaliser la liaison circuit de façon
7
SIP, (Session Initiation Protocol, protocole Internet de gestion d’une session de communication), il est aujourd’hui le
protocole standard que l’on trouve dans la plupart des équipements ToIP actuels.
Rapport de stage
Hôpital Ibn Sina Page 16
à atteindre le destinataire. En théorie, chaque passerelle peut appeler n’importe
quel numéro de téléphone. Cependant, pour réduire les coûts, mieux vaut choisir
une passerelle locale, qui garantit que la partie du transport sur le réseau
téléphonique classique est le moins cher possible.
Figure .11 : Schéma illustratif de la communication ToIP.
2.2 Les contraintes de la téléphonie sur IP :
La qualité du transport de la voix est affectée par les paramètres suivants :
 Les contraintes temporelles ;
 La qualité du codage ;
 Le délai d’acheminement (Delay) ;
 La gigue (jitter) ;
 La perte de paquets (packet loss) ;
 L’écho ;
Toutes ces contraintes déterminent la QoS (Quality of Service ou Qualité de
service en français). Le transport de la voix sur IP implique l’utilisation de
nombreux protocoles : RTP, RTCP, H245, H225,...
Des normes ont vu le jour afin que les équipements de différentes entreprises
puissent communiquer entre eux. La première fut H.323, puis arriva la norme SIP.
Rapport de stage
Hôpital Ibn Sina Page 17
Les contraintes temporelles
La principale difficulté pour réaliser de la téléphonie par paquet provient de
la contrainte temporelle très forte due à l’interaction entre individus. Le
temps de latence, c’est-à-dire le temps qui s’écoule entre l’entrée d’un paquet
dans le réseau et son temps de sortie du réseau doit être inférieur à 300 ms
si l’on veut garder une interaction humaine acceptable. Si l’on souhaite une
bonne qualité de la conversation, il ne faut pas que la latence soit supérieure
à 150 ms.
Qualité du codage
Généralement, plus le taux de compression est élevé par rapport à la
référence de 64 Kb/s (G711), moins la qualité de la voix est bonne. Toutefois,
les algorithmes de compression récents permettent d’obtenir des taux de
compression élevés, tout en maintenant une qualité de la voix acceptable.
L’acceptabilité par l’oreille humaine des différents algorithmes est définie
selon le critère MOS (Mean Operationnal Score), défini par l’organisme de
normalisation internationale ITU (International Telecommunication Union /
Union internationale des Télécommunications). Dans la pratique, les deux
algorithmes les plus utilisés sont le G.729 et le G.723.1.
La figure 10 illustre les performances des différentes normes de codeurs de
la voix téléphonique en termes de qualité et de débit.
Figure.12 Performances
des codeurs audio.
Rapport de stage
Hôpital Ibn Sina Page 18
Les principales recommandations illustrées sur la figure sont les suivantes :
 G.711 : numérisation classique à 64 Kbit/s en Europe ou 56 Kbit/s en
Amérique du Nord.
 G.723 : compression de la parole utilisée par de nombreux industriels,
entre autres Microsoft, dans l’environnement Windows. Le débit descend à
presque 5 Kbit/s.
 G.726 : compression de la parole en codage différentiel adaptatif en 16, 24,
32 ou 40 Kbit/s.
 FS : standards provenant du département de la Défense américain (DOD).
 G.723.1 : donne un débit compris entre 5,3 et 6,4 Kbit/s.
Les codeurs les plus récents sont G.723.1, G.729 et G.729.A.
Le tableau ci-après récapitule les caractéristiques de ces codeurs
Standard G.711 G.729 G.723.1 GSM DOD1016
Débit (Kbit/s) 64 8 6,3/5,3 13 4,8
Complex. MIPS 0,1 22 16/18 2,5 -
Trame (ms) 0,125 10 30 20 -
Qualité MOS
8
4,2 4,0 3,9/3,7 3,6/3,8 3
Dans ce tableau, nous avons indiqué, en plus du débit qui sort du codec, la
complexité du processeur (deuxième ligne) nécessaire pour effectuer les
calculs lors de la décompression, qui demande généralement davantage de
puissance que la compression. On voit bien que le codage classique G.711 est
de loin le plus simple puisqu’il n’y a pas de compression.
8
MOS (Mean Opinion Scores) ;
Rapport de stage
Hôpital Ibn Sina Page 19
Le délai de latence (RTD = Round Trip Delay)
Le délai d’acheminement : c’est le temps que met un paquet IP pour traverser le
réseau. Et Selon la norme ITU G114, le délai d’acheminement permet :
 Entre 0 et 150 ms, une conversation normale.
 Entre 150 et 300 ms, une conversation de qualité acceptable.
 Entre 300 et 700 ms, uniquement une diffusion de voix en half duplex (mode
talkie-walkie).
 Au-delà, la communication n’est plus possible.
Gigue (Jitter)
La gigue (variation des délais d’acheminement des paquets voix) est générée
par la variation de charge du réseau (variation de l’encombrement des lignes
ou des équipements réseau) et donc à la variation de routes dans le réseau.
Chaque paquet est en effet susceptible de transiter par des combinaisons
différentes de routeurs entre la source et la destination. Pour compenser la
gigue, on peut utiliser des buffers (mémoire tampon) côté récepteur, afin de
reconstituer un train continu et régulier de paquets voix. Toutefois, cette
technique a l’inconvénient de rallonger le délai d’acheminement des paquets. Il
est donc préférable de disposer d’un réseau à gigue limitée.
Perte de paquets (packet loss)
Lorsque les routeurs IP sont congestionnés, ils libèrent automatiquement de la
bande passante en se débarrassant d’une certaine proportion des paquets
entrants en fonction de seuils prédéfinis.
La perte de paquets est préjudiciable, car il est impossible de réémettre un
paquet voix perdu, compte tenu du temps dont on dispose. Le moyen le plus
efficace de lutter contre la perte d’informations consiste à transmettre des
informations redondantes (code correcteur d’erreurs), qui vont permettre de
reconstituer l’information perdue. Des codes correcteurs d’erreurs, comme le
Reed Solomon, permettent de fonctionner sur des lignes présentant un taux
d’erreur de l’ordre de 15 ou 20 %. Une fois de plus, ces codes correcteurs
d’erreurs présentent l’inconvénient d’introduire une latence supplémentaire.
Certains, très sophistiqués, ont une latence très faible.
Echo
L’écho est un phénomène lié principalement à des ruptures d’impédance lors
du passage de 2 fils à 4 fils. Le phénomène d’écho est particulièrement sensible
à un délai d’acheminement supérieur à 50 ms. Il est donc nécessaire
d’incorporer un équipement ou logiciel qui permet d'annuler l’écho.
Rapport de stage
Hôpital Ibn Sina Page 20
2.3 Avantages et inconvénients de la téléphonie sur IP :
2.3.1. Avantages :
La téléphonie n’a jamais été une application simple. Les contraintes temps réel
et de synchronisation pèsent lourdement sur sa mise en œuvre, et la téléphonie
par paquet ne fait que compliquer le transport.
Cependant, plusieurs raisons expliquent le succès de la téléphonie par paquet,
et plus spécifiquement de la téléphonie sur IP :
 Convergence. Quel que soit le type de données véhiculées, le réseau
est unique : les flux de voix, de vidéo, de textes et d’applicatifs
transitent sur le même réseau. Les communications deviennent plus
riches, et sans avoir besoin de multiplier les canaux de transport. Les
utilisateurs peuvent, par exemple, envoyer un compte rendu d’activité
en même temps qu’ils téléphonent à leur correspondant. Pour les
utilisateurs, la convivialité est accrue. En entreprise, la productivité est
améliorée. Pour les administrateurs, un seul réseau est à administrer,
ce qui simplifie grandement la gestion.
 Optimisation des ressources. Le réseau IP utilisant un transfert de
paquets, l’utilisation des ressources est optimisée en comparaison des
solutions de type commutation de circuits. Dans le réseau RTC, qui est
à commutation de circuits, des ressources sont dédiées pour toute la
durée de la communication, qu’elles soient utilisées ou non. Or les très
nombreux silences d’une conversation téléphonique rendent le
dimensionnement du canal réservé systématiquement trop grand.
Pour que la voix supporte simultanément la superposition des deux
paroles correspondant aux deux intervenants d’une communication
téléphonique (full-duplex), les réseaux RTC doivent allouer pour
chaque intervenant des canaux différents, l’un en émission, l’autre en
réception. Dans la pratique, lors d’une conversation téléphonique, une
seule personne parle en même temps. Les ressources sont donc
globalement gaspillées. C’est pourquoi la réservation effectuée dans les
réseaux RTC représente un coût nettement supérieur à celui des
réseaux IP.
 Augmentation de services. Il y a une augmentation des services
propres aux réseaux IP, comme notamment la détection de présence,
c'est à dire savoir si l'utilisateur est en ligne ou non. Mais aussi les
applications de l’entreprise peuvent intégrer les services
téléphoniques, par exemple il y a une possibilité de téléphoner à un
utilisateur en se servant des contacts du logiciel de messagerie.
Rapport de stage
Hôpital Ibn Sina Page 21
2.3.2. Inconvénients :
Toute technologie ne peut être parfaite ! Malgré ses nombreux avantages, la
ToIP a tout de même quelques inconvénients, comme celles-ci :
Problèmes de sécurité :
Déni de service : une des attaques les plus répandues, le but étant de rendre
le réseau téléphonique inopérant en surchargeant le PABX.
Fraude téléphonique : cela consiste par exemple à créer une cabine
téléphonique sauvage, depuis laquelle on pourra passer des appels aux fais de
l’entreprise.
L’écoute : permet d’écouter tout le trafic véhiculé, dans cette attaque le trafic
n’est pas modifié.
Accès au système d’information : utiliser des failles d’un logiciel de
communication (exemple Skype) pour accéder aux données de l’utilisateur.
Vishing : il s’agit de la contraction de VoIP et de phishing, c’est une attaque qui
consiste à mettre en place un système de serveur composant de façon aléatoire
des numéros.Lorsqu’une personne décroche, un serveur vocal par exemple se
fait passer pour une banque et essaie de lui soutirer des informations.
Problème d’engorgement du réseau :
Une dégradation d’une conversation téléphonique peut être due à une
surcharge du réseau. La téléphonie nécessite peu de bande passante, mais
requiert quand même un débit constant, ce besoin entre en contradiction avec
la politique du protocole IP : "Best Effort".
Rapport de stage
Hôpital Ibn Sina Page 22
2.4 Les protocoles utilisés pour la ToIP :
1. Définition :
Un protocole de signalisation est un protocole de la couche 5 (Session) du
modèle OSI. Il gère une communication téléphonique IP ainsi :
1. L’appelant indique les coordonnées de la personne qu’il veut
joindre (composition du numéro).
2. Indication au correspondant d’un appel (le téléphone du
correspondant sonne).
3. Acceptation de l’appel par le correspondant (le correspondant
décroche).
4. Information aux tiers cherchant à joindre les deux interlocuteurs de
leur indisponibilité (occupé).
5. Fin de la communication et disponibilité des lignes (raccroché).
Les principaux protocoles utilisés pour l'établissement de connexions
téléphoniques sur IP sont :
 H.323 ;
 SIP ;
 MGCP ;
 IAX (Asterisk);
Rapport de stage
Hôpital Ibn Sina Page 23
2. le Protocole H.323 :
Avec le développement du multimédia sur les réseaux, il est devenu nécessaire
de créer des protocoles qui supportent ces nouvelles fonctionnalités, telle que
la visioconférence : l'envoi de son et de vidéo avec un souci de données en
temps réel.
Le protocole H.323 regroupe un ensemble de protocoles de communication de
la voix, de l'image et de données sur IP pour permettre les opérations
nécessaires à la mise en relation et l’échange entre deux terminaux
(enregistrement d’un terminal, établissement d’une session, transfert
d’information et fermeture d’une session). C'est un protocole développé par
l'UIT-T (organisme international de normalisation en télécommunication).
H323 utilise plusieurs protocoles pour faire de la VoIP, les principaux sont :
Figure.13 : H323 et protocoles orbites.
Signalisation : enregistrement et authentification, statut des terminaux
(occupation, sonnerie) et demande de mise en relation. Utilise UDP9.Gestion
d’appel : établissement, contrôle et fin d’appel. Ce système est basé sur la
procédure de préparation d'un appel ISDN. Utilise TCP10.
Négociation des codecs : les terminaux se mettent d’accord sur la manière de
coder les informations à s’échanger. Ceci afin que les terminaux parlent le
même langage mais aussi pour déterminer le codec demandant le moins de
bande passante ou offrant la meilleure qualité.
Transport de l’information : transport de la voix, de la vidéo ou des données
numérisées par les codecs. RTCP, permet de faire du contrôle de qualité
(renégociation des codecs en cas de baisse de la bande passante).
9
UDP, (User Datagram Protocol) est contrairement au protocole TCP, il travaille en mode non connecté: il n'y a
pas de moyen de vérifier si tous les paquets envoyés sont bien arrivés à destination et ni dans quel ordre.
10
TCP, (Transmission Control Protocol) est un protocole de transport fiable, en mode connecté.
Rapport de stage
Hôpital Ibn Sina Page 24
3. Le Protocole SIP :
 SIP (Session Initiation Protocol, RFC 3261) est un protocole de
signalisation de niveau Application pour la gestion de session audio
indépendant du protocole de transport IP (UDP. / TCP). Ce protocole
avancé permet aux utilisateurs de maintenir, transférer, renvoyer, mettre
en attente un appel ou encore de réaliser des conférences.
 A l’inverse du protocole H323, SIP n’utilise pas des messages issus du
protocole ISDN, mais un ensemble de méthodes de requête/réponse
similaire au protocole http (notamment pour les méthodes 180 TRYING,
200 OK, 404 NOT FOUND…). La différence est qu’un interlocuteur peut
appeler et être joint, donc chaque terminal possède une double
fonctionnalité. Et, comme dans une conception peer-to-peer, un terminal
SIP pourra se comporter à la fois comme un client et un serveur, il pourra
donc émettre et répondre aux requêtes qu’il reçoit.
Figure.14 : L'interaction du protocole SIP
Les entités SIP :
- UA (User Agent) : Ce sont des entités utilisatrices, équivalentes du terminal
téléphonique, du softphone ou des passerelles SIP. Les UA ouvrent, modifient et
terminent les sessions pour le compte de l’utilisateur.
- Registrar : c’est un serveur qui gère les requêtes REGISTER (demande
d’enregistrement) envoyées par les Users Agents pour signaler leur emplacement
courant, tout en gérant la mobilité de l’utilisateur. Ces requêtes contiennent donc
une adresse IP, associée à une URI (Uniform Resource Identifier), qui seront
stockées dans une base de données. Les URI SIP sont très similaires dans leur
forme à des adresses email : sip:utilisateur@domaine.com.
- Proxy SIP : Le serveur proxy, parfois appelé serveur mandataire, sert
d'intermédiaire entre deux User Agents sans qu’ils connaissent leur emplacement
respectif (adresse IP).
Rapport de stage
Hôpital Ibn Sina Page 25
En effet, l'association URI-Adresse IP a été stockée préalablement dans une
base de données par un Registrar. Le Proxy peut donc interroger cette base de
données pour diriger les messages vers le destinataire. Ce serveur peut
conserver des états de l’avancement des sessions pour lesquelles il intervient,
dans ce cas c’est un proxy statefull. Dans le cas inverse, il est dit stateless.
En bref, le serveur proxy remplit les différentes fonctions suivantes :
- localiser un correspondant.
- réaliser éventuellement certains traitements sur les requêtes.
- initialiser, maintenir et terminer une session vers un correspondant.
Figure.15 : Exemple d’ouverture d’une connexion par l’intermédiaire de proxy
 SIP remplace progressivement H.323 car il est plus souple et plus
évolutif.
Rapport de stage
Hôpital Ibn Sina Page 26
Fonctionnement de SIP :
SIP permet donc de mettre en place une communication. Pour cela avant que la
connexion soit établie, il se charge d’envoyer plusieurs paquets entre les postes
afin de définir le début et la fin de la conversation, son type, et sa composante
(type d’encodage utilisé pour l’audio). Ces requêtes sont répertoriées sous
divers codes :
- 1xx : Information - La requête a été reçue par le destinataire et continue à être
traitée (ex : 180 = 'en train de sonner').
- 2xx : Succès (ex : 200 ='OK', 202='acceptée').
- 3xx : Redirection - Une autre action doit avoir lieue afin de valider la requête.
- 4xx : Erreur du client - La requête contient une syntaxe fausse ou bien elle ne
peut pas être traitée par ce serveur (ex : 404 = 'Not found').
- 5xx : Erreur du serveur - Le serveur n’a pas réussi à traiter une requête qui
semble être correcte.
- 6xx : Echec général, la requête ne peut être traitée par aucun serveur.
SIP est un protocole de type requête/réponse comme http. Une adresse sip se
présente sous cette forme : sip:400@172.22.10.146.
Les utilisateurs (clients SIP) vont s’enregistrer auprès de serveurs proxy.
Figure.16 : fonctionnement de SIP
Rapport de stage
Hôpital Ibn Sina Page 27
1. Le Softphone A s'inscrit dans le proxy SIP il effectue une demande
d'appel auprès de ce proxy SIP Le proxy SIP transfère la demande au
téléphone SIP B.
2. Le téléphone SIP B sonne et demande à l'utilisateur s'il souhaite
répondre. La réponse positive (200 OK) part alors vers le proxy et arrive
sur le softphone A pour lui indiquer que l'appel est accepté.
3. Le softphone A renvoie directement au téléphone B un accusé de
réception (ACK), et la communication est engagée.
4. Le Protocole MGCP :
MGCP (Media Gateway Control Protocol) est implémenté dans les solutions de
passerelle entre le monde de l’IP et le monde des télécoms. Il est
complémentaire à H.323 et SIP. Il est surtout utilisé par les FAI (Fournisseur
d’accès à Internet).
5. Le Protocole IAX :
L’IAX (Inter-Asterisk eXchange) est un protocole de voix sur IP spécifique à
Asterisk. Il permet la communication entre un client et serveur Asterisk ainsi
qu’entre deux serveurs Asterisk.
Il a été conçu pour la transmission de flux multimédia avec un débit plus faible
(notamment pour la voix). Par exemple, avec le codec de compression G.729 et
en utilisant l’IAX, on peut « faire passer » 103 appels à travers 1 Mbits de bande
passante,
Contrairement à SIP, le protocole IAX2 peut s’implémenter simplement
derrière un NAT et traverse facilement les firewalls. Il envoie constamment des
requêtes pour savoir si la ligne est active.
IAX2 est a apparu longtemps après SIP qui s’est vite avéré être le protocole de
référence par les constructeurs et les fournisseurs de services VoIP. Avant le
protocole SIP, il s’agissait du protocole H323 qui était le plus utilisé.
Ce succès grandissant de IAX2 n’est cependant pas vraiment une menace pour
SIP de la manière que SIP l’a été pour H323. SIP est bien installé, mais nul ne
doute qu’IAX2 va s’imposer comme une véritable alternative.
Rapport de stage
Hôpital Ibn Sina Page 28
TROISIEME PARTIE. ASTERISK POUR CONFIGURER LA TOIP
Introduction :
Les grandes entreprises sont dotées de centraux téléphoniques, appelés
autocommutateurs, PABX (Private Automatic Branch eXchange) ou plus
simplement PBX.
Un PBX est une entité logique, presque toujours gérée par un équipement
matériel physique dont la fonction est au moins triple : router les appels au
sein d’un réseau privé, interconnecter les réseaux et gérer les services de
téléphonie.
Grâce à son architecture modulaire, à sa facilité de mise en œuvre rapide et
à son fonctionnement simplifié, Asterisk peut même être installé par des
particuliers, qui peuvent ainsi exploiter les ressources gigantesques dont il
dispose.
3.1 Introduction aux PBX :
Seul élément du réseau à connaître la localisation de chaque terminal
téléphonique, le PBX a pour fonction principale le routage. Les terminaux sont
des entités élémentaires, ce qui réduit leur coût unitaire et permet leur gestion
centralisée.
Lorsqu’on ajoute un terminal téléphonique au sein d’une entreprise, il n’est pas
nécessaire de modifier les autres terminaux pour les en informer. C’est le PBX
qui centralise l’intelligence du réseau et effectue les tâches de connectivité, de
mise en relation des interlocuteurs et de gestion des communications locales
au réseau. Il assure en outre la liaison avec le réseau téléphonique commuté
global. Autrement dit, le PBX fait office de passerelle téléphonique pour les
communications locales (d’un point de vue logique et non physique), mais aussi
pour celles entre les utilisateurs du réseau local et les utilisateurs reliés au
réseau téléphonique traditionnel.
Figure.17 : PBX pour la gestion des appels
Rapport de stage
Hôpital Ibn Sina Page 29
3.2 Présentation d’Asterisk :
Asterisk est un PABX logiciel libre, multi plateforme, publié sous licence GPL11.
Asterisk permet, entre autres, la messagerie vocale, la conférence, les serveurs
vocaux, la distribution des appels.
Asterisk implémente les protocoles H.323 et SIP, ainsi qu'un protocole
spécifique nommé IAX. Il permet la communication entre client et serveur
Asterisk ainsi qu'entre deux serveurs.
1. Historique :
Le PBX open source Asterisk a vu le jour quand Mark Spencer, a voulu acquérir
un PBX traditionnel pour sa société. Le créateur d'Asterisk, trouvant que le prix
d'acquisition d'un PBX traditionnel était démesuré, initia un projet open
source. Il a donc commencé à développer Asterisk.
Remarque : Il faut savoir que le prix d’un petit PABX (100 postes) est de 3000
euros.
Son équipe s'est rapidement rapprochée de celle de Jim Dixon (Zapata
Telephony Project), dans le but de construire des cartes d'interface "bon
marché"avec le réseau téléphonique classique. Leur but était de construire des
cartes compatibles avec des plateformes basées sur Intel et ainsi de permettre
à n'importe quel PC, avec le système d'exploitation Linux, une carte d'interface
et le logiciel Asterisk d'avoir un PBX entièrement fonctionnel.
Pour info : Le nom Asterisk fait référence au symbole "*" qui signifie "wildcard"
en ligne de commande Unix et DOS. Ce choix a été fait car Asterisk est conçu
dans le but d'offrir une très grande souplesse dans des réseaux de voix.
Figure.18 : Réseau téléphonique géré par PBX Asterisk
11
GPL, General Public Licence ou Licence publique générale GNU (GNU GPL), une licence pour les logiciels libres.
Rapport de stage
Hôpital Ibn Sina Page 30
2. Fonctionnalités :
Asterisk propose toutes les fonctionnalités d’un standard téléphonique de
niveau professionnel, des plus élémentaires aux plus complexes. Non
seulement, il permet de gérer le routage des appels au sein du réseau, mais en
plus il supporte une large gamme de services, notamment les suivants (pour la
liste exhaustive, voir le site de l’éditeur, à l’adressehttp://www.asterisk.org) :
 Authentification des utilisateurs appelants.
 Serveur vocal, ou standard d’accueil téléphonique automatisé, aussi
appelé IVR (Interactive Voice Response). Cette fonction permet de
demander à l’appelant service qu’il souhaite utiliser et d’effectuer le
routage correspondant.
 Numérotation abrégée pour définir des raccourcis.
 Transfert d’appel.
 Filtrage des appels.
 Messagerie vocale (répondeur automatique).
 Gestion des conférences.
 Journalisation des appels.
 Enregistrement des appels.
 Facturation détaillée.
 Mise en attente.
Le logiciel peut être utilisé comme une passerelle ToIP hétérogène. Par exemple,
des utilisateurs utilisant différents protocoles de signalisation, comme H.323 ou SIP,
peuvent être mis en relation. C’est le logiciel qui se charge d’effectuer les
conversions de signalisation. De la même manière, il peut servir de passerelle pour
joindre des correspondants dans le réseau téléphonique RTC. Enfin, le logiciel est
modulable et extensible au moyen de scripts et de modules implémentés en langage
C ou Perl.
Figure.19 : Logo de l’Asterisk
Rapport de stage
Hôpital Ibn Sina Page 31
3. Compatibilité :
Les supports protocolaires d’Asterisk sont très larges. La signalisation sur IP
est pleinement supportée avec les protocoles standardisés les plus courants,
notamment H.323, SIP et MGCP, mais aussi avec les protocoles IAX (Inter
Asterisk eXchange), conçu dans le cadre du projet Asterisk, et SCCP (Cisco
Skinny), conçu par Cisco. L’interopérabilité est également assurée vers la
téléphonie standard RTC (support pour E&M, E&M Wink, FXS, FXO, GR-303,
Loopstart, Groundstart, Kewlstart, MF and DTMF, Robbed-bit Signaling (RBS)
et MFC-R2), ainsi que vers la téléphonie RNIS (support pour 4ESS, BRI
(ISDN4Linux), DMS100, EuroISDN, Lucent 5E, National ISDN2 et NFAS).
4. L’architecture logicielle de l’Asterisk :
Asterisk est composé d’un noyau central de commutation, de quatre API
(Interface de programmation d’applications) de chargement modulaire des
applications téléphoniques, des interfaces matérielles, de traitement des
formats de fichier, et des codecs. Il assure la commutation transparente entre
toutes les interfaces supportées, permettant à cette commutation de relier
entre eux une diversité de systèmes téléphoniques en un unique réseau
commuté.
Figure.20 : la structure logicielle de l’Asterisk.
Rapport de stage
Hôpital Ibn Sina Page 32
5. Installation de base
Asterisk est disponible gratuitement sur l’Internet, principalement sous
deux formes :
 une archive contenant des fichiers source à compiler ;
 une distribution contenant les fichiers compilés, ainsi qu’une distribution
Linux.
Cette dernière distribution s’appelle AsteriskNOW, car elle est quasi
immédiatement utilisable. Elle est principalement destinée aux
utilisateurs peu familiers de Linux, le système d’exploitation de référence
d’Asterisk. Par ailleurs, AsteriskNOW contient une interface graphique de
configuration.
Installer un serveur Asterisk par la distribution AsteriskNOW ne présente
pas de difficulté majeure, ce qui nous amène à présenter dans ce chapitre
uniquement l’installation depuis les fichiers source. De plus, cette
dernière permet de garder une vue générique des fichiers de
configuration installés, des modules, mais également de l’interface en
ligne de commande (en anglais CLI, pour Command Line Interface), très
utile pour le débogage de premier niveau.
6. Télécharger les composants utiles :
Les composants d’Asterisk se présentent sous forme d’archives portant
l’extension .tar.gz et non de fichiers binaires, qu’il faut compiler puis
installer manuellement. Commençons par télécharger la dernière version
disponible du logiciel Asterisk, à l’adresse http://www.asterisk.org/download
(ou ftp://ftp.digium.com/pub/). Le site est en anglais, mais la section de
téléchargement (download) est facilement identifiable. Comme le logiciel
est libre et assez répandu, il dispose de multiples miroirs, dont un moteur
de recherche fournira rapidement les liens. On y trouve les modules
suivants :
 Asterisk : Cœur du logiciel, ce programme est le seul véritablement indispensable à son
fonctionnement. Il est donc indispensable de le télécharger.
 Asterisk-addons : Ce paquetage comporte le code source du logiciel Asterisk, ainsi que plusieurs
modules complémentaires qui peuvent se révéler utiles. Il est vivement recommandé de l’installer.
 Asterisk-sounds : Ces modules sont fournis sur plusieurs fichiers de paquetage. Ils fournissent une
quantité de sons qui peuvent être utilisés dans des messages d’accueil ou pour signaler à l’appelant
diverses informations. Ces messages audio sont disponibles en trois langues, anglais, espagnol et
français, et sous plusieurs formats de codec, comme G.711, G.722, G.729 et GSM. L’utilisation de
ces sons n’étant pas limitative, il est possible, en respectant les formats supportés par Asterisk, d’en
ajouter de sa propre composition ou issus d’autres sources . Ces paquetages ne sont pas
indispensables, mais seulement pratiques. Ils peuvent être ajoutés ultérieurement.
 Libiax : Cette bibliothèque de codes source pour les communications utilisant le protocole IAX n’est
pas indispensable. Elle est surtout destinée au développement de clients IAX. Nous reviendrons,
plus loin dans ce chapitre, sur le protocole IAX.
 Libpri : Cette bibliothèque est utilisée pour assurer l’interface avec différents types de réseaux non-
IP.
 Zaptel : Ce paquetage contient les pilotes permettant de prendre en charge les cartes d’interface
avec les réseaux non-IP. La section qui suit présente les cas où il est indispensable d’installer ce
composant.
Rapport de stage
Hôpital Ibn Sina Page 33
7. Configuration d’Asterisk :
Nous avons installé la version 10.7.0 d’Asterisk sur la distribution Debian 6
(voir annexes pour l’installation d’Asterisk).
Nous allons maintenant faire la configuration d’Asterisk. L'ensemble des
fichiers de configuration se trouve dans le dossier /etc/Asterisk/
# cd /etc/asterisk/
La configuration nécessite la compréhension du principe de routage. Chaque
extension est manipulée depuis sa source (une ligne analogique ou numérique,
un téléphone IP ou un softphone, l’appel en provenance d’un autre PABX) vers
une destination via des règles de routage qui s’enchaînent. On regroupe les
règles dans des contextes permettant de séparer les utilisateurs, les usages ou
les sources.
La configuration de base comporte au minimum les fichiers asterisk.conf et
extensions.conf. Les sources sont dans différents fichiers en fonction de leur
type:mgcp.conf, iax.conf, sip.conf (protocoles) ou encore zapata.conf (matériel)
 asterisk.conf (organisation des fichiers)
Les fichiers d’Asterisk sont répartis dans plusieurs répertoires afin de suivre
l’organisation classique des systèmes Linux. Le répertoire contenant les
exécutables binaires du serveur Asterisk et ses composants principaux est situé
par défaut dans le chemin /usr/bin/. Il comporte les commandes principales
suivantes : asterisk, astman, astgenkey, safe_asterisk. Pour tous les autres
fichiers non binaires, le fichier asterisk.conf offre une grande souplesse
d’utilisation et laisse l’administrateur libre de modifier sa configuration par
défaut, en spécifiant l’emplacement dans l’arborescence du système de fichiers
utilisé. En l’absence de ce fichier, les chemins par défaut sont considérés,
comme dans l’extrait ci-dessous :
[directories]
astetcdir => /etc/asterisk
astmoddir => /usr/lib/asterisk/modules
astvarlibdir => /var/lib/asterisk
astagidir => /var/lib/asterisk/agi-bin
astspooldir => /var/spool/asterisk
astrundir => /var/run/asterisk
astlogdir => /var/log/asterisk
Rapport de stage
Hôpital Ibn Sina Page 34
 Première étape de configuration : Description des utilisateurs et des
terminaux (fichiers sip.conf, iax.conf, mgcp.conf, h323.conf, skinny.conf)
La première étape de configuration du serveur Asterisk correspond à la
définition des comptes d’utilisateurs et des terminaux. Ceux-ci sont
identifiés par le protocole de signalisation qu’ils utilisent. Il existe donc un
fichier de configuration par protocole de signalisation supporté.
Nous détaillons dans les sections suivantes les fichiers sip.conf et iax.conf.
Le fichier sip.conf
Le fichier sip.conf, va définir l'ensemble de nos utilisateurs. Il est segmenté
en sections, dont chacune débute par une étiquette (le label) entre
crochets.
Le label spécial [general] permet d’attribuer des valeurs à des paramètres
génériques, tels que le port utilisé. Le label [user_id] définit chaque compte
d’utilisateur.
Voici un exemple de fichier sip.conf, dans lequel deux utilisateurs
sont déclarés :
[general]
port=5060
[david]
username=David
secret=s1p@st3r1sk!
callerid="David" <5551>
type=friend
host=dynamic
nat=yes
canreinvite=no
context=internal
disallow=all
allow=ulaw
allow=gsm
allow=h263
[laurent]
type=friend
host=dynamic
context=internal
username=Laurent
nat=yes
canreinvite
secret=h1O2m3E
callerid="Laurent" <5552>
Rapport de stage
Hôpital Ibn Sina Page 35
La section [general] indique le numéro de port utilisé par tous les utilisateurs,
soit ici 5060. Les sections suivantes renseignent les paramètres de deux compte
d’identifiant David et Laurent. Les paramètres les plus utilisés pour la définition
de ce compte sont récapitulés au tableau ci-après. Comme on le voit dans
l’exemple, tous ne sont pas obligatoires (lorsqu’ils sont optionnels, des valeurs
par défaut sont pratiqués si les paramètres ne sont pas présents), et l’ordre
dans lequel ils sont donnés n’a aucune importance.
Rapport de stage
Hôpital Ibn Sina Page 36
Le fichier iax.conf
Les clients utilisant le protocole de signalisation IAX sont mentionnés dans le
fichier iax.conf. Son fonctionnement et sa description sont semblables à ceux
du fichier sip.conf.
Voici un exemple de fichier iax.conf définissant un utilisateur :
[general]
bindport=4569
[1234]
username=1234
type=friend
host=dynamic
context=internal
callerid="Guy" <1234>
Là aussi, comme pour le fichier sip.conf et contrairement à ce qu’on pourrait
croire, les nombres ne sont pas des affectations de numéros de téléphones à
des utilisateurs. Ce ne sont que des identifiants de comptes. Seul le plan de
numérotation permet de réaliser la correspondance d’un numéro de téléphone
avec un utilisateur.
 Deuxième étape de configuration : le plan de numérotation
(fichier extensions.conf)
Une fois les comptes des utilisateurs et des terminaux définis, il faut leur attribuer
des numéros de téléphone pour qu’ils soient joignables. Il faut aussi déterminer la
procédure qui s’enclenchera lors de chaque appel (par exemple, si l’appel serait
transmis vers deux postes en même temps, s’il était redirigé vers une messagerie au
bout d’un laps de temps, si l’appel sera journalisé dans une base de données, etc.).
Le fichier extensions.conf permet de définir les règles de routage c’est-à-dire
les actions à faire lors d'un appel sur un numéro de téléphone.
Dans le contexte internal, nous définissons comment joindre les différents
postes. Chaque extension de notre plan de numérotation interne va être
interprété et acheminé vers des liens physiques (IAX ou SIP dans notre cas).
Rapport de stage
Hôpital Ibn Sina Page 37
[tsrite]
exten => 100,1,Dial(SIP/100)
exten => 200,1,Dial(SIP/200)
Les commandes utilisées pour la définition des extensions ont la forme
suivante :
exten => <extension>, <priorité>, <application (paramètres)>
 extension : numéro composé pour contacter Asterisk. Ce paramètre peut
également prendre la valeur d’une extension prédéfinie par Asterisk (a, i,
s, t, etc.). Afin d’obtenir un complément d’information sur ces extensions
prédéfinies veuillez consulter le site :
www.voip-info.org/wiki-Asterisk+standard+extensions.
 priorité : permet de définir l’ordre dans lequel plusieurs commandes
pour une même extension vont être exécutées. La priorité la plus élevée
est 1, puis on incrémente de 1 pour la priorité des commandes suivantes
(1, 2, 3, etc.)
 application : permet de définir l’action à réaliser pour l’extension en
cours. La totalité des commandes peuvent être consultées sur le site :
www.voip-info.org/wiki-Asterisk+-+documentation+of+application+commands).
L’application Dial est utilisée pour l’acheminement de l’appel dans le contexte
internal, le premier argument passé est la ligne préfixée par son type (IAX2 ou
SIP).
 Démarrage du serveur
Pour démarrer automatiquement votre serveur Asterisk au
démarrage de la machine, vous devez enregistrer la commande au
démarrage de votre serveur (a l'aide de WebMin ?) :
/usr/sbin/safe_asterisk
Vous pouvez également démarrer depuis la console, en tapant la commande :
asterisk -vvvc
Une fois le serveur "démarré", vous pouvez vous connecter à la console en
tapant la commande :
asterisk -r
Cette commande ne démarre pas le serveur, elle vous permet juste de vous reconnecter
sur la console une fois le serveur déjà lancé !
Rapport de stage
Hôpital Ibn Sina Page 38
 Commandes du serveur
Pour connaître l'ensemble des commandes du serveur, vous pouvez
taper : help, une fois connecté à la console Asterisk.
Ceci dit, voici quelques commandes utiles :
A chaque modification du fichier sip.conf, vous devez exécuter la
commande "sip reload" pour recharger le fichier
A chaque modification du fichier extensions.conf, vous devez exécuter la
commande "extensions reload" pour recharger le fichier.
Pour recharger l'ensemble du serveur, tapez la commande : reload
Pour connaître l'ensemble des "peers" connectés (vos utilisateurs SIP),
tapez : sip show peers.
8 .Matériel requis :
Asterisk permet d’interconnecter un réseau de téléphonie de voix sur IP
et un réseau de téléphonie classique (analogique ou numérique) via des
cartes d’interface.
Figure.21 : Différents matériels mis à disposition par Asterisk.
Rapport de stage
Hôpital Ibn Sina Page 39
 Serveur pour l’installation d’Asterisk
Figure.22 : Serveur pour installer Asterisk.
 Le choix du serveur dépendra du nombre total de ligne à gérer.
 Les éléments nécessaires qui doivent être intégrés sur le serveur :
 Alimentation redondante.
 Onduleur.
 Si possible double processeurs.
 Téléphone IP
On peut connecter au réseau un Téléphone IP.
Figure.23 : Des téléphones IP.
Exemple : le Grand Stream Téléphone SIP Budge Tone 100.
Le Budge Tone 100 peut être configuré via une interface web.
Son logiciel de configuration peut être upgradé avec un serveur TFTP.
Rapport de stage
Hôpital Ibn Sina Page 40
 Adaptateur ATA
Si on souhaite utiliser un téléphone analogique, il faut utiliser un
adaptateur ATA.
Figure.24 : Exemple : le Grand Stream Adaptateur SIP ATA-286.
Le HandyTone ATA12-286 permet de transformer un téléphone analogique
en téléphone SIP. Il est pourvu d’une prise RJ11 à raccorder au téléphone
analogique et d’une prise RJ45 à raccorder au réseau TCP/IP.
Avec cet adaptateur, Il est possible :
- d’appeler un téléphone classique depuis un téléphone IP.
- d’appeler un téléphone IP depuis un téléphone classique.
Figure.25 : Le HandyTone ATA-286 dans un LAN.
12
ATA, (Analog Telephone Adapter) un adaptateur pour téléphone analogique, est un périphérique utilisé pour
connecter un ou plusieurs téléphones standards à un système de téléphonie numérique(VoIP).
Rapport de stage
Hôpital Ibn Sina Page 41
 Cartes d’interface
Asterisk peut être connecté à un réseau téléphonique externe :
 Soit à un réseau téléphonique commuté (RTC).
Figure.26 : Exemple 1 : la carte Digium X100P.
Figure.27 : Exemple 2 : la carte Digium TDM22B (2 FXS et FXO) : On y connecte 2 postes analogiques
+ 2 lignes RTC.
 Soit à un réseau RNIS13
grâce à une carte ISDN
- Accès de base = Basic Rate Interface (BRI) 2 canaux B (2 communications
en simultanées).
Figure.28 : Exemple : la carte AVM RNIS Fritz!Card PCI v2.1 (1T0).
- Accès primaire = Primary Rate Interface (PRI) 30 canaux.
13
RNIS, (Réseau Numérique à Intégration de Services) en anglais ISDN (« Integrated Services Digital Network »)
Rapport de stage
Hôpital Ibn Sina Page 42
Figure.29 : Exemple : la carte Digium E100P (1 PRI).
9 .Softphone :
Un softphone est un logiciel que l'on utilise pour faire de la téléphonie sur
Internet depuis son ordinateur.
Exemples : le X-Lite de Xten (nous reviendrons ultérieurement sur sa
configuration), WengoPhone Classic ou SJPhone.
Edité par Xten, X-Lite 4.0 est l'un des téléphones logiciels les plus utilisés au
monde. Il dispose supplémentaires telles que la mémorisation les derniers
numéros émis ou reçus. Certains softphones intègrent un répondeur et
permet de transférer une ligne, de réaliser des conférences téléphoniques
jusqu'à dix participants (il s’agit en général de versions professionnelles).
Les deux versions facilitent l'import et l'export du répertoire de contacts.
Figure.30 : une capture du X-Lite 4.5.
Rapport de stage
Hôpital Ibn Sina Page 43
3.3 Services de téléphonie :
1 .Boîte vocale (Voicemail)
Pour illustrer les services de téléphonie que peut offrir Asterisk, j’ai pris
l’exemple de la boîte vocale.
On veut qu’Asterisk envoie un mail lorsque l’on a un message dans la boîte
vocale.
On va éditer le fichier /etc/asterisk/voicemail.conf :
[general]
format=wav49|gsm|wav
serveremail=asterisk ; d’où provient le message e-mail
attach =yes ; le message sera joint avec le mail
maxmessage=180 ; durée maximale du message en secondes
minmessage=3 ; durée minimale du message en secondes
fromstring=repondeur ; nom de l’émetteur
emailbody=${VM_NAME}, nnVous avez un nouveau message dans votre boite vocale
${VM_MAILBOX}:nntDe:t${VM_CALLERID}ntDuree:t${VM_DUR}
secondesntDate:t${VM_DATE}nnComposez le 4000 pour acceder a votre boite
vocale par telephone.
mailcmd=/usr/sbin/sendmail –t ; on utilise sendmail pour envoyer les mails
[default]
;# NumBoiteVocale => Mot_de_passe, Nom, email, timezone
1000 => 1234,Ray TRAN,raymond.tran@univ-paris5.fr,,tz=paris
1000 est le numéro de ma boîte vocale.
1234 est le mot de passe.
Ensuite, on indique le nom et l’adresse e-mail où le courrier sera envoyé.
Rapport de stage
Hôpital Ibn Sina Page 44
Maintenant, nous allons configurer le fichier extensions.conf
[internal]
exten => 100,1,Dial(SIP/100,30)
exten => 100,2,Voicemail(1000@default)
exten => 100,3,Hangup
Après 30 secondes, l’appelant ira automatiquement sur le répondeur.
Ensuite, on va indiquer le numéro de la boîte vocale pour pouvoir consulter ses
messages.
; numéro de la messagerie
exten => 4000,1,VoiceMailMain(1000@default)
Lorsqu’on appelle ce numéro, il faut indiquer le mot de passe pour pouvoir
écouter ses messages.
Figure.31 : Voici le mail qu’Asterisk envoi.
Rapport de stage
Hôpital Ibn Sina Page 45
Conclusion
Le but de mon stage était de faire une présentation
d’Asterisk et de ses possibilités.
N’ayant pas reçu les cartes d’interface à temps, je n’ai
pas pu les tester.
Au cours de ce stage, j’ai apprécié le travail au sein
d’une équipe avec les ingénieurs du service informatique
de l’HIS.
Je me suis de ce fait, initier au travail collectif et ai
acquis de multiples connaissances tant dans la
conception d'un réseau VoIP, que dans les multiples
fonctionnalités avancées d'un PABX logiciel.
Nous avons de ce fait constaté que le logiciel libre
Asterisk pouvait faire de l’ombre aux gros centraux
téléphoniques.
En conclusion, j’ai pu découvrir le monde du travail et
avoir une vision plus claire sur l’avenir professionnel
que je vais mener tant sur le plan savoir faire que
relationnel…
Rapport de stage
Hôpital Ibn Sina Page 46
Annexes
I.Installation d’Asterisk sous Debian 6 :
 Téléchargement
Nous avons téléchargé l'ensemble des applications utiles pour
l'installation d'Asterisk. Les versions vont surement évoluer, Il faut
aller, éventuellement, télécharger directement les applications sur leur
site respectif pour prendre la dernière version :
 Le logiciel "Asterisk".
http://ftp.digium.com/pub/asterisk/asterisk-1.2.4.tar.gz
 les Addons d'Asterisk, vont permettre l'utilisation
d'Asteriavec MySQL :
http://ftp.digium.com/pub/asterisk/asterisk-addons-
1.2.1.tar.gz
 Le logiciel SOX permet de convertir un fichier "WAV" en
format "GSM" qui est le format pour faire diffuser une
annonce d'accueil par exemple.
http://ovh.dl.sourceforge.net/sourceforge/sox/sox-
12.17.8.tar.gz
 Ceci est un package de voix en francais, plutôt que la
version standard en anglais (utilisée pour le repondeur,
par exemple) les voix ne sont pas de trés bonne qualité,
mais ont l'avantage tout de même d'être en francais.
http://www.sineapps.com/FrenchPrompts.tar.gz
 mpg123 est un logiciel permettant de diffuser un contenu
en MP3, il est indispensable pour utiliser la musique
d'attente.
http://www.mpg123.de/mpg123/mpg123-0.59r.tar.gz
Rapport de stage
Hôpital Ibn Sina Page 47
 Installation
On décompresse maintenant l'ensemble des logiciels téléchargés.
# tar -xzf asterisk-1.2.4.tar.gz
# tar -xzf asterisk-addons-1.2.1.tar.gz
# tar -xzf sox-12.17.8.tar.gz
# tar -xzf FrenchPrompts.tar.gz
# tar -xzf mpg123-0.59r.tar.gz
On va commencer par installer sox et mpg123, qui sont des petits
logiciels assez rapides à installer.
# cd mpg123-0.59r
# make linux
# make install
On installe ensuite SOX.
# cd ../sox-12.17.8
# ./configure
# make
# make install
On installe maintenant le serveur Asterisk.
# cd ../asterisk-1.2.4
# make
# make install
# make samples
make samples va installer les fichiers de configuration par défaut.
(Lors des mises à jour, plus la peine de l'exécuter).
On installe maintenant les addons MySQL.
# cd ../asterisk-addons-1.2.1/
# make
# make install
Rapport de stage
Hôpital Ibn Sina Page 48
II .Configuration de tests :
 Configuration des PC et du serveur Asterisk
Pour ce test, nous avons utilisé la configuration suivante :
o Asterisk version 10.7.0
o Système d’exploitation sur les PC : Windows 7 Professional
o Softphone : X-Lite 4.5
o Protocole VoIP utilisé : SIP
o Adresse IP du serveur Asterisk A : 192.168.1.140
o Adresse IP du serveur Asterisk B : 192.168.1.141
o Adresse IP du PC A : 192.168.1.30
o Adresse IP du PC B : 192.168.1.50
o N° d’extension SIP (PC A) : 100
o N° d’extension SIP (PC B) : 200
Nous avons crée les 2 extensions.
Rapport de stage
Hôpital Ibn Sina Page 49
 Configuration du softphone X-Lite
Voici la configuration de X-Lite sur le PC A et les champs que nous avons remplis :
 UserID: 100
 Domaine : 192.168.1.140 (adresse IP d’Asterisk A)
 Password : 123
 Display Name : Ray
 Authorization User : 100
 Proxy Address: 192.168.1.140 (asdresse IP d’Asterisk A)
Rapport de stage
Hôpital Ibn Sina Page 50
Puis, voici la configuration de X-Lite sur le PC B :
 UserID: 200
 Domaine : 192.168.1.141 (adresse IP d’Asterisk A)
 Password : 123
 Display Name :Anatole
 Authorization User : 200
 Proxy Address: 192.168.1.141(asdresse IP d’Asterisk A)
Rapport de stage
Hôpital Ibn Sina Page 51
III. Tableau récapitulatif du matériel requis
EIKONEX GES MYPHONECALL
Catégorie Marque Modèle
Prix unitaire
HT (euros)
Prix unitaire
HT (euros) *
Prix unitaire
HT (euros)
Téléphone IP
(SIP)
CISCO 7902G x x 121,06
CISCO 7940G x x 291 ,43
CISCO 7920G Wireless x x 439,39
GRANDSTREAM BudgeTone 102 84,99 x 74,71
GRANDSTREAM
BudgeTone 102
(Lot de 2 téléphones)
159,95 x x
LINKSYS (Sipura) SPA-841 x x 119,55
SNOM 190 229,90 x x
300 x x 125,53
ZYXEL
VoIP Wifi Prestige
2000W
209,95 x 224,16
Adaptateur ATA
(analogique / ip)
(pour le fax)
GRANDSTREAM
HandyTone ATA-
286
74,99 x 59,77
Carte RTC Digium
Carte PCI Clone
X101P
x 22,16 x
Carte analogique
(sans module)
Digium T DM400P x 66,05 67,24
Carte analogique
(avec modules)
Digium
T DM11B
(1 FXS + 1 FXO)
195,00 167,22 179,33
Module FXO Digium
TDM FXO
(X100M)
92,40 76,92 82,18
Module FXS Digium TDM FXS (S110M) 81,40 67,73 74,71
Carte RNIS
(1 T0)
AVM
AVM RNIS
Fritz!Card PCI
89,99 x 402,03
Rapport de stage
Hôpital Ibn Sina Page 52
* sur le site, les prix indiqués sont TTC
Sites :
https://shop.eikonex.net/catalog/default.php?language=fr
http://www.ges.fr/voip/index.php?cPath=58_156&osCsid=0f266416717a3367fb1f0c9a74494c
9c
http://store.myphonecall.co.uk/store/shopdisplayproducts.asp?id=7&cat=Linksys%20IP%2
0Phones
Rapport de stage
Hôpital Ibn Sina Page 53
Netographie
http://www.asterisk.org
http://www.voipfr.org
http://www.asterisk-france.net
http://www.digium.com
http://www.eikonex.net
http://www.asteriskguru.com
http://fr.wikipedia.org
http://www.voip-info.org
http://www.asteriskdocs.org
http://www.logiciellibre.net
http://www.editions-eni.fr
http://www.commentcamarche.net
Bibliographie
La voix sur IP
Cahier de l’admin Asterisk la téléphonie de l’entreprise libre Philipe Sultan.
 Auteur(s) : Philipe Sultan.
 Editeur : EYROLLES.
 Nombre de pages : 303 pages.
VoIP et ToIP - Asterisk
La téléphonie sur IP (conception, installation, configuration, déploiement...)
 Auteur(s) : Sébastien Déon.
 Editeur : Eni
 Nombre de pages : 450 pages.
 Date de parution : 10/12/2007.

Más contenido relacionado

La actualidad más candente

Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 
rapport de stage
rapport de stagerapport de stage
rapport de stageMarouane Gh
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecienghazwanikhouloud
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
50315546 rapport-de-stage-telecom
50315546 rapport-de-stage-telecom50315546 rapport-de-stage-telecom
50315546 rapport-de-stage-telecommohamed nadasd
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapportGilles Samba
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkAbdelhamid KHIRENNAS
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
COUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCoreCOUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCoreAbdou Lahad SYLLA
 
Rapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfRapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfWaelTOUMI2
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineMohamed Amine Mahmoudi
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileNader Somrani
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...mouafekmazia
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueEric Maxime
 

La actualidad más candente (20)

Tp voip
Tp voipTp voip
Tp voip
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
rapport de stage
rapport de stagerapport de stage
rapport de stage
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecien
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
50315546 rapport-de-stage-telecom
50315546 rapport-de-stage-telecom50315546 rapport-de-stage-telecom
50315546 rapport-de-stage-telecom
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
COUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCoreCOUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCore
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Rapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfRapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdf
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Rapport voip
Rapport voipRapport voip
Rapport voip
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc Informatique
 

Similar a Rapport de stage TOIP/VOIP

Impl%c3%a9mentation du serveur_de_t%c3%a9l%c3%a9phonie_%28_asterisk%29
Impl%c3%a9mentation du serveur_de_t%c3%a9l%c3%a9phonie_%28_asterisk%29Impl%c3%a9mentation du serveur_de_t%c3%a9l%c3%a9phonie_%28_asterisk%29
Impl%c3%a9mentation du serveur_de_t%c3%a9l%c3%a9phonie_%28_asterisk%29Hasanox
 
application-de-gestion-de-cong-zehouani-fatma-767_compress (1).pdf
application-de-gestion-de-cong-zehouani-fatma-767_compress (1).pdfapplication-de-gestion-de-cong-zehouani-fatma-767_compress (1).pdf
application-de-gestion-de-cong-zehouani-fatma-767_compress (1).pdfElMoumneNihal
 
Gestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnéesGestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnéesMohamed Boubaya
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...abdelaligougou1
 
IRCAD, Internship Report
IRCAD, Internship ReportIRCAD, Internship Report
IRCAD, Internship ReportRaphaël Bils
 
2010.th16419.durand.arnaud
2010.th16419.durand.arnaud2010.th16419.durand.arnaud
2010.th16419.durand.arnaudvangogue
 
Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24DhaouiMastour
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainACTIPOLE21
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainNicole Turbé-Suetens
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainguest499e380
 
Rapport cas teletravail_26_xi2009
Rapport cas teletravail_26_xi2009Rapport cas teletravail_26_xi2009
Rapport cas teletravail_26_xi2009GreenICTies
 
Business plan d'une société de service a domicile tunisienne
Business plan d'une société de service a domicile tunisienneBusiness plan d'une société de service a domicile tunisienne
Business plan d'une société de service a domicile tunisienneAymen Foudhaili
 
Rapport d'activité 2010 de l'Institut Télécom
Rapport d'activité 2010 de l'Institut TélécomRapport d'activité 2010 de l'Institut Télécom
Rapport d'activité 2010 de l'Institut TélécomInstitut Télécom
 
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti MohammedRapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti MohammedMohammed JAITI
 
Rapport_rhumato_alaoui_mdaghri_zoubida_PFA
Rapport_rhumato_alaoui_mdaghri_zoubida_PFARapport_rhumato_alaoui_mdaghri_zoubida_PFA
Rapport_rhumato_alaoui_mdaghri_zoubida_PFAZoubida Alaoui Mdaghri
 
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...tayebbousfiha1
 

Similar a Rapport de stage TOIP/VOIP (20)

Impl%c3%a9mentation du serveur_de_t%c3%a9l%c3%a9phonie_%28_asterisk%29
Impl%c3%a9mentation du serveur_de_t%c3%a9l%c3%a9phonie_%28_asterisk%29Impl%c3%a9mentation du serveur_de_t%c3%a9l%c3%a9phonie_%28_asterisk%29
Impl%c3%a9mentation du serveur_de_t%c3%a9l%c3%a9phonie_%28_asterisk%29
 
application-de-gestion-de-cong-zehouani-fatma-767_compress (1).pdf
application-de-gestion-de-cong-zehouani-fatma-767_compress (1).pdfapplication-de-gestion-de-cong-zehouani-fatma-767_compress (1).pdf
application-de-gestion-de-cong-zehouani-fatma-767_compress (1).pdf
 
Gestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnéesGestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnées
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
 
IRCAD, Internship Report
IRCAD, Internship ReportIRCAD, Internship Report
IRCAD, Internship Report
 
2010.th16419.durand.arnaud
2010.th16419.durand.arnaud2010.th16419.durand.arnaud
2010.th16419.durand.arnaud
 
Asr
Asr Asr
Asr
 
Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demain
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demain
 
Le développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demainLe développement du télétravail dans la société numérique de demain
Le développement du télétravail dans la société numérique de demain
 
Rapport cas teletravail_26_xi2009
Rapport cas teletravail_26_xi2009Rapport cas teletravail_26_xi2009
Rapport cas teletravail_26_xi2009
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Business plan d'une société de service a domicile tunisienne
Business plan d'une société de service a domicile tunisienneBusiness plan d'une société de service a domicile tunisienne
Business plan d'une société de service a domicile tunisienne
 
Rapport d'activité 2010 de l'Institut Télécom
Rapport d'activité 2010 de l'Institut TélécomRapport d'activité 2010 de l'Institut Télécom
Rapport d'activité 2010 de l'Institut Télécom
 
Rapport annuel2010
Rapport annuel2010Rapport annuel2010
Rapport annuel2010
 
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti MohammedRapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
 
Rapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFERapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFE
 
Rapport_rhumato_alaoui_mdaghri_zoubida_PFA
Rapport_rhumato_alaoui_mdaghri_zoubida_PFARapport_rhumato_alaoui_mdaghri_zoubida_PFA
Rapport_rhumato_alaoui_mdaghri_zoubida_PFA
 
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...
Rapport de Stage PFE - Développement d'un Projet ALTEN MAROC Concernant le Sy...
 

Rapport de stage TOIP/VOIP

  • 1. Rapport de stage : La téléphonie sur IP avec ‘ASTERISK’. Année universitaire 2012/2013 Elaboré par : Mounir Kaali Effectué au sein de l’Hôpital Ibn Sina (Rabat) Dans le Service de l’informatique Sous l’encadrement de Monsieur Wahab abdelbasset Université Mohammed V-Agdal Ecole supérieure de technologie-Salé Département : Informatique Filière : Administration Réseaux Informatique
  • 3. Rapport de stage 3 Remerciements Au terme de ce travail je suis vraiment très reconnaissant au professeur Errougani, le médecin chef de l’Hôpital Ibn Sina(HIS) de Rabat pour m’avoir permis d’effectuer mon stage au sein de l’hôpital dans des bonnes conditions. Je remercie plus particulièrement ; Mr Abdel basset qui m’a beaucoup encouragé et m’a conseillé pendant la période de stage, sans oublier ces renseignements enrichissantes. Je remercie également ; Tous les personnels qui m’ont formé au long de cette expérience professionnelle et grâce à leurs compétences, patience et leurs soutiens j’ai trouvé une grande facilité à préparer et bien rédiger ce modeste travail. Enfin, Je remercie Mr le directeur de notre Ecole, mes très profonds remerciements à mes professeurs et à ma famille précisément mes parents qui ont confiance à moi. Avec tous respects.....
  • 4. Rapport de stage 4 Sommaire Remerciements …………………………………………………………3 Sommaire ……………………………………………………………….4 Listes des figures………………………………………………………..5 Introduction…………………………………………………………………………..1 PREMIERE PARTIE. PRESENTATION DE L’HOPITAL IBN SINA.......2 1.1 Un peu d’historique………………………………………………………….2 1.2 Mission de l’hôpital Ibn Sina………………………………………………..3 1.3 Organisation administrative de l’Hôpital Ibn Sina………………………..3 1.4 Composition du l’hôpital…………………………………………………….4 1.5 Bâtiment principal……………………………………………………………5 1.6 Organigramme général ……………………………………………………...6 1.7 Le réseau local du HIS..............................................................................7 1.8 Description de la solution HP ProCurve………………………………….....8 DEUXIEME PARTIE. LA TELEPHONIE SUR IP……………………….10 Introduction.................................................................................................10 2.1 Les notions de base du ToIP………………………………………………..11 2.1.1 Principe ……………………………………………………………….11 2.1.2 Fonctionnement............................................................................13 2.1.3 La téléphonie par circuit et par paquets.............................................13 2.1.4 Le déroulement d’une communication téléphonique sur IP…………...15 2.2 Les contraintes de la téléphonie sur IP…………………………………….16 2.3 Avantages et inconvénients de la téléphonie sur IP……………………….20 2.3.1. Avantages …………………………………………………………………..20 2.3.2. Inconvénients ………………………………………………………………21 2.4 Les protocoles utilisés pour la ToIP……………………………………….22 1. Définition…………………………………………………………………..22 2. Le Protocole H.323..............................................................................23 3. Le Protocole SIP………………………………………………………………..24 Les entités SIP…………………………………………………………….24 Fonctionnement de SIP …………………………………………………...26 4. Le Protocole MGCP …………………………………………………………...27 5. Le Protocole IAX ………………………………………………………………27 TROISIEME PARTIE. ASTERISK POUR CONFIGURER LA TOIP….28 Introduction………………………………………………………………………….28 3.1 Introduction aux PBX…………………………………………………………...28 3.2 Présentation d’Asterisk ………………………………………………………....29 1. Historique……………………………………………………………………..29 2. Fonctionnalités………………………………………………………………..30 3. Compatibilité ………………………………………………………………....31 4. L’architecture logicielle de l’Asterisk ………………………………………31 5. Installation de base…………………………………………………………...32 6. Télécharger les composants utiles…………………………………………...32 7. Configuration d’Asterisk………………………………………………….....33 8. Matériel requis…………………………….....................................................38 9. Softphone…………………………………………………………………….. 42 3.3 Services de téléphonie…………………………………………………………...43 1 .Boîte vocale (Voicemail)…………………………………………………………..43 Conclusion………………………………………………………………………….45 Annexes…………………………………………………………………………….46 Bibliographie & Netographie……………………………………………..............53
  • 5. Rapport de stage 5 Liste des figures Figure.1 : le bâtiment principal du HIS………………………………………………………5 Figure.2 : l’organigramme général du HIS........................................................................6 Figure.3:unschémadescriptifduréseaulocalduHIS…………………………………………………...7 Figure.4 : Commutateur HP procurve 5421zl « Switch niveau 3»..........................................8 Figure.5 : logo du HP ProCurve……………………………………………………………...9 Figure.6 : Numérisation de la voix…………………………………………………………..11 Figure.7 : La ToIP, est une extension de la VoIP…………………………………………….12 Figure.8 : Transport de la voix………………………………………………………………13 Figure.9: La technique de transfert de paquets…………………………………………………...13 Figure.10 : Un flot de paquets téléphoniques…………………………………………………14 Figure .11 : Schéma illustratif de la communication ToIP…………………………………...16 Figure.12 Performances des codeurs audio…………………………………………………...17 Figure.13 : H323 et protocoles orbites………………………………………………………..23 Figure.14 : L'interaction du protocole SIP……………………………………………….......24 Figure.15 : Exemple d’ouverture d’une connexion par l’intermédiaire de proxy……………….25 Figure.16 : fonctionnement de SIP……………………………………………………………26 Figure.17 : PBX pour la gestion des appels…………………………………………………….28 Figure.18 : Réseau téléphonique géré par PBX Asterisk……………………………………...29 Figure.19 : Logo du Asterisk………………………………………………………………….30 Figure.20 : la structure logicielle de l’Asterisk……………………………………………..31 Figure.21 : Différents matériels mis à disposition par Asterisk………………………………....38 Figure.22 : Serveur pour installer Asterisk…………………………………………………….39 Figure.23 :Des téléphones IP…………………………………………………………………..39 Figure.24 : Exemple : le Grand Stream Adaptateur SIP ATA-286……………………………...40 Figure.25 : Le Handy Tone ATA-286 dans un LAN…………………………………………....40 Figure.26 : Exemple 1 : la carte Digium X100P ………………………………………………41 Figure.27 : Exemple 2 : la carte Digium TDM22B (2 FXS et FXO) : On y connecte 2 postes analogiques + 2 lignes RTC…………………………………………………………………….41 Figure.28 : Exemple : la carte AVM RNIS Fritz!Card PCI v2.1 (1T0)…………………………..41 Figure.29 : Exemple : la carte Digium E100P (1 PRI)………………………………………….42 Figure.30 : une capture du X-Lite 4.5…………………………………………………………..42 Figure.31 : Voici le mail qu’Asterisk envoi………………………………………………………44
  • 6. Rapport de stage Hôpital Ibn Sina Page 1 Introduction Afin de développer mes connaissances avec profit et m’initier au domaine de travail, L’école supérieure de technologie - Salé propose un stage de fin d’étude pour les étudiants de première année de 4 semaines (du 24 juin au 20 juillet 2012). Parmi les nombreuses propositions, mon choix s’est porté sur l’hôpital Ibn Sina de Rabat spécialisé à l’hospitalisation des citoyens et leur mieux répondre aux besoins de soins. Ce rapport présente et dresse le compte rendu du travail effectué durant le stage. La suite de mon travail au sein de l’hôpital a été consacrée à l’étude et faire comprendre par théorie et par pratique la téléphonie sur IP en utilisant un logiciel qui fonctionne sur un système Linux, il s’agit d’un IPBX sous le nom d’ASTERISK. La première partie du rapport aura comme objectif la présentation de l’hôpital Ibn Sina de Rabat(HIS). La deuxième partie est dédiée aux notions fondamentales de la téléphonie sur IP(ToIP) en détaillant les concepts de base de cette technologie. La Troisième partie va s’entourer autour du logiciel Asterisk, un logiciel libre permettant de s’approprier la téléphonie et de construire des services et applications innovantes et utiles.
  • 7. Rapport de stage Hôpital Ibn Sina Page 2 PREMIERE PARTIE. PRESENTATION DE L’HOPITAL IBN SINA 1.1 Un peu d’historique :  Inauguré en 1954, l'Hôpital Ibn Sina célèbre aujourd'hui 56 ans de réalisations et de défis tant au niveau des soins et du développement technologique que de la formation et de la recherche.  D'une structure réunissant au départ quelques services médico- techniques avec quelques médecins et quelques cadres administratifs et infirmiers, l'Hôpital Ibn Sina dispose aujourd'hui des ressources humaines et du plateau technique le plus important à l'échelle nationale.  L'Hôpital Ibn Sina a su accompagner le développement technologique de la médecine moderne. Ses missions étaient multiples tout au long de son histoire. D'un hôpital régional, il évoluera rapidement vers un Hôpital national et puis hospitalo- universitaire constituant jusqu'en 1983 l'hôpital de référence et le Centre hospitalo-universitaire de Rabat et Salé.  Aujourd'hui, l'Hôpital Ibn Sina s'intègre dans le Centre Hospitalier Ibn Sina qui réunit dix formations hospitalières. Il représente à lui seul plus de 45% des potentialités du Centre.  Aussi, il est essentiel de disposer à présent d'un Mémo décrivant l'ensemble des services administratifs et médicaux-techniques, les moyens humains et matériels dont l'hôpital dispose et les bilans d'activité avec quelques indicateurs hospitaliers.
  • 8. Rapport de stage Hôpital Ibn Sina Page 3 1.2 Mission de l’hôpital Ibn Sina : L’Hôpital Ibn Sina a pour mission :  de dispenser les soins médicaux, notamment de type tertiaire ;  d’effectuer des travaux de recherche médicale dans le strict respect de l’intégrité physique et morale et la dignité des malades.  participé à l’enseignement clinique universitaire et postuniversitaire médical, pharmaceutique et à la formation du personnel paramédical.  de concourir à la réalisation des objectifs fixés en matière de Santé Publique par l’Etat. 1.3 Organisation administrative de l’Hôpital Ibn Sina : L’hôpital Ibn Sina fait partie du Centre Hospitalier Ibn Sina de Rabat-Salé, composé de : 1. l’Hôpital Ibn Sina ; 2. l’Hôpital d’Enfants ; 3. l’Hôpital des Spécialités ; 4. l’Institut National d’Oncologie, 5. la maternité Souissi ; 6. le Centre National de Santé Reproductrice ; 7. l’Hôpital Moulay Youssef ; 8. l’Hôpital Arrazi ; 9. l’Hôpital El Ayachi ; 10. le Centre de Consultation et de Traitement Dentaires.» (Article 25 : Décision portant organisation administrative du Centre Hospitalier Ibn Sina, 3 août 2001).
  • 9. Rapport de stage Hôpital Ibn Sina Page 4 1.4 Composition du l’hôpital : L’hôpital Ibn Sina est basé sur une infrastructure qui comporte :  24 services d'hospitalisation.  05 laboratoires de biologie.  02 services d'imagerie médicale.  01 service d'urgence.  01 service de médecine nucléaire (référence nationale).  01 service d'explorations fonctionnelles digestives (référence nationale).  01 centre de lithotripsie.  01 centre d'hémodialyse.  01 service de transfusion sanguine et d'hémovigilance.  01 service de pharmacie.  01 centre de consultations.  13 services administratifs.
  • 10. Rapport de stage Hôpital Ibn Sina Page 5 1.5 Bâtiment principal : Figure.1 : le bâtiment principal du HIS.
  • 11. Rapport de stage Hôpital Ibn Sina Page 6 1.6 Organigramme général : Figure.2 : L’organigramme général du HIS.
  • 12. Rapport de stage Hôpital Ibn Sina Page 7 1.7 Le réseau local du HIS :  L’architectureduréseaulocalestbaséesurdeuxchâssis fédérateurs principal dotéchacund’euxmoinsde5portsenGigaEthernet, cesdeux switchssontinstallésdansunesallemachineetquatrechâssisfédérateur secondairechacundansunlocal,reliésentreeuxaumoinspardeuxliaisons gigabitdefibreoptiquemultimode.  Danschaquelocaltechniqueilyaunoudeuxswitchsempilés(livrésaveckit d’empilage) et disposants de deux liaisons en Gigabit vers les châssis fédérateurs. Figure.3:unschémadescriptifduréseaulocalduHIS.
  • 13. Rapport de stage Hôpital Ibn Sina Page 8 1.8 Description de la solution HP ProCurve :  La solution réseau mis en ouvre à l’hôpital c’est HP ProCurve, cette solution par sa large gamme de produits, élargit les capacités réseau de HP et accélère sa stratégie d’infrastructure convergente.  Les produits de LAN de la gamme ProCurve Networking de HP couvrent tous les besoins des entreprises, des TPE(les très petites entreprises) jusqu’au très grandes structures multi-sites :  Switching ;  Wireless (sans fil) ;  PoE (Power over Ethernet)1;  QoS (Quality over Service)2 ;  Administration supervision centralisée et unifiée Switching et Wireless.  Sécurité.  La solution ProCurve NAC de HP (Network Access Control) assure une couverture sécuritaire complète : o Authentification forte des utilisateurs désirant se connecter. o Vérification de l’intégrité des postes de travail des utilisateurs. o Analyse comportementale des transactions.  Les séries ProCurve 5400zl/3500yl regroupent les switchs les plus évolués de la gamme produits HP ProCurve. Figure.4 : commutateur HP ProCurve 5421zl « Switch niveau 3». 1 .PoE ou norme 802.3af permet de faire passer une tension de 48 V en plus des données à 100 Mbit/s ou 1Gbit/s. Elle est utilisée pour alimenter certains appareils d’un réseau Ethernet tels que des téléphones IP. 2 .QoS, la qualité de service est un concept de gestion qui a but d’optimiser les ressources d’un réseau et de garantir de bonnes performances aux applications critiques pour l’organisation.
  • 14. Rapport de stage Hôpital Ibn Sina Page 9 Le commutateur HP ProCurve 5421zl est un switch moderne et puissant qui comprend 48 ports 10/100 Mbit/s et 2 slots SEP combo qui pourront recevoir des modules Gigabit SEP optiques multi ou mono-modes ou être utilisé en cuivre au travers des ports RG45. Figure.5 : logo du HP ProCurve.
  • 15. Rapport de stage Hôpital Ibn Sina Page 10 DEUXIEME PARTIE. LA TELEPHONIE SUR IP Afin de m’imprégner du sujet, la première mission que j’ai réalisée fut de comprendre les enjeux de la téléphonie sur IP et les notions de cet environnement. Introduction : Depuis des années, le réseau IP n’a cessé de croître et d’obtenir les faveurs des acteurs des télécommunications. Avec les réseaux IP, la téléphonie connaît un nouvel élan. Elle se place à la jonction du monde des télécommunications et de celui des réseaux informatiques. Les professionnels ont rapidement compris l’intérêt d’une convergence vers un réseau entièrement IP. De son côté, le grand public se passionne pour des programmes tels que Skype, qui allient simplicité et performance, à des tarifs ultra-compétitifs. Plus qu’un nouveau support de l’information, c’est un nouveau mode de communication qui est inventé avec la téléphonie sur IP. Les fonctionnalités étant accrues, une communication ne se limite plus qu’à la parole téléphonique, mais peut s’enrichir de multiples facettes, qui facilitent son usage, comme la vidéo associée à la parole téléphonique ou le service de présence des softphones, qui indique en temps réel la disponibilité de ses contacts. Cet enrichissement s’accompagne de performances souvent supérieures à celles du traditionnel réseau RTC3. La qualité d’une communication de ToIP4 est parfois tellement bonne qu’il est impossible de discerner si un correspondant est proche ou à l’autre bout du monde. Peu à peu, les habitudes comportementales des consommateurs sont modifiées. À des coûts très raisonnables et avec une telle commodité d’utilisation, les distances sont abolies, l’interactivité est fidèle, et les communications téléphoniques deviennent tout à la fois plus longues, plus conviviales et plus productives. 3 RTC, Réseau Téléphonique Commuté. 4 ToIP, Telephony over Internet Protocol.
  • 16. Rapport de stage Hôpital Ibn Sina Page 11 2.1. Les notions de base du ToIP : Malgré une forte croissance des flux de données véhiculés dans l’entreprise, la téléphonie reste encore le média principal. La téléphonie classique repose sur une technologie de communication de circuits. Cette technologie est robuste et « bien rodée »d’où une forte disponibilité. La téléphonie sur IP utilise la technologie de voix sur IP (VoIP)5 qui transforme la voix en paquets de données et transmet les conversations via le même réseau que celui utilisé pour envoyer des fichiers et du courrier électronique. Plus concrètement, la ToIP correspond au service téléphonique entre deux terminaux sur un réseau IP. Sans la téléphonie sur IP il existe deux réseaux: le réseau informatique par lequel transitent des données, et le réseau téléphonique par lequel transite la voix. Le but de la (ToIP) est d'unifier ces deux réseaux. 2.1.1 Principe : Le principe de la téléphonie sur IP est la numérisation de la voix, c'est-à-dire le passage d’un signal analogique à un signal numérique. Celui-ci est compressé en fonction des codecs choisis, cette compression a comme but de réduire la quantité d’information qui est transmise sur le réseau (comme par exemple la suppression des silences). Le signal obtenu est découpé en paquets, à chaque paquet on ajoute les entêtes propres au réseau (IP, UDP, RTP….) et pour finir il est envoyé sur le réseau. Figure.6 : numérisation de la voix. 5 VoIP; La Voix sur IP ou VoIP (Voice Over Internet Protocol) est le transport de la voix sous forme de paquets IP. On parle également de Téléphonie sur IP (ToIP).
  • 17. Rapport de stage Hôpital Ibn Sina Page 12 A l'arrivée, les paquets transmis sont réassemblés en supprimant d’abord les entêtes. Le signal de données ainsi obtenu est décompressé puis converti en signal analogique afin que l’utilisateur puisse écouter le message d’origine. La ToIP est une extension des possibilités de la VoIP. En effet, elle repose sur deux principes :  Le découplage du flux voix numérisé en une suite de paquets  Transit sur le réseau IP. Ce sont ces deux éléments qui caractérisent la VoIP. Cependant la téléphonie étend ces principes en dépassant la limite du réseau WAN IP connecté aux PABX6 classiques de la téléphonie RTC.L’extension du réseau IP se fait jusqu’aux terminaux téléphoniques ou jusqu’aux applications dédiée à la téléphonie du type Skype ou autres. Ceci est clairement illustré à l’aide du schéma ci-dessous. Figure.7 : La ToIP, est une extension de la VoIP. 6 PABX, Un PABX (Private Automatic Branch eXchange), ou PBX, est un équipement de gestion des appels téléphoniques.
  • 18. Rapport de stage Hôpital Ibn Sina Page 13 2.1.2 Fonctionnement : Lorsqu’un utilisateur veut entrer en communication avec un autre, une connexion est alors établie entre les deux terminaux. L’utilisateur peut alors émettre un son par le biais d’un micro (signal analogique) qui est ensuite numérisé et compressé par la machine (signal par synthèse). Une fois les données encapsulées dans un paquet, il est envoyé au destinataire qui procèdera aux opérations inverses assurant ainsi la mise en forme d’un message audible. Schématiquement le transport de la voix ce fait ainsi : Figure.8 : Transport de la voix. 2.1.3 La téléphonie par circuit et par paquets : Dans la communication à transfert de paquets, toutes les informations à transporter sont découpées en paquets pour être acheminées d’une extrémité à une autre du réseau. Cette technique est illustrée à la figure 7. L’équipement terminal A souhaite envoyer un message à B. Le message est découpé en trois paquets, qui sont émis de l’équipement terminal vers le premier nœud du réseau, lequel les envoie à un deuxième nœud, et ainsi de suite, jusqu’à ce qu’ils arrivent à l’équipement terminal B. Dans l’équipement terminal les paquets rassemblés reconstituent le message de départ. Figure.9: La technique de transfert de paquets.
  • 19. Rapport de stage Hôpital Ibn Sina Page 14 Le paquet peut en fait provenir de différents médias. Sur la figure 8, nous supposons que la source est un message composé de données, comme une page de texte préparée au moyen d’un traitement de texte. Le terme message est cependant beaucoup plus vaste et recoupe toutes les formes sous lesquelles de l’information peut se présenter. Cela va d’une page Web à un flot de parole téléphonique représentant une conversation. Dans la parole téléphonique, l’information est regroupée pour être placée dans un paquet, comme illustré à la figure 9. Le combiné téléphonique produit des octets, provenant de la numérisation de la parole, c’est-à-dire le passage d’un signal analogique à un signal sous forme de 0 et de 1, qui remplissent petit à petit le paquet. Dès que celui-ci est plein, il est émis vers le destinataire. Une fois le paquet arrivé à la station terminale, le processus inverse s’effectue, restituant les éléments binaires régulièrement à partir du paquet pour reconstituer la parole téléphonique. Figure.10 : Un flot de paquets téléphoniques. Le réseau de transfert est lui-même composé de nœuds, appelés nœuds de transfert, reliés entre eux par des lignes de communication, sur lesquelles sont émis les éléments binaires constituant les paquets. Le travail d’un nœud de transfert consiste à recevoir des paquets et à déterminer vers quel nœud suivant ces derniers doivent être acheminés. Le paquet forme donc l’entité de base, transférée de nœud en nœud jusqu’à atteindre le récepteur. Ce paquet est regroupé avec d’autres paquets pour reconstituer l’information transmise. L’action consistant à remplir un paquet avec des éléments binaires en général regroupés par octet s’appelle la mise en paquet, ou encore la paquétisation, et l’action inverse, consistant à retrouver un flot d’octets à partir d’un paquet, la dépaquétisation.
  • 20. Rapport de stage Hôpital Ibn Sina Page 15 2.1.4 Le déroulement d’une communication téléphonique sur IP : Une communication téléphonique se déroule dans un parcourt contenant les cinq grandes étapes suivantes : 1. Mise en place la communication : Une signalisation démarre la session. Le premier élément à considérer est la localisation du récepteur (User Location). Elle s’effectue par une conversion de l’adresse du destinataire (adresse IP ou adresse téléphonique classique) en une adresse IP d’une machine qui puisse joindre le destinataire (qui peut être le destinataire lui-même). Le protocole DHCP (Dynamic Host Configuration Protocol) et les passerelles spécialisées (gatekeeper) sont employés à cette fin. 2.Établissement de la communication : Cela passe par une acceptation du terminal destinataire, que ce dernier soit un téléphone, une boîte vocale ou un serveur Web. Plusieurs protocoles de signalisation sont utilisés pour cela, en particulier le protocole SIP (Session Initiation Protocol)7 de l’IETF. SIP est un protocole client-serveur, qui utilise la syntaxe et la sémantique de HTTP. Le serveur gère la demande et fournit une réponse au client. Trois types de serveurs gèrent différents éléments : un serveur d’enregistrement (Registration Server), un serveur relais (Proxy Server) et un serveur de redirection (Redirect Server). Ces serveurs travaillent à trouver la route : le serveur proxy détermine le prochain serveur (Next-Hop Server), qui, à son tour, trouve le suivant, et ainsi de suite. Des champs supplémentaires de l’en-tête gèrent des options, comme le transfert d’appel ou la gestion des conférences téléphoniques. 3. Transport de l’information téléphonique. Le protocole RTP (Real-time Transport Protocol) prend le relais pour transporter l’information téléphonique proprement dite. Son rôle est d’organiser les paquets à l’entrée du réseau et de les contrôler à la sortie de façon à reformer le flot avec ses caractéristiques de départ (vérification du synchronisme, des pertes, etc.). C’est un protocole de niveau transport, qui essaye de corriger les défauts apportés par le réseau. 4. Changement de réseau. Un autre lieu de transit important de la ToIP est constitué par les passerelles, qui permettent de passer d’un réseau à transfert de paquets à un réseau à commutation de circuits, en prenant en charge les problèmes d’adressage, de signalisation et de transcodage que cela pose. Ces passerelles ne cessent de se multiplier entre FAI et opérateurs télécoms. 5. Arrivée au destinataire. De nouveau, le protocole SIP envoie une requête à la passerelle pour déterminer si elle est capable de réaliser la liaison circuit de façon 7 SIP, (Session Initiation Protocol, protocole Internet de gestion d’une session de communication), il est aujourd’hui le protocole standard que l’on trouve dans la plupart des équipements ToIP actuels.
  • 21. Rapport de stage Hôpital Ibn Sina Page 16 à atteindre le destinataire. En théorie, chaque passerelle peut appeler n’importe quel numéro de téléphone. Cependant, pour réduire les coûts, mieux vaut choisir une passerelle locale, qui garantit que la partie du transport sur le réseau téléphonique classique est le moins cher possible. Figure .11 : Schéma illustratif de la communication ToIP. 2.2 Les contraintes de la téléphonie sur IP : La qualité du transport de la voix est affectée par les paramètres suivants :  Les contraintes temporelles ;  La qualité du codage ;  Le délai d’acheminement (Delay) ;  La gigue (jitter) ;  La perte de paquets (packet loss) ;  L’écho ; Toutes ces contraintes déterminent la QoS (Quality of Service ou Qualité de service en français). Le transport de la voix sur IP implique l’utilisation de nombreux protocoles : RTP, RTCP, H245, H225,... Des normes ont vu le jour afin que les équipements de différentes entreprises puissent communiquer entre eux. La première fut H.323, puis arriva la norme SIP.
  • 22. Rapport de stage Hôpital Ibn Sina Page 17 Les contraintes temporelles La principale difficulté pour réaliser de la téléphonie par paquet provient de la contrainte temporelle très forte due à l’interaction entre individus. Le temps de latence, c’est-à-dire le temps qui s’écoule entre l’entrée d’un paquet dans le réseau et son temps de sortie du réseau doit être inférieur à 300 ms si l’on veut garder une interaction humaine acceptable. Si l’on souhaite une bonne qualité de la conversation, il ne faut pas que la latence soit supérieure à 150 ms. Qualité du codage Généralement, plus le taux de compression est élevé par rapport à la référence de 64 Kb/s (G711), moins la qualité de la voix est bonne. Toutefois, les algorithmes de compression récents permettent d’obtenir des taux de compression élevés, tout en maintenant une qualité de la voix acceptable. L’acceptabilité par l’oreille humaine des différents algorithmes est définie selon le critère MOS (Mean Operationnal Score), défini par l’organisme de normalisation internationale ITU (International Telecommunication Union / Union internationale des Télécommunications). Dans la pratique, les deux algorithmes les plus utilisés sont le G.729 et le G.723.1. La figure 10 illustre les performances des différentes normes de codeurs de la voix téléphonique en termes de qualité et de débit. Figure.12 Performances des codeurs audio.
  • 23. Rapport de stage Hôpital Ibn Sina Page 18 Les principales recommandations illustrées sur la figure sont les suivantes :  G.711 : numérisation classique à 64 Kbit/s en Europe ou 56 Kbit/s en Amérique du Nord.  G.723 : compression de la parole utilisée par de nombreux industriels, entre autres Microsoft, dans l’environnement Windows. Le débit descend à presque 5 Kbit/s.  G.726 : compression de la parole en codage différentiel adaptatif en 16, 24, 32 ou 40 Kbit/s.  FS : standards provenant du département de la Défense américain (DOD).  G.723.1 : donne un débit compris entre 5,3 et 6,4 Kbit/s. Les codeurs les plus récents sont G.723.1, G.729 et G.729.A. Le tableau ci-après récapitule les caractéristiques de ces codeurs Standard G.711 G.729 G.723.1 GSM DOD1016 Débit (Kbit/s) 64 8 6,3/5,3 13 4,8 Complex. MIPS 0,1 22 16/18 2,5 - Trame (ms) 0,125 10 30 20 - Qualité MOS 8 4,2 4,0 3,9/3,7 3,6/3,8 3 Dans ce tableau, nous avons indiqué, en plus du débit qui sort du codec, la complexité du processeur (deuxième ligne) nécessaire pour effectuer les calculs lors de la décompression, qui demande généralement davantage de puissance que la compression. On voit bien que le codage classique G.711 est de loin le plus simple puisqu’il n’y a pas de compression. 8 MOS (Mean Opinion Scores) ;
  • 24. Rapport de stage Hôpital Ibn Sina Page 19 Le délai de latence (RTD = Round Trip Delay) Le délai d’acheminement : c’est le temps que met un paquet IP pour traverser le réseau. Et Selon la norme ITU G114, le délai d’acheminement permet :  Entre 0 et 150 ms, une conversation normale.  Entre 150 et 300 ms, une conversation de qualité acceptable.  Entre 300 et 700 ms, uniquement une diffusion de voix en half duplex (mode talkie-walkie).  Au-delà, la communication n’est plus possible. Gigue (Jitter) La gigue (variation des délais d’acheminement des paquets voix) est générée par la variation de charge du réseau (variation de l’encombrement des lignes ou des équipements réseau) et donc à la variation de routes dans le réseau. Chaque paquet est en effet susceptible de transiter par des combinaisons différentes de routeurs entre la source et la destination. Pour compenser la gigue, on peut utiliser des buffers (mémoire tampon) côté récepteur, afin de reconstituer un train continu et régulier de paquets voix. Toutefois, cette technique a l’inconvénient de rallonger le délai d’acheminement des paquets. Il est donc préférable de disposer d’un réseau à gigue limitée. Perte de paquets (packet loss) Lorsque les routeurs IP sont congestionnés, ils libèrent automatiquement de la bande passante en se débarrassant d’une certaine proportion des paquets entrants en fonction de seuils prédéfinis. La perte de paquets est préjudiciable, car il est impossible de réémettre un paquet voix perdu, compte tenu du temps dont on dispose. Le moyen le plus efficace de lutter contre la perte d’informations consiste à transmettre des informations redondantes (code correcteur d’erreurs), qui vont permettre de reconstituer l’information perdue. Des codes correcteurs d’erreurs, comme le Reed Solomon, permettent de fonctionner sur des lignes présentant un taux d’erreur de l’ordre de 15 ou 20 %. Une fois de plus, ces codes correcteurs d’erreurs présentent l’inconvénient d’introduire une latence supplémentaire. Certains, très sophistiqués, ont une latence très faible. Echo L’écho est un phénomène lié principalement à des ruptures d’impédance lors du passage de 2 fils à 4 fils. Le phénomène d’écho est particulièrement sensible à un délai d’acheminement supérieur à 50 ms. Il est donc nécessaire d’incorporer un équipement ou logiciel qui permet d'annuler l’écho.
  • 25. Rapport de stage Hôpital Ibn Sina Page 20 2.3 Avantages et inconvénients de la téléphonie sur IP : 2.3.1. Avantages : La téléphonie n’a jamais été une application simple. Les contraintes temps réel et de synchronisation pèsent lourdement sur sa mise en œuvre, et la téléphonie par paquet ne fait que compliquer le transport. Cependant, plusieurs raisons expliquent le succès de la téléphonie par paquet, et plus spécifiquement de la téléphonie sur IP :  Convergence. Quel que soit le type de données véhiculées, le réseau est unique : les flux de voix, de vidéo, de textes et d’applicatifs transitent sur le même réseau. Les communications deviennent plus riches, et sans avoir besoin de multiplier les canaux de transport. Les utilisateurs peuvent, par exemple, envoyer un compte rendu d’activité en même temps qu’ils téléphonent à leur correspondant. Pour les utilisateurs, la convivialité est accrue. En entreprise, la productivité est améliorée. Pour les administrateurs, un seul réseau est à administrer, ce qui simplifie grandement la gestion.  Optimisation des ressources. Le réseau IP utilisant un transfert de paquets, l’utilisation des ressources est optimisée en comparaison des solutions de type commutation de circuits. Dans le réseau RTC, qui est à commutation de circuits, des ressources sont dédiées pour toute la durée de la communication, qu’elles soient utilisées ou non. Or les très nombreux silences d’une conversation téléphonique rendent le dimensionnement du canal réservé systématiquement trop grand. Pour que la voix supporte simultanément la superposition des deux paroles correspondant aux deux intervenants d’une communication téléphonique (full-duplex), les réseaux RTC doivent allouer pour chaque intervenant des canaux différents, l’un en émission, l’autre en réception. Dans la pratique, lors d’une conversation téléphonique, une seule personne parle en même temps. Les ressources sont donc globalement gaspillées. C’est pourquoi la réservation effectuée dans les réseaux RTC représente un coût nettement supérieur à celui des réseaux IP.  Augmentation de services. Il y a une augmentation des services propres aux réseaux IP, comme notamment la détection de présence, c'est à dire savoir si l'utilisateur est en ligne ou non. Mais aussi les applications de l’entreprise peuvent intégrer les services téléphoniques, par exemple il y a une possibilité de téléphoner à un utilisateur en se servant des contacts du logiciel de messagerie.
  • 26. Rapport de stage Hôpital Ibn Sina Page 21 2.3.2. Inconvénients : Toute technologie ne peut être parfaite ! Malgré ses nombreux avantages, la ToIP a tout de même quelques inconvénients, comme celles-ci : Problèmes de sécurité : Déni de service : une des attaques les plus répandues, le but étant de rendre le réseau téléphonique inopérant en surchargeant le PABX. Fraude téléphonique : cela consiste par exemple à créer une cabine téléphonique sauvage, depuis laquelle on pourra passer des appels aux fais de l’entreprise. L’écoute : permet d’écouter tout le trafic véhiculé, dans cette attaque le trafic n’est pas modifié. Accès au système d’information : utiliser des failles d’un logiciel de communication (exemple Skype) pour accéder aux données de l’utilisateur. Vishing : il s’agit de la contraction de VoIP et de phishing, c’est une attaque qui consiste à mettre en place un système de serveur composant de façon aléatoire des numéros.Lorsqu’une personne décroche, un serveur vocal par exemple se fait passer pour une banque et essaie de lui soutirer des informations. Problème d’engorgement du réseau : Une dégradation d’une conversation téléphonique peut être due à une surcharge du réseau. La téléphonie nécessite peu de bande passante, mais requiert quand même un débit constant, ce besoin entre en contradiction avec la politique du protocole IP : "Best Effort".
  • 27. Rapport de stage Hôpital Ibn Sina Page 22 2.4 Les protocoles utilisés pour la ToIP : 1. Définition : Un protocole de signalisation est un protocole de la couche 5 (Session) du modèle OSI. Il gère une communication téléphonique IP ainsi : 1. L’appelant indique les coordonnées de la personne qu’il veut joindre (composition du numéro). 2. Indication au correspondant d’un appel (le téléphone du correspondant sonne). 3. Acceptation de l’appel par le correspondant (le correspondant décroche). 4. Information aux tiers cherchant à joindre les deux interlocuteurs de leur indisponibilité (occupé). 5. Fin de la communication et disponibilité des lignes (raccroché). Les principaux protocoles utilisés pour l'établissement de connexions téléphoniques sur IP sont :  H.323 ;  SIP ;  MGCP ;  IAX (Asterisk);
  • 28. Rapport de stage Hôpital Ibn Sina Page 23 2. le Protocole H.323 : Avec le développement du multimédia sur les réseaux, il est devenu nécessaire de créer des protocoles qui supportent ces nouvelles fonctionnalités, telle que la visioconférence : l'envoi de son et de vidéo avec un souci de données en temps réel. Le protocole H.323 regroupe un ensemble de protocoles de communication de la voix, de l'image et de données sur IP pour permettre les opérations nécessaires à la mise en relation et l’échange entre deux terminaux (enregistrement d’un terminal, établissement d’une session, transfert d’information et fermeture d’une session). C'est un protocole développé par l'UIT-T (organisme international de normalisation en télécommunication). H323 utilise plusieurs protocoles pour faire de la VoIP, les principaux sont : Figure.13 : H323 et protocoles orbites. Signalisation : enregistrement et authentification, statut des terminaux (occupation, sonnerie) et demande de mise en relation. Utilise UDP9.Gestion d’appel : établissement, contrôle et fin d’appel. Ce système est basé sur la procédure de préparation d'un appel ISDN. Utilise TCP10. Négociation des codecs : les terminaux se mettent d’accord sur la manière de coder les informations à s’échanger. Ceci afin que les terminaux parlent le même langage mais aussi pour déterminer le codec demandant le moins de bande passante ou offrant la meilleure qualité. Transport de l’information : transport de la voix, de la vidéo ou des données numérisées par les codecs. RTCP, permet de faire du contrôle de qualité (renégociation des codecs en cas de baisse de la bande passante). 9 UDP, (User Datagram Protocol) est contrairement au protocole TCP, il travaille en mode non connecté: il n'y a pas de moyen de vérifier si tous les paquets envoyés sont bien arrivés à destination et ni dans quel ordre. 10 TCP, (Transmission Control Protocol) est un protocole de transport fiable, en mode connecté.
  • 29. Rapport de stage Hôpital Ibn Sina Page 24 3. Le Protocole SIP :  SIP (Session Initiation Protocol, RFC 3261) est un protocole de signalisation de niveau Application pour la gestion de session audio indépendant du protocole de transport IP (UDP. / TCP). Ce protocole avancé permet aux utilisateurs de maintenir, transférer, renvoyer, mettre en attente un appel ou encore de réaliser des conférences.  A l’inverse du protocole H323, SIP n’utilise pas des messages issus du protocole ISDN, mais un ensemble de méthodes de requête/réponse similaire au protocole http (notamment pour les méthodes 180 TRYING, 200 OK, 404 NOT FOUND…). La différence est qu’un interlocuteur peut appeler et être joint, donc chaque terminal possède une double fonctionnalité. Et, comme dans une conception peer-to-peer, un terminal SIP pourra se comporter à la fois comme un client et un serveur, il pourra donc émettre et répondre aux requêtes qu’il reçoit. Figure.14 : L'interaction du protocole SIP Les entités SIP : - UA (User Agent) : Ce sont des entités utilisatrices, équivalentes du terminal téléphonique, du softphone ou des passerelles SIP. Les UA ouvrent, modifient et terminent les sessions pour le compte de l’utilisateur. - Registrar : c’est un serveur qui gère les requêtes REGISTER (demande d’enregistrement) envoyées par les Users Agents pour signaler leur emplacement courant, tout en gérant la mobilité de l’utilisateur. Ces requêtes contiennent donc une adresse IP, associée à une URI (Uniform Resource Identifier), qui seront stockées dans une base de données. Les URI SIP sont très similaires dans leur forme à des adresses email : sip:utilisateur@domaine.com. - Proxy SIP : Le serveur proxy, parfois appelé serveur mandataire, sert d'intermédiaire entre deux User Agents sans qu’ils connaissent leur emplacement respectif (adresse IP).
  • 30. Rapport de stage Hôpital Ibn Sina Page 25 En effet, l'association URI-Adresse IP a été stockée préalablement dans une base de données par un Registrar. Le Proxy peut donc interroger cette base de données pour diriger les messages vers le destinataire. Ce serveur peut conserver des états de l’avancement des sessions pour lesquelles il intervient, dans ce cas c’est un proxy statefull. Dans le cas inverse, il est dit stateless. En bref, le serveur proxy remplit les différentes fonctions suivantes : - localiser un correspondant. - réaliser éventuellement certains traitements sur les requêtes. - initialiser, maintenir et terminer une session vers un correspondant. Figure.15 : Exemple d’ouverture d’une connexion par l’intermédiaire de proxy  SIP remplace progressivement H.323 car il est plus souple et plus évolutif.
  • 31. Rapport de stage Hôpital Ibn Sina Page 26 Fonctionnement de SIP : SIP permet donc de mettre en place une communication. Pour cela avant que la connexion soit établie, il se charge d’envoyer plusieurs paquets entre les postes afin de définir le début et la fin de la conversation, son type, et sa composante (type d’encodage utilisé pour l’audio). Ces requêtes sont répertoriées sous divers codes : - 1xx : Information - La requête a été reçue par le destinataire et continue à être traitée (ex : 180 = 'en train de sonner'). - 2xx : Succès (ex : 200 ='OK', 202='acceptée'). - 3xx : Redirection - Une autre action doit avoir lieue afin de valider la requête. - 4xx : Erreur du client - La requête contient une syntaxe fausse ou bien elle ne peut pas être traitée par ce serveur (ex : 404 = 'Not found'). - 5xx : Erreur du serveur - Le serveur n’a pas réussi à traiter une requête qui semble être correcte. - 6xx : Echec général, la requête ne peut être traitée par aucun serveur. SIP est un protocole de type requête/réponse comme http. Une adresse sip se présente sous cette forme : sip:400@172.22.10.146. Les utilisateurs (clients SIP) vont s’enregistrer auprès de serveurs proxy. Figure.16 : fonctionnement de SIP
  • 32. Rapport de stage Hôpital Ibn Sina Page 27 1. Le Softphone A s'inscrit dans le proxy SIP il effectue une demande d'appel auprès de ce proxy SIP Le proxy SIP transfère la demande au téléphone SIP B. 2. Le téléphone SIP B sonne et demande à l'utilisateur s'il souhaite répondre. La réponse positive (200 OK) part alors vers le proxy et arrive sur le softphone A pour lui indiquer que l'appel est accepté. 3. Le softphone A renvoie directement au téléphone B un accusé de réception (ACK), et la communication est engagée. 4. Le Protocole MGCP : MGCP (Media Gateway Control Protocol) est implémenté dans les solutions de passerelle entre le monde de l’IP et le monde des télécoms. Il est complémentaire à H.323 et SIP. Il est surtout utilisé par les FAI (Fournisseur d’accès à Internet). 5. Le Protocole IAX : L’IAX (Inter-Asterisk eXchange) est un protocole de voix sur IP spécifique à Asterisk. Il permet la communication entre un client et serveur Asterisk ainsi qu’entre deux serveurs Asterisk. Il a été conçu pour la transmission de flux multimédia avec un débit plus faible (notamment pour la voix). Par exemple, avec le codec de compression G.729 et en utilisant l’IAX, on peut « faire passer » 103 appels à travers 1 Mbits de bande passante, Contrairement à SIP, le protocole IAX2 peut s’implémenter simplement derrière un NAT et traverse facilement les firewalls. Il envoie constamment des requêtes pour savoir si la ligne est active. IAX2 est a apparu longtemps après SIP qui s’est vite avéré être le protocole de référence par les constructeurs et les fournisseurs de services VoIP. Avant le protocole SIP, il s’agissait du protocole H323 qui était le plus utilisé. Ce succès grandissant de IAX2 n’est cependant pas vraiment une menace pour SIP de la manière que SIP l’a été pour H323. SIP est bien installé, mais nul ne doute qu’IAX2 va s’imposer comme une véritable alternative.
  • 33. Rapport de stage Hôpital Ibn Sina Page 28 TROISIEME PARTIE. ASTERISK POUR CONFIGURER LA TOIP Introduction : Les grandes entreprises sont dotées de centraux téléphoniques, appelés autocommutateurs, PABX (Private Automatic Branch eXchange) ou plus simplement PBX. Un PBX est une entité logique, presque toujours gérée par un équipement matériel physique dont la fonction est au moins triple : router les appels au sein d’un réseau privé, interconnecter les réseaux et gérer les services de téléphonie. Grâce à son architecture modulaire, à sa facilité de mise en œuvre rapide et à son fonctionnement simplifié, Asterisk peut même être installé par des particuliers, qui peuvent ainsi exploiter les ressources gigantesques dont il dispose. 3.1 Introduction aux PBX : Seul élément du réseau à connaître la localisation de chaque terminal téléphonique, le PBX a pour fonction principale le routage. Les terminaux sont des entités élémentaires, ce qui réduit leur coût unitaire et permet leur gestion centralisée. Lorsqu’on ajoute un terminal téléphonique au sein d’une entreprise, il n’est pas nécessaire de modifier les autres terminaux pour les en informer. C’est le PBX qui centralise l’intelligence du réseau et effectue les tâches de connectivité, de mise en relation des interlocuteurs et de gestion des communications locales au réseau. Il assure en outre la liaison avec le réseau téléphonique commuté global. Autrement dit, le PBX fait office de passerelle téléphonique pour les communications locales (d’un point de vue logique et non physique), mais aussi pour celles entre les utilisateurs du réseau local et les utilisateurs reliés au réseau téléphonique traditionnel. Figure.17 : PBX pour la gestion des appels
  • 34. Rapport de stage Hôpital Ibn Sina Page 29 3.2 Présentation d’Asterisk : Asterisk est un PABX logiciel libre, multi plateforme, publié sous licence GPL11. Asterisk permet, entre autres, la messagerie vocale, la conférence, les serveurs vocaux, la distribution des appels. Asterisk implémente les protocoles H.323 et SIP, ainsi qu'un protocole spécifique nommé IAX. Il permet la communication entre client et serveur Asterisk ainsi qu'entre deux serveurs. 1. Historique : Le PBX open source Asterisk a vu le jour quand Mark Spencer, a voulu acquérir un PBX traditionnel pour sa société. Le créateur d'Asterisk, trouvant que le prix d'acquisition d'un PBX traditionnel était démesuré, initia un projet open source. Il a donc commencé à développer Asterisk. Remarque : Il faut savoir que le prix d’un petit PABX (100 postes) est de 3000 euros. Son équipe s'est rapidement rapprochée de celle de Jim Dixon (Zapata Telephony Project), dans le but de construire des cartes d'interface "bon marché"avec le réseau téléphonique classique. Leur but était de construire des cartes compatibles avec des plateformes basées sur Intel et ainsi de permettre à n'importe quel PC, avec le système d'exploitation Linux, une carte d'interface et le logiciel Asterisk d'avoir un PBX entièrement fonctionnel. Pour info : Le nom Asterisk fait référence au symbole "*" qui signifie "wildcard" en ligne de commande Unix et DOS. Ce choix a été fait car Asterisk est conçu dans le but d'offrir une très grande souplesse dans des réseaux de voix. Figure.18 : Réseau téléphonique géré par PBX Asterisk 11 GPL, General Public Licence ou Licence publique générale GNU (GNU GPL), une licence pour les logiciels libres.
  • 35. Rapport de stage Hôpital Ibn Sina Page 30 2. Fonctionnalités : Asterisk propose toutes les fonctionnalités d’un standard téléphonique de niveau professionnel, des plus élémentaires aux plus complexes. Non seulement, il permet de gérer le routage des appels au sein du réseau, mais en plus il supporte une large gamme de services, notamment les suivants (pour la liste exhaustive, voir le site de l’éditeur, à l’adressehttp://www.asterisk.org) :  Authentification des utilisateurs appelants.  Serveur vocal, ou standard d’accueil téléphonique automatisé, aussi appelé IVR (Interactive Voice Response). Cette fonction permet de demander à l’appelant service qu’il souhaite utiliser et d’effectuer le routage correspondant.  Numérotation abrégée pour définir des raccourcis.  Transfert d’appel.  Filtrage des appels.  Messagerie vocale (répondeur automatique).  Gestion des conférences.  Journalisation des appels.  Enregistrement des appels.  Facturation détaillée.  Mise en attente. Le logiciel peut être utilisé comme une passerelle ToIP hétérogène. Par exemple, des utilisateurs utilisant différents protocoles de signalisation, comme H.323 ou SIP, peuvent être mis en relation. C’est le logiciel qui se charge d’effectuer les conversions de signalisation. De la même manière, il peut servir de passerelle pour joindre des correspondants dans le réseau téléphonique RTC. Enfin, le logiciel est modulable et extensible au moyen de scripts et de modules implémentés en langage C ou Perl. Figure.19 : Logo de l’Asterisk
  • 36. Rapport de stage Hôpital Ibn Sina Page 31 3. Compatibilité : Les supports protocolaires d’Asterisk sont très larges. La signalisation sur IP est pleinement supportée avec les protocoles standardisés les plus courants, notamment H.323, SIP et MGCP, mais aussi avec les protocoles IAX (Inter Asterisk eXchange), conçu dans le cadre du projet Asterisk, et SCCP (Cisco Skinny), conçu par Cisco. L’interopérabilité est également assurée vers la téléphonie standard RTC (support pour E&M, E&M Wink, FXS, FXO, GR-303, Loopstart, Groundstart, Kewlstart, MF and DTMF, Robbed-bit Signaling (RBS) et MFC-R2), ainsi que vers la téléphonie RNIS (support pour 4ESS, BRI (ISDN4Linux), DMS100, EuroISDN, Lucent 5E, National ISDN2 et NFAS). 4. L’architecture logicielle de l’Asterisk : Asterisk est composé d’un noyau central de commutation, de quatre API (Interface de programmation d’applications) de chargement modulaire des applications téléphoniques, des interfaces matérielles, de traitement des formats de fichier, et des codecs. Il assure la commutation transparente entre toutes les interfaces supportées, permettant à cette commutation de relier entre eux une diversité de systèmes téléphoniques en un unique réseau commuté. Figure.20 : la structure logicielle de l’Asterisk.
  • 37. Rapport de stage Hôpital Ibn Sina Page 32 5. Installation de base Asterisk est disponible gratuitement sur l’Internet, principalement sous deux formes :  une archive contenant des fichiers source à compiler ;  une distribution contenant les fichiers compilés, ainsi qu’une distribution Linux. Cette dernière distribution s’appelle AsteriskNOW, car elle est quasi immédiatement utilisable. Elle est principalement destinée aux utilisateurs peu familiers de Linux, le système d’exploitation de référence d’Asterisk. Par ailleurs, AsteriskNOW contient une interface graphique de configuration. Installer un serveur Asterisk par la distribution AsteriskNOW ne présente pas de difficulté majeure, ce qui nous amène à présenter dans ce chapitre uniquement l’installation depuis les fichiers source. De plus, cette dernière permet de garder une vue générique des fichiers de configuration installés, des modules, mais également de l’interface en ligne de commande (en anglais CLI, pour Command Line Interface), très utile pour le débogage de premier niveau. 6. Télécharger les composants utiles : Les composants d’Asterisk se présentent sous forme d’archives portant l’extension .tar.gz et non de fichiers binaires, qu’il faut compiler puis installer manuellement. Commençons par télécharger la dernière version disponible du logiciel Asterisk, à l’adresse http://www.asterisk.org/download (ou ftp://ftp.digium.com/pub/). Le site est en anglais, mais la section de téléchargement (download) est facilement identifiable. Comme le logiciel est libre et assez répandu, il dispose de multiples miroirs, dont un moteur de recherche fournira rapidement les liens. On y trouve les modules suivants :  Asterisk : Cœur du logiciel, ce programme est le seul véritablement indispensable à son fonctionnement. Il est donc indispensable de le télécharger.  Asterisk-addons : Ce paquetage comporte le code source du logiciel Asterisk, ainsi que plusieurs modules complémentaires qui peuvent se révéler utiles. Il est vivement recommandé de l’installer.  Asterisk-sounds : Ces modules sont fournis sur plusieurs fichiers de paquetage. Ils fournissent une quantité de sons qui peuvent être utilisés dans des messages d’accueil ou pour signaler à l’appelant diverses informations. Ces messages audio sont disponibles en trois langues, anglais, espagnol et français, et sous plusieurs formats de codec, comme G.711, G.722, G.729 et GSM. L’utilisation de ces sons n’étant pas limitative, il est possible, en respectant les formats supportés par Asterisk, d’en ajouter de sa propre composition ou issus d’autres sources . Ces paquetages ne sont pas indispensables, mais seulement pratiques. Ils peuvent être ajoutés ultérieurement.  Libiax : Cette bibliothèque de codes source pour les communications utilisant le protocole IAX n’est pas indispensable. Elle est surtout destinée au développement de clients IAX. Nous reviendrons, plus loin dans ce chapitre, sur le protocole IAX.  Libpri : Cette bibliothèque est utilisée pour assurer l’interface avec différents types de réseaux non- IP.  Zaptel : Ce paquetage contient les pilotes permettant de prendre en charge les cartes d’interface avec les réseaux non-IP. La section qui suit présente les cas où il est indispensable d’installer ce composant.
  • 38. Rapport de stage Hôpital Ibn Sina Page 33 7. Configuration d’Asterisk : Nous avons installé la version 10.7.0 d’Asterisk sur la distribution Debian 6 (voir annexes pour l’installation d’Asterisk). Nous allons maintenant faire la configuration d’Asterisk. L'ensemble des fichiers de configuration se trouve dans le dossier /etc/Asterisk/ # cd /etc/asterisk/ La configuration nécessite la compréhension du principe de routage. Chaque extension est manipulée depuis sa source (une ligne analogique ou numérique, un téléphone IP ou un softphone, l’appel en provenance d’un autre PABX) vers une destination via des règles de routage qui s’enchaînent. On regroupe les règles dans des contextes permettant de séparer les utilisateurs, les usages ou les sources. La configuration de base comporte au minimum les fichiers asterisk.conf et extensions.conf. Les sources sont dans différents fichiers en fonction de leur type:mgcp.conf, iax.conf, sip.conf (protocoles) ou encore zapata.conf (matériel)  asterisk.conf (organisation des fichiers) Les fichiers d’Asterisk sont répartis dans plusieurs répertoires afin de suivre l’organisation classique des systèmes Linux. Le répertoire contenant les exécutables binaires du serveur Asterisk et ses composants principaux est situé par défaut dans le chemin /usr/bin/. Il comporte les commandes principales suivantes : asterisk, astman, astgenkey, safe_asterisk. Pour tous les autres fichiers non binaires, le fichier asterisk.conf offre une grande souplesse d’utilisation et laisse l’administrateur libre de modifier sa configuration par défaut, en spécifiant l’emplacement dans l’arborescence du système de fichiers utilisé. En l’absence de ce fichier, les chemins par défaut sont considérés, comme dans l’extrait ci-dessous : [directories] astetcdir => /etc/asterisk astmoddir => /usr/lib/asterisk/modules astvarlibdir => /var/lib/asterisk astagidir => /var/lib/asterisk/agi-bin astspooldir => /var/spool/asterisk astrundir => /var/run/asterisk astlogdir => /var/log/asterisk
  • 39. Rapport de stage Hôpital Ibn Sina Page 34  Première étape de configuration : Description des utilisateurs et des terminaux (fichiers sip.conf, iax.conf, mgcp.conf, h323.conf, skinny.conf) La première étape de configuration du serveur Asterisk correspond à la définition des comptes d’utilisateurs et des terminaux. Ceux-ci sont identifiés par le protocole de signalisation qu’ils utilisent. Il existe donc un fichier de configuration par protocole de signalisation supporté. Nous détaillons dans les sections suivantes les fichiers sip.conf et iax.conf. Le fichier sip.conf Le fichier sip.conf, va définir l'ensemble de nos utilisateurs. Il est segmenté en sections, dont chacune débute par une étiquette (le label) entre crochets. Le label spécial [general] permet d’attribuer des valeurs à des paramètres génériques, tels que le port utilisé. Le label [user_id] définit chaque compte d’utilisateur. Voici un exemple de fichier sip.conf, dans lequel deux utilisateurs sont déclarés : [general] port=5060 [david] username=David secret=s1p@st3r1sk! callerid="David" <5551> type=friend host=dynamic nat=yes canreinvite=no context=internal disallow=all allow=ulaw allow=gsm allow=h263 [laurent] type=friend host=dynamic context=internal username=Laurent nat=yes canreinvite secret=h1O2m3E callerid="Laurent" <5552>
  • 40. Rapport de stage Hôpital Ibn Sina Page 35 La section [general] indique le numéro de port utilisé par tous les utilisateurs, soit ici 5060. Les sections suivantes renseignent les paramètres de deux compte d’identifiant David et Laurent. Les paramètres les plus utilisés pour la définition de ce compte sont récapitulés au tableau ci-après. Comme on le voit dans l’exemple, tous ne sont pas obligatoires (lorsqu’ils sont optionnels, des valeurs par défaut sont pratiqués si les paramètres ne sont pas présents), et l’ordre dans lequel ils sont donnés n’a aucune importance.
  • 41. Rapport de stage Hôpital Ibn Sina Page 36 Le fichier iax.conf Les clients utilisant le protocole de signalisation IAX sont mentionnés dans le fichier iax.conf. Son fonctionnement et sa description sont semblables à ceux du fichier sip.conf. Voici un exemple de fichier iax.conf définissant un utilisateur : [general] bindport=4569 [1234] username=1234 type=friend host=dynamic context=internal callerid="Guy" <1234> Là aussi, comme pour le fichier sip.conf et contrairement à ce qu’on pourrait croire, les nombres ne sont pas des affectations de numéros de téléphones à des utilisateurs. Ce ne sont que des identifiants de comptes. Seul le plan de numérotation permet de réaliser la correspondance d’un numéro de téléphone avec un utilisateur.  Deuxième étape de configuration : le plan de numérotation (fichier extensions.conf) Une fois les comptes des utilisateurs et des terminaux définis, il faut leur attribuer des numéros de téléphone pour qu’ils soient joignables. Il faut aussi déterminer la procédure qui s’enclenchera lors de chaque appel (par exemple, si l’appel serait transmis vers deux postes en même temps, s’il était redirigé vers une messagerie au bout d’un laps de temps, si l’appel sera journalisé dans une base de données, etc.). Le fichier extensions.conf permet de définir les règles de routage c’est-à-dire les actions à faire lors d'un appel sur un numéro de téléphone. Dans le contexte internal, nous définissons comment joindre les différents postes. Chaque extension de notre plan de numérotation interne va être interprété et acheminé vers des liens physiques (IAX ou SIP dans notre cas).
  • 42. Rapport de stage Hôpital Ibn Sina Page 37 [tsrite] exten => 100,1,Dial(SIP/100) exten => 200,1,Dial(SIP/200) Les commandes utilisées pour la définition des extensions ont la forme suivante : exten => <extension>, <priorité>, <application (paramètres)>  extension : numéro composé pour contacter Asterisk. Ce paramètre peut également prendre la valeur d’une extension prédéfinie par Asterisk (a, i, s, t, etc.). Afin d’obtenir un complément d’information sur ces extensions prédéfinies veuillez consulter le site : www.voip-info.org/wiki-Asterisk+standard+extensions.  priorité : permet de définir l’ordre dans lequel plusieurs commandes pour une même extension vont être exécutées. La priorité la plus élevée est 1, puis on incrémente de 1 pour la priorité des commandes suivantes (1, 2, 3, etc.)  application : permet de définir l’action à réaliser pour l’extension en cours. La totalité des commandes peuvent être consultées sur le site : www.voip-info.org/wiki-Asterisk+-+documentation+of+application+commands). L’application Dial est utilisée pour l’acheminement de l’appel dans le contexte internal, le premier argument passé est la ligne préfixée par son type (IAX2 ou SIP).  Démarrage du serveur Pour démarrer automatiquement votre serveur Asterisk au démarrage de la machine, vous devez enregistrer la commande au démarrage de votre serveur (a l'aide de WebMin ?) : /usr/sbin/safe_asterisk Vous pouvez également démarrer depuis la console, en tapant la commande : asterisk -vvvc Une fois le serveur "démarré", vous pouvez vous connecter à la console en tapant la commande : asterisk -r Cette commande ne démarre pas le serveur, elle vous permet juste de vous reconnecter sur la console une fois le serveur déjà lancé !
  • 43. Rapport de stage Hôpital Ibn Sina Page 38  Commandes du serveur Pour connaître l'ensemble des commandes du serveur, vous pouvez taper : help, une fois connecté à la console Asterisk. Ceci dit, voici quelques commandes utiles : A chaque modification du fichier sip.conf, vous devez exécuter la commande "sip reload" pour recharger le fichier A chaque modification du fichier extensions.conf, vous devez exécuter la commande "extensions reload" pour recharger le fichier. Pour recharger l'ensemble du serveur, tapez la commande : reload Pour connaître l'ensemble des "peers" connectés (vos utilisateurs SIP), tapez : sip show peers. 8 .Matériel requis : Asterisk permet d’interconnecter un réseau de téléphonie de voix sur IP et un réseau de téléphonie classique (analogique ou numérique) via des cartes d’interface. Figure.21 : Différents matériels mis à disposition par Asterisk.
  • 44. Rapport de stage Hôpital Ibn Sina Page 39  Serveur pour l’installation d’Asterisk Figure.22 : Serveur pour installer Asterisk.  Le choix du serveur dépendra du nombre total de ligne à gérer.  Les éléments nécessaires qui doivent être intégrés sur le serveur :  Alimentation redondante.  Onduleur.  Si possible double processeurs.  Téléphone IP On peut connecter au réseau un Téléphone IP. Figure.23 : Des téléphones IP. Exemple : le Grand Stream Téléphone SIP Budge Tone 100. Le Budge Tone 100 peut être configuré via une interface web. Son logiciel de configuration peut être upgradé avec un serveur TFTP.
  • 45. Rapport de stage Hôpital Ibn Sina Page 40  Adaptateur ATA Si on souhaite utiliser un téléphone analogique, il faut utiliser un adaptateur ATA. Figure.24 : Exemple : le Grand Stream Adaptateur SIP ATA-286. Le HandyTone ATA12-286 permet de transformer un téléphone analogique en téléphone SIP. Il est pourvu d’une prise RJ11 à raccorder au téléphone analogique et d’une prise RJ45 à raccorder au réseau TCP/IP. Avec cet adaptateur, Il est possible : - d’appeler un téléphone classique depuis un téléphone IP. - d’appeler un téléphone IP depuis un téléphone classique. Figure.25 : Le HandyTone ATA-286 dans un LAN. 12 ATA, (Analog Telephone Adapter) un adaptateur pour téléphone analogique, est un périphérique utilisé pour connecter un ou plusieurs téléphones standards à un système de téléphonie numérique(VoIP).
  • 46. Rapport de stage Hôpital Ibn Sina Page 41  Cartes d’interface Asterisk peut être connecté à un réseau téléphonique externe :  Soit à un réseau téléphonique commuté (RTC). Figure.26 : Exemple 1 : la carte Digium X100P. Figure.27 : Exemple 2 : la carte Digium TDM22B (2 FXS et FXO) : On y connecte 2 postes analogiques + 2 lignes RTC.  Soit à un réseau RNIS13 grâce à une carte ISDN - Accès de base = Basic Rate Interface (BRI) 2 canaux B (2 communications en simultanées). Figure.28 : Exemple : la carte AVM RNIS Fritz!Card PCI v2.1 (1T0). - Accès primaire = Primary Rate Interface (PRI) 30 canaux. 13 RNIS, (Réseau Numérique à Intégration de Services) en anglais ISDN (« Integrated Services Digital Network »)
  • 47. Rapport de stage Hôpital Ibn Sina Page 42 Figure.29 : Exemple : la carte Digium E100P (1 PRI). 9 .Softphone : Un softphone est un logiciel que l'on utilise pour faire de la téléphonie sur Internet depuis son ordinateur. Exemples : le X-Lite de Xten (nous reviendrons ultérieurement sur sa configuration), WengoPhone Classic ou SJPhone. Edité par Xten, X-Lite 4.0 est l'un des téléphones logiciels les plus utilisés au monde. Il dispose supplémentaires telles que la mémorisation les derniers numéros émis ou reçus. Certains softphones intègrent un répondeur et permet de transférer une ligne, de réaliser des conférences téléphoniques jusqu'à dix participants (il s’agit en général de versions professionnelles). Les deux versions facilitent l'import et l'export du répertoire de contacts. Figure.30 : une capture du X-Lite 4.5.
  • 48. Rapport de stage Hôpital Ibn Sina Page 43 3.3 Services de téléphonie : 1 .Boîte vocale (Voicemail) Pour illustrer les services de téléphonie que peut offrir Asterisk, j’ai pris l’exemple de la boîte vocale. On veut qu’Asterisk envoie un mail lorsque l’on a un message dans la boîte vocale. On va éditer le fichier /etc/asterisk/voicemail.conf : [general] format=wav49|gsm|wav serveremail=asterisk ; d’où provient le message e-mail attach =yes ; le message sera joint avec le mail maxmessage=180 ; durée maximale du message en secondes minmessage=3 ; durée minimale du message en secondes fromstring=repondeur ; nom de l’émetteur emailbody=${VM_NAME}, nnVous avez un nouveau message dans votre boite vocale ${VM_MAILBOX}:nntDe:t${VM_CALLERID}ntDuree:t${VM_DUR} secondesntDate:t${VM_DATE}nnComposez le 4000 pour acceder a votre boite vocale par telephone. mailcmd=/usr/sbin/sendmail –t ; on utilise sendmail pour envoyer les mails [default] ;# NumBoiteVocale => Mot_de_passe, Nom, email, timezone 1000 => 1234,Ray TRAN,raymond.tran@univ-paris5.fr,,tz=paris 1000 est le numéro de ma boîte vocale. 1234 est le mot de passe. Ensuite, on indique le nom et l’adresse e-mail où le courrier sera envoyé.
  • 49. Rapport de stage Hôpital Ibn Sina Page 44 Maintenant, nous allons configurer le fichier extensions.conf [internal] exten => 100,1,Dial(SIP/100,30) exten => 100,2,Voicemail(1000@default) exten => 100,3,Hangup Après 30 secondes, l’appelant ira automatiquement sur le répondeur. Ensuite, on va indiquer le numéro de la boîte vocale pour pouvoir consulter ses messages. ; numéro de la messagerie exten => 4000,1,VoiceMailMain(1000@default) Lorsqu’on appelle ce numéro, il faut indiquer le mot de passe pour pouvoir écouter ses messages. Figure.31 : Voici le mail qu’Asterisk envoi.
  • 50. Rapport de stage Hôpital Ibn Sina Page 45 Conclusion Le but de mon stage était de faire une présentation d’Asterisk et de ses possibilités. N’ayant pas reçu les cartes d’interface à temps, je n’ai pas pu les tester. Au cours de ce stage, j’ai apprécié le travail au sein d’une équipe avec les ingénieurs du service informatique de l’HIS. Je me suis de ce fait, initier au travail collectif et ai acquis de multiples connaissances tant dans la conception d'un réseau VoIP, que dans les multiples fonctionnalités avancées d'un PABX logiciel. Nous avons de ce fait constaté que le logiciel libre Asterisk pouvait faire de l’ombre aux gros centraux téléphoniques. En conclusion, j’ai pu découvrir le monde du travail et avoir une vision plus claire sur l’avenir professionnel que je vais mener tant sur le plan savoir faire que relationnel…
  • 51. Rapport de stage Hôpital Ibn Sina Page 46 Annexes I.Installation d’Asterisk sous Debian 6 :  Téléchargement Nous avons téléchargé l'ensemble des applications utiles pour l'installation d'Asterisk. Les versions vont surement évoluer, Il faut aller, éventuellement, télécharger directement les applications sur leur site respectif pour prendre la dernière version :  Le logiciel "Asterisk". http://ftp.digium.com/pub/asterisk/asterisk-1.2.4.tar.gz  les Addons d'Asterisk, vont permettre l'utilisation d'Asteriavec MySQL : http://ftp.digium.com/pub/asterisk/asterisk-addons- 1.2.1.tar.gz  Le logiciel SOX permet de convertir un fichier "WAV" en format "GSM" qui est le format pour faire diffuser une annonce d'accueil par exemple. http://ovh.dl.sourceforge.net/sourceforge/sox/sox- 12.17.8.tar.gz  Ceci est un package de voix en francais, plutôt que la version standard en anglais (utilisée pour le repondeur, par exemple) les voix ne sont pas de trés bonne qualité, mais ont l'avantage tout de même d'être en francais. http://www.sineapps.com/FrenchPrompts.tar.gz  mpg123 est un logiciel permettant de diffuser un contenu en MP3, il est indispensable pour utiliser la musique d'attente. http://www.mpg123.de/mpg123/mpg123-0.59r.tar.gz
  • 52. Rapport de stage Hôpital Ibn Sina Page 47  Installation On décompresse maintenant l'ensemble des logiciels téléchargés. # tar -xzf asterisk-1.2.4.tar.gz # tar -xzf asterisk-addons-1.2.1.tar.gz # tar -xzf sox-12.17.8.tar.gz # tar -xzf FrenchPrompts.tar.gz # tar -xzf mpg123-0.59r.tar.gz On va commencer par installer sox et mpg123, qui sont des petits logiciels assez rapides à installer. # cd mpg123-0.59r # make linux # make install On installe ensuite SOX. # cd ../sox-12.17.8 # ./configure # make # make install On installe maintenant le serveur Asterisk. # cd ../asterisk-1.2.4 # make # make install # make samples make samples va installer les fichiers de configuration par défaut. (Lors des mises à jour, plus la peine de l'exécuter). On installe maintenant les addons MySQL. # cd ../asterisk-addons-1.2.1/ # make # make install
  • 53. Rapport de stage Hôpital Ibn Sina Page 48 II .Configuration de tests :  Configuration des PC et du serveur Asterisk Pour ce test, nous avons utilisé la configuration suivante : o Asterisk version 10.7.0 o Système d’exploitation sur les PC : Windows 7 Professional o Softphone : X-Lite 4.5 o Protocole VoIP utilisé : SIP o Adresse IP du serveur Asterisk A : 192.168.1.140 o Adresse IP du serveur Asterisk B : 192.168.1.141 o Adresse IP du PC A : 192.168.1.30 o Adresse IP du PC B : 192.168.1.50 o N° d’extension SIP (PC A) : 100 o N° d’extension SIP (PC B) : 200 Nous avons crée les 2 extensions.
  • 54. Rapport de stage Hôpital Ibn Sina Page 49  Configuration du softphone X-Lite Voici la configuration de X-Lite sur le PC A et les champs que nous avons remplis :  UserID: 100  Domaine : 192.168.1.140 (adresse IP d’Asterisk A)  Password : 123  Display Name : Ray  Authorization User : 100  Proxy Address: 192.168.1.140 (asdresse IP d’Asterisk A)
  • 55. Rapport de stage Hôpital Ibn Sina Page 50 Puis, voici la configuration de X-Lite sur le PC B :  UserID: 200  Domaine : 192.168.1.141 (adresse IP d’Asterisk A)  Password : 123  Display Name :Anatole  Authorization User : 200  Proxy Address: 192.168.1.141(asdresse IP d’Asterisk A)
  • 56. Rapport de stage Hôpital Ibn Sina Page 51 III. Tableau récapitulatif du matériel requis EIKONEX GES MYPHONECALL Catégorie Marque Modèle Prix unitaire HT (euros) Prix unitaire HT (euros) * Prix unitaire HT (euros) Téléphone IP (SIP) CISCO 7902G x x 121,06 CISCO 7940G x x 291 ,43 CISCO 7920G Wireless x x 439,39 GRANDSTREAM BudgeTone 102 84,99 x 74,71 GRANDSTREAM BudgeTone 102 (Lot de 2 téléphones) 159,95 x x LINKSYS (Sipura) SPA-841 x x 119,55 SNOM 190 229,90 x x 300 x x 125,53 ZYXEL VoIP Wifi Prestige 2000W 209,95 x 224,16 Adaptateur ATA (analogique / ip) (pour le fax) GRANDSTREAM HandyTone ATA- 286 74,99 x 59,77 Carte RTC Digium Carte PCI Clone X101P x 22,16 x Carte analogique (sans module) Digium T DM400P x 66,05 67,24 Carte analogique (avec modules) Digium T DM11B (1 FXS + 1 FXO) 195,00 167,22 179,33 Module FXO Digium TDM FXO (X100M) 92,40 76,92 82,18 Module FXS Digium TDM FXS (S110M) 81,40 67,73 74,71 Carte RNIS (1 T0) AVM AVM RNIS Fritz!Card PCI 89,99 x 402,03
  • 57. Rapport de stage Hôpital Ibn Sina Page 52 * sur le site, les prix indiqués sont TTC Sites : https://shop.eikonex.net/catalog/default.php?language=fr http://www.ges.fr/voip/index.php?cPath=58_156&osCsid=0f266416717a3367fb1f0c9a74494c 9c http://store.myphonecall.co.uk/store/shopdisplayproducts.asp?id=7&cat=Linksys%20IP%2 0Phones
  • 58. Rapport de stage Hôpital Ibn Sina Page 53 Netographie http://www.asterisk.org http://www.voipfr.org http://www.asterisk-france.net http://www.digium.com http://www.eikonex.net http://www.asteriskguru.com http://fr.wikipedia.org http://www.voip-info.org http://www.asteriskdocs.org http://www.logiciellibre.net http://www.editions-eni.fr http://www.commentcamarche.net Bibliographie La voix sur IP Cahier de l’admin Asterisk la téléphonie de l’entreprise libre Philipe Sultan.  Auteur(s) : Philipe Sultan.  Editeur : EYROLLES.  Nombre de pages : 303 pages. VoIP et ToIP - Asterisk La téléphonie sur IP (conception, installation, configuration, déploiement...)  Auteur(s) : Sébastien Déon.  Editeur : Eni  Nombre de pages : 450 pages.  Date de parution : 10/12/2007.