Cahier de TP Asterisk Module 2
|
|
|
- Martial Jolicoeur
- il y a 10 ans
- Total affichages :
Transcription
1 Cahier de TP Asterisk Module 2 Source : VoIP et ToIP Asterisk ; Sébastien DEON ; ENI Editions Accellent ; La qualité de service en voix sur IP
2 Présentation du projet à réaliser : Une société possède différents site et désire migrer son système téléphonique vers une solution Open source. La solution retenue est une solution Asterisk. L objectif principal est de rendre les télécommunications inter site gratuite. Chaque agence devra être en mesure de communiquer avec une agence d un autre site sans avoir à passer par le réseau téléphonique public. Différentes fonctionnalités téléphoniques devront être mises en œuvre sur chaque agence. Les fonctionnalités téléphoniques à mettre en œuvre sont : Les comptes téléphoniques utiliseront le protocole SIP Une boite vocale pour chaque utilisateur. Certain utilisateurs devront avoir la possibilité de récupérer leur message vocaux par mail. Chaque utilisateur devra pourvoir : Intercepter des appels Transférer des appels Parquer des appels dans une file d attente Chaque agence devra posséder un numéro permettant de joindre n importe quel poste de la hotline. Deux salles de conférences téléphoniques devront être configurées sur chaque site. Chaque site devra être interconnectés aux autres sites du groupe soit en utilisant le protocole SIP soit en utilisant le protocole IAX. Chaque site devra être interconnecté au provider VoIP par le biais du protocole SIP. Chaque agence devra posséder un standard interactif qui dirigera les appels en fonction des besoins.
3 4 7 P QRS * 4 7 P QRS * 4 7 P QRS * 1 2 A B C 4 5 G H I J K L 7 8 P Q R S T U V * 1 2 A B C 4 5 J K L G H I 7 8 P Q R S T U V 3 D E F 6 M N O 9 W X Y Z 0 # 3 D E F 6 M N O 9 W X Y Z * 0 # CISCO IP PHONE SERIES 1 2 A B C 4 5 J K L G H I 7 8 T U V P Q R S 3 D E F 6 M N O 9 W X Y Z * 0 # CIS CO IP PHONE 7905 S ERIES CIS CO IP PHONE 7905 S ERIES * 4 7 PQRS 4 7 PQRS * 1 2 A B C 4 5 G H I J K L 7 8 T U V P Q R S 3 D E F 6 M N O 9 W XY Z * 0 # 1 2 A B C 4 5 J K L G HI 7 8 T U V P Q R S 3 D E F 6 M N O 9 W X Y Z * 0 # 4 7 P QRS * CISCO IP PH ONE 7905 SERIES C ISCO IP PHONE 7905 SERI ES 1 2 A B C 4 5 G H I J K L 7 8 P Q R S T U V 3 D E F 6 M N O 9 W X Y Z * 0 # CIS CO IP P HONE 7905 SERIES 4 7 P QRS * 1 2 A B C 4 5 G H I J K L 7 8 P Q R S T U V 3 D E F 6 M N O 9 W X Y Z * 0 # C IS CO IP P HON E 7905 SER I ES TP Asterisk Janvier 2011 Schéma de l installation : Site de Rennes, plan de numérotation en 2xxx Site de Lorient, plan de numérotation en 5xxx Softphone IPBX : Softphone IPBX : IP phone Softphone Trunk Voip Trunk Voip IP phone Softphone Site de Dinan, plan de numérotation en 4xxx Softphone IPBX : Internet Site de Brest, plan de numérotation en 3xxx Softphone IPBX : IP phone Softphone Trunk Voip Trunk VoIP Trunk Voip IP phone Softphone Site de Quimper, plan de numérotation en 7xxx Site de Nantes, plan de numérotation en 6xxx IPBX : Softphone Softphone IPBX : Provider VoIP IP phone Softphone IP phone Softphone IPBX : Réseau Téléphonique Public Interconnexion réseau téléphonique public - 3 -
4 4 7 PQ RS * 1 2 A B C 4 5 J K L G H I 7 8 P Q R S T U V 3 D E F * 0 # 6 M N O 9 W X Y Z CISCO IP PHONE 7905 S ERIES TP Asterisk Janvier 2011 Voici le schéma de la maquette à mettre en œuvre : TP1 : Préparation serveur Asterisk d une agence Vous devez relier votre commutateur POE à une prise murale du secteur. Adressage de l installation: Serveur Asetrisk : Adresse IP : x (x voir animateur) Masque de sous réseau : Passerelle : DNS1 : DNS 2 : Téléphone IP 1 : x/24 Station 2 : DHCP Station 1 : DHCP I. Installation du serveur. 1.1 Installation de la distribution Debian 5.0 Lenny a) Lancez l installation à partir du DVD Critères d installations Langue France Pays : France Clavier : fr-latin-9 Nom de la station : Asterisk_X ou X est votre nom de site. Réseau : choisissez l interface réseau que vous désirez et notez le nom de celle-ci. Configuration réseau : - Adresse IP : X (voir schéma pour adresse) - Masque : Passerelle : DNS1 : DNS2 : Domaine : sen.fr Partitionnement : Utiliser l intégralité du disque dur et réaliser l installation du système dans une seul partition. Mot de passe root : password Compte à créer : Login : stagiaire Mot de passe : password Utiliser un miroir sur le réseau : non Participer à l étude statistique : non
5 Installation : Installez que le système standard (et l interface graphique si vous préférez plus de convivialité) Installer Grub sur le secteur d amorçage. 1.2 Modification des sources apt. Afin de pouvoir télécharger et installer facilement tous les packages nécessaire à l installation des différents composant d asterisk, vous devez modifier le fichier sources.list. Ce fichier contient les adresses de tous les dépôts que vous utilisez pour installer des programmes sur votre ordinateur. Par défaut, seule la section main des dépôts principaux est activée. a) Editez le fichier à l aide de la commande suivante, nano /etc/apt/sources.list b) Ajoutez la ligne suivante dans le fichier sources.list deb lenny main deb-src lenny main Pour sortir du fichier et enregistrer les modifications tapez Ctrl+X puis validez par Oui. c) Afin d effectuer la mise à jours des dépôts tapez la commande suivante, aptitude update 1.3 Installation du service ssh Le service ssh vous permettra de configurer à distance, par le biais d un émulateur (putty), votre serveur. aptitude install openssh-server 1.4 Installation des modules et des dépendances spécifiques à Asterisk Installez les dépendances nécessaires qui vous permettront de compiler et d installer Asterisk ainsi que d ajouter certains modules dont nous aurons besoins par la suite: Tapez la commande suivante : aptitude install linux-headers-$(uname -r) bison openssl libssl-dev libeditline0 libeditline-dev libedit-dev gcc make g++ mc php5-cli libxml2-dev libspandsp-dev 1.5 Téléchargement de différentes sources nécessaires à l installation Créer un dossier nommé asterisk dans le dossier /usr/src à l aide de la commande suivante : mkdir /usr/src/asterisk Déplacez-vous dans le dossier à l aide de la commande suivante : cd /usr/src/asterisk Lancez le téléchargement des sources en tapant les commandes suivantes : wget wget wget tar.gz La source asterisk va vous permettre d installer le module asterisk sur votre serveur La source asterisk-addons contient des addons pour le support mysql
6 Le module dadhi remplace le module zaptel utilisé sur les anciennes versions d asterisk. Ce module permet entre autres de gérer le timer pour les conférences dans une architecture full ip. 1.6 Installation du module Dahdi. Vérifiez que vous êtes bien dans le dossier /usr/src/asterisk. Décompresser le module Dahdi à l aide de la commande suivante. tar zxvf dahdi-linux-complete tar.gz Déplacer vous dans le répertoire afin de le compiler à l aide de la commande suivante : cd dahdi-linux-complete Compiler le code à l aide des commandes suivantes make all make install Après la commande «make install» vous devez obtenir ce résultat : ################################################### ### ### DAHDI tools installed successfully. ### If you have not done so before, install init scripts with: ### ### make config ### ################################################### Installer les scripts d initialisation à l aide de la commande suivante : make config Le module dadhi est aussi utiliser pour configurer les cartes permettant de rattacher l IPBX au réseau téléphonique public (par le biais de ligne RTC ou Bri ou Pri). Dans notre mise en situation nous travaillons sur un réseau full IP. Nous n avons donc pas besoin de carte. Il est donc judicieux de modifier le fichier «/etc/dahdi/modules». Commentez toutes lignes de ce fichier en mettant un # devant chaque ligne. Lancez le module dadhi-dummy à l aide de la commande suivante : modprobe dahdi_dummy Redémarrez le serveur à l aide de la commande «reboot». 1.7 Installation d Asterisk Déplacez-vous dans le dossier «/usr/src/asterisk/asterisk ». Compiler les sources à l aide de la commande suivante : «./configure» Vous devez obtenir l affichage ci-dessous : configure: Package configured for: configure: OS type : linux-gnu configure: Host CPU : i686 configure: build-cpu:vendor:os: i686 : pc : linux-gnu : configure: host-cpu:vendor:os: i686 : pc : linux-gnu :
7 Tapez la commande «make» Vous devez obtenir l affichage ci-dessous : Asterisk Build Complete Asterisk has successfully been built, and + + can be installed by running: make install Tapez la commande «make install» Vous devez obtenir l affichage ci-dessous : Asterisk Installation Complete YOU MUST READ THE SECURITY DOCUMENT Asterisk has successfully been installed. + + If you would like to install the sample + + configuration files (overwriting any + + existing config files), run: make samples or You can go ahead and install the asterisk + + program documentation now or later run: make progdocs **Note** This requires that you have + + doxygen installed on your local system Tapez la commande «make samples», cette commande va permettre de créer les fichiers d exemples Il ne vous reste plus qu a définir asterisk en tant que service sur votre serveur par le biais de la commande suivante : «make config» 1.8 Installation des addons Déplacez-vous dans le dossier «/usr/src/asterisk/ asterisk-addons ». Tapez les commandes suivantes :./configure make make install make samples Redémarrez le serveur à l aide de la commande «reboot».
8 I. Vérification des fichiers d asterisk 1.1 Visualiser les répertoires utilisés par asterisk. TP 2 Configuration de base du serveur Asterisk Avant de vous attaquer à la configuration d asterisk il est important de savoir quels sont les répertoires utilisés par Asterisk. Ouvrez le fichier /etc/asterisk/asterisk.conf. Ces fichiers vous indiquent les principaux répertoires utilisés par le service. nano /etc/asterisk/asterisk.conf /etc/asterisk contient les fichiers de configuration. /usr/lib/asterisk/modules contient les modules utilisés par Asterisk (codec, applications tierces ). /usr/share/asterisk/agi-bin contient les scripts. /var/lib/asterisk/firmware contient les drivers pour les cartes compatibles Asterisk (par exemple Digium). /var/lib/asterisk/images contient des images d Asterisk /var/lib/asterisk/keys contient les clés publiques et privées (RSA). /var/lib/asterisk/mohmp3 contient les musiques d attente au format MP3 /usr/share/asterisk/sounds contient les annonces vocales. /var/log/asterisk contient les logs du processus Asterisk. 1.2 Redémarrer manuellement le service asterisk. /etc/init.d/asterisk restart 1.3 Visualiser les fichiers de configurations a) Visualisez le contenu du répertoire asterisk se trouvant sous /etc. ls /etc/asterisk Les fichiers de configurations d asterisk sont remplis d exemple, il est donc être important de les sauvegardez si vous veniez à réaliser de mauvaise manipulations. b) Sauvegardez les fichiers sip.conf, extensions.conf, voic .conf, meetme.conf et musiconhold.conf en vous tapant les commandes suivantes : cp extensions.conf extensions.conf.bkp cp sip.conf sip.conf.bkp cp voic .conf voic .conf.bkp cp meetme.conf meetme.conf.bkp 1.4 La console asterisk. a) Lancez la console avec la commande suivante :
9 asterisk rvvvvv (l'argument -vvvvv est pour le mode extra verbeux, ainsi on obtient plus de détails sur la réussite ou non des divers événéments) La console d administration d Asterisk permet de voir en temps réel les actions réalisées par le serveur. Cela permet entre autre de débugger certains problèmes mais aussi de redémarrer proprement le service. Pour connaitre les commandes disponibles sous la console vous pouvez tapez help. Pour sortir de la console tapez la commande «exit» La console vous permettra à chaque fois que vous aurez modifiez les fichiers de configuration de rechargez les nouvelles configurations. Exemple : si vous avez modifié le fichier sip.conf dans la console il vous suffira de tapez la commande sip reload. si vous avez modifié le fichier extensions.conf dans la console il vous suffira de tapez la commande dialplan reload, cette commande rechargera le plan de routage des appels Pour recharger totalement le service Asterisk tapez la commande reload II. Conception du plan de numérotation. Le plan de numérotation est le cœur logique du routage des appels du système Asterisk : Il indique ce qu il faut faire à chaque fois qu il y a un appel entrant, sortant ou interne. Défini dans le fichier /etc/asterisk/extensions.conf, il fait appel au fichier /etc/asterisk/sip.conf qui contient la liste des terminaux SIP du système ou au fichier /etc/asterisk/iax.conf pour les téléphones ou les trunks IAX. A noter qu une extension fait généralement allusion à un numéro de téléphone. 2.1 création des comptes SIP du système d asterisk Le fichier sip.conf contient plusieurs sections : une section [general] et autant de sections qu il y a de clients SIP. La section [general] contient les paramètres valables pour tous les clients SIP. a) Videz le fichier sip.conf en tapant la commande suivante echo " " > /etc/asterisk/sip.conf b) Creation du context [general]. Editez votre fichier avec les lignes suivantes. (Vous n êtes pas obligé d écrire les commentaires). [general] context=default bindport=5060 bindaddr= language=fr srvlookup=yes disallow=all allow=alaw allow=ulaw ; context par défaut pour les utilisateurs ; port UDP du protocole SIP ; adresse IP de l interface sur lequel le serveur va écouter le ; trafic pour toutes les interfaces ; messages vocaux en français ; permet de faire des appels vasé sur des noms DNS ; Codes non autorisé pour une communications ; codecs autorisé par ordre de préférences
10 allow=gsm c) Créations des contextes utilisateurs En vous basant sur l exemple ci-dessous créez les utilisateurs suivants : (X est votre numéro de banc) Jean, numéro de téléphone x010 avec comme mot de passe x010 Paul, numéro de téléphone x020 avec comme mot de passe x020 Lucie, numéro de téléphone x030 avec comme mot de passe x030 Luc, numéro de téléphone x040 avec comme mot de passe x040 Tous les utilisateurs feront partie du contexte [default] Exemple de contexte utilisateur pour un numéro de téléphone 1010: [1010] language = fr type = friend username = 1010 callerid = "jean" <1010> secret = 1010 host = dynamic qualify =yes nat = no Il n est pas nécessaire de définir les codecs à utiliser pour les utilisateurs puisqu ils sont déjà définis dans le contexte [general]. d) Une fois la configuration des utilisateurs crées ouvrez la console asterisk et tapez la commande «sip reload». Si des erreurs d éditions sont présentes la console vous les renverra. III. Mise en place du routage des appels. Le fichier de configuration "extensions.conf" contient le plan de numérotation d'asterisk. Il décrit comment des appels entrants et sortants sont pris en compte et conduits (ou routés). Le fichier "extensions.conf" est organisé en sections (contexte) qui peuvent contenir des paramètres ou définitions statiques, ou des parties exécutables du plan de numérotation, on parle alors de contextes. Chaque contexte contient une ou plusieurs extensions ou instructions. La syntaxe d une extension est la suivante : exten => numéro de l appel, numéro de priorité, application() numéro de l appel : c est l extension ; numéro de priorité : une extension peut inclure plusieurs étapes donc il faut donner des priorités ; application () : c est la fonction qui est déclenché lorsque l extension est appelée. 3.1 videz le fichier extensions.conf à l aide de la commande suivante, echo " " >/etc/asterisk/extensions.conf
11 3.2 Editez dans le fichier extensions.conf les lignes suivantes [general] autofallthrough= yes ; raccrochage automatique après l appel static= yes ; en binome avec l'option suivante writeprotect = no ; modification possible depuis la CLI [default] Exten => 1010,1, Answer() ; Répond à un canal qui sonne exten => 1010,2, Dial(Sip/1010) ; lorsqu un appel est reçu pour le poste 1010 il faut le rediriger vers le compte SIP/1010, si on ; ne peut pas joindre 101 au bout de 10s on raccroche par le biais de l application Hangup exten => 1010,3,Hangup() N hésitez pas à consulter le support de formation pour visualiser les applications les plus courantes à utiliser pour effectuer le routage des appels!! a) Réalisez le routage des appels pour tous utilisateurs. b) Une fois la configuration des utilisateurs crées ouvrez la console asterisk et tapez la commande «dialplan reload». c) Configurez les trois clients VoIP pour qu ils s enregistrer auprès du serveur et tester les communications (softphone et téléphone IP). x010 sophtfone1 x020 softphone2 x030 Téléphone IP 3.3 Vérification du fonctionnement a) Lancez la console asterisk b) Tapez la commande «sip show peers», la console doit vous renvoyer les adresses IP des clients VOIP, si tous les clients sont reconnus par l IPBX. c) Si vous tapez la commande «sip show user 101», la console vous renvois les paramètres du compte 101. d) Lancez une communication entre deux clients voip (ne raccrochez pas), et tapez la commande «show sip channels», la commande vous renvois les clients qui sont en communications.
12 Exercice 1 : On souhaite réaliser mettre en service une Hotline dans chaque agence. Lorsque l on appellera le numéro de téléphone x600 cela devra permettre de faire sonner tous les téléphones de ce service à tour de rôle. Le la première personne qui décrochera récupérera l appel. Créez trois comptes sip pour le service technicien en fonction des indications ci-dessous : Nom des comptes : Compte N 1 X110 Compte N 2 X111 Compte N 3 X112 Context compta Créez le plan de routage en fonction des données ci dessous : Le contexte s appellera «technicien» Le numéro de téléphone x600 doit permettre de faire sonner à tour de rôle chaque téléphone du service technicien jusqu a ce quelqu un décroche. Chaque téléphone doit sonner 20 secondes. Le contexte «technicien» doit être accessible pour tous les utilisateurs de l agence.
13 I. Optimisation du fichier sip.conf TP2 : Optimisation des fichiers de configuration La création de beaucoup d utilisateurs sip peut vite devenir fastidieuse. Imaginez que vous ayez 50 comptes pratiquement similaires à créer que chaque compte nécessite 8 paramètres. Une des manières d éviter d avoir à tous créer est de créer un «template» et ensuite d utiliser celui-ci pour créer les autres comptes. Exemple : Voici un extrait de fichier sip.conf creez de manière «classique». [3010] type=friend username=3010 callerid="jean" <3010> secret=3010 host=dynamic qualify=yes nat=no [3020] type=friend username=3020 callerid="paul" <3020> secret=3020 host=dynamic qualify=yes nat=no Une des solutions afin d optimiser la création d utilisateurs est d utiliser un modèle et de faire en sorte que compte se base sur le modèle crée. Exemple : Créer un modèle comme ci-dessous, puis créer les même compte SIP comme ci-dessus, mais cette fois utilisant le modèle de la construction: [modèle](!) ; <== typecompte est le nom du modèle Le point d exclamation signifie que c est un modèle. type=friend context=default host=dynamic disallow=all allow=ulaw dtmfmode=rfc2833 context=default [3010]( modèle) <== nom du modèle à utiliser entre parenthèses. Tous les paramètres du modèle seront pris en compte username=3010 callerid="jean" <3010> secret=3010 [3020]( modèle) username=3020 callerid="paul" <3020> secret=3020 Exercice 1 : Optimiser votre fichier sip.conf afin qu il soit moins indigeste à lire.
14 II. Optimisation du fichier extension.conf 2.1 Utilisation des variables globales Un contexte [globals] peut être en début de plan après le contexte [general] dans la fichier extensions.conf, il permet de définir des variables globales pour le routage des appels. Les variables déclarées sont utilisables via la syntaxe ${variable} ou ${ENV(variable)}. Elles sont définies pour toutes les extensions dans tous les contextes. La syntaxe pour définir une variable est la suivante : Nom_de_variable => Valeur_de_variable Exemple : [globals] jean=sip/x010 MusiqueAttente => /fichier_sons/son_welcome.wav En définissant une variable globale pour le numéro x010, le routage d appel sur ce numéro va donc ressembler à ceci. [default] Exten => x010,1, Answer() exten => x010,2,dial($[jean],10) exten => x010,3,hangup 2.2Les priorités dans le fichier extensions.conf Pour information, Asterisk n'a pas besoin d'ordre spécifique pour fonctionner si on utilise les chiffres dans les priorités. Ainsi, l'exemple 1 fonctionnera de la même manière que l exemple 2. Exemple1 : [default] exten => x010,1, Answer() exten => x010,2,dial($[jean],10) exten => x010,3,voic (x010) exten => x010,4,hangup Exemple 2 : [default] exten => x010,2,dial($[jean],10) exten => x010,1, Answer() exten => x010,3,voic (x010) exten => x010,4,hangup Par contre, asterisk ne supporteras pas des sauts dans votre numérotation de priorités... ainsi l'exemple suivant enfin restera bloqué à la priorité 2 : [default] exten => x010,2,dial($[jean],10) exten => x010,1, Answer() exten => x010,4,voic (x010) exten => x010,5,hangup La modification d'une extension peut être pénible puisqu'il faut généralement ré-ordonner les priorités des applications mise en jeu. Asterisk fourni les priorités n et s qui signifient: s (same) même priorité que la précédente n (next) prochaine priorité disponible
15 Ainsi l exemple 1 deviendra : [default] exten => x010,1, Answer() exten => x010,n,dial($[jean],10) exten => x010,n,voic (x010) exten => x010,n,hangup Vous avez vu l essentiel pour constituer rapidement un plan de numérotation fonctionnel. Mais dans le cas d une structure plus importante il faut apporter des améliorations nouvelles comme l utilisation de variables ou de macros qui permettent de simplifier le dialplan. Imaginez un plan de numérotation qui contient quelques dizaine d utilisateurs. Chaque utilisateur possède 3 lignes pour le routage. Cela sera fastidieux à mettre en œuvre. Afin de vous faciliter la tâche vous pouvez utiliser des macros. Une macro doit être mise entre crochet et son nom doit obligatoirement commencer par macro- Il est bien sûr possible de passer des paramètres à une macro fonction, les paramètres sont alors accessibles dans le corps de la macro fonction selon la syntaxe ${ARGn} pour le n ème paramètre. L appel de la macro se fait à l aide de l application Macro(nom de la macro,argument 1,, argument n). Les macros fonctions disposent de variables spécifiques qui sont : ${MACRO_CONTEXT} : contexte de l extension d où la macro a été appelée, ${MACRO_EXTEN} : extension d où la macro a été appelée, ${MACRO_PRIORITY} : priorité dans l extension d où la macro a été appelée. Exemple de macro de routage d appels : [globals] jean=sip/x010 paul=sip/x020 [macro-appel] exten => s, 1,Answer() exten => s, n,dial (${ARG1},10,r) exten => s, n, Hangup() [default] exten => x010,1,macro (Dial($[jean],10) exten => x20,1,macro (Dial($[paul],10) Exercice 2 : Modifier votre fichier extensions.conf afin d optimiser le routage des appels et de le rendre plus lisible. 2.3Les variables de canal Pour optimiser le dialplan il est important d utiliser des variables de canal. Il existe des variables spéciales, qui sont préconfigurées par le serveur Asterisk. Il est indispensable de respecter les majuscules et les minuscules dans l écriture de ces variables. EXTEN : représente l identifiant d extension courante. CALLERID(all) : représente le nom et le numéro de l appelant. CALLERID(name) : représente seulement le nom de l appelant. CALLERID(num) : représente seulement le numéro de l appelant. DIALEDTIME : représente la durée de l appel courant. DATETIME : représente la date courante (son usage est déprécié). DIALSTATUS : représente l état de l appel en cours.
16 Explication du fonctionnement de la variable EXTEN: La variable de canal " ${EXTEN} " correspond au numéro que l'on souhaite joindre. voici un exemple d'utilisation avec le programme SayDigits() pour savoir les chiffres tapés: exten=> _XXX, 1, SayDigits ( ${EXTEN}) ;lire la valeur de XXX exten=> _XXX, 1, SayDigits ( ${EXTEN :1}) ;enlever 1ere valeur lire 2 dernier exten=> _XXX, 1, SayDigits ( ${EXTEN :-1}) ;lire le dernier
17 TP3 : Configuration de chambre de conférence Deux étapes suffisent pour mettre en place une conférence avec Asterisk : créer les salons de conférence virtuelle (fichier meetme.conf) et y inviter des participants (fichier extensions.conf). I. Créer des salons virtuels de conférences (fichier meetme.conf) : Pour créer des salons de conférences, il suffit de configurer le fichier meetme.conf en ajoutant à la section [rooms] le code suivant : conf => numero_de_conference, code_accès_simple, code_accès_administrateu Le mot-clé Conf correspond à une nouvelle salle de conférence virtuelle, définie au minimum par l indication d un numéro de salle (numero_de_conference). Il peut être complété optionnellement par un code d accès que l utilisateur devra fournir pour accéder à la salle virtuelle et éventuellement d un code d accès permettant de reconnaître l administrateur, auquel des droits de gestion du salon virtuel sont attribués. Par exemple : conf => 770 permet de créer un salon ayant pour identifiant le numéro 770. Nous pouvons le compléter en remplaçant la ligne précédente par : conf => 770, 12345, Cela crée un salon d identifiant 770, auquel les utilisateurs peuvent accéder en indiquant le code et dont l administrateur d identifie par le code Inviter des participants à la conférence (application Meetme) : Pour inviter des participants à entrer dans la salle de conférence, il faut les aiguiller en utilisant le plan de numérotation et l application Meetme. Pour rediriger une communication vers la conférence précédente, Il suffit d utiliser l appel Meetme (770) dans le fichier extensions.conf. Par exemple, si l appelant compose le numéro 770, l extension suivante l invite à rejoindre la conférence 770 : exten => 770, 1, Meetme (770) Il est possible d ajouter en second argument de l application Meetme une ou plusieurs des options récapitulées au tableau suivant (s il y en a plusieurs, les options sont indiquées en se succédant sans caractère de séparation). Option m a p c t i v q s d M b Description Active le mode monitor : les participants peuvent écouter, mais pas parler. entrer en tant qu'administrateur, Un participant peut quitter la conférence en pressant la touche dièse. annonce le nombre de personnes présentes lorsque l'on joint une conférence, Active le mode talk : les participants peuvent parler mais ne pas écouter. annonce quand les personnes entrent ou quittent la conférence, Active le mode vidéo. Mode silencieux (quiet) : aucun son n est émis lorsque des utilisateurs entrent dans la conférence ou en sortent. permet de présenter le menu utilisateur ou administrateur si la touche * est pressée, Ajoute une conférence dynamiquement. Active une musique d attente lorsqu il n y a qu un seul participant à la conférence. Lance le script AGI spécifié dans la variable MEETME_AGI_BACKGROUND (celleci doit avoir été initialisée auparavant).
18 Exercice : création de chambre de conférence: 1. Créer une salle de conférence (x400) en accès libre et testez son fonctionnement. 2. Créer une salle de conférence (X401) avec accès sécurisé par mot de passe, vous attribuerez un mot de passe invité (1234) et un mot de passe administrateur (5678). 3. Créer une salle de conférence (X402). Lors de l accès à cette conférence il faut annoncer le nombre d utilisateur et s il n y a qu un seul utilisateur il faut jouer une musique d attente. Il faut aussi annoncer lorsqu un un utilisateur entre ou quitte la salle de conférence. Les participants doivent quitter la salle de conférence en appuyant sur la touche dièse. Testez son fonctionnement 4. Créer un accès dynamique (X410) aux salles de conférence.
19 TP4 : Configuration boites vocale et messagerie La configuration se passe dans le fichier /etc/asterisk/voic .conf, la messagerie vocal peut être invoquer grâce à l action Voic , et peut être consulté grâce à l action Voic Main, elle permet de laisser un message, de notifier l arrivé d un nouveau message par mail, de consulter et de sauvegarder ses messages. Différentes options sont disponibles pour la configuration globale du Voic . I. Création des boites vocales des utilisateurs. Vous allez à travers les différentes manipulations créez la boite vocale pour l utilisateur x Videz le fichier voic .conf et éditez les lignes suivantes. [general] format= gsm wav wav49 attach= no ; format des message vocaux ; attaché lors de l envoi par mail [default] x010=> x010,x Ouvrez le fichier extensions.conf et éditez la ligne suivante pour l utilisateur 101. Attention il faut le mettre en priorité «3. exten => x010,3,voic (x010) ; si 101 n a pas décroché l extensions N 3 enverra l émetteur de l appel sur la boite vocale n x010 Vous venez de créer la boite vocal pour l utilisateur 101, testez la en appelant depuis un autre téléphone (ne décrochez pas). Laissez un message. Vous devez maintenant en tant qu utilisateur 101 consultez vos message vocaux. Il faut créez un routage vers la messagerie vocale. 1.3 Ouvrez le fichier extensions.conf et éditez la ligne suivante en fin de fichier. exten => 96,1,Voic Main() Ici le numéro qui permet de joindre la boite vocale est le 95. L inconvénient de cette ligne est que lorsque que l on appel il peut être fastidieux de devoir définir le numéro de boite que l on désire. En effet la majeure partie du temps les utilisateurs consulte leur messagerie à partir de leur propre téléphone. 1.4 Ouvrez le fichier extensions.conf et éditez la ligne suivante en fin de fichier. exten => 95,1,Voic Main(${CALLERIDNUM}) La variable CALLERIDNUM définît le numéro de l appelant. 1.5 Créez les boites vocales des autres utilisateurs et testez leur fonctionnement. 1.6 Mettre en français la langue de la boite vocale. Comme vous l avez constaté, par défaut les voix de la boite vocale sont en anglais. Vous allez à travers les manipulations suivantes les passer en français. a) Les voix sont présentent sur le CD-ROM. A l aide de l outil Winscp ou de FileZilla copiez le fichier dans le dossier /usr/share/asterisk/sounds
20 Tapez la commande suivante pour les décompresser, tar xvzf asterisk-core-sounds-fr-gsm-current.tar b) Relancez le service asterisk c) Testez les voix de la boite vocale 1.7 Personnalisation des boites vocales Vous pouvez donnez aux utilisateurs la possibilité de personnalisé les boites vocales. Différentes options sont disponibles. En effet le correspondant à joindre peut soit être absent soit être en cours de communications. a) Personnalisation des messages de la boite vocale de l utilisateur x010 Accédez à la boite vocale de l utilisateur x010 et accédez aux options lorsque l opératrice vous le propose. Enregistrez un message pour spécifiez que x010 est non disponible et un message pour spécifiez que x010 est occupé. Accédez aux options de la boîte vocale, tapez 0 Pour le message de non disponibilité tapez 1 Pour le message qui spécifie que vous êtes occupé tapez 2 b) Modifications du fichier extensions.conf exten => x010,1,answer() exten => x010,2,dial($[jean],10) exten =>x010,3,voic (ux010@default) ; si Jean est indisponible l appelant entendra un message d indisponibilité (u pour unvailable) exten =>x010,4,voic (bx010@default) ; si jean est occupé par un autre appel, un saut à l extensions 102 (n+101) est efectué et l appelant entendra un message d occupation (b pour busy) exten =>x010,5,hangup c) Réaliser la même opération pour les autres utilisateurs. II. Envoi des messages vocaux par mail. Il est possible sous asterisk de pouvoir envoyer directement les messages vocaux reçus sur notre boite mail.la première étape consiste à installer un service de messagerie sur l IPBX. Le service de messagerie à installer sera ici Postifx. 2.1 Tapez la commande suivante pour installer postfix Aptitude install postfix 2.2 Editiez le fichier main.cf qui se trouve sous /etc/postfix. Modifiez la ligne suivante. relayhost = est le serveur de messagerie de la section, c est un serveur Microsoft exchange Editez le fichier voic .conf et modifiez les paramètres suivants : section [GLOBAL] format= gsm wav wav49 attach=yes ; envoi le message vocal par mail. Maxmessage=180 ; Taille maximum du message en secondes Minmessage=3 ; taille minimum du message Review=yes ; permettre à l émetteur de réentendre ou de réenregistrer son message avant de la
21 ; sauvegarder subject=nouveau message vocal provenant de ${VM_CIDNAME} body=\n\tbonjour ${VM_NAME},\n\n\t Tu as un message de la part de ${VM_CIDNAME} d'une du$ de ${VM_DUR} datant du ${VM_DATE} Dans la section [Default] x010=> ; ici le troisième champ définis l adresse mail pour envoyer le ; message vocal. 2.4 Réalisez les tests permettant de valider le bon fonctionnement des messages vocaux. 2.5 Vous pouvez accéder à la boite mail des clients par l outil web mail d exchange (OWA) ou vous pouvez installer et configurer Outlook L URL est Compte : sen\ user Mot de passe : idem mot de passe compte tel 2.6 Réalisez la même opération pour les autres utilisateurs.
22 4 7 PQRS * 1 2 A B C 4 5 J K L G HI 7 8 T U V P Q R S 3 D E F 6 M N O 9 W X Y Z * 0 # CISCO IP PHO NE SE RIES 4 7 PQRS * 1 2 A B C 4 5 G H I J K L 7 8 P Q R S * T U V 3 D E F 6 M N O 9 W X Y Z 0 # CISCO I PPH ONE SERIE S TP Asterisk Janvier 2011 I. Présentation des trunk SIP TP6 : Interconnexion des agences avec le protocole SIP Pour interconnecter les différents sites entre eux vous allez dans un premier temps mettre en place un trunk SIP entre deux IPBX. Un trunk SIP est une connexion SIP faite entre 2 serveurs SIP pour faire passer des appels entre les téléphones liés à ces serveurs. Prenons l exemple entre l IPBX de Lorient et ce lui de RENNES : Le plan de numérotation du site de rennes est en 2000 alors que le plan de numérotation de Lorient est en Dans cet exemple, lorsqu un utilisateur de Rennes souhaite communiquer avec un utilisateur du site de Lorient il faut que l ipbx redirige les appels vers le site Lorient et plus précisément vers l IPBX qui gère cette structure. C'est-à-dire que depuis le site de rennes tous les appels commençant par 5 et qui sont codés sur 4 chiffres doivent être envoyés sur le trunk sortant. II. Configuration du trunk Pour créer un trunk sip il faut créer des comptes spécifiques. Ces comptes permettront l authentification auprès des serveurs opposés pour l établissement du trunk. 2.1 Configuration des comptes sip pour l enregistrement : Les paramètres à configurer : Le paramètre type : Avec les comptes SIP ou IAX il existe trois sortes d'utilisateurs : peer : Pour désigner un utilisateur qui pourra s'authentifier que vers un autre serveur user : Pour désigné un utilisateur qui pourra être authentifié que depuis un autre serveur ou téléphone compatible IAX friend :Un utilisateur qui pourra être authentifié vers ou depuis un autre serveur Dans notre cas nous allons créer un utilisateur de type "friend" se qui nous permettra de configurer qu'un seul utilisateur par serveur En général les comptes de type "user" ou "peer" ne sont utilisé que pour les liens mono directionnels Le paramètre host : Le paramètre host désigne l'adresse IP ou le nom de domaine de l'utilisateur distant, ce qui permet de s'authentifier vers le serveur opposé. Nous pouvons aussi mettre host=dynamic dans le cas ou on ne connais pas l'adresse du serveur distant, mais dans ce cas l'utilisateur distant devra s'authentifier vers notre serveur. En cas d'utilisation d'un nom de domaine mis a jour dynamiquement comme dyndns.org il faudra modifier le fichier dnsmgr.conf pour qu'asterisk vérifie les entrées DNS du serveur distant à intervalles réguliers. Le type d authentification : Lorsque nous utilisons une clé partagée de type RSA il faut affecter les paramètres suivants : auth=rsa inkey=clés publiques distantes outkey=clé privé locale
23 Lorsque nous utilisons un mot de passe de type MD5 : username= nom d'utilisateur md5secret= mot de passe crypter en MD5 Lorsque nous utilisons un mot de passe de type "plain text" : username= nom d'utilisateur secret= mot de passe non crypté Ici nous ne mettrons pas en place de sécurité particulière. Le mode d authentification utilisé sera «plain text». Le paramètre context : context= Défini le contexte dans lequel les appels distants arrivent Le paramètre trunk : trunk= Le paramètre trunk défini si nous voulons créer un "trunk" avec le serveur distant Un "trunk" est une façon de limiter la bande passante utilisée par le protocole vers un serveur distant.si vous avez 10 communications simultanées vers le même serveur avec le protocole Ulaw, le total de bande passante ne sera pas 10 X 64Kb/s. En effet, le trunk va permettre de regrouper les paquets tcp pour consommer moins de bande passante Le paramètre qualify : Le paramètre qualify=yes ou qualify=<milisecondes> permet de savoir si le serveur distant est toujours joignable. Par défaut Asterisk envoie des requêtes ping toutes les 2000ms pour savoir si le serveur distant répond. Ce paramètre permet aussi à certaines applications de gestion d'asterisk de savoir si le lien est connecté ou mort. 2.2 Création des comptes sip d authentification Configuration du compte sip d authentification sur l IPBX de Lorient : [rennes] type=friend secret=welcome context=fromrennes host=dynamic trunk=yes qualify=yes Configuration du compte sip d authentification sur l IPBX de Rennes : [lorient] type=friend secret=welcome context=fromlorient host=dynamic trunk=yes qualify=yes 2.3Enregistrement des trunk SIP Il faut maintenant spécifier sur chaque serveur qu il doit s enregistrer sur le serveur distant. Sur l IPBX de Lorient : Dans le context [general] il faut spécifier la ligne suivante : register => lorient:welcome@ /rennes
24 Sur l IPBX de Rennes : Dans le context [general] il faut spécifier la ligne suivante : register => rennes:welcome@ /lorient 2.4Vérification des enregistrements Les exemples ci-dessous sont effectués à partir du serveur de Lorient : Sous la console asterisk tapez la commande «sip show peers» pour vérifier que le lien truk est bien monté. La dernière ligne nous montre que l on est bien connecté avec sur le serveur de rennes avec le compte lorient. Tapez la commande «sip show registry» pour vérifier que l authentification sur le trunk est bien réalisée. 2.5Affichage des informations d un lien trunk SIP en cours d utilisation Pour vérifier les liens en cours d utilisation tapez la commande «sip show channels» : Description des champs: Channel: Peer: UsernameID: Seq:(Tx/Rx): Format: identification du channel adresse IP de l'utilisateur IAX nom d'utilisateur IAX nombres de paquets envoyés codec utilisé III. Configuration du fichier routage des appels Une fois les étapes précédente réalisés vous ne pouvez normalement pas établir d appel. Il faut à présent configurer le diaplan (fichier extensions.conf). 3.1 Routage des appels sortants Configuration du fichier extensions.conf du serveur de Lorient : Pour pouvoir émettre un appel il faut spécifier le routage des appels. Dans votre contexte de routage d appel principal rajouter les informations ci-dessous :
25 [default] include => appelversrennes [appelversrennes] exten => _2XXX,1,NoOp() ; Noop (): cette opération ne fait rien. En fait, il peut être ; utilisé comme l'écho de l'interface ligne de commande (CLI). exten => _2XXX,n,Dial(SIP/rennes/${EXTEN}) ; Ici lorsque le numéro à joindre commence par 2 et est ; composé de 4 chiffres on envoi la requête sur le ; trunk vers rennes exten => _2XXX,n,Hangup() Configuration du fichier extensions.conf du serveur de Rennes : [default] include => appelverslorient [appelverslorient] exten => _5XXX,1,NoOp() exten => _5XXX,n,Dial(SIP/lorient/${EXTEN}) exten => _5XXX,n,Hangup() 3.2Routages des appels entrants Les appels entrants arrivent sur votre serveur avec le nom de contexte définis sur le compte sip qui vous permet de vous authentifier. Par exemple si vos appelez depuis Lorient un poste du site de rennes l appel va être dirigé vers le context définis sur l utilisateur (rappelez vous sur votre compte sip vous avez définis fromlorient). Pour les appels entrant il faut donc que vous autorisiez le context [fromlorient] à communiquer avec le context de votre routage par défaut (ici default). Il faut donc rajouter les lignes suivantes sur le serveur de Rennes : [fromlorient] include => default Et rajouter les lignes suivantes sur le serveur de Lorient : [fromrennes] include => default Exercice A partir des informations précédentes, faites en sorte (en partenariat avec les autres stagiaires) que tous les sites peuvent emmètre et recevoir des appels depuis tous les autres sites.
26 TP 7 Interconnexion des agences avec le protocole IAX. I. Comparaison entre SIP et IAX. L interconnexion de sites d IPBX distant peut être réalisée de plusieurs façons soit par le biais du protocole SIP comme vous venez de le réaliser, soit par le biais du protocole IAX. La problématique de l utilisation du protocole SIP pour l interconnexion des sites distant qui utilise des IPBX a base d asterisk est déconseillée. Expliquons le principe de fonctionnement du protocole SIP et du protocole IAX. Cas d utilisation d appels vocaux en interne : La liaison entre le serveur Asterisk et les postes VoIP locaux doit être directe, c'est-à-dire ne passer par aucun système de NAT. Il est cependant recommandé de ne pas la placer sur le même réseau IP que les postes, et d'appliquer un filtrage entre le serveur Asterisk et les postes locaux. Pour que les téléphones IP puissent joindre Asterisk : cela se fait juste par routage uniquement, avec quelques ports à ouvrir. Protocole IAX : il faut laisser passer les paquets à destination de 4569/udp vers le serveur Asterisk Protocole SIP : le serveur doit pouvoir recevoir tout paquet 5060/udp ainsi que tout paquet RTP, c'est-à-dire tout paquet UDP dont le port de destination se situe entre et (limites indiquées dans le fichier /etc/asterisk/rtp.conf, que vous pouvez adapter si besoin) ; Pour que Asterisk puisse joindre les téléphone IP : toujours juste par routage, sans NAT. Protocole IAX : il faut laisser passer les paquets provenant de 4569/udp depuis le serveur Asterisk. Protocole SIP : le serveur doit pouvoir envoyer aux postes VoIP des paquets provenant de son port 5060/udp, ainsi que tout paquet RTP, c'est-à-dire tout paquet UDP dont le port source se situe entre et Interconnexion de sites en passant par Internet : Les filtrages sont identiques à ceux indiqués ci-dessus. Il faut gérer les deux protocoles IAX et SIP, dans les deux sens (pour appeler et pour être appelé) : émettre et recevoir des appels IAX : il suffit d'ouvrir 4569/udp, dans les deux sens ; émettre et recevoir des appels SIP : il faut que le serveur Asterisk puisse envoyer des paquets vers Internet sur 5060/udp ; recevoir des paquets 5060/udp ; envoyer des paquets RTP, c'est-à-dire tout paquet UDP dont port source UDP est compris entre et (voir /etc/asterisk/rtp.conf) ; recevoir tous les paquets RTP, c'est-à-dire UDP vers ses ports à 62000/udp. SIP n'est pas un protocole qui transfert la voix. C'est juste un Protocole d'initiation de Session (Session Initiation Protocol) qui permet entre autre à deux machines de se mettre d'accord sur les flux qu'elles vont utiliser pour s'échanger des informations. Il ne suffit donc pas de laisser passer SIP pour que la communication passe : il faut aussi laisser passer les flux qui vont être négociés pour transporter les données. Ces flux sont en général des flux UDP, utilisant un protocole nommé RTP. On a alors deux solutions, la «simple-pas-très-regardante-mais-efficace» et la «jolie-mais-pas-garantie-à- 100%». Solution simple et efficace : forcer une plage de ports UDP spécifique pour le procole RTP On demande au serveur Asterisk de négocier les ports UDP dans une certaine plage, par exemple entre 61000/udp et 62000/udp. C'est le protocole RTP (Real Time Protocol) qui va gérer les flux, c'est lui que SIP va piloter par négociation. La configuration de la plage de ports se fait donc dans /etc/asterisk/rtp.conf. Au niveau du filtrage, on peut alors autoriser en entrée tous les paquets UDP pour cette plage, et en sortie (s'il y a un filtrage en sortie) tous les paquets émis par Asterisk depuis cette plage.
27 4 7 PQRS * 1 2 A B C 4 5 J K L G HI 7 8 T U V P Q R S 3 D E F 6 M N O 9 W X Y Z * 0 # CISCO IP PHO NE SE RIES 4 7 PQRS * 1 2 A B C 4 5 G H I J K L 7 8 P Q R S * T U V 3 D E F 6 M N O 9 W X Y Z 0 # CISCO I PPH ONE SERIE S TP Asterisk Janvier 2011 Solution un peu plus élégante mais moins garantie (nécessite un firewall avec noyau). On peut mettre en place le suivi de connexion dédié à SIP sur le pare-feu. Le module nf_conntrack_sip va analyser les paquets SIP (5060/udp et tcp) qui transitent sur la machine et il ouvrira de façon dynamique les flux UDP en fonction des négociations en cours. Cependant, l'étude de divers client SIP montre que tout le monde ne respecte pas forcément le format de négociation et il n'est pas impossible que cette solution ne fonctionne pas avec certains clients. Néanmoins c'est une solution à tester, même si en terme de sécurité elle n'est pas vraiment beaucoup plus efficace que la solution simple ci-dessus. Pour conclure : Il suffit de retenir que pour interconnecter différents sites distant il est nécessaire d ouvrir plusieurs ports sur le pare feu ce qui amoindri la sécurité du réseau local alors qu en utilisant le protocole IAX il suffit d ouvrir le port 4569 en utilisant le protocole UDP. Cette solution est la plus efficace. II. Configuration pour l interconnexion de site distant en utilisant le protocole IAX. Désactiver dans le fichier sip.conf les comptes qui étaient nécessaire pour l interconnexion via le protocole sip ainsi que les lignes qui permettaient l enregistrement (mettez un ; devant chaque ligne pour les passer en commentaires). Pour configurez l interconnexion d IPBX Asterisk par le biais du protocole Asterisk il faut modifier le fichier IAX.conf. Vous allez à travers les manipulations suivantes interconnecter deux serveurs par le biais du protocole IAX. Mettez vous d accord avec un autre stagiaire pour effectuer les manipulations suivantes. 2.1Configuration les fichiers iax.conf et extensions.conf pour réaliser le trunk IAX. La configuration du fichier iax.conf est très similaire à celui du fichier sip.conf. Exemple de configuration d un trunk IAX : Mise en œuvre du trunk sur les deux serveurs : Configuration du fichier iax.conf du site de rennes : [general] bindport=4569 ; bindport and bindaddr may be specified bindaddr= ; NOTE: bindport must be specified BEFORE bandwidth=low disallow=lpc10 jitterbuffer=no forcejitterbuffer=no allow=ulaw autokill=yes register => rennes:welcome@ ; ligne permettant l enregistrement [lorient] type=friend auth=plaintxt secret=welcome context=fromlorient host=dynamic trunk=yes qualify=yes
28 Configuration du fichier IAX.conf du site de Lorient : [general] bindport=4569 ; bindport and bindaddr may be specified bindaddr= ; NOTE: bindport must be specified BEFORE bandwidth=low disallow=lpc10 jitterbuffer=no forcejitterbuffer=no allow=ulaw autokill=yes register => lorient:welcome@ [rennes] type=friend auth=plaintxt secret=welcome context=fromrennes host=dynamic trunk=yes qualify=yes Configuration des appels sortant du site de Lorient : Fichier extensions.conf : [appelversrennes] exten => _2XXX,1,NoOp() exten => _2XXX,n,Dial(IAX2/rennes/${EXTEN}) exten => _2XXX,n,Hangup() Configuration des appels sortant du site de Rennes : Fichier extensions.conf : [appelverslorient] exten => _5XXX,1,NoOp() exten => _5XXX,n,Dial(IAX2/lorient/${EXTEN}) exten => _5XXX,n,Hangup() 2.2Vérification du trunk IAX. Comme pour le trunk sip il existe en mode CLI sous asterisk des commandes de vérification et de débuggage du trunk IAX. a) Vérification de l'état des liens IAX : commande iax2 show peers Remarques : on utilise la commande iax2 car on est à la deuxième version d IAX aujourd hui. Commande : iax2 show peers rennes*cli> iax2 show peers Name/Username Host Mask Port Status lorient XXX.XXX.XX.XX (S) (T) OK (25 ms ) 1 iax2 peers [1 online, 0 offline, 0 unmonitored] Explication des champs: Name/Username: affiche le nom de la connexion Host: affiche l'adresse IP de l'utilisateur (S): affiche si l'adresse IP de l'utilisateur est statique (D): affiche si l'adresse IP de l'utilisateur est dynamique Mask: affiche le masque de sous réseau Port: affiche le port IAX utilisé (T): affiche si le lien est un "trunk" Status: affiche si le lien est OK avec les [ms] de lag affiche UNREACHABLE si le status du lien est mort affiche UNMONITORED si le status du lien n'est pas monitorer ou inconnu
29 b) Affichage des informations d'un lien IAX en cours d'utilisation Commande : iax2 show channels Exemple: asterisk*cli> iax2 show channels Channel Peer UsernameID (Lo/Rem)Seq (Tx/Rx) Lag Jitter JitBuf Format IAX2/rennes XXX.XXX.XX.XX lorient 16385/ / ms -0001ms 0000ms ulaw 1 active IAX channel Explications des colonnes: Channel: identification du channel Peer: adresse IP de l'utilisateur IAX UsernameID: nom d'utilisateur IAX (Tx/Rx): nombres de paquets envoyés Lag: LAG du lien IAX Jitter: Jigue JitBuf: Format: codec utilisé c) Affichage des statistiques d'un lien IAX en cours d'utilisation Commande : iax2 show netstats Exercice : En vous basant sur les explications ci-dessus, réaliser un trunk IAX avec un site de votre choix. III. Sécurisation du trunk IAX. Il est indispensable de sécuriser un trunk sip. C'est-à-dire de sécuriser l authentification de celui-ci. Pour cela il existe différentes méthodes soit vous crypter votre mot de passe (technologie md5) ou (solution plus judicieuse) vous utiliser des clés de type de RSA. 3.1 Création des clés RSA. Dans les explications ci-dessous nous nous baserons toujours sur notre exemple d interconnexions de sites mis en ouvre précédemment. Pour générer des clés de cryptage RSA, ASTERISK nous fourni un utilitaire: "astgenkey". Les clés RSA doivent se trouver dans le répertoire «/var/lib/asterisk/keys». L'utilitaire "astgenkey" génère deux clés, une clé publique à mettre sur le(s) poste(s) client(s) et une clé privée à garder sur le serveur. Remarque : Il est important que la clé privée ne soit accessible que par Asterisk, car si quelqu'un arrive à prendre cette clé il pourra décrypter la clé plus facilement. Pour générer une clé il suffit de se déplacer dans le répertoire de stockage des clés d'asterisk et de lancer l'application "astgenkey" cd /var/lib/asterisk/keys Lorsque nous lançons astgenkey nous mettons le paramètres '-n' car par défaut "astgenkey" demande une "passphrase" à chaque démarrage d'asterisk. Avec le paramètres '-n' il enregistre la clé sans "passphrase". astgenkey n This script generates an RSA private and public key pair in PEM format for use by Asterisk. You will be asked to enter a passcode for your key multiple times. Please enter the same code each time. The resulting files will
30 need to be moved to /var/lib/asterisk/keys if you want to use them, and any private keys (.key files) will need to be initialized at runtime either by running Asterisk with the '-i' option, or with the 'init keys' command once Asterisk is running. Press ENTER to continue or ^C to cancel. Appuyez sur <ENTER> et tapez le nom de la clé que vous voulez créer «lorient» dans notre exemple. Enter key name :lorient Une fois les clés générées il affiche le résultat: Generating SSL key «lorient»: Generating RSA private key, 1024 bit long modulus e is (0x10001) writing RSA key Key creation successful. Public key: lorient.pub Private key: lorient.key La clé.pub est la clé publique et la clé.key et la clé privée. Pour transférer la clé publique sur notre serveur "client" il suffit juste de la copier dans le répertoire «/var/lib/asterisk/keys» Pour copier la clé vous pouvez utiliser l utilitaire Winscp fournis sur le CD ou utiliser la commande suivante. Exemple à partir de l IPBX de Lorient scp lorient.pub root@ :/var/lib/asterisk/keys/ Exercice : Réaliser la mise en ouvre du trunk IAX par le biais d une sécurisation à base de clé RSA. Remarque: Etant donné vous allez créer une interconnexion bidirectionnelle, il faudra générer 2 paires de clés de nom différent sur les deux serveurs. Ensuite il faudra copier la clé publique de chaque machine sur le serveur opposé dans le répertoire /var/lib/asterisk/keys. Attention il vous faudra aussi modifier les paramètres d autentification sur les clients et aussi dans la ligne d enregistrement. Voir exemple cidessous. Exemple fichier iax.conf de l IPBX de Lorient : register => lorient:[clérsa]@ [rennes] type=friend auth=rsa inkey=lorient outkey=rennes context=fromrennes host=dynamic trunk=yes qualify=yes
31 TP 8 Interconnexion des agences avec le provider VOIP Il existe de nombreux acteurs qui proposent à leurs clients de communiquer en utilisant le protocole de signalisation SIP. C est le cas, par exemple des fournisseurs d accès français Free et Neuf Télécom, Orange, mais aussi de la part de plusieurs société de «VoIPDiscount» Ippi, Kiwak Bien souvent, ces comptes sont associés à des conditions tarifaires très avantageuses, notamment la gratuité des appels dans plusieurs dizaines de pays. Pourquoi ne pas faire profiter Asterisk de ce compte? L idée ici serait alors de disposer d un compte SIP que nous procure l une de ses sociétés, et de configurer Asterisk avec celui-ci. De cette manière tous les téléphones reliés au serveur Asterisk pourront bénéficier des mêmes conditions tarifaire de leur compte SIP. Les avantages sont multiples : Tous les téléphones connectés à Asterisk peuvent tirer profit du compte SIP, même s ils ne sont pas compatibles SIP, puisque Asterisk sert de passerelle. Les services activés sur Asterisk restent disponibles dans le cadre des communications effectuées via le compte SIP (journalisation des appels, enregistrement du carnet d adresses, etc.). Les utilisateurs connectés n ont pas à configurer leur logiciel avec le compte SIP (ils n ont même pas besoin de le connaître). Si le fournisseur SIP propose un numéro d appel entrant, il n est pas nécessaire d avoir un logiciel SIP spécifique qui soit actif, ni même un téléphone de VoIP compatible SIP pour recevoir les communications : Asterisk pourra être conifguré pour recevoir tous les appels entrants vers ce numéro d appel et les rediriger vers n importe quel téléphone. Dans les manipulations suivantes on va considérer que l on possède un compte SIP pour chaque agence. Ces comptes SIP sont en réalité virtuels car la section comporte un provider voip qui permet de simuler les appels vers le réseau extérieurs. Exercice : Réaliser l interconnexion par le biais d un trunk SIP avec le provider VOIP. Testez l accès à celui-ci. Basez-vous sur les filtres d extensions ci dessous. Pour établir un contexte d appel entrant assez simple. Remarque : Les filtres d extension Il est possible de définir des identifiant d extension formés d un filtre, ou pattern, qui représente une syntaxe générique d identifiant. Cela permet d offrir un service générique à des groupes d utilisateurs ou des services spécifiques. En particulier, cela permet de distinguer les appels locaux des appels internationaux en fonction des préfixes de numérotation. Tout filtre d extension est précédé d un caractère de soulignement (underscore). Les caractères spéciaux permettant de définir un filtre sont définis ci dessous Filtre Description chaîne_quelconque Impose la présence de la chaîne chaîne_quelconque dans l identifiant d extension. [caractères_quelconques] Remplace un caractère dans un identifiant d extension parmi l un de ceux mentionnés entre les crochets. X Remplace un chiffre entre 0 et 9 dans un identifiant d extension.
32 Z N Remplace un chiffre entre 1 et 9 dans un identifiant d extension. Remplace un chiffre entre 2 et 9 dans un identifiant d extension.. Remplace n importe quel caractère ou série de caractères. C est donc un caractère joker qui ne devrait être indiqué qu avec un filtre suffisamment descriptif. La position des caractères spéciaux doit être respectée pour correspondre à l identifiant d extension filtré. L exemple suivant : _0142XXXXXX S applique à n importe quelle extension commençant par 0142 et ayant une longueur de 10 chiffres. L exemple suivant : _0Z[12589]XXX S applique à une extension ayant pour premier caractère le chiffre 0, pour deuxième caractère un chiffre entre 1 et 9, pour troisième caractère un chiffre parmi les valeurs 1, 2,5, 8 ou 9, puis, pour les trois caractères suivants (les trois symboles X), une valeur quelconque entre 0 et 9 et enfin pour le septième caractère (le symbole point) un ou plusieurs chiffres quelconques. Au total, le numéro fait un minimum de sept chiffres, le maximum n étant pas mentionné. Le filtre _. (underscore suivi d un point) remplace n importe quel caractère ou série de caractères, autrement dit il s applique à toutes les extensions. Ce filtre d extension ne devrait donc jamais être utilisé, puisqu il est toujours vérifié et s applique sans restriction à tous les appels.
33 TP 9 : Les discriminations d appels Les discriminations d appel sont régulièrement utilisées en téléphonie d entreprises. En effet cela permet de limiter les appels vers l extérieur pour certains utilisateurs. Vous avez vu, précédemment, que pour autoriser ou non certains utilisateurs à appeler vers l extérieur ou vers d autres groupes d utilisateur il est important de bien négocier les contextes. Une fonction horaire peut aussi être implémentée sur les contextes. La discrimination horaire permet d autoriser les appels dans une plage de temps définie. On peut définir cette plage de temps en fonction : du jour de la semaine de l heure du jour du mois du mois La syntaxe est la suivante : include => context days times days of month months of year Dans l exemple suivant, les appels ne seront possible que du lundi au mardi de 6h à 20h, au mois de mars 2011 [discriminationhoraire] include => local Mon-Tue 6am-20pm mar 2011 Exercice : Configurer vos contexte pour faire en sorte que vos utilisateurs ne puisse émettre des appels vers les sites distants de 8h00 à 17h00 et qu ils ne puissent appeler vers le réseau public que de 6h00 à 22h00 quelque soit le jour et l année.
34 TP 10 : Réalisation d un IVR I. Les IVR. L IVR (Interactive Voice Responder ou Répondeurs Vocaux Interactifs) est un système personnalisable de réponses automatiques proposant à l appelant une liste de services. Celle-ci permet, par interaction entre le clavier téléphonique et des bases de données, d obtenir des informations ou de générer des actions. Les IVR peuvent être utilisés pour contrôler presque toutes les fonctions où l'interface peut être décomposée en une série de choix de menu simple. Le systèmes d'ivr, une fois construit peut traiter des volumes d'appels importants. L IVR peut donc être considéré comme un outil servant à diffuser de l information et à transmettre celle-ci via un support dans lequel tout le monde a confiance et qui est familier : le téléphone. L IVR permet aussi de réaliser un standard automatique. Le standard automatique permet à un utilisateur d écouter un message lui indiquant les choix possibles. Après, il lui suffit de presser une des touches pour effectuer l action voulue. Il est possible de combiner les menus pour développer une architecture plus complexe. Exemple 1 : exten => 210, 1, Goto(Menu,s,1) ; appel du standard automatique dans le ; Contexte menu [Menu] exten => s, 1, Background(/user/shar/asterisk/sounds/menu exten => s, 2, WaitExten(2) exten => s, 3, Goto(Menu,s,1) exten => 1, 1,SayNumber(1) exten => 1, 2, goto(default,101, 1) exten => 2, 1, SayNumber(2) exten => 2, 2, Goto(default,203, 1) exten => 9, 1, SayNumber(9) exten => 9, 2, Hang up() ; standard automatique ; le message audio menu.gsm ; on attend 2 sec ; on recommence le tout ; 1 Appel le numéro 101 qui se trouve ; dans le context default ; 2 appel le 203 dans le context default ; 9 On raccroche Dans l exemple suivant, quand l utilisateur compose le 210, il entend un message vocal qui l invite à taper 1, 2 ou 9 sur son clavier. S il tape 1, l appel est envoyé à John. S il tape 2, l appel est envoyé à Fred. S il tape 9, Asterisk raccroche. Si l utilisateur ne fait rien, le message est joué en boucle. Exemple 2 : [globals] standard=sip/x010 mess_hor_ouv= /usr/share/asterisk/sounds/message_horaire_ouverture_fermeture exten => 151,1,GotoIfTime(*,*,14,jan?ferme,s,1) exten => 151,n,GotoIfTime(09:00-17:59 mon-fri * *?ouvert,s,1) exten => 151,n,GotoIfTime(09:00-11:59 sat * *?ouvert,s,1) exten => 151,n,Goto(ferme,s,1) [ouvert] exten => s,1,answer() exten => s,n,dial($[standard]) exten => s,n,hangup()
35 [ferme] exten => s,1,answer () exten => s,n, Playback(mess_hor_ouv) L exemple ci-dessus prend en compte des notions L utilisation de l application horaire permet de mettre en œuvre des IVR qui prennent en compte les conditions horaires : Explications de la première ligne : pour les 14 premiers jours de janvier quelque soit l heure ou le jour de la semaine, il faut passer à la première condition du context «ferme». Explications de la deuxième ligne : Du lundi au vendredi de 9h00 à 18h00 quelque soit le jour et le mois il faut passer à la première ligne du context «ouvert». Explications de la troisième ligne : le samedi matin de 9h00 à midi, quelque soit le mois, l appel est redirigé à la première ligne du context «ouvert». Explication de la quatrième ligne : Si les conditions précédentes ne sont pas remplies il faut passer au context «ferme». Remarque : Les jours de la semaine sont notés : mon, tue, wed, thu, fri, sat, sun. Les mois sont notés : jan, feb, mar, apr, may, jun, jul, aug, sep, oct, nov, dec. III. Enregistrement des annonces sonores Pour votre configurer votre IVR, vous devez d'abord enregistrer des messages d attentes ou d informations. Vous pouvez enregistrer vos fichiers sonores à l'aide de l Asterisk. Pour cela il faut ajouter une extension pour l'enregistrement dans le fichier extensions.conf fichier. Dans l exemple ci dessous, vous pouvez composer le numéro 100, après le bip, vous pouvez commencer à enregistrer votre message. Pour mettre fin à l'enregistrement, appuyez sur «#». Le message est enregistré au format. GSM et est appelé recording.gsm dans le répertoire «/var/lib/asterisk/sounds». Après avoir appuyé sur «#» Asterisk relis le message enregistré. (après 2 secondes). Enregistrement des messages d attentes ou d informations pour l IVR exten => 100,1,Wait(2) exten => 100,n,Record(/var/lib/asterisk/sounds/recording:gsm) exten => 100,n,NoOp(${RECORDED_FILE}) exten => 100,n,Wait(2) exten => 100,n,Playback(/var/lib/asterisk/sounds/recording) exten => 100,n,NoOp(${PLAYBACKSTATUS}) exten => 100,n,Wait(1) exten => 100,n,Hangup() Remarque : Si pour vos musique d attente vous souhaitez utilisez des formats mp3 il vous faut modifie le fichier musiconhold.conf et installer un lecteur mp3 stype madplay ou mpg123. Pour installer un des deux lecteurs tapez une des deux commandes suivantes : apt-get install mpg123 ou apt-get install madplay La configuration des musiques d'attente se fait dans le fichier «/etc/asterisk/musiconhold.conf», dans la section [default].
36 Modification du fichier musiconhold.conf : Modifiez le fichier comme ci-dessous : [default] mode=custom directory=/var/lib/asterisk/mohmp3 ; dossier de stockage des fichier mp3 pour musiconhold application=/usr/bin/madplay -Q -o raw:- --mono -R a -12 Exercice : Créer un IVR pour les appels entrant de votre agence en fonction des indications ci-dessous : Les heures d ouvertures des bureaux sont : de 7h30 à 19h00 du lundi au vendredi. Si des appels arrivent dans cette plage horaire alors les utilisateurs ont la possibilité de joindre le correspondant qu il souhaite en tapant sur une touche (exemple en appuyant sur la touche 1 on appel jean, en appuyant sur la touche 2 on appel lucie ) Si des appels entant ne font pas parties de la plage horaire d ouverture il faut que les appelants entendent un message les informant des heures d ouverture de l agence.
Interconnexion de serveurs Asterisk avec IAX
Interconnexion de serveurs Asterisk avec IAX Page 1 sur 18 1.0. Table des matières 1.0. Table des matières...2 2.0. Préface...3 3.0. Prés-requis...3 4.0. Sécurité de l'authentification...4 5.0. Création
Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk
PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un
TP Voix sur IP SIP et Asterisk
TP Voix sur IP SIP et Asterisk Ce TP propose une installation et un test d un serveur et de clients afin de mettre en oeuvre le protocole SIP. L objectif est d analyser les comportements des logiciels,
Le support de la vidéo par Asterisk
Le support de la vidéo par Asterisk Plan Objectifs Prérequis IPBX et protocoles de signalisation Présentation de Asterisk Installation de Asterisk Installation de app_conference Installation de app_mp4
TP N 1 : Installer un serveur trixbox.
TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin
JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com
2015 Serveur Asterisk STAGE 2ième annee bts sio bonaparte / Téléphonie IP JESSY ZANGANI Stage Mairie De La Seyne Jessyzangani.wordpress.com 1 - Objectifs La VOIP (Voice Over Internet Protocol) L objectif
SUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Guide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Les protocoles de VoIP tels H323 ou SIP encouragent l'emploi de noms d'extensions alphanumériques ou adresses de messagerie.
Extensions Une extension est une instruction du plan de numérotation exécutée pour le poste ou groupe de postes destinataire(s) correspondant à son nom. Ce nom est défini par une séquence de touches (numéro
Procédure d installation Trixbox - A2Billing
Procédure d installation Trixbox - A2Billing Filière : Télécommunication Auteurs : Joseline Trachsel Julien Berger Date : 01.02.2007 Table des matières TABLE DES MATIERES...3 1. INTRODUCTION...5 2. INSTALLATION
Asterisk QuickRecord. ANTOINE MANSUY [email protected] IUT DE COLMAR
ANTOINE MANSUY [email protected] IUT DE COLMAR Licence Pro ISVDE ANNEE 2006/2007 SOMMAIRE I. PRES REQUIS :... 3 A. Machine virtuelle Java (JVM):... 3 B. Fichiers utiles à l application :... 3 C. Configuration
Installation plate-forme VoIP (serveur Asterisk)
lundi 3 avril 2006 Xavier Meunier Installation plate-forme VoIP (serveur Asterisk) [email protected] - http://mxs.free.fr Asterisk sur Ubuntu Table des matières Introduction 4 Applications 4 Fonctionnement /
Installer un serveur VOIP Asterisk et ses clients
Installer un serveur VOIP Asterisk et ses clients Par LoiselJP Le 20/07/2013 1 Objectifs La VOIP (Voice Over Internet Protocol), la voix par IP, presque tout le monde en a entendu parler et encore plus
Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0
Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: [email protected] Les informations contenues dans ce document sont sujettes à modifications sans
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
SEN-TR Asterisk - page 1 /18
SEN-TR Asterisk - page 1 /18 Asterisk I. Introduction (source Wikipédia)... 2 A. Présentation... 2 B. Historique... 2 C. Fonctionnalités... 2 II. Configuration d Asterisk... 3 A. Installation... 3 B. Démarrage...
Expérience pilote de ToIP sur RAP
Expérience pilote de ToIP sur RAP Description : Ce document décrit l expérience pilote de ToIP menée sur RAP. Version actuelle : 1.1 Date : 23/01/07 Auteurs : NM Version Dates Remarques 1.1 23/01/07 Modifications
Configuration du driver SIP dans ALERT. V2
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans
Voix sur IP. Sébastien BAUDRAND Laurent LEGAZ Mathieu LOSLIER ESIPE-MLV 18/10/2013
2013 Voix sur IP Sébastien BAUDRAND Laurent LEGAZ Mathieu LOSLIER ESIPE-MLV 18/10/2013 Sommaire Introduction... 2 1. Pré-requis... 2 1.1 Matériels utilisés... 2 1.2 Logiciels utilisés... 3 1.3 Protocoles
HYBIRD 120 GE POUR LES NULS
HYBIRD 120 GE POUR LES NULS 1. Connexion au réseau du client... 6 1.1 En utilisant le DHCP du client... 6 1.2 En utilisant l hybird 120 GE comme DHCP... 7 1.3 Accès au PABX à distance... 9 2. Téléphones
EGGACOM. Manuel d'utilisation (version beta) Nano et Master VoIP 1.0
EGGACOM Manuel d'utilisation (version beta) Nano et Master VoIP 1.0 IP PBX Linux 2.6.28-486-voyage Asterisk/1.6.1.0 GUI-version : SVN-branch-2.0-r4828M 1 Introduction 2 Configuration du dispositif via
TP Sur SSH. I. Introduction à SSH. I.1. Putty
I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses
Business Talk IP Centrex. guide. web utilisateur. pour. les services standards
guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL
TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes
Installation d'un serveur sftp avec connexion par login et clé rsa.
Installation d'un serveur sftp avec connexion par login et clé rsa. 1- Installation d'openssh-server 2 2- Installation de Vim pour modifier plus facilement les fichiers 2 3- Installation et configuration
Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Mise en place de la Téléphonie sur IP au U6
Mise en place de la Téléphonie sur IP au U6 Guillaume Gaillard [email protected] PLAN : I --- Ce qu'il y a à faire II --- Ce qui a été fait III--- Ce qui reste à faire I --- Ce qu'il
SSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Objet : Guide d'installation et de maintenance pour "My IC Phone 8082" connecté à un OmniPCX Office R810
Communication Technique TC1619 Ed 01 Date : 17/02/2012 Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: 14 Objet : Guide d'installation et de maintenance pour "My IC Phone 8082" connecté à un OmniPCX
ELASTIX CONFIGURATION
ELASTIX CONFIGURATION Info3W Table des matières 1.Connection / Mot Passe...3 1.1.Adresse de connection...3 1.2.Login et Mot de Passe...3 2.Pré-configuration...4 2.1.Fichier...4 2.2.Son en Francais...4
Mise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < [email protected] > Loic gautier < [email protected]
titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures
39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la
par Tarik Fdil <[email protected]>
Conférence Le Logiciel Libre bouleverse le modèle économique des opérateurs de téléphonie par Tarik Fdil Plan I Une révolution est en marche Les acteurs du drame : PABX/PBX, VoIP Technologies
WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
VoIP - TPs Etude et implémentation
VoIP - TPs Etude et implémentation Auteurs : RUIZ Nicolas, LOR Maurice, Julien FERNANDES Relecture : Version 3.0 23 Novembre 2005 SUPINFO - Ecole Supérieure d Informatique de Paris 23. rue de Château Landon
Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)
1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous
Mise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
But de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
GUIDE D'UTILISATION DU SYSTEME TELEPHONIQUE POLYCOM
GUIDE D'UTILISATION DU SYSTEME TELEPHONIQUE POLYCOM : 550 330 Créé par CISM Modifié le : 2010-08-06 Table des matières Personnalisation du Polycom IP 550... 1 Type de sonnerie:... 1 Volume:... 2 Ligne
Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Documentation support technique
Support Technique www http://www.keyyo.fr/fr/support/expert.php version 1.0 Documentation support technique Configuration PCBX Elastix avec compte SIP Keyyo (en mode trunk) Préface : Documentation fournie
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Administration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Accès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
IPBX SATURNE. Spécifications Techniques
IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : [email protected]
Déployez votre IPBX aussi facilement que votre PABX
Déployez votre IPBX aussi facilement que votre PABX Un système basé sur Des fonctionnalités larges et adaptées au monde des entreprises. Compatible avec la plupart des téléphones SIP du marché ce qui offre
Simulation d'un provider ToIP basé sur asterisk et a2billing
Simulation d'un provider ToIP basé sur asterisk et a2billing Laurent GALLON IUT des Pays de l'adour dépt R&T Mont de Marsan I. INTRODUCTION Les architectures ToIP sont de plus en plus présentes dans les
Installation UpdatEngine serveur (CentOs apache2 / MySQL)
Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement
Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel
Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD
PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux
CTIconnect PRO. Guide Rapide
CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic
Cloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
MISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Projet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Manuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Routeur client. PC accueil Postes IP
Schéma d'installation général RTC NUMERIS en Wan Voip option Routeur client PC accueil Postes IP administratifs C Y B E R H O T E L Une ou plusieurs gateway gateway Postes chambres Access point HOTSPOT
X-Lite 3.0 - guide de configuration et d utilisation
X-Lite 3.0 - guide de configuration et d utilisation Configuration minimum requise Vous avez besoin d'un ordinateur muni de haut-parleurs et d un micro, d'un casque avec microphone incorporé ou alors vous
TELEPHONIE SUR IP Cissé Alioune Lemaire Yann Regnier David Razafindrabe Livantsoa 4 RT 2008
TELEPHONIE SUR IP Cissé Alioune Lemaire Yann Regnier David Razafindrabe Livantsoa 4 RT 2008 PLAN Introduction I. VoIP : Généralités II. Choix d Asterisk III. Installation d Asterisk et des softphones IV.
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
MANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Présentation de l IPBX SATURNE
Présentation de l IPBX SATURNE SATURNE : Le concept Fournir aux entreprises des outils de télécommunications essentiels mais jusqu alors inabordables pour les petites et moyennes structures, Profiter des
Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel
Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Note d application Produit : ShoreTel SIP Trunks OpenIP Version système: 14.2 Version système : 14.2 ShoreTel & SIP trunk OpenIP 1 ShoreTel & SIP
L installation a quelque peu changée depuis les derniers tutos, voici une actualisation.
Gestion de parc Informatique OCS, GLPI sur Debian 5 Jonathan Gautier Open Computer and Software Inventory Next Generation (OCS inventory NG) est une application permettant de réaliser un inventaire sur
Les différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Introduction de la Voix sur IP
Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur
Table des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %
PFE Télécommunications Pré-rapport à l'issue des 6 premières semaines de stage!"!"#$%&' ()*()!")+")# (#),()-,)*)"-./0 1 ()*()!")+-)# % 23 &0 )14) 56 7$8797%77:7' '72 Page 1 sur 5 Contexte Les centres de
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Déclaration des postes SIP 67xxi
Déclaration des postes SIP 67xxi Sommaire 1 Introduction... 2 2 Méthode automatique avec DHCP embarqué... 2 2.1 Démarrage des services FTP et TFTP - 231... 2 2.2 Vérification des licences - 213... 2 2.3
Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
PPE GESTION PARC INFORMATIQUE
BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...
SnomOne / Cloud OpenIP
SnomOne / Cloud OpenIP Sommaire Pré-requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution SNOM ONE virtualisée... 4 Avec l offre Concentrateur MPLS... 4 Avec l offre Concentrateur
1 Configuration des Fichiers Hosts, Hostname, Resolv.conf
INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Organisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Manuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
1 INTRODUCTION 2 2 PRE-REQUIS 2. 2.1 Export du certificat du serveur 2. 2.2 Date et heure du système 2. 2.3 Téléchargement du logiciel du terminal 2
Communication Technique TC1548 Ed 01 Date : 04/11/2011 Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: x Objet : OmniTouch 4135 IP - Terminal de conférence 1 INTRODUCTION 2 2 PRE-REQUIS 2 2.1 Export
Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
GUIDE DU SERVICE DE MESSAGERIE VOCALE
GUIDE DU SERVICE DE MESSAGERIE VOCALE janv. 2005 Le service de messagerie n9uf telecom permet à un appel d'être redirigé vers une boîte vocale en cas de ligne occupée, ou de non réponse (après 20 secondes
Tutoriel Création d une source Cydia et compilation des packages sous Linux
Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème
QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes
QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous [email protected] http://perso.ens-lyon.fr/isabelle.guerin-lassous
Bac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES Champ professionnel : TELECOMMUNICATIONS et RESEAUX SOUS-EPREUVE E32 Première situation d'évaluation Durée 3 heures coefficient 1 Note à l attention du candidat Sommaire
CYBERHOTEL PRESENTATION & SETUP
CYBERHOTEL PRESENTATION & SETUP Reliez votre Green appliance au réseau et notez l'ip sur l'écran LCD Ce guide est également valable pour la version serveur. Ouvrez maintenant le navigateur d'un PC sur
FREEPBX GUIDE UTILISATEUR-AVANCE http://cyberhotel.comdif.com
CYBER-HOTEL FREEPBX GUIDE UTILISATEUR-AVANCE http://cyberhotel.comdif.com Vous venez juste d'installer votre systeme et redémarrer votre serveur. Utilisez un ordinateur sur le même réseau que votre serveur,
Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
OpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
M2-RADIS Rezo TP13 : VPN
M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan [email protected], [email protected] 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
