SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Doc-etudiant.fr




Serveur de Téléphonie –
Asterisk implanté sur
Trixbox


By kitophe59




                          08
2


ATTENTION : ce tutoriel est abordé au moyen d’un système d’exploitation type Linux. Il est conseillé
de connaitre et de savoir utiliser ce genre d’OS.



Préambule :

A l’heure des télécommunications ouvertes a différents opérateurs, ou l’on se voit noyés sous les
offres ou l’appel devient gratuit, comprenons comment est-il possible de traiter des appels sans
moyens (immenses) et installons un serveur de téléphonie (le plus répandu reste Asterisk) pour un
usage local. Le but n’est pas de faire de vous un opérateur téléphonique, mais simplement pour
comprendre ou tenter le challenge et pourquoi installer un système de téléphonie au sein d’une
entreprise petite ou moyenne.



Quelques définitions :

   PBX (Private Branch Exchange): Les PBXs fournissent l'infrastructure pour permettre les
connections téléphoniques à l'intérieur d'une compagnie privée ou aussi à l'extérieur vers le réseau
téléphonique public commuté (PSTN, Public Switched Telephone Network) au travers de lignes
appelées "trunks". Les PBXS voix-sur-IP, aussi appelé IPBX, ont la capacité de créer des trunks
directement vers d'autres IPBX via des liens Internet. Pour comprendre leurs rôles, les IPXs peuvent
être comparés aux serveurs mails qui délivrent les mails à l'intérieur mais aussi à l'extérieur d'une
société en fonction du destinataire. Les IPBX font la même chose mais pour des appels
téléphoniques.

 VoIP (Voice-sur-IP) est le principe sur comment la voix est transportée entre deux équipements.

 ToIP (Téléphonie-sur-IP) est le service de téléphonie utilisant la technologie de la voix-sur-IP.

 SIP (Session Initiation Protocol) est utilisé pour contrôler des sessions multimédia comme des
appels voix ou vidéo.

 RTP (Real-time Transport Protocol) est utilisé pour transporter des données multimédia.



Programme :
I Le matériel requis

II Installation et mise en route du système d’exploitation

II Configuration du serveur

IV Utilisation des comptes par les utilisateurs lambdas
3


I Le matériel requis.

Même si l’on cherche a limiter le plus possible les moyens (physiques en tout cas), cette installation
nécessite une machine qui servira de serveur (élément central et moteur de notre dispositif) ainsi
qu’un réseau local (ou VPN). Le reste est facultatif : il est possible d’acquérir des téléphones SIP (sisi
je suis sur que vous avez déjà entendu cette abréviation, bref on en reparlera tout a l’heure !)

Maintenant au niveau logiciel, nous démarrerons avec la distribution TRIXBOX (basé sur Linux avec
un noyau CentOS – ex Red Hat). Uniquement ca 



II Installation et mise en route du système d’exploitation.

Tout d’abord nous allons télécharger (légalement oui, les distributions linux sont gratuites) Trixbox
d’apres le lien suivant : http://www.trixbox.org/downloads

L’utilité de cette distribution réside dans le fait que la configuration se fait par une interface WEB et
donc est beaucoup plus simple.

Voici quelques fonctionnalités incluses avec trixbox:
- Linux CentOS: Système d'exploitation
- MySQL: serveur de base de données
- Apache: Serveur Internet
- PHP: Langage de script orienté serveur
- Asterisk: PBX voix-sur-IP
- FreePBX: Interface graphique pour Asterisk
- SugarCRM: Outil de gestion de la relation client.
Et plein d'autres ...

Apres avoir téléchargé et graver l’ISO redémarrer le PC avec le cd dans le lecteur.
4


 Connectez-vous au niveau Linux avec l'identifiant et le mot de passe suivant:

login: root
password: trixbox




ATTENTION : le clavier est certainement passé en QWERTY



Configurez les paramètres IP:

#netconfig
5


III Configuration du serveur

Une fois que Linux a une adresse IP, vous pouvez accéder à la plate-forme trixbox avec un
navigateur Internet comme Firefox.

localhost        <= L’adresse




Entrez dans le mode administration:

Cliquez sur le lien Internet "switch" dans le coin en haut à droite de l'écran.
Un popup vient, entrez l'identifiant et le mot de passe suivant:

login:    maint
password: password




Fermez la page d'enregistrement.

Cliquez sur la croix dans le coin en haut à droite de la page d'enregistrement.
6




 La plate-forme trixbox.




 Configurons Asterisk via sa plate-forme web.

Sélectionnez Asterisk -> FreePBX
7




 Cliquez sur l'onglet the setup pour configurer les extensions qui sont les numéros de
téléphone.

Onglet Setup -> section extensions




 Créez trois extensions
8



Créez la première extension. Dans la fenêtre "add an extension" (ajouter une extension):

Cliquez sur le bouton "submit" (soumettre)
Entrez les données suivantes:

User Extension (Extension utilisateur): 201
Display name (Nom d'affichage): Mikado
secret (Mot de passe): 12345
Cliquez sur le bouton "submit" (soumettre) en bas de la page pour créer une extension. the
extension.




 Créez la seconde extension. Dans la fenêtre "add an extension" (ajouter une extension):

Cliquez sur le bouton "submit" (soumettre)
Entrez les données suivantes:

User Extension (Extension utilisateur): 202
Display name (Nom d'affichage): Bambou
secret (Mot de passe): 12345
Cliquez sur le bouton "submit" (soumettre) en bas de la page pour créer une extension. the
extension.
9




 Créez la troisième extension. Dans la fenêtre "add an extension" (ajouter une extension):

Cliquez sur le bouton "submit" (soumettre)
Entrez les données suivantes:
User Extension (Extension utilisateur): 203
Display name (Nom d'affichage): Babar
secret (Mot de passe): 12345
Cliquez sur le bouton "submit" (soumettre) en bas de la page pour créer une extension. the
extension.
10


 Comme vous pouvez le voir sur le côté droit, les trois extensions ont été crées.
Cliquez sur le bouton rouge "Apply Configuration Changes" (Appliquez les changements de
configuration) sur la gauche pour appliquer vos nouveaux paramètres d'extension.




IV Utilisation des comptes par les utilisateurs lambdas

Notre serveur Trixbox est maintenant configuré avec trois extensions ou numéros de
téléphone.

Des téléphones logiciels (softphones) SIP sont utilisés sur trois ordinateurs portables, deux
Windows et un Linux.Un téléphone logiciel (softphone) est un téléphone installé sur un
ordinateur pendant qu'un téléphone matériel (hardphone) est un téléphone physique
semblable à un téléphone traditionnel. Dépendant de leurs capacités, les deux types de
téléphones peuvent être capables d'utiliser la voix-sur-IP.

Vous pouvez trouver un listing de softphones sur les sites Internet de Wikipedia ou de voip-
info.org.
Dans notre tutorial, nous avons choisi les softphones suivants: Wengophone, Twinkle and X-
Lite.
11




Voici un résumé de chaque portable:

 Nom Extension   OS     Softphone Open source Gratuit
Mikado  201    Windows WengoPhone    Oui       Oui
Bambou  202     Linux    Twinkle     Oui       Oui
 Babar  203    Windows    X-Lite     Non       Oui




Configurons les trois softphones:


 1. WENGOPHONE

Téléchargez Wengophone, installez et démarrez-le.

Cliquez sur "Configure a New Profile" (Configurez un nouveau profil)




Sélectionnez "Other (for power users only)"
12




Configurez la fenêtre "Configure your SIP profile" (configurez votre profile SIP) sur la manière
suivante:

Accout name (Nom d'accompte): Mikado
login / username (Identifiant / nom d'utilisateur): 201
Password (Mot de passe): 12345
SIP Domain / Realm (Domaine SIP): local
Display name (Nom d'affichage): Mikado
Proxy: ip du serveur
Cliquez ensuite sur "Connect"
13




Les deux petits écrans bleus dans le coin droit en bas montreent que le softphone est
maintenant authentifié avec Asterisk.
14




2. TWINKLE

Twinkle est un softphone disponible sur des plateformes Linux seulement.
Téléchargez et installez-le.
Sur Ubuntu et Debian, vous avez juste à utiliser la commande suivante:

#apt-get install twinkle
Lancer le softphone:

#twinkle
Dans les deux premières fenêtres:

Cliquez sur "Ok" et "Wizard" (Assistant)
15




Choisissez un nom de profil.




Dans la fenêtre "User profile" (Profil utilisateur), entrez les paramètres suivants:

Choissisez "Other" dans la liste déroute "SIP service provider" (fournisseur de service SIP).
Your name (Votre nom): Bambou
User name* (Nom d'utilisateur): 202
Domain* (Domaine): ip du serveur
Authentication name (Nome d'authentification): 202
Password (Mot de passe): 12345
Cliquez sur "Ok"




Cliquez sur "Ok" pour accéder aux paramètres du système.
16


Dans la fenêtre "system settings" paramètres du système, cochez "Bambou" en tant que
profil utilisateur par défaut.

Cliquez sur "Ok"




Le softphone s'authentifie automatiquement avec Asterisk.


Vous pouvez forcer l'enregistrement:
Registration -> Register

Contenu connexe

Tendances

Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk ImnaTech
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Elastix call center_manual_french
Elastix call center_manual_frenchElastix call center_manual_french
Elastix call center_manual_frenchBayrem Kaddoussi
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKbamaemmanuel
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeHermann GBILIMAKO
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Coulibaly Kidjomitchin Jean-Marc
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.betsmee
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Yassine Brahmi
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMbamaemmanuel
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 

Tendances (20)

Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Elastix call center_manual_french
Elastix call center_manual_frenchElastix call center_manual_french
Elastix call center_manual_french
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS Sécurisée
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
Un slideshow de présentation d'Asterisk présenté en entreprise en 2008.
 
Rapport de fin d'etude
Rapport  de fin d'etudeRapport  de fin d'etude
Rapport de fin d'etude
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOM
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 

En vedette

Asterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'EntrepriseAsterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'EntrepriseFdiwa
 
Y.barbouchi mémoire pfe 2014-Cisco ToIP
Y.barbouchi mémoire pfe 2014-Cisco ToIPY.barbouchi mémoire pfe 2014-Cisco ToIP
Y.barbouchi mémoire pfe 2014-Cisco ToIPYassine BARBOUCHI
 
Déjeuner du GATE : Témoignage employeur remarquable
Déjeuner du GATE : Témoignage employeur remarquableDéjeuner du GATE : Témoignage employeur remarquable
Déjeuner du GATE : Témoignage employeur remarquableBenoit des Ligneris
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskEmeric Kamleu Noumi
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauAchraf Trabelsi
 
Activité 14, corrigé
Activité 14, corrigéActivité 14, corrigé
Activité 14, corrigédeliafrantz
 
Anna et dasha
Anna et dashaAnna et dasha
Anna et dashaanaisruiz
 
Atelier heure des génies 2015
Atelier heure des génies 2015Atelier heure des génies 2015
Atelier heure des génies 2015MmeNero
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
 
Podcasts de cours enregistrés : quels usages pour quels résultats ?
Podcasts de cours enregistrés : quels usages pour quels résultats ? Podcasts de cours enregistrés : quels usages pour quels résultats ?
Podcasts de cours enregistrés : quels usages pour quels résultats ? Caféine.Studio
 
07 une-serie-d%27images-extraordinaires
07 une-serie-d%27images-extraordinaires07 une-serie-d%27images-extraordinaires
07 une-serie-d%27images-extraordinairesDominique Pongi
 
2013 01 Visiativ Corporate
2013 01 Visiativ Corporate2013 01 Visiativ Corporate
2013 01 Visiativ CorporateVisiativ
 
Bilan des idees_presidentielles_sante
Bilan des idees_presidentielles_santeBilan des idees_presidentielles_sante
Bilan des idees_presidentielles_santeHospimedia
 
Bloguer dans les cours d'immersion
Bloguer dans les cours d'immersionBloguer dans les cours d'immersion
Bloguer dans les cours d'immersionMmeNero
 
Mémoire dossier écrit
Mémoire   dossier écritMémoire   dossier écrit
Mémoire dossier écritAmaury Paul
 
07 voici-de-bonnes-occasions-de-dire-merde
07 voici-de-bonnes-occasions-de-dire-merde07 voici-de-bonnes-occasions-de-dire-merde
07 voici-de-bonnes-occasions-de-dire-merdeDominique Pongi
 
Trabajo de profit plus
Trabajo de profit plusTrabajo de profit plus
Trabajo de profit plusfidiasurbina1
 
La quadrature du cercle
La quadrature du cercleLa quadrature du cercle
La quadrature du cercleDaniel Dufourt
 
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...Tourisme 64
 
Visita Técnica ao Chile | Desenho de um Modelo de Avaliação para o Sistema de...
Visita Técnica ao Chile | Desenho de um Modelo de Avaliação para o Sistema de...Visita Técnica ao Chile | Desenho de um Modelo de Avaliação para o Sistema de...
Visita Técnica ao Chile | Desenho de um Modelo de Avaliação para o Sistema de...GPPlab
 

En vedette (20)

Asterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'EntrepriseAsterisk Gestion Efficace de la Telephonie de l'Entreprise
Asterisk Gestion Efficace de la Telephonie de l'Entreprise
 
Y.barbouchi mémoire pfe 2014-Cisco ToIP
Y.barbouchi mémoire pfe 2014-Cisco ToIPY.barbouchi mémoire pfe 2014-Cisco ToIP
Y.barbouchi mémoire pfe 2014-Cisco ToIP
 
Déjeuner du GATE : Témoignage employeur remarquable
Déjeuner du GATE : Témoignage employeur remarquableDéjeuner du GATE : Témoignage employeur remarquable
Déjeuner du GATE : Témoignage employeur remarquable
 
Trunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur AsteriskTrunk IAX et Conférence sur Asterisk
Trunk IAX et Conférence sur Asterisk
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseau
 
Activité 14, corrigé
Activité 14, corrigéActivité 14, corrigé
Activité 14, corrigé
 
Anna et dasha
Anna et dashaAnna et dasha
Anna et dasha
 
Atelier heure des génies 2015
Atelier heure des génies 2015Atelier heure des génies 2015
Atelier heure des génies 2015
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
 
Podcasts de cours enregistrés : quels usages pour quels résultats ?
Podcasts de cours enregistrés : quels usages pour quels résultats ? Podcasts de cours enregistrés : quels usages pour quels résultats ?
Podcasts de cours enregistrés : quels usages pour quels résultats ?
 
07 une-serie-d%27images-extraordinaires
07 une-serie-d%27images-extraordinaires07 une-serie-d%27images-extraordinaires
07 une-serie-d%27images-extraordinaires
 
2013 01 Visiativ Corporate
2013 01 Visiativ Corporate2013 01 Visiativ Corporate
2013 01 Visiativ Corporate
 
Bilan des idees_presidentielles_sante
Bilan des idees_presidentielles_santeBilan des idees_presidentielles_sante
Bilan des idees_presidentielles_sante
 
Bloguer dans les cours d'immersion
Bloguer dans les cours d'immersionBloguer dans les cours d'immersion
Bloguer dans les cours d'immersion
 
Mémoire dossier écrit
Mémoire   dossier écritMémoire   dossier écrit
Mémoire dossier écrit
 
07 voici-de-bonnes-occasions-de-dire-merde
07 voici-de-bonnes-occasions-de-dire-merde07 voici-de-bonnes-occasions-de-dire-merde
07 voici-de-bonnes-occasions-de-dire-merde
 
Trabajo de profit plus
Trabajo de profit plusTrabajo de profit plus
Trabajo de profit plus
 
La quadrature du cercle
La quadrature du cercleLa quadrature du cercle
La quadrature du cercle
 
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
Le réferencement naturel, via l'écriture web et les reseaux sociaux - 8 octob...
 
Visita Técnica ao Chile | Desenho de um Modelo de Avaliação para o Sistema de...
Visita Técnica ao Chile | Desenho de um Modelo de Avaliação para o Sistema de...Visita Técnica ao Chile | Desenho de um Modelo de Avaliação para o Sistema de...
Visita Técnica ao Chile | Desenho de um Modelo de Avaliação para o Sistema de...
 

Similaire à Trixbox

Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCopMohammed Zaoui
 
HOWTO Gestion porte-feuilles crypto-monnaies en environnement virtualisé
HOWTO Gestion porte-feuilles crypto-monnaies en environnement virtualiséHOWTO Gestion porte-feuilles crypto-monnaies en environnement virtualisé
HOWTO Gestion porte-feuilles crypto-monnaies en environnement virtualiséAnthony Le Goff
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfAbderahim Amine Ali
 
Mannuel_Attaque_VoIP
Mannuel_Attaque_VoIPMannuel_Attaque_VoIP
Mannuel_Attaque_VoIPBelkacem KAID
 
Wireless snif
Wireless snifWireless snif
Wireless snifAsma_dz
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 
Créer sa distribution Linux embarqué avec Yocto ou Angström
Créer sa distribution Linux embarqué avec Yocto ou AngströmCréer sa distribution Linux embarqué avec Yocto ou Angström
Créer sa distribution Linux embarqué avec Yocto ou AngströmChristian Charreyre
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usagerYassinho55
 

Similaire à Trixbox (20)

532357212ccf0
532357212ccf0532357212ccf0
532357212ccf0
 
Asterisk trixbox
Asterisk trixboxAsterisk trixbox
Asterisk trixbox
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
T pwifi
T pwifiT pwifi
T pwifi
 
Hady bah l3
Hady bah l3Hady bah l3
Hady bah l3
 
Serveur Zabbix
Serveur ZabbixServeur Zabbix
Serveur Zabbix
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
Mise en place du Firewall IPCop
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCop
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
 
HOWTO Gestion porte-feuilles crypto-monnaies en environnement virtualisé
HOWTO Gestion porte-feuilles crypto-monnaies en environnement virtualiséHOWTO Gestion porte-feuilles crypto-monnaies en environnement virtualisé
HOWTO Gestion porte-feuilles crypto-monnaies en environnement virtualisé
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
Dbs ftp
Dbs ftpDbs ftp
Dbs ftp
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 
Mannuel_Attaque_VoIP
Mannuel_Attaque_VoIPMannuel_Attaque_VoIP
Mannuel_Attaque_VoIP
 
NextCloud
NextCloudNextCloud
NextCloud
 
Wireless snif
Wireless snifWireless snif
Wireless snif
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Créer sa distribution Linux embarqué avec Yocto ou Angström
Créer sa distribution Linux embarqué avec Yocto ou AngströmCréer sa distribution Linux embarqué avec Yocto ou Angström
Créer sa distribution Linux embarqué avec Yocto ou Angström
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
 

Dernier

Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAUGAIA
 
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...OCTO Technology
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalNicolas Georgeault
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...Faga1939
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationTony Aubé
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfsnapierala
 
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...OCTO Technology
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudOCTO Technology
 

Dernier (8)

Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
 
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imagination
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
 
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
 

Trixbox

  • 1. Doc-etudiant.fr Serveur de Téléphonie – Asterisk implanté sur Trixbox By kitophe59 08
  • 2. 2 ATTENTION : ce tutoriel est abordé au moyen d’un système d’exploitation type Linux. Il est conseillé de connaitre et de savoir utiliser ce genre d’OS. Préambule : A l’heure des télécommunications ouvertes a différents opérateurs, ou l’on se voit noyés sous les offres ou l’appel devient gratuit, comprenons comment est-il possible de traiter des appels sans moyens (immenses) et installons un serveur de téléphonie (le plus répandu reste Asterisk) pour un usage local. Le but n’est pas de faire de vous un opérateur téléphonique, mais simplement pour comprendre ou tenter le challenge et pourquoi installer un système de téléphonie au sein d’une entreprise petite ou moyenne. Quelques définitions : PBX (Private Branch Exchange): Les PBXs fournissent l'infrastructure pour permettre les connections téléphoniques à l'intérieur d'une compagnie privée ou aussi à l'extérieur vers le réseau téléphonique public commuté (PSTN, Public Switched Telephone Network) au travers de lignes appelées "trunks". Les PBXS voix-sur-IP, aussi appelé IPBX, ont la capacité de créer des trunks directement vers d'autres IPBX via des liens Internet. Pour comprendre leurs rôles, les IPXs peuvent être comparés aux serveurs mails qui délivrent les mails à l'intérieur mais aussi à l'extérieur d'une société en fonction du destinataire. Les IPBX font la même chose mais pour des appels téléphoniques. VoIP (Voice-sur-IP) est le principe sur comment la voix est transportée entre deux équipements. ToIP (Téléphonie-sur-IP) est le service de téléphonie utilisant la technologie de la voix-sur-IP. SIP (Session Initiation Protocol) est utilisé pour contrôler des sessions multimédia comme des appels voix ou vidéo. RTP (Real-time Transport Protocol) est utilisé pour transporter des données multimédia. Programme : I Le matériel requis II Installation et mise en route du système d’exploitation II Configuration du serveur IV Utilisation des comptes par les utilisateurs lambdas
  • 3. 3 I Le matériel requis. Même si l’on cherche a limiter le plus possible les moyens (physiques en tout cas), cette installation nécessite une machine qui servira de serveur (élément central et moteur de notre dispositif) ainsi qu’un réseau local (ou VPN). Le reste est facultatif : il est possible d’acquérir des téléphones SIP (sisi je suis sur que vous avez déjà entendu cette abréviation, bref on en reparlera tout a l’heure !) Maintenant au niveau logiciel, nous démarrerons avec la distribution TRIXBOX (basé sur Linux avec un noyau CentOS – ex Red Hat). Uniquement ca  II Installation et mise en route du système d’exploitation. Tout d’abord nous allons télécharger (légalement oui, les distributions linux sont gratuites) Trixbox d’apres le lien suivant : http://www.trixbox.org/downloads L’utilité de cette distribution réside dans le fait que la configuration se fait par une interface WEB et donc est beaucoup plus simple. Voici quelques fonctionnalités incluses avec trixbox: - Linux CentOS: Système d'exploitation - MySQL: serveur de base de données - Apache: Serveur Internet - PHP: Langage de script orienté serveur - Asterisk: PBX voix-sur-IP - FreePBX: Interface graphique pour Asterisk - SugarCRM: Outil de gestion de la relation client. Et plein d'autres ... Apres avoir téléchargé et graver l’ISO redémarrer le PC avec le cd dans le lecteur.
  • 4. 4 Connectez-vous au niveau Linux avec l'identifiant et le mot de passe suivant: login: root password: trixbox ATTENTION : le clavier est certainement passé en QWERTY Configurez les paramètres IP: #netconfig
  • 5. 5 III Configuration du serveur Une fois que Linux a une adresse IP, vous pouvez accéder à la plate-forme trixbox avec un navigateur Internet comme Firefox. localhost <= L’adresse Entrez dans le mode administration: Cliquez sur le lien Internet "switch" dans le coin en haut à droite de l'écran. Un popup vient, entrez l'identifiant et le mot de passe suivant: login: maint password: password Fermez la page d'enregistrement. Cliquez sur la croix dans le coin en haut à droite de la page d'enregistrement.
  • 6. 6 La plate-forme trixbox. Configurons Asterisk via sa plate-forme web. Sélectionnez Asterisk -> FreePBX
  • 7. 7 Cliquez sur l'onglet the setup pour configurer les extensions qui sont les numéros de téléphone. Onglet Setup -> section extensions Créez trois extensions
  • 8. 8 Créez la première extension. Dans la fenêtre "add an extension" (ajouter une extension): Cliquez sur le bouton "submit" (soumettre) Entrez les données suivantes: User Extension (Extension utilisateur): 201 Display name (Nom d'affichage): Mikado secret (Mot de passe): 12345 Cliquez sur le bouton "submit" (soumettre) en bas de la page pour créer une extension. the extension. Créez la seconde extension. Dans la fenêtre "add an extension" (ajouter une extension): Cliquez sur le bouton "submit" (soumettre) Entrez les données suivantes: User Extension (Extension utilisateur): 202 Display name (Nom d'affichage): Bambou secret (Mot de passe): 12345 Cliquez sur le bouton "submit" (soumettre) en bas de la page pour créer une extension. the extension.
  • 9. 9 Créez la troisième extension. Dans la fenêtre "add an extension" (ajouter une extension): Cliquez sur le bouton "submit" (soumettre) Entrez les données suivantes: User Extension (Extension utilisateur): 203 Display name (Nom d'affichage): Babar secret (Mot de passe): 12345 Cliquez sur le bouton "submit" (soumettre) en bas de la page pour créer une extension. the extension.
  • 10. 10 Comme vous pouvez le voir sur le côté droit, les trois extensions ont été crées. Cliquez sur le bouton rouge "Apply Configuration Changes" (Appliquez les changements de configuration) sur la gauche pour appliquer vos nouveaux paramètres d'extension. IV Utilisation des comptes par les utilisateurs lambdas Notre serveur Trixbox est maintenant configuré avec trois extensions ou numéros de téléphone. Des téléphones logiciels (softphones) SIP sont utilisés sur trois ordinateurs portables, deux Windows et un Linux.Un téléphone logiciel (softphone) est un téléphone installé sur un ordinateur pendant qu'un téléphone matériel (hardphone) est un téléphone physique semblable à un téléphone traditionnel. Dépendant de leurs capacités, les deux types de téléphones peuvent être capables d'utiliser la voix-sur-IP. Vous pouvez trouver un listing de softphones sur les sites Internet de Wikipedia ou de voip- info.org. Dans notre tutorial, nous avons choisi les softphones suivants: Wengophone, Twinkle and X- Lite.
  • 11. 11 Voici un résumé de chaque portable: Nom Extension OS Softphone Open source Gratuit Mikado 201 Windows WengoPhone Oui Oui Bambou 202 Linux Twinkle Oui Oui Babar 203 Windows X-Lite Non Oui Configurons les trois softphones: 1. WENGOPHONE Téléchargez Wengophone, installez et démarrez-le. Cliquez sur "Configure a New Profile" (Configurez un nouveau profil) Sélectionnez "Other (for power users only)"
  • 12. 12 Configurez la fenêtre "Configure your SIP profile" (configurez votre profile SIP) sur la manière suivante: Accout name (Nom d'accompte): Mikado login / username (Identifiant / nom d'utilisateur): 201 Password (Mot de passe): 12345 SIP Domain / Realm (Domaine SIP): local Display name (Nom d'affichage): Mikado Proxy: ip du serveur Cliquez ensuite sur "Connect"
  • 13. 13 Les deux petits écrans bleus dans le coin droit en bas montreent que le softphone est maintenant authentifié avec Asterisk.
  • 14. 14 2. TWINKLE Twinkle est un softphone disponible sur des plateformes Linux seulement. Téléchargez et installez-le. Sur Ubuntu et Debian, vous avez juste à utiliser la commande suivante: #apt-get install twinkle Lancer le softphone: #twinkle Dans les deux premières fenêtres: Cliquez sur "Ok" et "Wizard" (Assistant)
  • 15. 15 Choisissez un nom de profil. Dans la fenêtre "User profile" (Profil utilisateur), entrez les paramètres suivants: Choissisez "Other" dans la liste déroute "SIP service provider" (fournisseur de service SIP). Your name (Votre nom): Bambou User name* (Nom d'utilisateur): 202 Domain* (Domaine): ip du serveur Authentication name (Nome d'authentification): 202 Password (Mot de passe): 12345 Cliquez sur "Ok" Cliquez sur "Ok" pour accéder aux paramètres du système.
  • 16. 16 Dans la fenêtre "system settings" paramètres du système, cochez "Bambou" en tant que profil utilisateur par défaut. Cliquez sur "Ok" Le softphone s'authentifie automatiquement avec Asterisk. Vous pouvez forcer l'enregistrement: Registration -> Register