SlideShare une entreprise Scribd logo
1  sur  65
Télécharger pour lire hors ligne
Dédicaces 
Les études sont avant tout 
Notre unique et seul atout 
Ils représentent la lumière de notre existence 
L’étoile brillante de notre réjouissance 
Souhaitant que le fruit de nos efforts fournis 
Jour et nuit, nous mènera vers le bonheur fleuri 
Je dédie ce travail… 
A ma très chère et douce grande mère Aicha 
A mes très chers parents Hichem et Chadia 
Aucune dédicace ne saurait exprimer l’amour, l’estime, le dévouement et le respect que j’ai toujours eu pour vous. Rien au monde ne vaut les efforts fournis jour et nuit pour mon éducation et mon bien être. Ce travail est le fruit de vos sacrifices que vous avez consentis pour mon éducation et ma formation. 
A mes adorables soeurs Dorsaf et khouloud et mon chers frère Khaled 
Merci d’être toujours à mes côtés, par votre présence, par votre amour dévoué et votre tendresse, pour donner du goût et du sens à ma vie. Je prie Dieu, le tout puissant, pour qu’il vous donne bonheur et prospérité 
A mes chères Chadlia & Fouzia 
A mon oncle Jdidi et ma tante Henda 
A la mémoire de mon grand-père Bachir et ma grande mère Maherzia 
A tous les membres de ma famille, petits et grands 
Que ce modeste travail, soit l’expression des voeux que vous n’avez cessé de formuler dans vos prières. 
A ma chère amie et soeur Salsa 
A mes collègues et mes chers amis 
Aujourd’hui, ici rassemblés auprès des jurys, 
Nous prions dieu que cette soutenance 
Fera signe de persévérance 
Et que nous serions enchantés 
Par notre travail honoré
Remerciement 
En préambule à ce projet nous remercions ALLAH qui nous aide et nous donne la patience et le courage durant ces langues années d’étude. 
Au terme de ce travail, nous tenons à exprimer nos remerciements envers toutes les personnes qui ont contribué au bon déroulement de ce PFE. 
Nous tenons particulièrement à remercier Mer Jlailia Imed, chef du projet chez la SOTETEL, pour nous avoir accueillis au sein de son équipe et pour nous avoir encadré et orienté durant notre PFE. 
Nos sincères remerciements vont aussi à tout le personnel de SOTETEL pour leurs encouragements et leurs conseils. 
Nous tenant à remercier sincèrement Mme Belhaj Haifa, notre encadreur à la FSB, pour sa patience, son assistance, ses directives et ses conseils précieux. 
Nos remerciements s’adressent aussi à Notre encadreur M. Hasnaoui Salem pour ses orientations, et sa compréhension. 
Nous remercions également la direction et tous les enseignants de la Faculté de Science Bizerte qui ne cessent de conjuguer leurs efforts afin de nous donner une formation solide et exceptionnellement Mme Dahi Soumaya. 
Enfin, nous exprimons nos vifs remerciements aux membres du jury d’avoir accepté d’évaluer ce travail. 
Merci
SOMMAIRE 
INTRODUCTION GENERALE .................................................................................................................... 9 
CHAPITRE I : CADRE DU PROJET ET ETUDE DE L’EXISTANT ................................................... 10 
INTRODUCTION ............................................................................................................................................ 10 
I.1 PRESENTATION DE L’ORGANISME D’ACCUEIL ..................................................................................... 10 
I.2 ETUDE DE L’EXISTANT ........................................................................................................................ 11 
I.2.1 Environnement matériel ........................................................................................................... 11 
I.2.1.1 Serveur MCS ....................................................................................................................................... 11 
I.2.1.2 Routeur CUBE 3845 ........................................................................................................................... 12 
I.2.1.3 Cisco Universal Gateway AS5350XM ................................................................................................ 12 
I.2.1.4 Le commutateur Cisco Catalyst 4948 .................................................................................................. 13 
I.2.1.5 Le pare-feu ASA 5540......................................................................................................................... 13 
I.2.2 Environnement logiciel ............................................................................................................ 14 
I.2.2.1 Cisco Unified Communication Manager 7.0 ....................................................................................... 14 
I.2.2.2 Serveurs d’authentification .................................................................................................................. 14 
a. Serveur ACS ........................................................................................................................................ 14 
b. AD (Active Directory) ......................................................................................................................... 15 
I.2.2.3 Les serveurs d’administration .............................................................................................................. 15 
a. Serveur WCS ....................................................................................................................................... 15 
b. Serveur LMS ....................................................................................................................................... 15 
c. Serveur CSM ....................................................................................................................................... 15 
d. CS-MARS (Cisco Security Monitoring, Analysis, and Response System) ......................................... 16 
e. WLA (Wireless Location Appliance) .................................................................................................. 16 
I.2.2.4 Les serveurs de communications ......................................................................................................... 16 
a. Serveur MCS ....................................................................................................................................... 16 
b. Trivial File Transfer Protocol (TFTP) ................................................................................................. 16 
c. Serveur CUPM .................................................................................................................................... 17 
d. Serveur Publisher ................................................................................................................................ 17 
e. Serveur Subscriber .............................................................................................................................. 17 
I.2.3 Critique de l’existant ................................................................................................................ 18 
I.2.4 Solution proposée ..................................................................................................................... 18 
CONCLUSION ............................................................................................................................................... 18 
CHAPITRE II : ETUDE THEORIQUE DE LA VOIX SUR IP ............................................................... 19 
INTRODUCTION ............................................................................................................................................ 19 
II.1 LA VOIX SUR IP ............................................................................................................................. 19 
II.1.1 Définition ................................................................................................................................. 19 
II.1.2 Architecture .............................................................................................................................. 19 
II.1.3 Principe de la VoIP ................................................................................................................... 21 
II.1.3.1 Acquisition du signal...................................................................................................................... 21 
II.1.3.2 Numérisation .................................................................................................................................. 21 
II.1.3.3 Compression .................................................................................................................................. 21 
II.1.3.4 Habillage des en-têtes .................................................................................................................... 21 
II.1.3.5 Emission et transport ...................................................................................................................... 22 
II.1.3.6 Réception ....................................................................................................................................... 22 
II.1.3.7 Conversion numérique analogique ................................................................................................. 22 
II.1.3.8 Restitution ...................................................................................................................................... 22 
II.1.4 Les protocoles de la voix sur IP ................................................................................................ 22 
II.1.4.1 Le protocole H323 ......................................................................................................................... 22 
II.1.4.2 Le protocole SIP ............................................................................................................................. 22 
II.1.5 Avantages de la voix sur IP ...................................................................................................... 23 
II.1.5.1 Économiser beaucoup d'argent ....................................................................................................... 23 
II.1.5.2 Plus de deux personnes .................................................................................................................. 23 
II.1.5.3 Matériel et logiciels de l'utilisateur pas cher .................................................................................. 24 
II.1.5.4 Abondants, intéressants et utiles Caractéristiques .......................................................................... 24
II.1.5.5 Plus de voix .................................................................................................................................... 24 
II.1.5.6 Une utilisation plus efficace de la bande passante .......................................................................... 24 
II.1.5.7 Mise en réseau flexible ................................................................................................................... 24 
II.1.5.8 Télé-travail ..................................................................................................................................... 24 
II.1.5.9 Fax sur IP ....................................................................................................................................... 24 
II.1.5.10 Le développement de logiciels plus productif ................................................................................ 25 
II.2 LE CISCO UNIFIED CALLMANAGER ............................................................................................. 25 
II.3 LE CENTRE DES DONNEES « DATA CENTER » ................................................................................. 25 
II.3.1 Définition ................................................................................................................................. 25 
II.3.2 Avantages et menaces ............................................................................................................... 25 
II.3.2.1 Avantages ....................................................................................................................................... 25 
II.3.2.2 Menaces ......................................................................................................................................... 26 
f. Menaces numériques ........................................................................................................................... 26 
g. Menaces physiques .............................................................................................................................. 26 
CONCLUSION ............................................................................................................................................... 26 
CHAPITRE III : MISE EN PLACE DU NOUVEAU DATA CENTER .................................................. 27 
INTRODUCTION ............................................................................................................................................ 27 
III.1 MISE EN PLACE DES NOUVEAUX EQUIPEMENTS .............................................................................. 27 
III.1.1 La nouvelle architecture UCS................................................................................................... 27 
III.1.1.1 L’architecture UCS ........................................................................................................................ 28 
III.1.2 Le routeur CUBE 3945 ............................................................................................................. 29 
III.1.3 Le Fabric Interconnect UCS 6248 ............................................................................................ 29 
III.1.4 Le Fabric Extender NEXUS 2232 ............................................................................................ 30 
III.1.5 Les serveurs UCS C240 M3 ..................................................................................................... 31 
III.1.6 La fibre optique monomode ..................................................................................................... 32 
III.1.7 La topologie Fabric................................................................................................................... 33 
III.2 CONFIGURATION DES EQUIPEMENTS .............................................................................................. 34 
III.2.1 Configuration des serveurs ....................................................................................................... 34 
III.2.1.1 Préparation des serveurs ................................................................................................................. 34 
a. Configuration de CIMC ....................................................................................................................... 34 
b. Configuration de MegaRAID .............................................................................................................. 36 
c. Installation de VMware vSphere Hypervisor ESXi ............................................................................. 39 
III.2.1.2 Installation et configuration de LAN Management Solution .......................................................... 42 
III.2.2 Configuration des équipements ................................................................................................ 45 
III.2.2.1 Configuration de Fabric Interconnect ............................................................................................. 45 
III.2.3 Configuration du routeur Cube 3945 : ...................................................................................... 49 
CONCLUSION ............................................................................................................................................... 50 
CHAPITRE IV : MISE A NIVEAU DU CUCM 7.0 A CUCM 9.0 ........................................................... 51 
INTRODUCTION ............................................................................................................................................ 51 IV.1 INSTALLATION DE CUCM 7.0 ........................................................................................................ 51 
IV.1.1 Installation ........................................................................................................................... 51 
IV.2 MISE A NIVEAU DE CUCM 7.0 AU CUCM 9.0 ............................................................................... 57 
IV.2.1 Le CUCM 9.0 ...................................................................................................................... 57 
IV.2.2 Les étapes de la mise à niveau ............................................................................................. 57 
IV.3 CREATION D’UN BACKUP ............................................................................................................... 59 
CONCLUSION ............................................................................................................................................... 60 
CONCLUSION GENERALE ....................................................................................................................... 61 
BIBLIOGRAPHIE & NETO GRAPHIE .................................................................................................... 62 
LISTE DES ABREVIATIONS ..................................................................................................................... 63
Liste des Figures 
FIGURE 1: L’ARCHITECTURE EXISTANTE ............................................................................................... 11 
FIGURE 2: LE ROUTEUR CISCO CUBE 3845............................................................................................ 12 
FIGURE 3: LE CISCO UNIVERSAL GATEWAY AS5350XM ........................................................................ 12 
FIGURE 4: LE COMMUTATEUR CISCO CATALYST 4948 .......................................................................... 13 
FIGURE 5: LE PARE-FEU ASA 5540 ........................................................................................................ 14 
FIGURE 6: ARCHITECTURE DE LA VOIX SUR IP ...................................................................................... 20 
FIGURE 7: PRINCIPE DE LA VOIX SUR IP ............................................................................................... 21 
FIGURE 8: L’ARCHITECTURE UCS .......................................................................................................... 28 
FIGURE 9: LE FABRIC INTERCONNECT CISCO UCS 6248 ........................................................................ 30 
FIGURE 10: LE FABRIC EXTENDER CISCO NEXUS 2232 ............................................................................ 30 
FIGURE 11: LE SERVEUR UCS C240 M3 ................................................................................................... 31 
FIGURE 12: MISE EN PLACE DES MATERIELS .......................................................................................... 32 
FIGURE 13: LA MISE EN PLACE DE DEUX ARMOIRES DU DATACENTER ................................................... 33 
FIGURE 14: LA TOPOLOGIE FABRIC ........................................................................................................ 34 
FIGURE 15: KVM DONGLE BRANCHE AU SERVEUR ................................................................................ 35 
FIGURE 16: CIMC CONFIGURATION UTILITY .......................................................................................... 35 
FIGURE 17: INTERFACE DE CONNEXION AU SERVEUR ............................................................................ 36 
FIGURE 18: INTERFACE SERVER SUMMARY ........................................................................................... 36 
FIGURE 19: INTERFACE DE SELECTION DE L’ADAPTATEUR RAID ............................................................ 37 
FIGURE 20: PAGE DE CONFIGURATION RAID ......................................................................................... 37 
FIGURE 21: INTERFACE POUR LE CHOIX DE TYPE DE CONFIGURATION DU SYSTEME MEGARAID ........... 37 
FIGURE 22: FENETRE POUR LE CHOIX DE LA NATURE DE CONFIGURATION............................................ 38 
FIGURE 23: CHOIX DU DISQUE DE DEMARRAGE .................................................................................... 38 
FIGURE 24: PAGE DE CONFIGURATION RAID APRES LA CONFIGURATION ............................................. 39 FIGURE 25: ACTIVATION DES SUPPORTS VIRTUELS................................................................................ 39 FIGURE 26: INTERFACE DE DEMARRAGE DE L’OS ESXI.ISO ..................................................................... 40 FIGURE 27: DEFINITION DU MOT DE PASSE ADMINISTRATEUR ............................................................. 40 FIGURE 28: INTERFACE D‘AUTHENTIFICATION ....................................................................................... 41 FIGURE 29: ATTRIBUTION D’ADRESSE IP A L’ESXI .................................................................................. 41 FIGURE 30: ATTRIBUTION DU SERVEUR DNS ......................................................................................... 41 FIGURE 31: TEST DES ADRESSES IP ATTRIBUE ........................................................................................ 42 
FIGURE 32: ECRAN DE CONNEXION DE VSPHERE CLIENT ....................................................................... 42 
FIGURE 33: DEPLOIEMENT DE FICHIER OVF ........................................................................................... 43 
FIGURE 34: DETAIL DU FICHIER OVA ...................................................................................................... 43 
FIGURE 35: CONFIGURATION DES PARAMETRES RESEAU ...................................................................... 44 
FIGURE 36: CONFIGURATION DES PARAMETRES D’ACCES ..................................................................... 44 
FIGURE 37: INTERFACE DE CONNEXION AU SERVEUR LMS .................................................................... 45 
FIGURE 38: CONNEXION AU FABRIC INTERCONNECT PRIMAIRE VIA PUTTY .......................................... 45 
FIGURE 39: PREPARATION DE LA CONFIGURATION DU FABRIC INTERCONNECT PRIMAIRE ................... 46 
FIGURE 40: CONFIGURATION DES INTERFACES RESEAU DU FABRIC INTERCONNECT PRIMAIRE ............ 46 
FIGURE 41: CONFIGURATION DU DEUXIEME FABRIC INTERCONNECT ................................................... 47 
FIGURE 42: PAGE D’ACCUEIL DU FABRIC INTERCONNECT UCS 6248 ...................................................... 47 
FIGURE 43: INTERFACE INITIALE DU CISCO UCS MANAGER ................................................................... 48 
FIGURE 44: CONFIGURATION DES PORTS DU FABRIC INTERCONNECT ................................................... 48 
FIGURE 45: VUE SIMPLIFIEE SUR LA TOPOLOGIE GLOBALE APRES LA CONFIGURATION DE QUELQUES PORTS…………………… ....................................................................................................................................... 49
FIGURE 46: INTERFACE DE DEMARRAGE................................................................................................ 51 
FIGURE 47: LA CONFIGURATION DU RESEAU ......................................................................................... 52 
FIGURE 48: CONFIGURATION DNS ......................................................................................................... 52 
FIGURE 49: INTERFACE DE CONFIGURATION DES ACCES ....................................................................... 53 
FIGURE 50: CONFIGURATION D’ADRESSE IP DE SERVEUR PUBLISHER ................................................... 53 
FIGURE 51: CONFIGURATION D’ACCES AUX AUTRES SERVEURS SUBSCRIBER ........................................ 54 
FIGURE 52: INTERFACE DE CONFIGURATION D’ACCES A L’INTERFACE DE MANAGEMENT ..................... 54 
FIGURE 53: CONNEXION VIA CLI ............................................................................................................ 55 
FIGURE 54: LE TEST DE CONNECTIVITE .................................................................................................. 55 
FIGURE 55: INTERFACE DE CONNEXION DE CUCM 7.0 ........................................................................... 55 
FIGURE 56: ACTIVATION DES SERVICES POUR PUBLISHER ..................................................................... 56 
FIGURE 57: CHOIX D’INSTALLATION DE SUBSCRIBER ............................................................................. 56 
FIGURE 58: ACTIVATION DES SERVICES POUR PUBLISHER ..................................................................... 57 
FIGURE 59: VERIFICATION DE LA SYNCHRONISATION ENTRE LE PUBLISHER ET LE SUBSCRIBER ............. 57 
FIGURE 60: PREPARATION D’INSTALLATION DES OUTILS DE MISE A NIVEAU ........................................ 58 
FIGURE 61: FIN DE L’INSTALLATION DE FICHIER DE DONNEES ............................................................... 58 
FIGURE 62: MONTAGE DE L’IMAGE DISQUE CUCM 9.0 .......................................................................... 59 
FIGURE 63: INTERFACE DE LA NOUVELLE VERSION CUCM 9.0 ............................................................... 59 
FIGURE 64: L’AJOUT D’UN BACKUP ....................................................................................................... 60 
FIGURE 65: L’AJOUT D’UN BACKUP MANUEL ........................................................................................ 60
9 
Introduction générale 
Passant de Télégraphe vers les messages textes et de téléphone vers la communication cellulaire, les technologies de communication évoluent et en parallèle la technologie de l’internet aussi se développe de plus en plus pour s’adapter aux besoins humains. On parle, de nos jours, des Nouvelles Technologies de l’Information et de la Communication NTIC qui sont réunis pour fournir des services unifiés qui facilitent et améliorent l’échange de l’information entre les terminaux. Dans ce contexte, on cite la migration du réseau téléphonique commuté vers la voix sur IP pour offrir plusieurs services en réduisant le coût des communications. 
Les entreprises doivent s’adopter à l’évolution des TIC pour améliorer leurs services et atteindre la satisfaction de leurs clients. Ceci en commençant par l’enrichissement de leurs infrastructures informatiques qui impose la centralisation des données à travers la mise en place d’un Data Center à jour qui a pour objectif principal de regrouper les bases de données de toutes les applications métiers des entreprises. Le data center dispose d’une architecture réseau avec des technologies bien récentes et des équipements de communication bien performants et coûteux. 
Aussi dans l’environnement mondial actuel, de plus en plus de membre de l’entreprise sont en déplacement loin de leurs bureau ou de leur équipes, ou sont parfois installés dans des sites éloigné de leur collaborateur. Toute les organisations, des grandes entreprises jusqu’aux petites et moyennes entreprises, ont dépensé sans compter pour fournir à ses employés des applications de communication conçus pour qu’ils demeurent connecter. La solution est d’unifier leurs communications. 
Dans ce cadre se situe notre projet de fin d’étude qui a pour objet la migration et la mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 pour un client chez la Société Tunisienne des Entreprises de Télécommunication. 
Le présent rapport comporte trois chapitres qui reflètent la démarche adoptée pour la réalisation de ce projet. 
Dans le premier chapitre, nous présentons le cadre du projet et nous décrivons l’existant en étudiant le Data Center existant au sein de Tunisie Télécom El Wardia, tout en rappelant ses problèmes et ses limites. 
Dans le second chapitre, nous rappelons le principe de la VoIP, ses protocoles et ses avantages. Ainsi nous étudions la notion du Data Center, ses avantages et ces menaces. 
Le troisième chapitre est dédié à la description de l’installation matérielle et logicielle du nouveau Data Center à intégrer au sein de Tunisie Télécom El Kasbah. 
Dans le dernier chapitre, nous détaillons les étapes de la mise à niveau du CISCO Unified CallManager 7.0 vers le CISCO Unified CallManager 9.0.
Chapitre I Cadre du projet et étude de l’existant 
10 
Chapitre I : Cadre du projet et étude de l’existant 
Introduction 
Le présent travail se déroule au sein de la Société Tunisienne des Entreprises de Télécommunication. On présente dans ce chapitre l’environnement du stage à travers une présentation de la société et une étude détaillée du Data Center existant finissant par la description des objectifs du projet. 
I.1 Présentation de l’organisme d’accueil 
La Société Tunisienne des Entreprises de Télécommunication (SOTETEL) est un acteur de référence principale sur le marché de télécommunication en Tunisie et à l’étranger, créer en septembre 1981 avec un capital qui dépasse 23 million DT et un chiffre d’affaire allant jusqu’à 37 million DT en 2013 exprime bien la considération du SOTETEL comme un leader dans la mise en oeuvre et la maintenance des infrastructures de tous type de réseaux de télécommunication. 
Forte d’une trentaine d’années d’expérience dans le domaine des technologies de l’information et des communications, la SOTETEL a pu bénéficier d’un nombre important d’atouts et d’avantages comparatifs par rapport à ses concurrents ce qui exprime sa rôle prépondérant dans le déploiement de l'infrastructure des télécommunications en Tunisie en prenant part presque à tous les projets réalisés pour le compte de l'opérateur national. 
Avec une équipe de 530 de ressources humaine dont 70 ingénieurs, un parc des moyens logistique important (225 Véhicules, 90 Engins et outils spécialisés, 6 micros trancheuses.) partagés sur 4 Pôles régionaux 1 Agence en Libye et 1 Espace Entreprise la SOTETEL participes a la plupart des activités des réseaux de télécommunication dont on site : 
 Réseau d'Accès 
 Ingénierie des réseaux de Télécommunications 
 Réseau d’accès par FTTx 
 Réseaux d’accès par câbles Cuivre 
 Réseau Core et Backbone 
 Intégration des systèmes IP-MSAN 
 Maintenance des réseaux des opérateurs 
 Réseaux Metro Fibre et Backbone 
 Réseaux PSTN et PLMN 
 Réseau Wireless 
 Couverture Wireless Indoor 
 Mise en place des sites 3G 
 Optimisation des réseaux radios 
 Services Convergents 
 Communications unifiées et travail collaboratif 
 Distribution et mobilité 
 Autorisation et authentification [1]
Chapitre I Cadre du projet et étude de l’existant 
11 
I.2 Etude de l’existant 
I.2.1 Environnement matériel 
Figure 1: L’architecture existante 
Dans cette partie du chapitre, nous décrivons l’architecture physique du Data Center existant dans El Wardiya (figure 1). Il est composé de vingt serveurs de type MCS interconnectés dont ils sont tous physiques. Il possède un ensemble d’interfaces : 
 Interface avec le backbone IP/MPLS de Tunisie Telecom : Cette interface est réalisée en utilisant le routeur CUBE 3845, le switch Catalyst 4948, et le pare-feu ASA 5540. 
 Interface avec le réseau téléphonique commuté : cette interface est réalisée à travers la passerelle universelle (AS535XM). 
I.2.1.1 Serveur MCS 
MCS est le serveur utilisé dans l’ancien Datacenter, il est produit par IBM. Il est capable de fournir une plateforme matérielle standard pour les produits de communications unifiées et il dispose généralement de deux processeurs et d’une double alimentation.
Chapitre I Cadre du projet et étude de l’existant 
12 
I.2.1.2 Routeur CUBE 3845 
Figure 2: Le routeur Cisco CUBE 3845 
Les routeurs Cisco de la gamme 3800 disposent d'un traitement embarqué de sécurité, de performance généreuse, une grande capacité de mémoire et des interfaces à haute densité qui offrent les performances, la disponibilité et la fiabilité nécessaires pour étendre la sécurité de la mission-critique, la téléphonie IP, la vidéo d'entreprise, l'analyse de réseau et les applications Web dans des environnements d'entreprise les plus exigeantes. Ces routeurs construites pour la performance et offrent de multiples services simultanés jusqu'à taux de T3/E3 à vitesse filaire [2]. Remarque :  Un T3 est une connexion téléphonique dédiée qui supporte des débits de données d'environ 43 Mbps. Une ligne T-3 est en fait constituée de 672 canaux individuels, dont chacun prend en charge 64 Kbps. Les lignes T-3 sont principalement utilisées par les fournisseurs de services Internet (FSI) de connexion à la backbone Internet et pour la backbone elle-même. Les lignes T-3 sont parfois appelés lignes DS3.  Un E3 est l'équivalent européen du circuit T3. Il s'agit d'un terme pour une installation de transmission numérique utilisé pour transmettre des données sur un réseau téléphonique à 34 Mbps. Il a une plus petite largeur de bande et moins de sous-canaux d'un T3. E3 se retrouvent dans tous les pays autres que les États-Unis, Singapour et Japon. 
I.2.1.3 Cisco Universal Gateway AS5350XM 
Figure 3: Le Cisco Universal Gateway AS5350XM 
Le Cisco Universal Gateway AS5350XM offre une capacité inégalée dans une seule unité de rack (1 RU) et offre une meilleure catégorie de voix, fax et services d'accès à distance. Il
Chapitre I Cadre du projet et étude de l’existant 
13 
offre aussi une interface d’haute densité (1 multicanal T3 [CT3] pour la voix sur IP [VoIP], des modules de paquet de la voix d’haute densité digital-signal-processor (DSP) ,des ports universels DSPs et des caractéristiques session-border-control (SBC) pour que le Cisco Universal Gateway AS5350XM soit idéal pour de nombreuses architectures de déploiement du réseau, notamment les environnements de Co-implantation et des méga points de présence (POP). 
La SOTETEL met en oeuvre des solutions de communications unifiées en déployant l’Universal Gateway Cisco AS5350XM entre le RTCP traditionnels ou les réseaux sans fil et leur réseau de téléphonie par paquets et en ajoutant des serveurs d'applications qui prennent en charge des services de communications unifiées [3]. 
I.2.1.4 Le commutateur Cisco Catalyst 4948 
Figure 4: Le commutateur Cisco Catalyst 4948 
La gamme Cisco Catalyst 4948 est un switch à un fil-vitesse, à faible latence et à configuration fixe pour la commutation de serveur rack. Il est basé sur l’architecture des matériels et des logiciels de Cisco Catalyst série 4500 prouvé, la gamme Cisco Catalyst 4948 offre des performances exceptionnelles et une fiabilité à faible densité, multicouche d’agrégation de serveurs d’haute performance et des postes de travail. Les hautes performances et l'évolutivité de services de réseau intelligent est rendue possible grâce à des ressources spécialisées dédiées connus comme Ternary Content Addressable Memory (TCAM). La gamme Cisco Catalyst 4948 offre un débit à vitesse filaire avec une faible latence pour les applications de données intensives en utilisant 96Gbps de commutation fabric « switching fabric » avec un taux de transfert de 72 millions de paquets par seconde dans le matériel pour le trafic de la couche 2 à 4. 
La gamme Cisco Catalyst 4948 offre un ensemble complet d'outils de gestion pour fournir la visibilité et le contrôle requis pour la commutation des serveurs. Géré avec des solutions CiscoWorks, le Cisco Catalyst 4948 peut être configuré et administré pour distribuer des dispositifs, VLAN, du trafic et de la gestion de la politique d’administration [4]. 
I.2.1.5 Le pare-feu ASA 5540 
La gamme de sécurité adaptative Cisco ASA 5540 est un pare-feu qui offre une haute performance, des services de sécurité d’haute densité et une connectivité Ethernet Gigabit pour les réseaux de moyennes et de grandes entreprises et les fournisseurs de services. Avec quatre interfaces Ethernet Gigabit et en prendre en charge jusqu'à 100 VLAN, les entreprises peuvent utiliser la gamme Cisco ASA 5540 pour segmenter leur réseau dans de nombreuses zones pour améliorer la sécurité. Les échelles de cette gamme Cisco ASA 5540 distribuent la protection d’investissement exceptionnel et les services d’évolutivité.
Chapitre I Cadre du projet et étude de l’existant 
14 
Les entreprises peuvent évoluer leur capacité SSL «Secure Sockets Layer » et IPsec VPN «Internet Protocol security Virtual Private Network » pour soutenir un plus grand nombre de travailleurs mobiles, des sites distants et des partenaires d'affaires. La capacité et la résilience VPN peuvent être augmentée en profitant de la grappe intégrée VPN et les capacités d'équilibrage de charge de la gamme Cisco ASA 5540. Cisco ASA 5540 prend en charge jusqu'à 10 appareils dans un cluster [5]. 
Figure 5: Le pare-feu ASA 5540 
Caractéristique 
Description 
Débit du pare-feu 
Jusqu'à 650 Mbps 
Pare-feu maximum et débit de IPS 
 Jusqu'à 500 Mbps avec AIP SSM-20 
 Jusqu'à 650 Mbps avec AIP SSM-40 
Débit VPN 
Jusqu'à 325 Mbps 
Sessions concurrentes 
400000 
Contextes de sécurité 
Jusqu'à 50 contextes 
Tableau 1: Descriptions de différentes caractéristiques de pare-feu ASA 5540 
I.2.2 Environnement logiciel 
I.2.2.1 Cisco Unified Communication Manager 7.0 
Paru en Septembre 2008, cette version a été déclarée pour être disponible dans tous les deux Windows et les applications modèles. Toutefois Cisco a depuis déclaré que l'indépendance OS ne sera pas une caractéristique de n'importe quelle version de CallManager après 4.3. 
Le Cisco Unified Communications 7.0 est un système qui intègre en toute sécurité la voix, la vidéo et d'autres applications de collaboration de données dans des solutions intelligentes de communication réseau. Ce système, inclut la téléphonie IP, les communications unifiées, les conférences rich-media, la diffusion de la vidéo sur IP et des solutions de contact client [6]. 
I.2.2.2 Serveurs d’authentification 
a. Serveur ACS 
Simplement défini le terme «contrôle d'accès», il décrit une technique utilisée pour contrôler le passage dans ou hors d'une zone. La serrure standard qui utilise une clé de laiton peut être considérée comme une forme simple d'un "système de contrôle d'accès".
Chapitre I Cadre du projet et étude de l’existant 
15 
Les systèmes de contrôle d'accès sont les plus couramment utilisés pour contrôler l’accès aux donnés. 
b. AD (Active Directory) 
C’est un annuaire qui est apte de fournir des services centralisés d’authentification et d’identification à un réseau d’ordinateurs. Il répertorie les informations et les paramètres du réseau administré (les comptes des utilisateurs) dans une base de données. La taille de cette dernière varie des centaines d’objets à quelques millions pour les configurations volumineuses. 
Les serveurs de contrôle d'accès peuvent également être utilisés pour contrôler l'accès à certaines sous réseaux, aussi ils sont responsables de l'enregistrement de l'activité du système, aussi de distribuer des informations vers et depuis les panneaux de champ de contrôle d'accès. 
I.2.2.3 Les serveurs d’administration 
a. Serveur WCS 
Le navigateur Wireless Control System « WCS » offre une plate-forme agrégée pour une évolutivité accrue, une gestion et une visibilité des mises en oeuvre à grande échelle du réseau sans fil unifié « Cisco Unified Wireless Network ». Cette solution puissante, basée sur un logiciel offre aux administrateurs réseau un bon rapport coût –performance, un accès facile à l'information à partir de plusieurs plates-formes Cisco WCS management séparées géographiquement. 
b. Serveur LMS 
LAN Management Solution (LMS) fournit un ensemble robuste d'applications pour le maintien, la surveillance et le dépannage d'un large éventail de dispositifs dans un réseau Cisco AVVID de bout en bout (Architecture for Voice, Video and Integrated Data). Construit sur des normes basées sur l’Internet populaires, LMS permet aux opérateurs de réseau de plus à gérer efficacement le réseau grâce à une interface basée sur un navigateur simplifié qui peut être consulté à tout moment à partir de n'importe où dans le réseau. Profitant d'une architecture client / serveur basée sur le Web, LMS peut être facilement intégré avec les autres systèmes de gestion de réseau populaires ou d'autres solutions de gestion de tiers en cours d'exécution dans le réseau. 
c. Serveur CSM 
Communications Storage Manager (CSM) est un composant de VTAM qui permet aux applications hôtes autorisés à partager des données avec d'autres utilisateurs et VTAM CSM sans avoir à passer physiquement les données. Un utilisateur CSM peut être n'importe quel programme ou un produit système d'application autorisée. 
CSM est prévu dans le cadre de la famille de services high-performance data transfer (HPDT). HPDT optimise les performances du système de transfert de données en vrac. En fournissant un moyen pour applications autorisées à partager des tampons, des CSM permettent d'améliorer les performances du système pendant le transfert des données en vrac, en réduisant le traitement nécessaire pour le transport des données. En conséquence, les ressources du processeur (cycles de processeur, bus mémoire et le cache) sont conservés.
Chapitre I Cadre du projet et étude de l’existant 
16 
CSM comprend une interface de programmation d'application (IVTCSM de macro- instructions) qui permet aux utilisateurs d'obtenir et de retour de stockage sous la forme de pools de mémoire tampon CSM en utilisant la macro-instruction d’IVTCSM. Les demandes doivent être autorisées à utiliser la macro-instruction d’IVTCSM. 
d. CS-MARS (Cisco Security Monitoring, Analysis, and Response System) 
C’est un serveur destiné à la gestion, la surveillance et la protection contre les menaces afin de rendre les administrateurs capable de bien exploiter leurs équipements de sécurité et de réseau. CS-MARS permet de : 
 Offrir une surveillance centralisée : Il fournit des informations détaillées sur toute l’infrastructure réseau tels que les pare-feu, les routeurs et les commutateurs. 
 Assurer une protection rapide contre les menaces : Il combine au même temps des performances matérielles et des connaissances spécifiques qui ont pour but de bien découvrir les menaces et de rechercher des solutions avant qu’elles impactent l’ensemble du réseau. 
e. WLA (Wireless Location Appliance) 
C’est la première solution de localisation qui permet de suivre simultanément des milliers de périphériques sans fil. WLA utilise la technologie RF pour déterminer l’emplacement des appareils sans fils. Grâce à ce serveur, des milliers de clients sans fil peuvent être suivis simultanément. Il offre une intégration transparente puisque les mêmes points d’accès Cisco qui offrent le trafic de données sont utilisés pour localiser les appareils sans fil. 
I.2.2.4 Les serveurs de communications 
a. Serveur MCS 
Media Convergence Server MCS est une plate-forme de serveur de haute disponibilité pour les solutions Cisco Unified Communications. Partie intégrante d'une architecture complète et évolutive pour une nouvelle génération de solutions de voix sur IP de haute qualité qui circulent sur les réseaux de données d'entreprise, MCS fournit la haute performance et la disponibilité exigée par les réseaux d'entreprise d'aujourd'hui et est facile à déployer et offre un très bon rapport coût/efficacité. Le MCS offre une variété d'applications Cisco de communications IP, tels que Cisco CallManager. 
b. Trivial File Transfer Protocol (TFTP) 
(TFTP) est un protocole de transfert de fichier recommandé pour sa simplicité. Il est généralement utilisé pour le transfert automatisé de configuration et les fichiers d'amorçage entre les machines dans un environnement local. Par rapport à FTP, TFTP est extrêmement limitée, ne fournissant aucune authentification, et est rarement utilisée de manière interactive par un utilisateur. 
Il est utilisé pour transférer de petites quantités de données entre les hôtes sur un réseau, tels que les téléphones IP firmware ou image de système d'exploitation, quand une télécommande terminal X Window System ou tout autre client léger démarre à partir d'un hôte ou de réseau serveur. Il a été utilisé pour enregistrer les configurations de routeur sur les routeurs Cisco, mais ensuite a été complété par d'autres protocoles. 
 En raison de l'absence de sécurité, il est risqué de l'utiliser sur Internet.
Chapitre I Cadre du projet et étude de l’existant 
17 
c. Serveur CUPM 
Cisco Unified Provisioning Manager est un composant de la suite de gestion Cisco Unified Communications, constitué de Cisco Unified Provisioning Manager, Cisco Unified Operations Manager, Cisco Unified Service Monitor, et Cisco Unified Service Statistics Manager. 
Cisco Unified Provisioning Manager réduit de manière significative les coûts en cours et de l'expertise nécessaires pour gérer les changements qui se produisent une fois que le réseau est opérationnel. Un administrateur compétent est en mesure de configurer la politique à différents niveaux qui appliquent qui est capable de faire la gestion déléguée; pour qui cette délégation s'applique; comment les services au niveau de l'entreprise s'appliquent à la voix et des applications de messagerie; et quels types d'utilisateurs finaux (abonnés) sont autorisés à utiliser les services standard. 
Grâce à l'utilisation de cette approche politique et de configuration standard, l'approvisionnement et l'activation de services d'abonnés sont grandement simplifiées, tandis que la capacité globale de gérer et de fournir des services qui utilisent des applications de communications unifiées de Cisco empaquetés est conservée. Les coûts sont réduits, le temps de la tonalité est réduite, et les erreurs sont pratiquement éliminés. Les abonnés sont plus satisfaits, et votre adresse IP professionnels de la communication ont plus de temps pour se concentrer sur des activités à plus forte valeur que les questions opérationnelles répétitives. 
d. Serveur Publisher 
Est le serveur CUCM que faire de l'administration principale du CUCM cluster où vous pouvez faire les changements et les configurations système, Publisher est également responsable de la réplication de base de données. Toutes les bases de données de l'administration liée sont répliquées à partir de Publisher à tous les autres Subscribers. Dans tout CUCM cluster vous pouvez avoir un seul serveur de publication (le premier serveur CUCM vous installez est toujours votre Publisher) jusqu'à 8 Subscribers et un total de 20 noeuds, y compris (serveurs dédiés TFTP, serveurs MS dédiés, les centres de contact, etc...). En cas de défaillance du serveur Publisher, aucune administration (déplacer, ajouter ou modifier) ne peut être faite. Il est toujours recommandé par Cisco de fournir un serveur Publisher dédié lorsque vous avez plus de 1000 téléphones IP (Publisher dédié est un serveur qui ne fait pas de traitement d'appel. vous faites cela en désactivant les services de traitement des appels Call Manager, et par la suppression de Publisher de tout CUCM group de Cisco System-Unified CM Groups). 
e. Serveur Subscriber 
Ce sont des serveurs de la tentative de cluster afin d'utiliser la base de données locale lors de l'initialisation. Cela réduit le temps d'initialisation Cisco CallManager service. Dans les versions antérieures de Unified CM, les serveurs Subscriber dans le cluster tenté d'utiliser la base de données de Publisher lors de l'initialisation. Si le Publisher n'était pas disponible, ils utilisent la copie locale de leurs disques durs en lecture seule. 
Le choix de la plate-forme matérielle pour Publisher est basé sur l'échelle et les performances de la grappe. Cisco recommande que Publisher ait la même capacité de
Chapitre I Cadre du projet et étude de l’existant 
18 
performance que Subscriber de traitement des appels. Idéalement, Publisher doit également être un serveur à haute disponibilité afin de minimiser l'impact d'une défaillance matérielle. 
I.2.3 Critique de l’existant 
En étudiant les différentes équipements et logiciels du Data Center existant, nous avons remarqué qu’ils offrent une haute performance et des divers services pour répondre aux besoins d’entreprise concernée et garantir les services convergents. Cependant, l’accroissement du nombre des utilisateurs provoquent une surcharge énorme du Data Center à cause d’une capacité de stockage limité du serveur MCS, ainsi que le débit est faible par rapport aux besoins. 
Ce Data Center contient un nombre important de serveurs physiques. Ces derniers consomment continuellement de l’électricité et engendrent des dissipations thermiques qu’il est nécessaire de les réduire avec des équipements de refroidissement appropriés ce que provoque à leurs tours des gaspillages énergétiques supplémentaires. Ajoutant que le Data Center existant occupe toute une salle. 
Aussi l’apparition des nouveaux terminaux qui utilise le client Jabber tel que le Smartphone, cette évolution de service oblige l’entreprise d’évoluer son infrastructure. 
I.2.4 Solution proposée 
Comme solution la SOTETEL a proposé de passer de serveurs physique aux serveurs virtuels, pour gagner de l’espace et réduire la facture énergétique, et d’effectuer une mise à niveau de Data Center de l’entreprise en passant de la solution MCS vers la solution UCS et de CUCM 7.0 vers le CUCM 9.0 pour : 
 Evoluer ses services d’annuaires (Appels vidéo en URI). 
 Supporter des nouveaux terminaux assurant le client Jabber et la TelePresence. 
 Offrir des nouveaux services mobiles tels que l’identifiant unique, vidéo sur wifi et les services de messagerie instantanée (IM). 
 Garantir l’intégrité et offrir un service Cloud. 
Conclusion 
Dans ce chapitre, nous avons donné une explication de différents composants du data center existant eu sein de TUNISIE TELECOM El Wardia afin de connaitre de quoi il est composé, ses équipements et ses applications, aussi nous avons détaillé les différents objectifs de la migration vers le CUCM 9.0.
Chapitre II Etude théorique de la voix sur IP 
19 
Chapitre II : Etude théorique de la voix sur IP 
Introduction 
Vue les avantages qu’elle présente, la voix sur IP est considérée comme la solution de communication la plus économique et la plus pratique pour les entreprises. 
Dans ce chapitre, nous étudions le concept de la voix sur IP VOIP en rappelant son architecture, son principe et ses protocoles. Aussi, nous définissons le terme de data center et nous présentons ses différents constituants, tout en rappelant ses avantages et ses limites. 
II.1 La Voix sur IP 
II.1.1 Définition 
La Voix sur IP, en abrégé VoIP, est aussi communément appelé Internet Téléphonie et Téléphonie IP. Bien que ces termes n’aient pas le sens exact de la technique, ils sont souvent utilisés de manière interchangeable dans les médias. En un mot, la voix sur IP est une technologie qui vous permet de faire des appels locaux et internationaux gratuitement ou avec un coût moins cher. La plupart des particuliers et des entreprises qui ont remplacé leurs lignes téléphoniques traditionnelles avec la voix sur IP, ou utilisés les deux en parallèle, ont réduit leurs coûts de communication considérablement, certains même de 90% [7]. 
II.1.2 Architecture 
Un système de VoIP se compose d'un certain nombre de différentes composantes: Passerelle/Media Gateway, portier, agent d'appel, Media Gateway Controller, passerelle de signalisation et un gestionnaire d'appels. 
Voice Over Internet Protocol vous permet de prendre un signal téléphonique analogique standard et de le transformer en un signal numérique qui est transmis via l'Internet. En branchant un téléphone classique, dans un dispositif spécial appelé ATA (adaptateur téléphonique analogique), vous pouvez utiliser votre connexion Internet pour faire des appels téléphoniques. Les appels téléphoniques VoIP peuvent aussi être faits directement à partir de votre ordinateur en utilisant un logiciel et un casque. La capacité d'être en mesure de faire et recevoir des appels à partir d'un «point chaud» sans fil dans des endroits tels que les aéroports, les cafés et les téléphones des hôtels est d'une grande utilité pour les personnes qui sont toujours en mouvement. 
La figure 6 présente l’architecture de la voix sur IP en décrivant les principaux équipements pour obtenir un réseau VoIP tel qu’un téléphone IP, un switch, un routeur un Cable/DSL Modem et une connexion Internet.
Chapitre II Etude théorique de la voix sur IP 
20 
Figure 6: Architecture de la voix sur IP 
VoIP est une nouvelle technologie étonnante qui a le potentiel de remodeler les réseaux téléphoniques traditionnels ou même les remplacer. Beaucoup de compagnies de téléphone vendent maintenant des services de VoIP tels que PBX hébergé, aussi appelé PBX-Ouest. Il existe actuellement des différentes façons que vous utilisez pour faire et recevoir des appels téléphoniques avec VoIP: 
 Adaptateur téléphonique analogique (ATA) : 
ATA est un dispositif simple qui vous permet de connecter n'importe quel téléphone ou télécopieur standard, de sorte qu'il peut utiliser la VoIP via votre connexion Internet. L'ATA convertit le signal analogique à partir de votre téléphone en données numériques qui peuvent être transmises sur Internet. Les fournisseurs empaquettent généralement ce dispositif avec leur service afin que vous puissiez commencer à faire des appels tout de suite. 
 Téléphones IP 
Les téléphones IP sont des téléphones spéciaux qui ressemblent et fonctionnent comme des téléphones normaux mais se connectent directement à votre connexion Internet sans l'utilisation d'un dispositif ATA (pour convertir les signaux analogiques en signaux numériques). Un téléphone IP lié directement à votre routeur Internet et vient dans les deux modèles sans fil et filaires. Les utilisateurs VoIP professionnels optent généralement pour les téléphones IP, parce qu'ils ont des boutons spéciaux qui permettent le transfert d’appel, la mise en attente et l’admission de plusieurs lignes. 
 Ordinateur à ordinateur 
En utilisant le logiciel installé sur votre ordinateur et un casque, vous pouvez passer et recevoir des appels téléphoniques VoIP sur votre bureau ou ordinateur portable. Vous pouvez même placer les appelants en attente, les transférer à un autre poste, ou de répondre à plusieurs lignes téléphoniques. Certains logiciels vous permettent également d'héberger des conférences téléphoniques.
Chapitre II Etude théorique de la voix sur IP 
21 
II.1.3 Principe de la VoIP 
Dans cette partie nous présentons les différentes étapes détaillant le principe de 
transmission de la voix pour la technologie VoIP, ce qui est indiqué dans la figure 7. 
Figure 7: Principe de la Voix sur IP 
II.1.3.1 Acquisition du signal 
La première étape consiste naturellement à capter la voix à l’aide d’un micro, qu’il s’agisse 
de celui d’un téléphone ou d’un micro casque. 
II.1.3.2 Numérisation 
La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches 
distinctes : 
 Echantillonnage du signal sonore : Un prélèvement périodique de ce signal, il s'agit 
d'enregistrer à des intervalles très rapprochés la valeur d'un signal afin de pouvoir 
disposer d'un enregistrement proche de la valeur réelle de ce signal. 
 Quantification : Il consiste à affecter une valeur numérique (en binaire) à chaque 
échantillon. 
 La qualité est proportionnel au nombre de bit sur lesquels les échantillons sont 
codés. 
II.1.3.3 Compression 
 Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) 
qui va le compresser, c’est-à-dire réduire la quantité d’informations nécessaire pour 
l’exprimer. 
 L’avantage de la compression est de réduire la bande passante nécessaire pour 
transmettre le signal 
II.1.3.4 Habillage des en-têtes 
Les données doivent encore être enrichies en informations avant d’être converties en 
paquets de données à expédier sur le réseau
Chapitre II Etude théorique de la voix sur IP 
22 
II.1.3.5 Emission et transport 
Les paquets sont acheminés depuis le point d’émission pour atteindre le point de réception sans qu’un chemin précis soit réservé pour leur transport. 
II.1.3.6 Réception 
Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans lebon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir. 
II.1.3.7 Conversion numérique analogique 
La conversion numérique analogique est l’étape réciproque de l’étape de numérisation. 
II.1.3.8 Restitution 
Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du combiné téléphonique ou de l’ordinateur [8]. 
II.1.4 Les protocoles de la voix sur IP 
II.1.4.1 Le protocole H323 
H.323 est un protocole standard pour les communications multimédias. H.323 a été conçu pour soutenir le transfert en temps réel de données audio et vidéo sur des réseaux de paquets comme IP. La norme comporte plusieurs protocoles différents couvrant des aspects spécifiques de la téléphonie sur Internet. L'Union internationale des télécommunications (UIT-T) maintient ces normes et connexes. 
La plupart de voix sur IP (VoIP) utilisent H.323. H.323 prend en charge la configuration d'appel, le démontage et la transmission / transfert. Les éléments architecturaux d'un système H.323 sont des terminaux, des unités de contrôle multipoint (MCU), des passerelles, un contrôleur d'accès en option et des éléments de frontière. Les différentes fonctions de H.323 s’exécutent soit sur TCP ou UDP. Dans l'ensemble, H.323 en concurrence avec le nouveau protocole d'initialisation de session (SIP), un autre standard éprouvé souvent trouvé dans les systèmes VoIP. 
La QoS de ce protocole permet la priorisation en temps réel et les contraintes d’administration de trafic à être placés sur les systèmes de livraison de paquets "best-effort» comme TCP / IP sur Ethernet. La QoS améliore la qualité de la voix et de la vidéo. 
II.1.4.2 Le protocole SIP 
SIP, le protocole d'initiation de session, est l'IETF protocole de VoIP et des autres services de texte et multimédias, comme la messagerie instantanée, la vidéo, les jeux en ligne et d'autres services. SIP est très semblable à HTTP, le protocole Web, ou SMTP. Les messages sont constitués de entêtes et un corps de message. Le corps de message SIP pour les appels téléphoniques est défini dans le protocole de description de session SDP. 
SIP est un protocole flexible, il est possible d'ajouter plus de fonctionnalités et de garder l'interopérabilité à la baisse. SIP aussi ne souffrent de NAT ou de restrictions de pare-feu. Il peut être considéré comme le protocole d'activation pour la téléphonie et la voix sur IP
Chapitre II Etude théorique de la voix sur IP 
23 
(services VoIP). Les fonctionnalités suivantes de SIP jouent un rôle majeur dans l'activation de la téléphonie IP et VoIP: 
 Traduction du nom et localisation d'utilisateur: 
o Veiller à ce que l'appel atteint la partie appelée où qu'ils se trouvent. 
o Réaliser une cartographie de l'information descriptive à des informations de localisation. 
o Veiller à ce que les détails de la nature de l'appel (session) sont pris en charge. 
 Entité de négociation: Cela permet au groupe impliqué dans un appel (ça peut être un appel multi-parties) se mettre d'accord sur les fonctionnalités prises en charge reconnaissant que toutes les parties peuvent soutenir le même niveau de fonctionnalités. 
 Gestion des appels des participants: Lors d'un appel un participant peut apporter d'autres utilisateurs sur l'appel ou annuler des connexions à d'autres utilisateurs. En outre, les utilisateurs peuvent être transférés ou mis en attente. 
 Appeler les modifications des fonctionnalités: Un utilisateur devrait être en mesure de modifier les caractéristiques d'un appel en cours. Par exemple, un appel peut avoir été mis en place en tant que «voix seule», mais dans le cadre de l'appel, les utilisateurs peuvent avoir besoin d'activer une fonction vidéo. 
 la négociation des médias: Les mécanismes de SIP inhérents qui permettent la négociation des médias utilisés dans un appel, permettent la sélection du codec approprié pour établir une communication entre les différents appareils. De cette façon, les appareils les moins avancés peuvent participer à l'appel, à condition que le codec approprié soit sélectionné [9]. 
II.1.5 Avantages de la voix sur IP 
Il y a bien sûr quelques inconvénients liés à l'utilisation de la VoIP, comme c'est le cas pour toute nouvelle technologie, mais les avantages représentent une grande partie. Nous explorons ci-dessous les avantages de la VoIP et de voir comment il peut améliorer la voix de la communication d'entreprise. 
II.1.5.1 Économiser beaucoup d'argent 
VoIP utilise l'Internet comme épine dorsale, le seul coût que vous avez lors de l'utilisation est la facture Internet mensuelle de votre FAI. Bien sûr, vous avez besoin d'un accès Internet haut débit, comme l'ADSL, avec une vitesse décente. 
Des études ont montré que, par rapport à l'utilisation d'une ligne RTC, en utilisant la VoIP peut potentiellement vous faire économiser jusqu'à 40% sur les appels locaux, et jusqu'à 90% sur les appels internationaux. 
II.1.5.2 Plus de deux personnes 
Avec la VoIP, vous pouvez configurer une conférence avec toute une équipe de communication en temps réel. VoIP comprime des paquets de données lors de la transmission, ce qui provoque d'autres données qui doivent être traitées sur le support. En conséquence, plusieurs appels peuvent être traités sur une ligne d'accès.
Chapitre II Etude théorique de la voix sur IP 
24 
II.1.5.3 Matériel et logiciels de l'utilisateur pas cher 
Si vous êtes un utilisateur d'Internet qui souhaitent utiliser la VoIP pour les communications vocales, le seul matériel supplémentaire dont vous avez besoin en plus de votre ordinateur et une connexion Internet sont d'une carte son, haut-parleurs et d'un microphone. Ainsi, il existe plusieurs logiciels téléchargeables à partir d'Internet, que vous pouvez installer et utiliser à cette fin, citons Skype et Net2Phone. 
II.1.5.4 Abondants, intéressants et utiles Caractéristiques 
En utilisant la VoIP, c'est aussi bénéficier de ses fonctionnalités abondantes qui peuvent rendre votre expérience de VoIP très riche et sophistiqué. Vous êtes donc mieux équipés pour la gestion des appels. Vous pouvez, par exemple, faire des appels partout à n'importe quelle destination dans le monde avec votre compte VoIP. Les caractéristiques comprennent également Caller ID, les listes de contacts, la messagerie vocale, les numéros extra-virtuels.. 
II.1.5.5 Plus de voix 
VoIP est basé sur le protocole Internet (IP) qui est le protocole de base de l'Internet. En vertu de cela, VoIP gère les types de médias autres que la voix: vous pouvez transférer des images, de la vidéo et de texte avec VoIP. Par exemple, vous pouvez parler à quelqu'un tout en envoyant ses fichiers ou même vous montrant à l'aide d'une webcam. 
II.1.5.6 Une utilisation plus efficace de la bande passante 
Il est connu que près de 50% d'une conversation vocale est le silence. VoIP remplit les espaces «vides» de silence avec les données de sorte que la bande passante dans les canaux de communication de données n'est pas perdue. En d'autres termes, un utilisateur n'est pas donné de la bande passante quand il ne parle pas, et cette bande passante est utilisée efficacement pour ses autres consommateurs. 
II.1.5.7 Mise en réseau flexible 
Lorsque vous utilisez la VoIP, la complexité du réseau inhérent à connexions RTC est éliminé, ce qui donne une infrastructure intégrée et flexible qui peut effectivement prendre en charge de nombreux types de communication. Le système étant plus normalisé et plus tolérant aux pannes. 
II.1.5.8 Télé-travail 
Si vous travaillez dans une organisation utilisant un intranet ou extranet, vous pouvez toujours accéder à votre bureau à la maison grâce à la VoIP. Vous pouvez convertir votre maison en un segment de bureau à distance et utiliser les services vocaux, le fax et les données de votre lieu de travail par le biais de l'intranet de l'organisation. Les terminaux et les services mobiles sont de plus en plus unifiés et plus intégrables avec VoIP. 
II.1.5.9 Fax sur IP 
En temps réel la transmission de fax sur la VoIP utilise simplement une interface de télécopie pour convertir les données en paquets et assure la livraison complète des données d'une manière très fiable. Avec la VoIP, il n'est pas nécessaire d'utiliser une machine de fax pour envoyer et recevoir des fax.
Chapitre II Etude théorique de la voix sur IP 
25 
II.1.5.10 Le développement de logiciels plus productif 
VoIP est capable de combiner différents types de données et faire de routage et de signalisation plus flexible et robuste. En conséquence, les développeurs d'applications de réseau seront plus faciles à développer et déployer des applications émergentes pour la communication de données en utilisant la VoIP. En outre, la possibilité de mettre en oeuvre le logiciel de VoIP dans les navigateurs Web et les serveurs donne un avantage plus productifs et concurrentiels pour le e-commerce et le service des applications de clientèle. 
II.2 Le CISCO Unified CallManager 
Le Cisco Unified Communications Manager est un logiciel gérant le traitement d'appel au sein d'une solution Cisco Unified Communications. Elle permet à l'entreprise d'étendre les services de téléphonie aux équipements réseaux comme les téléphones IP, les passerelles VoIP ou encore les applications multimédia. Le CCM peut aussi gérer les conférences multimédia, les boites vocales, les softphones, les logiciels de messagerie instantanée ou encore les services SMS. 
Cisco Unified Communications Manager peut être installé sur un serveur de marque HP ou IBM, ou être préinstallé sur les serveurs Cisco. Dans le cas d'un serveur préinstallé, le CCM dispose de plus d'options. Les serveurs sont montés en cluster permettant une fluidité du trafic ainsi qu'une tolérance de panne [10]. 
II.3 Le centre des données « Data Center » 
II.3.1 Définition 
Un data center (en français: "centre de données" ou "centre de traitement de données"), est tout d'abord un centre qui centralise des données informatique. Ce terme s'utilise dans le cas de l'hébergement d'un site web, car c'est généralement l'endroit où sont placés les serveurs. 
Ces centres de données regroupent une multitude de machines. Les données mises en place sur les serveurs doivent être accessibles à tout moment et protégées des dégâts extérieurs, par conséquent les data center ont pour principalement force d'être prévu de façon à être protégée des principaux risques de coupure ou d'intrusion. Il y a ainsi des protections contre les coupures électriques, les risques d'incendie, l'accès de personnes malveillantes sur les serveurs [11]. 
Le data center est utilisé généralement dans les domaines de l’informatique et de télématique, il représente un support souple et évolutive du demande croissante de performance requis par les applications d'entreprise. La communication à l’intérieur d’un centre de traitement de données se fait grâce à des protocoles Internet. 
II.3.2 Avantages et menaces 
II.3.2.1 Avantages 
L’avantage principal d’un centre de traitement de données c’est la qualité des infrastructures qui ont une disponibilité de bande passante. 
Un Data Center garantie :
Chapitre II Etude théorique de la voix sur IP 
26 
 La sécurité des données contre les pannes possibles du matériel et des logiciels ou des instructions. 
 La qualité du service (QoS) un débit fixe garantie par le commutateur par lien en fibre optique et surveillance des requêtes entre serveur et système de stockage. 
 Le temps de disponibilité avec un haut pourcentage (99,8%). 
 Economie d’énergie plus de 75%. 
II.3.2.2 Menaces 
f. Menaces numériques 
 Le piratage informatique 
 Les virus les goulots d'étranglement réseau 
 Les attaques malveillantes ou accidentelles de sécurité ou de flux de données. 
 Il est nécessaire d’avoir placé des firewalls et de l’antivirus au sein de Data center. Les menaces sont contrôlées par des systèmes de sécurité réseau. 
g. Menaces physiques 
 Les volumes des serveurs informatiques deviennent de plus en plus réduits. 
 Erreurs de manipulation (menace humaine). 
 Qualité d’alimentation. 
 Les incendies. 
 Les inondations. 
Le capteur qui contrôle ces menaces est intégré dans un équipement de refroidissement d’alimentation et ne nécessite aucune attention supplémentaire de la part d’utilisateur 
Conclusion 
Nous avons présenté dans ce chapitre le concept de la voix sur IP tout en diagnostiquant ses différents avantages, ses protocoles les plus utilisés et son principe. Aussi nous avons présenté une étude de Data Center en donnant ses menaces et ses avantages. Ce chapitre introduit au chapitre suivant qui contient les étapes de la mise en place du nouveau Data Center.
Chapitre III Mise en place du nouveau Data Center 
27 
Chapitre III : Mise en place du nouveau Data Center 
Introduction 
L’ancien Data Center utilisé au sein de Tunisie Telecom El Wardia souffre d’une surcharge énorme au niveau de services et d’un débit faible par rapport aux besoins ce que influent sur le QoS. 
Ainsi nous proposons dans ce chapitre de présenter la mise en place du nouveau Data center en décrivant l’environnement matériel et l’environnement logiciel. Nous détaillons les différentes étapes que nous avons suivies pour installer et configurer les équipements du nouveau data center au sein de Tunisie Telecom El Kasbah. 
III.1 Mise en place des nouveaux équipements 
Nous avons gardé des équipements de l’ancienne architecture grâce à leurs performances élevées ainsi qu’ils s’adaptent bien avec la nouvelle architecture et ne pose aucun problème concernant le service fournis. 
Les équipements gardés sont : 
 Universel gatewayAS5350XM (voir I.4.1.2) 
 Catalyst 4948 (voir I.4.1.3) 
 Le pare-feu ASA 5540 (voir I.4.1.4) 
III.1.1 La nouvelle architecture UCS 
Nous présentons dans cette partie l’architecture du nouveau Data Center à réaliser, elle est constituée de sept serveurs de type UCS C240 M3, un Fabric Interconnect UCS 6248, un Fabric Extender NEXUS 2232 et : 
 Une interface avec le backbone IP/MPLS de Tunisie Telecom : Cette interface est réalisée en utilisant le routeur CUBE 3945, le switch Catalyst 4948, et le pare-feu ASA 5540. 
 Une Interface avec le réseau téléphonique commuté : cette interface est réalisée à travers la passerelle universelle (AS535XM).
Chapitre III Mise en place du nouveau Data Center 
28 
Figure 8: L’architecture UCS 
III.1.1.1 L’architecture UCS 
Le Cisco Unified Computing System est une plate-forme pour la prochaine génération du Datacenter qui unit le calcul, le réseau, l’accès au stockage et la virtualisation dans un système cohérent pour réduire le coût total de possession (TCO) et d'augmenter l'agilité de l'entreprise. Le système intègre une faible latence et des serveurs d’architecture x86. Le système est une plate-forme intégrée, évolutive, multichâssis dans laquelle toutes les ressources participent à un domaine de gestion unifié. [12] Les principaux composants du système comprennent: 
 Le calcul: Le système est basé sur une toute nouvelle classe de système informatique qui intègre les serveurs lames à base de processeurs Intel Xeon 5500 Series. Les serveurs lames offrent le Cisco Technology Extended Memory pour supporter des applications avec une grande capacité de données et permettre plus de machines virtuelles par serveur. 
 Le réseau: Le système est intégré sur une faible latence, sans perte, de 10 Gbps Unified Network Fabric. Cette fondation réseau donne aujourd'hui trois réseaux distincts: LAN, SAN et les réseaux de calcul haut performance. La structure unifiée réduit les coûts en réduisant le nombre de cartes réseau, commutateurs et câbles, et en diminuant la puissance et les exigences de refroidissement. 
 La virtualisation: Le système libère le plein potentiel de la virtualisation en améliorant l'évolutivité, les performances et le contrôle opérationnel des environnements virtuels. La sécurité Cisco, l'application de la politique, et de diagnostic sont maintenant étendues dans les environnements virtualisés afin de mieux soutenir l'évolution des besoins d'affaires et de la TI.
Chapitre III Mise en place du nouveau Data Center 
29 
III.1.2 Le routeur CUBE 3945 
Le Cisco 3945 Integrated Services Router (ISR) fournit des données hautement sécurisés, de la voix, la vidéo et les services d'application pour le petit bureau. Les dispositifs principaux incluent: 
 150 Services Performance Engine (SPE) modulaires, qui peuvent être amélioré pour des performances encore plus élevé ainsi que les environnements de la prochaine génération WAN évoluent. 
 3 ports 10/100/1000 Ethernet intégrés avec 2 ports capables de la connectivité RJ-45 ou SFP. 
 4 emplacements de module de service. 
 4 slots de cartes d'interface WAN haut débit améliorés. 
 4 slots à bord de processeur de signal numérique (DSP). 
 1 slot de module de Services internes. 
 Double alimentations intégrées. 
 Distribution d'énergie totalement intégrée aux modules qui supporte 802.3af Power over Ethernet. 
 Sécurité : 
 Chiffrement VPN avec accélération matérielle embarquée pour une connectivité sécurisée. 
 Contrôle des menaces intégré en utilisant Cisco IOS Firewall, Cisco IOS Zone- Based Firewall, Cisco IOS IPS, et Cisco IOS Content Filtering. 
 gestion de l'identité en utilisant l'authentification, l'autorisation et de comptabilité (AAA) et l'infrastructure à clé publique. 
 Communications unifiées : 
 Haute densité de paquet de module DSP de la voix, optimisé pour le support de la voix et de la vidéo 
 Services de navigateur des normes certifiées du VoiceXML. 
 Les capacités de Cisco Unified Border Element jusqu'à 1000 sessions. 
 Support de messagerie vocale Cisco Unity Express. 
 Support pour Cisco Communications Manager Express et Survivable Remote Site Telephony [13]. 
III.1.3 Le Fabric Interconnect UCS 6248 
Le Fabric Interconnect Cisco UCS série 6200 est un élément essentiel de la Cisco Unified Computing System, fournissant à la fois la connectivité réseau et les capacités de gestion du système. Le Cisco UCS série 6200 offre une fréquence de ligne, une faible latence et 10 Gigabit Ethernet sans perte, un Fibre Channel over Ethernet (FCoE) et des fonctions de Fiber Channel. 
Le Fabric Interconnect Cisco UCS série 6200 est le support de la gestion et de la communication pour les serveurs Cisco UCS B-Series et C-Series. Tous les serveurs connectés au Fabric Interconnect Cisco UCS série 6200 font partie d'un seul domaine de gestion hautement disponible. De plus, en appuyant sur la structure unifiée, la série 6200 de Cisco UCS offre à la fois la connectivité LAN et SAN pour toutes les lames dans son domaine.
Chapitre III Mise en place du nouveau Data Center 
30 
Le Fabric Interconnect Cisco UCS 6248UP 48-Port est un rack-unit (1RU) 10-Gigabit Ethernet, un FCoE et un switch de Fiber Channel offrant un débit jusqu'à 960 Gbps et des ports jusqu'à 48 ports [14]. 
Figure 9: Le Fabric Interconnect Cisco UCS 6248 
III.1.4 Le Fabric Extender NEXUS 2232 
Le Fabric Extender fonctionne comme une carte de ligne à distance, mais ne prend pas en charge la commutation locale, tout transfert est effectuée sur le switch parent. 
Le Cisco Nexus 2232PP 10G fournit 32 ports de serveur 10 Gb Ethernet et Fibre Channel over Ethernet (FCoE) Small Form-Factor Pluggable PLUS (SFP +) et 8 ports 10 Gb Ethernet et FCoE SFP+ ports de liaison montante dans une unité de rack compact (1 RU) de facteur de forme. 
La combinaison de Cisco Nexus 2232PP 10G et en amont de Cisco Switche Nexus serie 5000 Fournit une couche d'accès rentable et une stratégie évolutive pour 10 Gb Ethernet et FCoE à la couche d'accès au serveur. 
Figure 10: Le Fabric Extender Cisco NEXUS 2232 
Les caractéristiques du Fabric Extender NEXUS 2232 sont : 
 Réduire le TCO : 
 L'approche novatrice Fabric Extender réduit les coûts de câblage des centres de données et l'empreinte avec un câblage inter-rack optimisé 
 Structure unifiée et FCoE à la couche d'accès du serveur permettent de réduire les dépenses et les frais d'exploitation des capitaux 
 Simplifier l'opération : 
 Nexus 5000 offre un point de gestion unique et de la politique mise en oeuvre 
 Gestion de plug-and-play inclut une auto-configuration 
 Augmenter l'agilité commerciale et la résilience 
 Virtual Port Channel (vPC) et les mises à niveau de logicielles en service (ISSU) permet d’accroître la résilience 
 Les services de réseau au courant de la machine virtuelle facilitent l'expansion rapide de la capacité du réseau
Chapitre III Mise en place du nouveau Data Center 
31 
Le Cisco Nexus 2232PP fait partie de la solution SingleConnect pour les serveurs en rack. SingleConnect est un moyen facile, intelligent et efficace de se connecter et de gérer l'informatique dans le centre de données. La technologie unifie LAN, SAN et la gestion des systèmes en un seul lien simplifiée pour les serveurs en rack, les serveurs lames, et les machines virtuelles [15]. 
III.1.5 Les serveurs UCS C240 M3 
Le serveur rack Cisco UCS C240 M3 est conçu à la fois pour la performance et l'évolutivité sur une large gamme de charges de travail d'infrastructure de stockage à forte intensité allant de grands volumes de données à la collaboration. 
Le serveur de classe entreprise UCS C240 M3 étend les capacités de portefeuille de Cisco Unified Computing System dans un facteur de forme 2U avec l'ajout de processeur série Intel Xeon E5-2600 v2 et E5-2600 de la famille de CPU qui offrent la meilleure combinaison de gains de performance, de flexibilité et d'efficacité. En outre, le serveur UCS C240 M3 offre 24 emplacements DIMM, jusqu'à 24 disques et 4 x 1 ports GbE LOM pour fournir des niveaux exceptionnels de mémoire interne et une évolutivité de stockage avec des performances exceptionnelles. [14] 
Figure 11: Le serveur UCS C240 M3 
Les caractéristiques du serveur UCS C240 M3 sont : 
 Convient pour tous le stockage à forte intensité, des applications à deux sockets. 
 Une carte interface virtuelle, Cisco UCS Virtual Interface Card 1225 (VIC), unique: 2 x 10GE PCIe qui peut supporter jusqu'à 256 interfaces virtuelles PCIe 
 Le bloc de construction exceptionnel et le point de l'entrée de Cisco Unified Computing System 
 Innovations continuelles de Cisco en technologie de serveur et à tous les niveaux de Cisco Unified Computing System. 
Tous les équipements présentés précédemment ont étés partagés sur deux armoires pour construire l’infrastructure de notre Data Center. En effet, la figure 12 présente des photos que nous avons prises sur le terrain au moment de la mise en place.
Chapitre III Mise en place du nouveau Data Center 
32 
Figure 12: Mise en place des matériels 
III.1.6 La fibre optique monomode 
La fibre optique monomode fait passer une seule longueur d'onde lumineuse, soit une seule couleur. Elle fonctionne donc avec du laser qui peut être vert, bleu, rouge. 
Les rayons suivent un seul chemin. Elle a le coeur si fin que le chemin de propagation des différents modes est pratiquement direct. La dispersion du signal est quasiment nulle, le signal est donc très peu déformé. Ses performances sont d'environ 100 gigabits/km 
Cette fibre, de débits très importants, est utilisée essentiellement pour les sites à grande distance et très grande distance. Pour ces raisons nous avons l’utilisé pour interconnecter les équipements entre eux. 
La figure 13 décrit bien la mise en place de deux armoires de Data Center, dont les équipements sont interconnectés deux à deux en utilisant les fibres optiques monomode.
Chapitre III Mise en place du nouveau Data Center 
33 
Figure 13: La mise en place de deux armoires du Datacenter 
III.1.7 La topologie Fabric 
La commutation fabric est une topologie ou les noeuds du réseau interconnectent via un ou plusieurs commutateurs de réseau. Parce qu’un réseau de commutation Fabric diffuse le trafic du réseau entre plusieurs liens physiques, il donne un débit total supérieur des réseaux de diffusion. 
Les générations d'interconnexions ultra-rapides qui semblaient en 2001-2004 et fournissent une connectivité point à point entre le processeur et les périphériques sont parfois désignés comme des tissus. Cependant, ils n'ont pas des caractéristiques telles qu'un protocole de passage de message. Le terme de « fabric » est utilisé dans le domaine des télécommunications, mais surtout dans le domaine de réseau de stockage SAN en protocole Fibre Channel, ainsi que dans les réseaux haut-débit. 
La figure 14 représente la topologie Fabric. En effet, en topologie switch fabric, la Fibre Channel (appelée FC-SW), les serveurs et les périphériques de stockage sont raccordés entre eux par des switchs FC. Cette topologie permet la connexion jusqu'à un maximum théorique de 16 millions d'appareils, limité seulement par l'espace d'adressage disponible (2^24) [15].
Chapitre III Mise en place du nouveau Data Center 
34 
Figure 14: La topologie Fabric 
III.2 Configuration des équipements 
Dans cette partie nous présentons les différentes configurations des équipements que nous avons réalisés. 
III.2.1 Configuration des serveurs 
Nous commençons par la configuration des serveurs. 
III.2.1.1 Préparation des serveurs 
a. Configuration de CIMC 
Avant de commencer l'installation des logiciels de communication unifiée Cisco sur UCS nous devons préparer UCS avec les réglages de base comme le RAID, adresse IP CIMC et le mot de passe administrateur. 
Dans cette section, Nous présentons les détails, étape par étape de la procédure pour configurer le Cisco Unified Computing System (UCS) des serveurs C240M3 et d'installer le système d'exploitation VMware vSphere Hypervisor ESXi. 
Nous avons connecté le moniteur et le clavier au serveur en utilisant KVM Dongle comme le montre la figure 15.
Chapitre III Mise en place du nouveau Data Center 
35 
Figure 15: KVM Dongle branché au serveur 
Au démarrage du serveur une interface de démarrage s’affiche, puis nous avons accédé au CIMCConfig en appuyant sur F8 et pour gérer à distance le UCS il faut Configurer CIMC Configuration Utility 
Dans cette étape nous avons attribué une adresse IP et le mot de passe administrateur, puis nous avons appui sur F10 pour l’enregistrement de la configuration 
Figure 16: CIMC Configuration Utility
Chapitre III Mise en place du nouveau Data Center 
36 
b. Configuration de MegaRAID 
Après l’attribution d’adresse IP au serveur nous avons branché un câble Ethernet à l'arrière du serveur UCS C240M3 pour y accéder à distance via un navigateur Web en tapant l'adresse IP et le mot de passe administrateur déjà configurés. 
Figure 17: Interface de connexion au serveur 
Sous Server Summary, nous avons démarré le serveur et lancé la console KVM. 
Figure 18: Interface server Summary 
Nous avons configuré l’adaptateur RAID, s’il existe plusieurs il faut choisir le RAID à configurer, puis nous avons cliqué sur le bouton « start » pour commencer la configuration.
Chapitre III Mise en place du nouveau Data Center 
37 
Figure 19: Interface de sélection de l’adaptateur RAID 
Une fenêtre qui affiche les disques durs installé sur le serveur et un menu à gauche dont nous avons choisi « Configuration Wizard » pour commencer la configuration RAID. 
Figure 20: Page de configuration RAID 
Une fenêtre avec trois options de configuration s’affiche, dans notre cas nous avons choisi la deuxième option « New Configuration » pour réaliser une nouvelle configuration parce que nous n’avons ni de donné ni une ancienne configuration à garder. Puis procédé avec la touche « Next ». 
Figure 21: Interface pour le choix de type de configuration du système MegaRAID
Chapitre III Mise en place du nouveau Data Center 
38 
Une fenêtre, pour choisir la nature de configuration soit manuelle ou automatique, s’affiche. Nous avons continué avec une configuration automatique et aussi l’option « Redundancy when possible » parce que nous voulons que les cinq disques durs physiques apparaissent comme un seul HDD virtuel. 
Figure 22: Fenêtre pour le choix de la nature de configuration 
Une fois la configuration automatique est terminé nous avons la confirmé et l’enregistré. 
Après l’enregistrement, nous avons confirmé que le nouveau disque virtuel est le disque de démarrage. (Voir figure 23) 
Figure 23: Choix du disque de démarrage 
Après le choix du disque de démarrage on revient à notre page d’accueil qui change la présentation physique des disques dur à une autre logique. 
En quittant la page de configuration Raid, nous avons redémarré notre système pour appliquer la configuration.
Chapitre III Mise en place du nouveau Data Center 
39 
Figure 24: Page de configuration RAID après la configuration 
c. Installation de VMware vSphere Hypervisor ESXi 
Maintenant le serveur UCS-C240M3 est prêt pour installer le système d'exploitation VMware vSphere Hypervisor ESXi. Nous utilisons une image iso de l’OS ESXi sur notre pc portable. 
Pour démarrer l’ISO il faut activer les supports virtuels: Server -> Remote Presence -> Virtual Media. 
Figure 25: Activation des supports virtuels 
Maintenant, nous pouvons accéder à la console KVM et sélectionner Launch Virtual Media sous le menu Tools.
Chapitre III Mise en place du nouveau Data Center 
40 
Nous avons parcouru l’image disque sur notre portatif et la monté comme support de démarrage puis nous avons redémarré notre serveur et nous avons obtenu l’interface présentée à la figure 28. 
Figure 26: Interface de démarrage de l’OS ESXi.iso Dans les étapes suivantes nous s’adressant à l’installation de l’ESXi sur les serveurs dès que l’interface de la figure 26 s’affiche nous sommes choisis le « ESXi Installer » pour commencer l’installation. Nous avons confirmé et accepté les alertes puis nous avons attribué un mot de passe administrateur pour préparer l’installation. 
Figure 27: Définition du mot de passe administrateur Après la vérification du mot de passe l’ESXi vérifie de nouveau le système. Une foi l’installation est terminée un redémarrage de serveur est exécuté et le serveur ESXi démarre est prêt pour la configuration après l’authentification.
Chapitre III Mise en place du nouveau Data Center 
41 
Figure 28: Interface d‘authentification Quand l’ESXi est démarré nous avons appui sur F2 pour configurer les adresses réseaux (figure 29). Configure Management Network -> IP Configuration. 
Figure 29: Attribution d’adresse IP à l’ESXi Après la configuration de l’adresse IP nous avons configuré l’adresse du serveur DNS. Configure Management Network -> DNS Configuration. 
Figure 30: Attribution du serveur DNS Dès que la définition du paramètre réseau est terminée, nous avons effectué un test pour vérifier notre configuration.
Chapitre III Mise en place du nouveau Data Center 
42 
Figure 31: Test des adresses IP attribué 
III.2.1.2 Installation et configuration de LAN Management Solution 
En tapant l’adresse IP attribuée à l’interface du l’OS ESXi dans le navigateur sur le pc de configuration connecté via RJ45, une page contient un lien de téléchargement de vSphere Client s’affiche, nous avons l’enregistré et l’installé sur le PC de configuration pour préparer l’installation du Cisco Prime LAN Management qui sera notre serveur LMS. 
Après l’installation du vSphere nous avons l’exécuté puis nous avons saisi les paramètres de connexion dont l’adresse de l’ESXi ainsi que le nom d’utilisateur et le mot de passe. 
Figure 32: Ecran de connexion de vSphere Client 
Pour la première exécution, le vSphere Client demande d’accepter des certificats de sécurité ainsi que la confirmation de la licence puis la page d’accueil de l’application s’affiche.
Chapitre III Mise en place du nouveau Data Center 
43 
Puis, nous avons commencé à l’installation de l’application de notre serveur LMS qui sera le Cisco Prime LAN Management. Avant de commencer il faut télécharger le fichier .ova (Open Virtual Appliance) disponible sur le site officiel de la communauté Cisco. 
Après le téléchargement de notre application nous avons le déployé avec le vSphere Client. 
File -> Deploy OVF Template. 
Figure 33: Déploiement de fichier OVF 
Nous avons parcouru notre fichier OVA «CISCO Prime LAN Management» puis nous avons procédé le déploiement. La figure 34 décrit les caractéristiques de fichier déployé. 
Figure 34: Détail du fichier OVA
Chapitre III Mise en place du nouveau Data Center 
44 
Puis, nous avons poursuis l’installation par personnaliser le support de stockage, le nom de serveur virtuel et le réseau ou le serveur virtuel appartient. 
Après cette étape, nous avons passé à la configuration du LMS commençant par le démarrage de la machine virtuelle et la configuration des paramètres réseau en attribuant les différentes adresses telles que l’adresse IP, le serveur DNS, le serveur NTP, passerelle par défaut. 
Figure 35: Configuration des paramètres réseau 
Puis nous avons défini le nom et le mot de passe administrateur pour l’accès au serveur. 
Figure 36: Configuration des paramètres d’accès 
Une fois la configuration est terminée le système génère des tests de ping sur les différents adresse attribuer et encrypte les mots de passe défini puis redémarre pour appliquer la configuration. Après le redémarrage du LMS nous avons l’accédé via notre navigateur web en tapant l’adresse IP de la machine virtuelle dans la barre d’adresse et maintenant notre serveur est en marche et nous avons obtenu l’interface de la figure 37 pour connecter au serveur LMS.
Chapitre III Mise en place du nouveau Data Center 
45 
Figure 37: Interface de connexion au serveur LMS 
III.2.2 Configuration des équipements 
III.2.2.1 Configuration de Fabric Interconnect 
Notre architecture est composée de deux Fabric Interconnect UCS 6248 dont nous les configurons un par un commençant par l’accès au premier équipement via l’émulateur de terminal Putty. 
Figure 38: Connexion au Fabric Interconnect primaire via Putty 
En se connectant à l’équipement une invite de commande s’affiche et demande de choisir le type de configuration (soit gui ou console) et s’il s’agit d’une restauration ou une nouvelle installation, dans notre cas nous continuons avec console et configurer un nouvelle
Chapitre III Mise en place du nouveau Data Center 
46 
installation en tapant « console » puis « setup » à chaque fois que l’invite de commande nous demande de choisir. 
Premièrement nous avons donné un mot de passe administrateur et si notre Fabric Interconnect appartient à un cluster ou non. 
Figure 39: Préparation de la configuration du Fabric Interconnect primaire 
Ensuite, nous avons configuré les interfaces réseau du notre équipement en attribuant les adresses réseaux. 
Figure 40: Configuration des interfaces réseau du Fabric Interconnect primaire
Chapitre III Mise en place du nouveau Data Center 
47 
Après la validation de la configuration du Fabric Interconnect primaire nous passons à la configuration du deuxieme équipement qui sera plus automatisé car le système utilise la configuration précédente et seule l’adresse IP sera introduite. 
Figure 41: Configuration du deuxième Fabric Interconnect 
Après la configuration des interfaces des Fabric Interconnect nous avons tapé l’adresse IP du Fabric Primaire pour accéder à Cisco UCS Manager et poursuivre la configuration des ports du Fabric Interconnect. 
Figure 42: Page d’accueil du Fabric Interconnect UCS 6248 
Avec Cisco UCS Manager nous avons pu configurer notre équipement avec une interface graphique et non pas des ligne de commande. La premiere interface n’affiche que les deux Fabric Interconnect. 
Pour afficher les serveur el les autres équipements nous devons configurer les ports et les activer.
Chapitre III Mise en place du nouveau Data Center 
48 
Figure 43: Interface Initiale du Cisco UCS Manager 
La figure 43 décrit l’état initial de CISCO UCS Manager dont les ports ne sont pas encore activés. Pour cela nous n’avons pas vu les autres équipements connectés au Fabric Interconnect. 
Pour configurer les ports du Fabric Inteconnect nous devons connaitre les ports, sur lesquels les serveurs sont connectés, pour les activer. 
Figure 44: Configuration des ports du Fabric Interconnect
Chapitre III Mise en place du nouveau Data Center 
49 
Figure 45: Vue simplifiée sur la topologie globale après la configuration de quelques ports 
Enfin nous avons pu créer nos VLAN et VSAN aussi via l’interface de chaque port et nous finissons par pinger les différent adresse attribuer pour tester la connectivité. 
III.2.3 Configuration du routeur Cube 3945 : 
Dans cette partie, nous avons allé à configurer les paramètres globaux du routeur. 
Avant tout, nous avons entré dans le mode de configuration globale en tapant ‘configure terminal’. Et nous avons commencé par la spécification du nom et de mot de passe du routeur : 
Router> enable 
Router# configure terminal 
Router(config)# hostname CUBE 
CUBE(config)# enable secret sotetel 
CUBE(config)# no ip domain-lookup 
Aprés, nous avons défini manuellement les interfaces Gigabit Ethernet. 
CUBE(config)# interface gigabitethernet 0/1 
CUBE(config-if)# ip address 10.X.X.X 255.X.X.X 
CUBE(config-if)# no shutdown 
CUBE(config-if)# exit
Chapitre III Mise en place du nouveau Data Center 
50 
CUBE(config)# 
Après, nous avons allé à définir une interface de bouclage ‘Loopback Interface’, qui agit comme un espace réservé pour l’adresse IP statique et fournit des informations de routage par défaut. 
CUBE(config)# interface Loopback 0 
CUBE(config-if)# ip address 10.X.X.X 255.X.X.X 
CUBE (config-if)# exit 
Alors, nous avons passé aux paramètres de contrôle d’accès au routeur et commencé par les connexions console après les connexions VTY. 
CUBE(config)# line console 0 
CUBE(config-line)# password sotetel123 
CUBE(config-line)#login 
CUBE(config-line)#exec-timout 10 30 
CUBE(config)# line vty 0 4 
CUBE(config-line)# password sotetel123 
CUBE(config-line)# login 
CUBE(config-line)# end 
Conclusion 
Dans ce chapitre, nous avons pu mettre en place, installer et configurer les nouveaux équipements tel que les serveurs UCS, les Fabric Interconnect et le Fabric Extender et le routeur CUBE 3945 pour faire la migration de data center au sein de TUNISIE TELECOM El Kasbah.
Chapitre IV : Mise à niveau du CUCM 7.0 à CUCM 9.0 
51 
Chapitre IV : Mise à niveau du CUCM 7.0 à CUCM 9.0 
Introduction 
Dans ce dernier chapitre nous détaillons les différentes étapes de l’installation de CUCM 7.0, et de sa mise à niveau vers le CUCM 9.0, en gardant la base de données transportée de l’ancien Data Center. Nous présentons à la fin la création d’un Backup pour la restauration. IV.1 Installation de CUCM 7.0 
Nous présentons dans cette partie les étapes d’installation du CUCM 7.0. 
IV.1.1 Installation 
Etape1 : Après avoir insérer le DVD ou l’ISO d’installation, nous obtenons l’interface présenté à la figure 46. 
Figure 46: Interface de démarrage 
Etape2 : Après la sélection du CUCM pour l’installer, nous avons la validé et passé ensuite pour configurer le serveur en cliquant sur « Proceed » pour continuer. 
Etape3 : Une autre interface s’affiche pour choisir soit de faire une mise à jour pour notre Call Manager existant ou de faire une installation complète. Nous avons cliqué sur « No» pour faire l’installation complète de CUCM et confirmé notre choix. 
Etape4 : Concernant la configuration de MTU nous avons gardé celle par défaut et même pour la configuration du DHCP cliqué sur « No » pour faire une configuration statique.
Chapitre IV : Mise à niveau du CUCM 7.0 à CUCM 9.0 
52 
Etape5 : Dans cette étape nous avons configuré les paramètres réseau tel que l’adresse IP, le masque et la passerelle par défaut. 
Figure 47: La configuration du réseau 
Etape6 : A cette étape nous avons configuré les paramètres DNS en attribuant les adresses des serveurs DNS primaire et secondaire pour notre serveur. 
Figure 48: Configuration DNS 
Etape7 : après la configuration IP, nous avons intéressé dans cette étape de configurer les accès pour accéder au serveur soit en CLI ou en web « à distance ».
Chapitre IV : Mise à niveau du CUCM 7.0 à CUCM 9.0 
53 
Figure 49: Interface de configuration des accès 
Etape8 : Une autre interface s’affiche pour choisir est ce que nous avons configuré le serveur comme étant un Publisher ou un Subscriber. Dans notre cas nous avons cliqué sur « Yes » pour configurer le serveur comme un Publisher. 
Après le choix de nature de serveur nous avons passé à configurer le serveur de synchronisation de temps « Network Time Protocol » (figure 50). 
Figure 50: Configuration d’adresse IP de serveur Publisher 
Etape9 : nous avons configuré les accès des autres serveurs Subscriber en lui attribué un mot de passe.
Chapitre IV : Mise à niveau du CUCM 7.0 à CUCM 9.0 
54 
Figure 51: Configuration d’accès aux autres serveurs Subscriber 
Etape10 : une interface s’affiche pour choisir est ce qu’ nous avons configuré un serveur mail SMTP ou non. Dans notre cas nous avons cliqué « No » et passé à configurer l’accès à l’interface de management. 
Figure 52: Interface de configuration d’accès à l’interface de management 
Dès que la configuration est terminée, l’installation de CUCM 7.0 commence. Une fois l’installation est terminée nous avons pu connecter au serveur via web ou CLI.
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0

Contenu connexe

Tendances

Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Coulibaly Kidjomitchin Jean-Marc
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 
Vulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationVulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationMoustapha Mbow
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursNadine hrira
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfAhmedDhib6
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Système de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSystème de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSamia HJ
 

Tendances (20)

Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Cisco Call Manager
Cisco Call ManagerCisco Call Manager
Cisco Call Manager
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
Vpn
VpnVpn
Vpn
 
Vulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationVulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisation
 
Rapport de Projet de Fin de Parcours
Rapport de Projet de Fin de ParcoursRapport de Projet de Fin de Parcours
Rapport de Projet de Fin de Parcours
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdf
 
Rapport de fin d'etude
Rapport  de fin d'etudeRapport  de fin d'etude
Rapport de fin d'etude
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Memoire final sfallou
Memoire final sfallouMemoire final sfallou
Memoire final sfallou
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Système de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSystème de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans fil
 

Similaire à Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0

Conception et réalisation d'une application mobile cross-platform "Taki Academy"
Conception et réalisation d'une application mobile cross-platform "Taki Academy"Conception et réalisation d'une application mobile cross-platform "Taki Academy"
Conception et réalisation d'une application mobile cross-platform "Taki Academy"Ibtihel El Bache
 
rapport fin d'etude
rapport fin d'etuderapport fin d'etude
rapport fin d'etudesihem-med
 
Conception et développement d’une plateforme d'import-export avec paiement en...
Conception et développement d’une plateforme d'import-export avec paiement en...Conception et développement d’une plateforme d'import-export avec paiement en...
Conception et développement d’une plateforme d'import-export avec paiement en...Karim Ben Alaya
 
Chatbot arabe-dialectale-covid19
Chatbot arabe-dialectale-covid19Chatbot arabe-dialectale-covid19
Chatbot arabe-dialectale-covid19othmanakka
 
remerciement mémoire 6 exemples word télécharger www.bit.ly/3eZWRAC
remerciement mémoire 6 exemples word télécharger www.bit.ly/3eZWRACremerciement mémoire 6 exemples word télécharger www.bit.ly/3eZWRAC
remerciement mémoire 6 exemples word télécharger www.bit.ly/3eZWRACHani sami joga
 
Freescale Cup (Autonomous RC-scale Car competition) - Mini project rapport
Freescale Cup (Autonomous RC-scale Car competition) -  Mini project rapportFreescale Cup (Autonomous RC-scale Car competition) -  Mini project rapport
Freescale Cup (Autonomous RC-scale Car competition) - Mini project rapportAhmed Yahia Kallel
 
Etude des machines synchrones a démarrage direct sur le réseau (line start pe...
Etude des machines synchrones a démarrage direct sur le réseau (line start pe...Etude des machines synchrones a démarrage direct sur le réseau (line start pe...
Etude des machines synchrones a démarrage direct sur le réseau (line start pe...Zaki Saidani
 
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...RidhaChayeh1
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker Wahbi Belhadj
 
MALLAT_BOURUIS
MALLAT_BOURUISMALLAT_BOURUIS
MALLAT_BOURUISAli Mallat
 
Etiquetage morphosyntaxique de l’arabe avec Nooj
Etiquetage morphosyntaxique de l’arabe avec NoojEtiquetage morphosyntaxique de l’arabe avec Nooj
Etiquetage morphosyntaxique de l’arabe avec NoojDhifallah OTHMEN
 
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObuHani sami joga
 
Rapport restaurant le-roi
Rapport restaurant le-roiRapport restaurant le-roi
Rapport restaurant le-roiMarwa Bhouri
 
Rapport de projet de fin d'études - SIEMENS 2016
Rapport de projet de fin d'études - SIEMENS 2016Rapport de projet de fin d'études - SIEMENS 2016
Rapport de projet de fin d'études - SIEMENS 2016Soufiane KALLIDA
 
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Abdelmadjid Djebbari
 
Mémoire Fin d'étude EDI du groupe ecam
Mémoire Fin d'étude EDI du groupe ecamMémoire Fin d'étude EDI du groupe ecam
Mémoire Fin d'étude EDI du groupe ecamAnwar Youssef
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachAyoub Mkharbach
 

Similaire à Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 (20)

Conception et réalisation d'une application mobile cross-platform "Taki Academy"
Conception et réalisation d'une application mobile cross-platform "Taki Academy"Conception et réalisation d'une application mobile cross-platform "Taki Academy"
Conception et réalisation d'une application mobile cross-platform "Taki Academy"
 
rapport fin d'etude
rapport fin d'etuderapport fin d'etude
rapport fin d'etude
 
Conception et développement d’une plateforme d'import-export avec paiement en...
Conception et développement d’une plateforme d'import-export avec paiement en...Conception et développement d’une plateforme d'import-export avec paiement en...
Conception et développement d’une plateforme d'import-export avec paiement en...
 
Chatbot arabe-dialectale-covid19
Chatbot arabe-dialectale-covid19Chatbot arabe-dialectale-covid19
Chatbot arabe-dialectale-covid19
 
remerciement mémoire 6 exemples word télécharger www.bit.ly/3eZWRAC
remerciement mémoire 6 exemples word télécharger www.bit.ly/3eZWRACremerciement mémoire 6 exemples word télécharger www.bit.ly/3eZWRAC
remerciement mémoire 6 exemples word télécharger www.bit.ly/3eZWRAC
 
Freescale Cup (Autonomous RC-scale Car competition) - Mini project rapport
Freescale Cup (Autonomous RC-scale Car competition) -  Mini project rapportFreescale Cup (Autonomous RC-scale Car competition) -  Mini project rapport
Freescale Cup (Autonomous RC-scale Car competition) - Mini project rapport
 
pfe final.docx
pfe final.docxpfe final.docx
pfe final.docx
 
Etude des machines synchrones a démarrage direct sur le réseau (line start pe...
Etude des machines synchrones a démarrage direct sur le réseau (line start pe...Etude des machines synchrones a démarrage direct sur le réseau (line start pe...
Etude des machines synchrones a démarrage direct sur le réseau (line start pe...
 
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker
 
MALLAT_BOURUIS
MALLAT_BOURUISMALLAT_BOURUIS
MALLAT_BOURUIS
 
Etiquetage morphosyntaxique de l’arabe avec Nooj
Etiquetage morphosyntaxique de l’arabe avec NoojEtiquetage morphosyntaxique de l’arabe avec Nooj
Etiquetage morphosyntaxique de l’arabe avec Nooj
 
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu
25 exemples de remerciement de mémoire - télécharger ici https://bit.ly/344aObu
 
Rapport restaurant le-roi
Rapport restaurant le-roiRapport restaurant le-roi
Rapport restaurant le-roi
 
Rapport de projet de fin d'études - SIEMENS 2016
Rapport de projet de fin d'études - SIEMENS 2016Rapport de projet de fin d'études - SIEMENS 2016
Rapport de projet de fin d'études - SIEMENS 2016
 
Rapport final
Rapport finalRapport final
Rapport final
 
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
 
Mémoire Fin d'étude EDI du groupe ecam
Mémoire Fin d'étude EDI du groupe ecamMémoire Fin d'étude EDI du groupe ecam
Mémoire Fin d'étude EDI du groupe ecam
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
 

Plus de Anis Nouri

Google une royaume pas comme les autre
Google une royaume pas comme les autreGoogle une royaume pas comme les autre
Google une royaume pas comme les autreAnis Nouri
 
Lettre de motivation pour technicien supérieur en réseaux et télécomminication
Lettre de motivation pour technicien supérieur en réseaux et télécomminicationLettre de motivation pour technicien supérieur en réseaux et télécomminication
Lettre de motivation pour technicien supérieur en réseaux et télécomminicationAnis Nouri
 
Curriculum vitae pour technicien superieur en réseaux et télécommunication
Curriculum vitae pour technicien superieur en réseaux et télécommunicationCurriculum vitae pour technicien superieur en réseaux et télécommunication
Curriculum vitae pour technicien superieur en réseaux et télécommunicationAnis Nouri
 
Installation ubuntu 14.04
Installation ubuntu 14.04Installation ubuntu 14.04
Installation ubuntu 14.04Anis Nouri
 
Qu’est ce qu’un xG ?
Qu’est ce qu’un xG ?Qu’est ce qu’un xG ?
Qu’est ce qu’un xG ?Anis Nouri
 
Digital Subscriber Line - Ligne numérique d’abonné
Digital Subscriber Line - Ligne numérique d’abonnéDigital Subscriber Line - Ligne numérique d’abonné
Digital Subscriber Line - Ligne numérique d’abonnéAnis Nouri
 
Installation du Network Simulator 2
Installation du Network Simulator 2Installation du Network Simulator 2
Installation du Network Simulator 2Anis Nouri
 
Mécanisme de gestion de la file d'attente
Mécanisme de gestion de la file d'attenteMécanisme de gestion de la file d'attente
Mécanisme de gestion de la file d'attenteAnis Nouri
 
Logiciel libre de simulation a événement discret
Logiciel libre de simulation a événement discret Logiciel libre de simulation a événement discret
Logiciel libre de simulation a événement discret Anis Nouri
 
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Anis Nouri
 

Plus de Anis Nouri (10)

Google une royaume pas comme les autre
Google une royaume pas comme les autreGoogle une royaume pas comme les autre
Google une royaume pas comme les autre
 
Lettre de motivation pour technicien supérieur en réseaux et télécomminication
Lettre de motivation pour technicien supérieur en réseaux et télécomminicationLettre de motivation pour technicien supérieur en réseaux et télécomminication
Lettre de motivation pour technicien supérieur en réseaux et télécomminication
 
Curriculum vitae pour technicien superieur en réseaux et télécommunication
Curriculum vitae pour technicien superieur en réseaux et télécommunicationCurriculum vitae pour technicien superieur en réseaux et télécommunication
Curriculum vitae pour technicien superieur en réseaux et télécommunication
 
Installation ubuntu 14.04
Installation ubuntu 14.04Installation ubuntu 14.04
Installation ubuntu 14.04
 
Qu’est ce qu’un xG ?
Qu’est ce qu’un xG ?Qu’est ce qu’un xG ?
Qu’est ce qu’un xG ?
 
Digital Subscriber Line - Ligne numérique d’abonné
Digital Subscriber Line - Ligne numérique d’abonnéDigital Subscriber Line - Ligne numérique d’abonné
Digital Subscriber Line - Ligne numérique d’abonné
 
Installation du Network Simulator 2
Installation du Network Simulator 2Installation du Network Simulator 2
Installation du Network Simulator 2
 
Mécanisme de gestion de la file d'attente
Mécanisme de gestion de la file d'attenteMécanisme de gestion de la file d'attente
Mécanisme de gestion de la file d'attente
 
Logiciel libre de simulation a événement discret
Logiciel libre de simulation a événement discret Logiciel libre de simulation a événement discret
Logiciel libre de simulation a événement discret
 
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0
 

Mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0

  • 1.
  • 2.
  • 3. Dédicaces Les études sont avant tout Notre unique et seul atout Ils représentent la lumière de notre existence L’étoile brillante de notre réjouissance Souhaitant que le fruit de nos efforts fournis Jour et nuit, nous mènera vers le bonheur fleuri Je dédie ce travail… A ma très chère et douce grande mère Aicha A mes très chers parents Hichem et Chadia Aucune dédicace ne saurait exprimer l’amour, l’estime, le dévouement et le respect que j’ai toujours eu pour vous. Rien au monde ne vaut les efforts fournis jour et nuit pour mon éducation et mon bien être. Ce travail est le fruit de vos sacrifices que vous avez consentis pour mon éducation et ma formation. A mes adorables soeurs Dorsaf et khouloud et mon chers frère Khaled Merci d’être toujours à mes côtés, par votre présence, par votre amour dévoué et votre tendresse, pour donner du goût et du sens à ma vie. Je prie Dieu, le tout puissant, pour qu’il vous donne bonheur et prospérité A mes chères Chadlia & Fouzia A mon oncle Jdidi et ma tante Henda A la mémoire de mon grand-père Bachir et ma grande mère Maherzia A tous les membres de ma famille, petits et grands Que ce modeste travail, soit l’expression des voeux que vous n’avez cessé de formuler dans vos prières. A ma chère amie et soeur Salsa A mes collègues et mes chers amis Aujourd’hui, ici rassemblés auprès des jurys, Nous prions dieu que cette soutenance Fera signe de persévérance Et que nous serions enchantés Par notre travail honoré
  • 4. Remerciement En préambule à ce projet nous remercions ALLAH qui nous aide et nous donne la patience et le courage durant ces langues années d’étude. Au terme de ce travail, nous tenons à exprimer nos remerciements envers toutes les personnes qui ont contribué au bon déroulement de ce PFE. Nous tenons particulièrement à remercier Mer Jlailia Imed, chef du projet chez la SOTETEL, pour nous avoir accueillis au sein de son équipe et pour nous avoir encadré et orienté durant notre PFE. Nos sincères remerciements vont aussi à tout le personnel de SOTETEL pour leurs encouragements et leurs conseils. Nous tenant à remercier sincèrement Mme Belhaj Haifa, notre encadreur à la FSB, pour sa patience, son assistance, ses directives et ses conseils précieux. Nos remerciements s’adressent aussi à Notre encadreur M. Hasnaoui Salem pour ses orientations, et sa compréhension. Nous remercions également la direction et tous les enseignants de la Faculté de Science Bizerte qui ne cessent de conjuguer leurs efforts afin de nous donner une formation solide et exceptionnellement Mme Dahi Soumaya. Enfin, nous exprimons nos vifs remerciements aux membres du jury d’avoir accepté d’évaluer ce travail. Merci
  • 5. SOMMAIRE INTRODUCTION GENERALE .................................................................................................................... 9 CHAPITRE I : CADRE DU PROJET ET ETUDE DE L’EXISTANT ................................................... 10 INTRODUCTION ............................................................................................................................................ 10 I.1 PRESENTATION DE L’ORGANISME D’ACCUEIL ..................................................................................... 10 I.2 ETUDE DE L’EXISTANT ........................................................................................................................ 11 I.2.1 Environnement matériel ........................................................................................................... 11 I.2.1.1 Serveur MCS ....................................................................................................................................... 11 I.2.1.2 Routeur CUBE 3845 ........................................................................................................................... 12 I.2.1.3 Cisco Universal Gateway AS5350XM ................................................................................................ 12 I.2.1.4 Le commutateur Cisco Catalyst 4948 .................................................................................................. 13 I.2.1.5 Le pare-feu ASA 5540......................................................................................................................... 13 I.2.2 Environnement logiciel ............................................................................................................ 14 I.2.2.1 Cisco Unified Communication Manager 7.0 ....................................................................................... 14 I.2.2.2 Serveurs d’authentification .................................................................................................................. 14 a. Serveur ACS ........................................................................................................................................ 14 b. AD (Active Directory) ......................................................................................................................... 15 I.2.2.3 Les serveurs d’administration .............................................................................................................. 15 a. Serveur WCS ....................................................................................................................................... 15 b. Serveur LMS ....................................................................................................................................... 15 c. Serveur CSM ....................................................................................................................................... 15 d. CS-MARS (Cisco Security Monitoring, Analysis, and Response System) ......................................... 16 e. WLA (Wireless Location Appliance) .................................................................................................. 16 I.2.2.4 Les serveurs de communications ......................................................................................................... 16 a. Serveur MCS ....................................................................................................................................... 16 b. Trivial File Transfer Protocol (TFTP) ................................................................................................. 16 c. Serveur CUPM .................................................................................................................................... 17 d. Serveur Publisher ................................................................................................................................ 17 e. Serveur Subscriber .............................................................................................................................. 17 I.2.3 Critique de l’existant ................................................................................................................ 18 I.2.4 Solution proposée ..................................................................................................................... 18 CONCLUSION ............................................................................................................................................... 18 CHAPITRE II : ETUDE THEORIQUE DE LA VOIX SUR IP ............................................................... 19 INTRODUCTION ............................................................................................................................................ 19 II.1 LA VOIX SUR IP ............................................................................................................................. 19 II.1.1 Définition ................................................................................................................................. 19 II.1.2 Architecture .............................................................................................................................. 19 II.1.3 Principe de la VoIP ................................................................................................................... 21 II.1.3.1 Acquisition du signal...................................................................................................................... 21 II.1.3.2 Numérisation .................................................................................................................................. 21 II.1.3.3 Compression .................................................................................................................................. 21 II.1.3.4 Habillage des en-têtes .................................................................................................................... 21 II.1.3.5 Emission et transport ...................................................................................................................... 22 II.1.3.6 Réception ....................................................................................................................................... 22 II.1.3.7 Conversion numérique analogique ................................................................................................. 22 II.1.3.8 Restitution ...................................................................................................................................... 22 II.1.4 Les protocoles de la voix sur IP ................................................................................................ 22 II.1.4.1 Le protocole H323 ......................................................................................................................... 22 II.1.4.2 Le protocole SIP ............................................................................................................................. 22 II.1.5 Avantages de la voix sur IP ...................................................................................................... 23 II.1.5.1 Économiser beaucoup d'argent ....................................................................................................... 23 II.1.5.2 Plus de deux personnes .................................................................................................................. 23 II.1.5.3 Matériel et logiciels de l'utilisateur pas cher .................................................................................. 24 II.1.5.4 Abondants, intéressants et utiles Caractéristiques .......................................................................... 24
  • 6. II.1.5.5 Plus de voix .................................................................................................................................... 24 II.1.5.6 Une utilisation plus efficace de la bande passante .......................................................................... 24 II.1.5.7 Mise en réseau flexible ................................................................................................................... 24 II.1.5.8 Télé-travail ..................................................................................................................................... 24 II.1.5.9 Fax sur IP ....................................................................................................................................... 24 II.1.5.10 Le développement de logiciels plus productif ................................................................................ 25 II.2 LE CISCO UNIFIED CALLMANAGER ............................................................................................. 25 II.3 LE CENTRE DES DONNEES « DATA CENTER » ................................................................................. 25 II.3.1 Définition ................................................................................................................................. 25 II.3.2 Avantages et menaces ............................................................................................................... 25 II.3.2.1 Avantages ....................................................................................................................................... 25 II.3.2.2 Menaces ......................................................................................................................................... 26 f. Menaces numériques ........................................................................................................................... 26 g. Menaces physiques .............................................................................................................................. 26 CONCLUSION ............................................................................................................................................... 26 CHAPITRE III : MISE EN PLACE DU NOUVEAU DATA CENTER .................................................. 27 INTRODUCTION ............................................................................................................................................ 27 III.1 MISE EN PLACE DES NOUVEAUX EQUIPEMENTS .............................................................................. 27 III.1.1 La nouvelle architecture UCS................................................................................................... 27 III.1.1.1 L’architecture UCS ........................................................................................................................ 28 III.1.2 Le routeur CUBE 3945 ............................................................................................................. 29 III.1.3 Le Fabric Interconnect UCS 6248 ............................................................................................ 29 III.1.4 Le Fabric Extender NEXUS 2232 ............................................................................................ 30 III.1.5 Les serveurs UCS C240 M3 ..................................................................................................... 31 III.1.6 La fibre optique monomode ..................................................................................................... 32 III.1.7 La topologie Fabric................................................................................................................... 33 III.2 CONFIGURATION DES EQUIPEMENTS .............................................................................................. 34 III.2.1 Configuration des serveurs ....................................................................................................... 34 III.2.1.1 Préparation des serveurs ................................................................................................................. 34 a. Configuration de CIMC ....................................................................................................................... 34 b. Configuration de MegaRAID .............................................................................................................. 36 c. Installation de VMware vSphere Hypervisor ESXi ............................................................................. 39 III.2.1.2 Installation et configuration de LAN Management Solution .......................................................... 42 III.2.2 Configuration des équipements ................................................................................................ 45 III.2.2.1 Configuration de Fabric Interconnect ............................................................................................. 45 III.2.3 Configuration du routeur Cube 3945 : ...................................................................................... 49 CONCLUSION ............................................................................................................................................... 50 CHAPITRE IV : MISE A NIVEAU DU CUCM 7.0 A CUCM 9.0 ........................................................... 51 INTRODUCTION ............................................................................................................................................ 51 IV.1 INSTALLATION DE CUCM 7.0 ........................................................................................................ 51 IV.1.1 Installation ........................................................................................................................... 51 IV.2 MISE A NIVEAU DE CUCM 7.0 AU CUCM 9.0 ............................................................................... 57 IV.2.1 Le CUCM 9.0 ...................................................................................................................... 57 IV.2.2 Les étapes de la mise à niveau ............................................................................................. 57 IV.3 CREATION D’UN BACKUP ............................................................................................................... 59 CONCLUSION ............................................................................................................................................... 60 CONCLUSION GENERALE ....................................................................................................................... 61 BIBLIOGRAPHIE & NETO GRAPHIE .................................................................................................... 62 LISTE DES ABREVIATIONS ..................................................................................................................... 63
  • 7. Liste des Figures FIGURE 1: L’ARCHITECTURE EXISTANTE ............................................................................................... 11 FIGURE 2: LE ROUTEUR CISCO CUBE 3845............................................................................................ 12 FIGURE 3: LE CISCO UNIVERSAL GATEWAY AS5350XM ........................................................................ 12 FIGURE 4: LE COMMUTATEUR CISCO CATALYST 4948 .......................................................................... 13 FIGURE 5: LE PARE-FEU ASA 5540 ........................................................................................................ 14 FIGURE 6: ARCHITECTURE DE LA VOIX SUR IP ...................................................................................... 20 FIGURE 7: PRINCIPE DE LA VOIX SUR IP ............................................................................................... 21 FIGURE 8: L’ARCHITECTURE UCS .......................................................................................................... 28 FIGURE 9: LE FABRIC INTERCONNECT CISCO UCS 6248 ........................................................................ 30 FIGURE 10: LE FABRIC EXTENDER CISCO NEXUS 2232 ............................................................................ 30 FIGURE 11: LE SERVEUR UCS C240 M3 ................................................................................................... 31 FIGURE 12: MISE EN PLACE DES MATERIELS .......................................................................................... 32 FIGURE 13: LA MISE EN PLACE DE DEUX ARMOIRES DU DATACENTER ................................................... 33 FIGURE 14: LA TOPOLOGIE FABRIC ........................................................................................................ 34 FIGURE 15: KVM DONGLE BRANCHE AU SERVEUR ................................................................................ 35 FIGURE 16: CIMC CONFIGURATION UTILITY .......................................................................................... 35 FIGURE 17: INTERFACE DE CONNEXION AU SERVEUR ............................................................................ 36 FIGURE 18: INTERFACE SERVER SUMMARY ........................................................................................... 36 FIGURE 19: INTERFACE DE SELECTION DE L’ADAPTATEUR RAID ............................................................ 37 FIGURE 20: PAGE DE CONFIGURATION RAID ......................................................................................... 37 FIGURE 21: INTERFACE POUR LE CHOIX DE TYPE DE CONFIGURATION DU SYSTEME MEGARAID ........... 37 FIGURE 22: FENETRE POUR LE CHOIX DE LA NATURE DE CONFIGURATION............................................ 38 FIGURE 23: CHOIX DU DISQUE DE DEMARRAGE .................................................................................... 38 FIGURE 24: PAGE DE CONFIGURATION RAID APRES LA CONFIGURATION ............................................. 39 FIGURE 25: ACTIVATION DES SUPPORTS VIRTUELS................................................................................ 39 FIGURE 26: INTERFACE DE DEMARRAGE DE L’OS ESXI.ISO ..................................................................... 40 FIGURE 27: DEFINITION DU MOT DE PASSE ADMINISTRATEUR ............................................................. 40 FIGURE 28: INTERFACE D‘AUTHENTIFICATION ....................................................................................... 41 FIGURE 29: ATTRIBUTION D’ADRESSE IP A L’ESXI .................................................................................. 41 FIGURE 30: ATTRIBUTION DU SERVEUR DNS ......................................................................................... 41 FIGURE 31: TEST DES ADRESSES IP ATTRIBUE ........................................................................................ 42 FIGURE 32: ECRAN DE CONNEXION DE VSPHERE CLIENT ....................................................................... 42 FIGURE 33: DEPLOIEMENT DE FICHIER OVF ........................................................................................... 43 FIGURE 34: DETAIL DU FICHIER OVA ...................................................................................................... 43 FIGURE 35: CONFIGURATION DES PARAMETRES RESEAU ...................................................................... 44 FIGURE 36: CONFIGURATION DES PARAMETRES D’ACCES ..................................................................... 44 FIGURE 37: INTERFACE DE CONNEXION AU SERVEUR LMS .................................................................... 45 FIGURE 38: CONNEXION AU FABRIC INTERCONNECT PRIMAIRE VIA PUTTY .......................................... 45 FIGURE 39: PREPARATION DE LA CONFIGURATION DU FABRIC INTERCONNECT PRIMAIRE ................... 46 FIGURE 40: CONFIGURATION DES INTERFACES RESEAU DU FABRIC INTERCONNECT PRIMAIRE ............ 46 FIGURE 41: CONFIGURATION DU DEUXIEME FABRIC INTERCONNECT ................................................... 47 FIGURE 42: PAGE D’ACCUEIL DU FABRIC INTERCONNECT UCS 6248 ...................................................... 47 FIGURE 43: INTERFACE INITIALE DU CISCO UCS MANAGER ................................................................... 48 FIGURE 44: CONFIGURATION DES PORTS DU FABRIC INTERCONNECT ................................................... 48 FIGURE 45: VUE SIMPLIFIEE SUR LA TOPOLOGIE GLOBALE APRES LA CONFIGURATION DE QUELQUES PORTS…………………… ....................................................................................................................................... 49
  • 8. FIGURE 46: INTERFACE DE DEMARRAGE................................................................................................ 51 FIGURE 47: LA CONFIGURATION DU RESEAU ......................................................................................... 52 FIGURE 48: CONFIGURATION DNS ......................................................................................................... 52 FIGURE 49: INTERFACE DE CONFIGURATION DES ACCES ....................................................................... 53 FIGURE 50: CONFIGURATION D’ADRESSE IP DE SERVEUR PUBLISHER ................................................... 53 FIGURE 51: CONFIGURATION D’ACCES AUX AUTRES SERVEURS SUBSCRIBER ........................................ 54 FIGURE 52: INTERFACE DE CONFIGURATION D’ACCES A L’INTERFACE DE MANAGEMENT ..................... 54 FIGURE 53: CONNEXION VIA CLI ............................................................................................................ 55 FIGURE 54: LE TEST DE CONNECTIVITE .................................................................................................. 55 FIGURE 55: INTERFACE DE CONNEXION DE CUCM 7.0 ........................................................................... 55 FIGURE 56: ACTIVATION DES SERVICES POUR PUBLISHER ..................................................................... 56 FIGURE 57: CHOIX D’INSTALLATION DE SUBSCRIBER ............................................................................. 56 FIGURE 58: ACTIVATION DES SERVICES POUR PUBLISHER ..................................................................... 57 FIGURE 59: VERIFICATION DE LA SYNCHRONISATION ENTRE LE PUBLISHER ET LE SUBSCRIBER ............. 57 FIGURE 60: PREPARATION D’INSTALLATION DES OUTILS DE MISE A NIVEAU ........................................ 58 FIGURE 61: FIN DE L’INSTALLATION DE FICHIER DE DONNEES ............................................................... 58 FIGURE 62: MONTAGE DE L’IMAGE DISQUE CUCM 9.0 .......................................................................... 59 FIGURE 63: INTERFACE DE LA NOUVELLE VERSION CUCM 9.0 ............................................................... 59 FIGURE 64: L’AJOUT D’UN BACKUP ....................................................................................................... 60 FIGURE 65: L’AJOUT D’UN BACKUP MANUEL ........................................................................................ 60
  • 9. 9 Introduction générale Passant de Télégraphe vers les messages textes et de téléphone vers la communication cellulaire, les technologies de communication évoluent et en parallèle la technologie de l’internet aussi se développe de plus en plus pour s’adapter aux besoins humains. On parle, de nos jours, des Nouvelles Technologies de l’Information et de la Communication NTIC qui sont réunis pour fournir des services unifiés qui facilitent et améliorent l’échange de l’information entre les terminaux. Dans ce contexte, on cite la migration du réseau téléphonique commuté vers la voix sur IP pour offrir plusieurs services en réduisant le coût des communications. Les entreprises doivent s’adopter à l’évolution des TIC pour améliorer leurs services et atteindre la satisfaction de leurs clients. Ceci en commençant par l’enrichissement de leurs infrastructures informatiques qui impose la centralisation des données à travers la mise en place d’un Data Center à jour qui a pour objectif principal de regrouper les bases de données de toutes les applications métiers des entreprises. Le data center dispose d’une architecture réseau avec des technologies bien récentes et des équipements de communication bien performants et coûteux. Aussi dans l’environnement mondial actuel, de plus en plus de membre de l’entreprise sont en déplacement loin de leurs bureau ou de leur équipes, ou sont parfois installés dans des sites éloigné de leur collaborateur. Toute les organisations, des grandes entreprises jusqu’aux petites et moyennes entreprises, ont dépensé sans compter pour fournir à ses employés des applications de communication conçus pour qu’ils demeurent connecter. La solution est d’unifier leurs communications. Dans ce cadre se situe notre projet de fin d’étude qui a pour objet la migration et la mise à niveau d’un Data Center VoIP de CUCM 7.0 à CUCM 9.0 pour un client chez la Société Tunisienne des Entreprises de Télécommunication. Le présent rapport comporte trois chapitres qui reflètent la démarche adoptée pour la réalisation de ce projet. Dans le premier chapitre, nous présentons le cadre du projet et nous décrivons l’existant en étudiant le Data Center existant au sein de Tunisie Télécom El Wardia, tout en rappelant ses problèmes et ses limites. Dans le second chapitre, nous rappelons le principe de la VoIP, ses protocoles et ses avantages. Ainsi nous étudions la notion du Data Center, ses avantages et ces menaces. Le troisième chapitre est dédié à la description de l’installation matérielle et logicielle du nouveau Data Center à intégrer au sein de Tunisie Télécom El Kasbah. Dans le dernier chapitre, nous détaillons les étapes de la mise à niveau du CISCO Unified CallManager 7.0 vers le CISCO Unified CallManager 9.0.
  • 10. Chapitre I Cadre du projet et étude de l’existant 10 Chapitre I : Cadre du projet et étude de l’existant Introduction Le présent travail se déroule au sein de la Société Tunisienne des Entreprises de Télécommunication. On présente dans ce chapitre l’environnement du stage à travers une présentation de la société et une étude détaillée du Data Center existant finissant par la description des objectifs du projet. I.1 Présentation de l’organisme d’accueil La Société Tunisienne des Entreprises de Télécommunication (SOTETEL) est un acteur de référence principale sur le marché de télécommunication en Tunisie et à l’étranger, créer en septembre 1981 avec un capital qui dépasse 23 million DT et un chiffre d’affaire allant jusqu’à 37 million DT en 2013 exprime bien la considération du SOTETEL comme un leader dans la mise en oeuvre et la maintenance des infrastructures de tous type de réseaux de télécommunication. Forte d’une trentaine d’années d’expérience dans le domaine des technologies de l’information et des communications, la SOTETEL a pu bénéficier d’un nombre important d’atouts et d’avantages comparatifs par rapport à ses concurrents ce qui exprime sa rôle prépondérant dans le déploiement de l'infrastructure des télécommunications en Tunisie en prenant part presque à tous les projets réalisés pour le compte de l'opérateur national. Avec une équipe de 530 de ressources humaine dont 70 ingénieurs, un parc des moyens logistique important (225 Véhicules, 90 Engins et outils spécialisés, 6 micros trancheuses.) partagés sur 4 Pôles régionaux 1 Agence en Libye et 1 Espace Entreprise la SOTETEL participes a la plupart des activités des réseaux de télécommunication dont on site :  Réseau d'Accès  Ingénierie des réseaux de Télécommunications  Réseau d’accès par FTTx  Réseaux d’accès par câbles Cuivre  Réseau Core et Backbone  Intégration des systèmes IP-MSAN  Maintenance des réseaux des opérateurs  Réseaux Metro Fibre et Backbone  Réseaux PSTN et PLMN  Réseau Wireless  Couverture Wireless Indoor  Mise en place des sites 3G  Optimisation des réseaux radios  Services Convergents  Communications unifiées et travail collaboratif  Distribution et mobilité  Autorisation et authentification [1]
  • 11. Chapitre I Cadre du projet et étude de l’existant 11 I.2 Etude de l’existant I.2.1 Environnement matériel Figure 1: L’architecture existante Dans cette partie du chapitre, nous décrivons l’architecture physique du Data Center existant dans El Wardiya (figure 1). Il est composé de vingt serveurs de type MCS interconnectés dont ils sont tous physiques. Il possède un ensemble d’interfaces :  Interface avec le backbone IP/MPLS de Tunisie Telecom : Cette interface est réalisée en utilisant le routeur CUBE 3845, le switch Catalyst 4948, et le pare-feu ASA 5540.  Interface avec le réseau téléphonique commuté : cette interface est réalisée à travers la passerelle universelle (AS535XM). I.2.1.1 Serveur MCS MCS est le serveur utilisé dans l’ancien Datacenter, il est produit par IBM. Il est capable de fournir une plateforme matérielle standard pour les produits de communications unifiées et il dispose généralement de deux processeurs et d’une double alimentation.
  • 12. Chapitre I Cadre du projet et étude de l’existant 12 I.2.1.2 Routeur CUBE 3845 Figure 2: Le routeur Cisco CUBE 3845 Les routeurs Cisco de la gamme 3800 disposent d'un traitement embarqué de sécurité, de performance généreuse, une grande capacité de mémoire et des interfaces à haute densité qui offrent les performances, la disponibilité et la fiabilité nécessaires pour étendre la sécurité de la mission-critique, la téléphonie IP, la vidéo d'entreprise, l'analyse de réseau et les applications Web dans des environnements d'entreprise les plus exigeantes. Ces routeurs construites pour la performance et offrent de multiples services simultanés jusqu'à taux de T3/E3 à vitesse filaire [2]. Remarque :  Un T3 est une connexion téléphonique dédiée qui supporte des débits de données d'environ 43 Mbps. Une ligne T-3 est en fait constituée de 672 canaux individuels, dont chacun prend en charge 64 Kbps. Les lignes T-3 sont principalement utilisées par les fournisseurs de services Internet (FSI) de connexion à la backbone Internet et pour la backbone elle-même. Les lignes T-3 sont parfois appelés lignes DS3.  Un E3 est l'équivalent européen du circuit T3. Il s'agit d'un terme pour une installation de transmission numérique utilisé pour transmettre des données sur un réseau téléphonique à 34 Mbps. Il a une plus petite largeur de bande et moins de sous-canaux d'un T3. E3 se retrouvent dans tous les pays autres que les États-Unis, Singapour et Japon. I.2.1.3 Cisco Universal Gateway AS5350XM Figure 3: Le Cisco Universal Gateway AS5350XM Le Cisco Universal Gateway AS5350XM offre une capacité inégalée dans une seule unité de rack (1 RU) et offre une meilleure catégorie de voix, fax et services d'accès à distance. Il
  • 13. Chapitre I Cadre du projet et étude de l’existant 13 offre aussi une interface d’haute densité (1 multicanal T3 [CT3] pour la voix sur IP [VoIP], des modules de paquet de la voix d’haute densité digital-signal-processor (DSP) ,des ports universels DSPs et des caractéristiques session-border-control (SBC) pour que le Cisco Universal Gateway AS5350XM soit idéal pour de nombreuses architectures de déploiement du réseau, notamment les environnements de Co-implantation et des méga points de présence (POP). La SOTETEL met en oeuvre des solutions de communications unifiées en déployant l’Universal Gateway Cisco AS5350XM entre le RTCP traditionnels ou les réseaux sans fil et leur réseau de téléphonie par paquets et en ajoutant des serveurs d'applications qui prennent en charge des services de communications unifiées [3]. I.2.1.4 Le commutateur Cisco Catalyst 4948 Figure 4: Le commutateur Cisco Catalyst 4948 La gamme Cisco Catalyst 4948 est un switch à un fil-vitesse, à faible latence et à configuration fixe pour la commutation de serveur rack. Il est basé sur l’architecture des matériels et des logiciels de Cisco Catalyst série 4500 prouvé, la gamme Cisco Catalyst 4948 offre des performances exceptionnelles et une fiabilité à faible densité, multicouche d’agrégation de serveurs d’haute performance et des postes de travail. Les hautes performances et l'évolutivité de services de réseau intelligent est rendue possible grâce à des ressources spécialisées dédiées connus comme Ternary Content Addressable Memory (TCAM). La gamme Cisco Catalyst 4948 offre un débit à vitesse filaire avec une faible latence pour les applications de données intensives en utilisant 96Gbps de commutation fabric « switching fabric » avec un taux de transfert de 72 millions de paquets par seconde dans le matériel pour le trafic de la couche 2 à 4. La gamme Cisco Catalyst 4948 offre un ensemble complet d'outils de gestion pour fournir la visibilité et le contrôle requis pour la commutation des serveurs. Géré avec des solutions CiscoWorks, le Cisco Catalyst 4948 peut être configuré et administré pour distribuer des dispositifs, VLAN, du trafic et de la gestion de la politique d’administration [4]. I.2.1.5 Le pare-feu ASA 5540 La gamme de sécurité adaptative Cisco ASA 5540 est un pare-feu qui offre une haute performance, des services de sécurité d’haute densité et une connectivité Ethernet Gigabit pour les réseaux de moyennes et de grandes entreprises et les fournisseurs de services. Avec quatre interfaces Ethernet Gigabit et en prendre en charge jusqu'à 100 VLAN, les entreprises peuvent utiliser la gamme Cisco ASA 5540 pour segmenter leur réseau dans de nombreuses zones pour améliorer la sécurité. Les échelles de cette gamme Cisco ASA 5540 distribuent la protection d’investissement exceptionnel et les services d’évolutivité.
  • 14. Chapitre I Cadre du projet et étude de l’existant 14 Les entreprises peuvent évoluer leur capacité SSL «Secure Sockets Layer » et IPsec VPN «Internet Protocol security Virtual Private Network » pour soutenir un plus grand nombre de travailleurs mobiles, des sites distants et des partenaires d'affaires. La capacité et la résilience VPN peuvent être augmentée en profitant de la grappe intégrée VPN et les capacités d'équilibrage de charge de la gamme Cisco ASA 5540. Cisco ASA 5540 prend en charge jusqu'à 10 appareils dans un cluster [5]. Figure 5: Le pare-feu ASA 5540 Caractéristique Description Débit du pare-feu Jusqu'à 650 Mbps Pare-feu maximum et débit de IPS  Jusqu'à 500 Mbps avec AIP SSM-20  Jusqu'à 650 Mbps avec AIP SSM-40 Débit VPN Jusqu'à 325 Mbps Sessions concurrentes 400000 Contextes de sécurité Jusqu'à 50 contextes Tableau 1: Descriptions de différentes caractéristiques de pare-feu ASA 5540 I.2.2 Environnement logiciel I.2.2.1 Cisco Unified Communication Manager 7.0 Paru en Septembre 2008, cette version a été déclarée pour être disponible dans tous les deux Windows et les applications modèles. Toutefois Cisco a depuis déclaré que l'indépendance OS ne sera pas une caractéristique de n'importe quelle version de CallManager après 4.3. Le Cisco Unified Communications 7.0 est un système qui intègre en toute sécurité la voix, la vidéo et d'autres applications de collaboration de données dans des solutions intelligentes de communication réseau. Ce système, inclut la téléphonie IP, les communications unifiées, les conférences rich-media, la diffusion de la vidéo sur IP et des solutions de contact client [6]. I.2.2.2 Serveurs d’authentification a. Serveur ACS Simplement défini le terme «contrôle d'accès», il décrit une technique utilisée pour contrôler le passage dans ou hors d'une zone. La serrure standard qui utilise une clé de laiton peut être considérée comme une forme simple d'un "système de contrôle d'accès".
  • 15. Chapitre I Cadre du projet et étude de l’existant 15 Les systèmes de contrôle d'accès sont les plus couramment utilisés pour contrôler l’accès aux donnés. b. AD (Active Directory) C’est un annuaire qui est apte de fournir des services centralisés d’authentification et d’identification à un réseau d’ordinateurs. Il répertorie les informations et les paramètres du réseau administré (les comptes des utilisateurs) dans une base de données. La taille de cette dernière varie des centaines d’objets à quelques millions pour les configurations volumineuses. Les serveurs de contrôle d'accès peuvent également être utilisés pour contrôler l'accès à certaines sous réseaux, aussi ils sont responsables de l'enregistrement de l'activité du système, aussi de distribuer des informations vers et depuis les panneaux de champ de contrôle d'accès. I.2.2.3 Les serveurs d’administration a. Serveur WCS Le navigateur Wireless Control System « WCS » offre une plate-forme agrégée pour une évolutivité accrue, une gestion et une visibilité des mises en oeuvre à grande échelle du réseau sans fil unifié « Cisco Unified Wireless Network ». Cette solution puissante, basée sur un logiciel offre aux administrateurs réseau un bon rapport coût –performance, un accès facile à l'information à partir de plusieurs plates-formes Cisco WCS management séparées géographiquement. b. Serveur LMS LAN Management Solution (LMS) fournit un ensemble robuste d'applications pour le maintien, la surveillance et le dépannage d'un large éventail de dispositifs dans un réseau Cisco AVVID de bout en bout (Architecture for Voice, Video and Integrated Data). Construit sur des normes basées sur l’Internet populaires, LMS permet aux opérateurs de réseau de plus à gérer efficacement le réseau grâce à une interface basée sur un navigateur simplifié qui peut être consulté à tout moment à partir de n'importe où dans le réseau. Profitant d'une architecture client / serveur basée sur le Web, LMS peut être facilement intégré avec les autres systèmes de gestion de réseau populaires ou d'autres solutions de gestion de tiers en cours d'exécution dans le réseau. c. Serveur CSM Communications Storage Manager (CSM) est un composant de VTAM qui permet aux applications hôtes autorisés à partager des données avec d'autres utilisateurs et VTAM CSM sans avoir à passer physiquement les données. Un utilisateur CSM peut être n'importe quel programme ou un produit système d'application autorisée. CSM est prévu dans le cadre de la famille de services high-performance data transfer (HPDT). HPDT optimise les performances du système de transfert de données en vrac. En fournissant un moyen pour applications autorisées à partager des tampons, des CSM permettent d'améliorer les performances du système pendant le transfert des données en vrac, en réduisant le traitement nécessaire pour le transport des données. En conséquence, les ressources du processeur (cycles de processeur, bus mémoire et le cache) sont conservés.
  • 16. Chapitre I Cadre du projet et étude de l’existant 16 CSM comprend une interface de programmation d'application (IVTCSM de macro- instructions) qui permet aux utilisateurs d'obtenir et de retour de stockage sous la forme de pools de mémoire tampon CSM en utilisant la macro-instruction d’IVTCSM. Les demandes doivent être autorisées à utiliser la macro-instruction d’IVTCSM. d. CS-MARS (Cisco Security Monitoring, Analysis, and Response System) C’est un serveur destiné à la gestion, la surveillance et la protection contre les menaces afin de rendre les administrateurs capable de bien exploiter leurs équipements de sécurité et de réseau. CS-MARS permet de :  Offrir une surveillance centralisée : Il fournit des informations détaillées sur toute l’infrastructure réseau tels que les pare-feu, les routeurs et les commutateurs.  Assurer une protection rapide contre les menaces : Il combine au même temps des performances matérielles et des connaissances spécifiques qui ont pour but de bien découvrir les menaces et de rechercher des solutions avant qu’elles impactent l’ensemble du réseau. e. WLA (Wireless Location Appliance) C’est la première solution de localisation qui permet de suivre simultanément des milliers de périphériques sans fil. WLA utilise la technologie RF pour déterminer l’emplacement des appareils sans fils. Grâce à ce serveur, des milliers de clients sans fil peuvent être suivis simultanément. Il offre une intégration transparente puisque les mêmes points d’accès Cisco qui offrent le trafic de données sont utilisés pour localiser les appareils sans fil. I.2.2.4 Les serveurs de communications a. Serveur MCS Media Convergence Server MCS est une plate-forme de serveur de haute disponibilité pour les solutions Cisco Unified Communications. Partie intégrante d'une architecture complète et évolutive pour une nouvelle génération de solutions de voix sur IP de haute qualité qui circulent sur les réseaux de données d'entreprise, MCS fournit la haute performance et la disponibilité exigée par les réseaux d'entreprise d'aujourd'hui et est facile à déployer et offre un très bon rapport coût/efficacité. Le MCS offre une variété d'applications Cisco de communications IP, tels que Cisco CallManager. b. Trivial File Transfer Protocol (TFTP) (TFTP) est un protocole de transfert de fichier recommandé pour sa simplicité. Il est généralement utilisé pour le transfert automatisé de configuration et les fichiers d'amorçage entre les machines dans un environnement local. Par rapport à FTP, TFTP est extrêmement limitée, ne fournissant aucune authentification, et est rarement utilisée de manière interactive par un utilisateur. Il est utilisé pour transférer de petites quantités de données entre les hôtes sur un réseau, tels que les téléphones IP firmware ou image de système d'exploitation, quand une télécommande terminal X Window System ou tout autre client léger démarre à partir d'un hôte ou de réseau serveur. Il a été utilisé pour enregistrer les configurations de routeur sur les routeurs Cisco, mais ensuite a été complété par d'autres protocoles.  En raison de l'absence de sécurité, il est risqué de l'utiliser sur Internet.
  • 17. Chapitre I Cadre du projet et étude de l’existant 17 c. Serveur CUPM Cisco Unified Provisioning Manager est un composant de la suite de gestion Cisco Unified Communications, constitué de Cisco Unified Provisioning Manager, Cisco Unified Operations Manager, Cisco Unified Service Monitor, et Cisco Unified Service Statistics Manager. Cisco Unified Provisioning Manager réduit de manière significative les coûts en cours et de l'expertise nécessaires pour gérer les changements qui se produisent une fois que le réseau est opérationnel. Un administrateur compétent est en mesure de configurer la politique à différents niveaux qui appliquent qui est capable de faire la gestion déléguée; pour qui cette délégation s'applique; comment les services au niveau de l'entreprise s'appliquent à la voix et des applications de messagerie; et quels types d'utilisateurs finaux (abonnés) sont autorisés à utiliser les services standard. Grâce à l'utilisation de cette approche politique et de configuration standard, l'approvisionnement et l'activation de services d'abonnés sont grandement simplifiées, tandis que la capacité globale de gérer et de fournir des services qui utilisent des applications de communications unifiées de Cisco empaquetés est conservée. Les coûts sont réduits, le temps de la tonalité est réduite, et les erreurs sont pratiquement éliminés. Les abonnés sont plus satisfaits, et votre adresse IP professionnels de la communication ont plus de temps pour se concentrer sur des activités à plus forte valeur que les questions opérationnelles répétitives. d. Serveur Publisher Est le serveur CUCM que faire de l'administration principale du CUCM cluster où vous pouvez faire les changements et les configurations système, Publisher est également responsable de la réplication de base de données. Toutes les bases de données de l'administration liée sont répliquées à partir de Publisher à tous les autres Subscribers. Dans tout CUCM cluster vous pouvez avoir un seul serveur de publication (le premier serveur CUCM vous installez est toujours votre Publisher) jusqu'à 8 Subscribers et un total de 20 noeuds, y compris (serveurs dédiés TFTP, serveurs MS dédiés, les centres de contact, etc...). En cas de défaillance du serveur Publisher, aucune administration (déplacer, ajouter ou modifier) ne peut être faite. Il est toujours recommandé par Cisco de fournir un serveur Publisher dédié lorsque vous avez plus de 1000 téléphones IP (Publisher dédié est un serveur qui ne fait pas de traitement d'appel. vous faites cela en désactivant les services de traitement des appels Call Manager, et par la suppression de Publisher de tout CUCM group de Cisco System-Unified CM Groups). e. Serveur Subscriber Ce sont des serveurs de la tentative de cluster afin d'utiliser la base de données locale lors de l'initialisation. Cela réduit le temps d'initialisation Cisco CallManager service. Dans les versions antérieures de Unified CM, les serveurs Subscriber dans le cluster tenté d'utiliser la base de données de Publisher lors de l'initialisation. Si le Publisher n'était pas disponible, ils utilisent la copie locale de leurs disques durs en lecture seule. Le choix de la plate-forme matérielle pour Publisher est basé sur l'échelle et les performances de la grappe. Cisco recommande que Publisher ait la même capacité de
  • 18. Chapitre I Cadre du projet et étude de l’existant 18 performance que Subscriber de traitement des appels. Idéalement, Publisher doit également être un serveur à haute disponibilité afin de minimiser l'impact d'une défaillance matérielle. I.2.3 Critique de l’existant En étudiant les différentes équipements et logiciels du Data Center existant, nous avons remarqué qu’ils offrent une haute performance et des divers services pour répondre aux besoins d’entreprise concernée et garantir les services convergents. Cependant, l’accroissement du nombre des utilisateurs provoquent une surcharge énorme du Data Center à cause d’une capacité de stockage limité du serveur MCS, ainsi que le débit est faible par rapport aux besoins. Ce Data Center contient un nombre important de serveurs physiques. Ces derniers consomment continuellement de l’électricité et engendrent des dissipations thermiques qu’il est nécessaire de les réduire avec des équipements de refroidissement appropriés ce que provoque à leurs tours des gaspillages énergétiques supplémentaires. Ajoutant que le Data Center existant occupe toute une salle. Aussi l’apparition des nouveaux terminaux qui utilise le client Jabber tel que le Smartphone, cette évolution de service oblige l’entreprise d’évoluer son infrastructure. I.2.4 Solution proposée Comme solution la SOTETEL a proposé de passer de serveurs physique aux serveurs virtuels, pour gagner de l’espace et réduire la facture énergétique, et d’effectuer une mise à niveau de Data Center de l’entreprise en passant de la solution MCS vers la solution UCS et de CUCM 7.0 vers le CUCM 9.0 pour :  Evoluer ses services d’annuaires (Appels vidéo en URI).  Supporter des nouveaux terminaux assurant le client Jabber et la TelePresence.  Offrir des nouveaux services mobiles tels que l’identifiant unique, vidéo sur wifi et les services de messagerie instantanée (IM).  Garantir l’intégrité et offrir un service Cloud. Conclusion Dans ce chapitre, nous avons donné une explication de différents composants du data center existant eu sein de TUNISIE TELECOM El Wardia afin de connaitre de quoi il est composé, ses équipements et ses applications, aussi nous avons détaillé les différents objectifs de la migration vers le CUCM 9.0.
  • 19. Chapitre II Etude théorique de la voix sur IP 19 Chapitre II : Etude théorique de la voix sur IP Introduction Vue les avantages qu’elle présente, la voix sur IP est considérée comme la solution de communication la plus économique et la plus pratique pour les entreprises. Dans ce chapitre, nous étudions le concept de la voix sur IP VOIP en rappelant son architecture, son principe et ses protocoles. Aussi, nous définissons le terme de data center et nous présentons ses différents constituants, tout en rappelant ses avantages et ses limites. II.1 La Voix sur IP II.1.1 Définition La Voix sur IP, en abrégé VoIP, est aussi communément appelé Internet Téléphonie et Téléphonie IP. Bien que ces termes n’aient pas le sens exact de la technique, ils sont souvent utilisés de manière interchangeable dans les médias. En un mot, la voix sur IP est une technologie qui vous permet de faire des appels locaux et internationaux gratuitement ou avec un coût moins cher. La plupart des particuliers et des entreprises qui ont remplacé leurs lignes téléphoniques traditionnelles avec la voix sur IP, ou utilisés les deux en parallèle, ont réduit leurs coûts de communication considérablement, certains même de 90% [7]. II.1.2 Architecture Un système de VoIP se compose d'un certain nombre de différentes composantes: Passerelle/Media Gateway, portier, agent d'appel, Media Gateway Controller, passerelle de signalisation et un gestionnaire d'appels. Voice Over Internet Protocol vous permet de prendre un signal téléphonique analogique standard et de le transformer en un signal numérique qui est transmis via l'Internet. En branchant un téléphone classique, dans un dispositif spécial appelé ATA (adaptateur téléphonique analogique), vous pouvez utiliser votre connexion Internet pour faire des appels téléphoniques. Les appels téléphoniques VoIP peuvent aussi être faits directement à partir de votre ordinateur en utilisant un logiciel et un casque. La capacité d'être en mesure de faire et recevoir des appels à partir d'un «point chaud» sans fil dans des endroits tels que les aéroports, les cafés et les téléphones des hôtels est d'une grande utilité pour les personnes qui sont toujours en mouvement. La figure 6 présente l’architecture de la voix sur IP en décrivant les principaux équipements pour obtenir un réseau VoIP tel qu’un téléphone IP, un switch, un routeur un Cable/DSL Modem et une connexion Internet.
  • 20. Chapitre II Etude théorique de la voix sur IP 20 Figure 6: Architecture de la voix sur IP VoIP est une nouvelle technologie étonnante qui a le potentiel de remodeler les réseaux téléphoniques traditionnels ou même les remplacer. Beaucoup de compagnies de téléphone vendent maintenant des services de VoIP tels que PBX hébergé, aussi appelé PBX-Ouest. Il existe actuellement des différentes façons que vous utilisez pour faire et recevoir des appels téléphoniques avec VoIP:  Adaptateur téléphonique analogique (ATA) : ATA est un dispositif simple qui vous permet de connecter n'importe quel téléphone ou télécopieur standard, de sorte qu'il peut utiliser la VoIP via votre connexion Internet. L'ATA convertit le signal analogique à partir de votre téléphone en données numériques qui peuvent être transmises sur Internet. Les fournisseurs empaquettent généralement ce dispositif avec leur service afin que vous puissiez commencer à faire des appels tout de suite.  Téléphones IP Les téléphones IP sont des téléphones spéciaux qui ressemblent et fonctionnent comme des téléphones normaux mais se connectent directement à votre connexion Internet sans l'utilisation d'un dispositif ATA (pour convertir les signaux analogiques en signaux numériques). Un téléphone IP lié directement à votre routeur Internet et vient dans les deux modèles sans fil et filaires. Les utilisateurs VoIP professionnels optent généralement pour les téléphones IP, parce qu'ils ont des boutons spéciaux qui permettent le transfert d’appel, la mise en attente et l’admission de plusieurs lignes.  Ordinateur à ordinateur En utilisant le logiciel installé sur votre ordinateur et un casque, vous pouvez passer et recevoir des appels téléphoniques VoIP sur votre bureau ou ordinateur portable. Vous pouvez même placer les appelants en attente, les transférer à un autre poste, ou de répondre à plusieurs lignes téléphoniques. Certains logiciels vous permettent également d'héberger des conférences téléphoniques.
  • 21. Chapitre II Etude théorique de la voix sur IP 21 II.1.3 Principe de la VoIP Dans cette partie nous présentons les différentes étapes détaillant le principe de transmission de la voix pour la technologie VoIP, ce qui est indiqué dans la figure 7. Figure 7: Principe de la Voix sur IP II.1.3.1 Acquisition du signal La première étape consiste naturellement à capter la voix à l’aide d’un micro, qu’il s’agisse de celui d’un téléphone ou d’un micro casque. II.1.3.2 Numérisation La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches distinctes :  Echantillonnage du signal sonore : Un prélèvement périodique de ce signal, il s'agit d'enregistrer à des intervalles très rapprochés la valeur d'un signal afin de pouvoir disposer d'un enregistrement proche de la valeur réelle de ce signal.  Quantification : Il consiste à affecter une valeur numérique (en binaire) à chaque échantillon.  La qualité est proportionnel au nombre de bit sur lesquels les échantillons sont codés. II.1.3.3 Compression  Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le compresser, c’est-à-dire réduire la quantité d’informations nécessaire pour l’exprimer.  L’avantage de la compression est de réduire la bande passante nécessaire pour transmettre le signal II.1.3.4 Habillage des en-têtes Les données doivent encore être enrichies en informations avant d’être converties en paquets de données à expédier sur le réseau
  • 22. Chapitre II Etude théorique de la voix sur IP 22 II.1.3.5 Emission et transport Les paquets sont acheminés depuis le point d’émission pour atteindre le point de réception sans qu’un chemin précis soit réservé pour leur transport. II.1.3.6 Réception Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans lebon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir. II.1.3.7 Conversion numérique analogique La conversion numérique analogique est l’étape réciproque de l’étape de numérisation. II.1.3.8 Restitution Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du combiné téléphonique ou de l’ordinateur [8]. II.1.4 Les protocoles de la voix sur IP II.1.4.1 Le protocole H323 H.323 est un protocole standard pour les communications multimédias. H.323 a été conçu pour soutenir le transfert en temps réel de données audio et vidéo sur des réseaux de paquets comme IP. La norme comporte plusieurs protocoles différents couvrant des aspects spécifiques de la téléphonie sur Internet. L'Union internationale des télécommunications (UIT-T) maintient ces normes et connexes. La plupart de voix sur IP (VoIP) utilisent H.323. H.323 prend en charge la configuration d'appel, le démontage et la transmission / transfert. Les éléments architecturaux d'un système H.323 sont des terminaux, des unités de contrôle multipoint (MCU), des passerelles, un contrôleur d'accès en option et des éléments de frontière. Les différentes fonctions de H.323 s’exécutent soit sur TCP ou UDP. Dans l'ensemble, H.323 en concurrence avec le nouveau protocole d'initialisation de session (SIP), un autre standard éprouvé souvent trouvé dans les systèmes VoIP. La QoS de ce protocole permet la priorisation en temps réel et les contraintes d’administration de trafic à être placés sur les systèmes de livraison de paquets "best-effort» comme TCP / IP sur Ethernet. La QoS améliore la qualité de la voix et de la vidéo. II.1.4.2 Le protocole SIP SIP, le protocole d'initiation de session, est l'IETF protocole de VoIP et des autres services de texte et multimédias, comme la messagerie instantanée, la vidéo, les jeux en ligne et d'autres services. SIP est très semblable à HTTP, le protocole Web, ou SMTP. Les messages sont constitués de entêtes et un corps de message. Le corps de message SIP pour les appels téléphoniques est défini dans le protocole de description de session SDP. SIP est un protocole flexible, il est possible d'ajouter plus de fonctionnalités et de garder l'interopérabilité à la baisse. SIP aussi ne souffrent de NAT ou de restrictions de pare-feu. Il peut être considéré comme le protocole d'activation pour la téléphonie et la voix sur IP
  • 23. Chapitre II Etude théorique de la voix sur IP 23 (services VoIP). Les fonctionnalités suivantes de SIP jouent un rôle majeur dans l'activation de la téléphonie IP et VoIP:  Traduction du nom et localisation d'utilisateur: o Veiller à ce que l'appel atteint la partie appelée où qu'ils se trouvent. o Réaliser une cartographie de l'information descriptive à des informations de localisation. o Veiller à ce que les détails de la nature de l'appel (session) sont pris en charge.  Entité de négociation: Cela permet au groupe impliqué dans un appel (ça peut être un appel multi-parties) se mettre d'accord sur les fonctionnalités prises en charge reconnaissant que toutes les parties peuvent soutenir le même niveau de fonctionnalités.  Gestion des appels des participants: Lors d'un appel un participant peut apporter d'autres utilisateurs sur l'appel ou annuler des connexions à d'autres utilisateurs. En outre, les utilisateurs peuvent être transférés ou mis en attente.  Appeler les modifications des fonctionnalités: Un utilisateur devrait être en mesure de modifier les caractéristiques d'un appel en cours. Par exemple, un appel peut avoir été mis en place en tant que «voix seule», mais dans le cadre de l'appel, les utilisateurs peuvent avoir besoin d'activer une fonction vidéo.  la négociation des médias: Les mécanismes de SIP inhérents qui permettent la négociation des médias utilisés dans un appel, permettent la sélection du codec approprié pour établir une communication entre les différents appareils. De cette façon, les appareils les moins avancés peuvent participer à l'appel, à condition que le codec approprié soit sélectionné [9]. II.1.5 Avantages de la voix sur IP Il y a bien sûr quelques inconvénients liés à l'utilisation de la VoIP, comme c'est le cas pour toute nouvelle technologie, mais les avantages représentent une grande partie. Nous explorons ci-dessous les avantages de la VoIP et de voir comment il peut améliorer la voix de la communication d'entreprise. II.1.5.1 Économiser beaucoup d'argent VoIP utilise l'Internet comme épine dorsale, le seul coût que vous avez lors de l'utilisation est la facture Internet mensuelle de votre FAI. Bien sûr, vous avez besoin d'un accès Internet haut débit, comme l'ADSL, avec une vitesse décente. Des études ont montré que, par rapport à l'utilisation d'une ligne RTC, en utilisant la VoIP peut potentiellement vous faire économiser jusqu'à 40% sur les appels locaux, et jusqu'à 90% sur les appels internationaux. II.1.5.2 Plus de deux personnes Avec la VoIP, vous pouvez configurer une conférence avec toute une équipe de communication en temps réel. VoIP comprime des paquets de données lors de la transmission, ce qui provoque d'autres données qui doivent être traitées sur le support. En conséquence, plusieurs appels peuvent être traités sur une ligne d'accès.
  • 24. Chapitre II Etude théorique de la voix sur IP 24 II.1.5.3 Matériel et logiciels de l'utilisateur pas cher Si vous êtes un utilisateur d'Internet qui souhaitent utiliser la VoIP pour les communications vocales, le seul matériel supplémentaire dont vous avez besoin en plus de votre ordinateur et une connexion Internet sont d'une carte son, haut-parleurs et d'un microphone. Ainsi, il existe plusieurs logiciels téléchargeables à partir d'Internet, que vous pouvez installer et utiliser à cette fin, citons Skype et Net2Phone. II.1.5.4 Abondants, intéressants et utiles Caractéristiques En utilisant la VoIP, c'est aussi bénéficier de ses fonctionnalités abondantes qui peuvent rendre votre expérience de VoIP très riche et sophistiqué. Vous êtes donc mieux équipés pour la gestion des appels. Vous pouvez, par exemple, faire des appels partout à n'importe quelle destination dans le monde avec votre compte VoIP. Les caractéristiques comprennent également Caller ID, les listes de contacts, la messagerie vocale, les numéros extra-virtuels.. II.1.5.5 Plus de voix VoIP est basé sur le protocole Internet (IP) qui est le protocole de base de l'Internet. En vertu de cela, VoIP gère les types de médias autres que la voix: vous pouvez transférer des images, de la vidéo et de texte avec VoIP. Par exemple, vous pouvez parler à quelqu'un tout en envoyant ses fichiers ou même vous montrant à l'aide d'une webcam. II.1.5.6 Une utilisation plus efficace de la bande passante Il est connu que près de 50% d'une conversation vocale est le silence. VoIP remplit les espaces «vides» de silence avec les données de sorte que la bande passante dans les canaux de communication de données n'est pas perdue. En d'autres termes, un utilisateur n'est pas donné de la bande passante quand il ne parle pas, et cette bande passante est utilisée efficacement pour ses autres consommateurs. II.1.5.7 Mise en réseau flexible Lorsque vous utilisez la VoIP, la complexité du réseau inhérent à connexions RTC est éliminé, ce qui donne une infrastructure intégrée et flexible qui peut effectivement prendre en charge de nombreux types de communication. Le système étant plus normalisé et plus tolérant aux pannes. II.1.5.8 Télé-travail Si vous travaillez dans une organisation utilisant un intranet ou extranet, vous pouvez toujours accéder à votre bureau à la maison grâce à la VoIP. Vous pouvez convertir votre maison en un segment de bureau à distance et utiliser les services vocaux, le fax et les données de votre lieu de travail par le biais de l'intranet de l'organisation. Les terminaux et les services mobiles sont de plus en plus unifiés et plus intégrables avec VoIP. II.1.5.9 Fax sur IP En temps réel la transmission de fax sur la VoIP utilise simplement une interface de télécopie pour convertir les données en paquets et assure la livraison complète des données d'une manière très fiable. Avec la VoIP, il n'est pas nécessaire d'utiliser une machine de fax pour envoyer et recevoir des fax.
  • 25. Chapitre II Etude théorique de la voix sur IP 25 II.1.5.10 Le développement de logiciels plus productif VoIP est capable de combiner différents types de données et faire de routage et de signalisation plus flexible et robuste. En conséquence, les développeurs d'applications de réseau seront plus faciles à développer et déployer des applications émergentes pour la communication de données en utilisant la VoIP. En outre, la possibilité de mettre en oeuvre le logiciel de VoIP dans les navigateurs Web et les serveurs donne un avantage plus productifs et concurrentiels pour le e-commerce et le service des applications de clientèle. II.2 Le CISCO Unified CallManager Le Cisco Unified Communications Manager est un logiciel gérant le traitement d'appel au sein d'une solution Cisco Unified Communications. Elle permet à l'entreprise d'étendre les services de téléphonie aux équipements réseaux comme les téléphones IP, les passerelles VoIP ou encore les applications multimédia. Le CCM peut aussi gérer les conférences multimédia, les boites vocales, les softphones, les logiciels de messagerie instantanée ou encore les services SMS. Cisco Unified Communications Manager peut être installé sur un serveur de marque HP ou IBM, ou être préinstallé sur les serveurs Cisco. Dans le cas d'un serveur préinstallé, le CCM dispose de plus d'options. Les serveurs sont montés en cluster permettant une fluidité du trafic ainsi qu'une tolérance de panne [10]. II.3 Le centre des données « Data Center » II.3.1 Définition Un data center (en français: "centre de données" ou "centre de traitement de données"), est tout d'abord un centre qui centralise des données informatique. Ce terme s'utilise dans le cas de l'hébergement d'un site web, car c'est généralement l'endroit où sont placés les serveurs. Ces centres de données regroupent une multitude de machines. Les données mises en place sur les serveurs doivent être accessibles à tout moment et protégées des dégâts extérieurs, par conséquent les data center ont pour principalement force d'être prévu de façon à être protégée des principaux risques de coupure ou d'intrusion. Il y a ainsi des protections contre les coupures électriques, les risques d'incendie, l'accès de personnes malveillantes sur les serveurs [11]. Le data center est utilisé généralement dans les domaines de l’informatique et de télématique, il représente un support souple et évolutive du demande croissante de performance requis par les applications d'entreprise. La communication à l’intérieur d’un centre de traitement de données se fait grâce à des protocoles Internet. II.3.2 Avantages et menaces II.3.2.1 Avantages L’avantage principal d’un centre de traitement de données c’est la qualité des infrastructures qui ont une disponibilité de bande passante. Un Data Center garantie :
  • 26. Chapitre II Etude théorique de la voix sur IP 26  La sécurité des données contre les pannes possibles du matériel et des logiciels ou des instructions.  La qualité du service (QoS) un débit fixe garantie par le commutateur par lien en fibre optique et surveillance des requêtes entre serveur et système de stockage.  Le temps de disponibilité avec un haut pourcentage (99,8%).  Economie d’énergie plus de 75%. II.3.2.2 Menaces f. Menaces numériques  Le piratage informatique  Les virus les goulots d'étranglement réseau  Les attaques malveillantes ou accidentelles de sécurité ou de flux de données.  Il est nécessaire d’avoir placé des firewalls et de l’antivirus au sein de Data center. Les menaces sont contrôlées par des systèmes de sécurité réseau. g. Menaces physiques  Les volumes des serveurs informatiques deviennent de plus en plus réduits.  Erreurs de manipulation (menace humaine).  Qualité d’alimentation.  Les incendies.  Les inondations. Le capteur qui contrôle ces menaces est intégré dans un équipement de refroidissement d’alimentation et ne nécessite aucune attention supplémentaire de la part d’utilisateur Conclusion Nous avons présenté dans ce chapitre le concept de la voix sur IP tout en diagnostiquant ses différents avantages, ses protocoles les plus utilisés et son principe. Aussi nous avons présenté une étude de Data Center en donnant ses menaces et ses avantages. Ce chapitre introduit au chapitre suivant qui contient les étapes de la mise en place du nouveau Data Center.
  • 27. Chapitre III Mise en place du nouveau Data Center 27 Chapitre III : Mise en place du nouveau Data Center Introduction L’ancien Data Center utilisé au sein de Tunisie Telecom El Wardia souffre d’une surcharge énorme au niveau de services et d’un débit faible par rapport aux besoins ce que influent sur le QoS. Ainsi nous proposons dans ce chapitre de présenter la mise en place du nouveau Data center en décrivant l’environnement matériel et l’environnement logiciel. Nous détaillons les différentes étapes que nous avons suivies pour installer et configurer les équipements du nouveau data center au sein de Tunisie Telecom El Kasbah. III.1 Mise en place des nouveaux équipements Nous avons gardé des équipements de l’ancienne architecture grâce à leurs performances élevées ainsi qu’ils s’adaptent bien avec la nouvelle architecture et ne pose aucun problème concernant le service fournis. Les équipements gardés sont :  Universel gatewayAS5350XM (voir I.4.1.2)  Catalyst 4948 (voir I.4.1.3)  Le pare-feu ASA 5540 (voir I.4.1.4) III.1.1 La nouvelle architecture UCS Nous présentons dans cette partie l’architecture du nouveau Data Center à réaliser, elle est constituée de sept serveurs de type UCS C240 M3, un Fabric Interconnect UCS 6248, un Fabric Extender NEXUS 2232 et :  Une interface avec le backbone IP/MPLS de Tunisie Telecom : Cette interface est réalisée en utilisant le routeur CUBE 3945, le switch Catalyst 4948, et le pare-feu ASA 5540.  Une Interface avec le réseau téléphonique commuté : cette interface est réalisée à travers la passerelle universelle (AS535XM).
  • 28. Chapitre III Mise en place du nouveau Data Center 28 Figure 8: L’architecture UCS III.1.1.1 L’architecture UCS Le Cisco Unified Computing System est une plate-forme pour la prochaine génération du Datacenter qui unit le calcul, le réseau, l’accès au stockage et la virtualisation dans un système cohérent pour réduire le coût total de possession (TCO) et d'augmenter l'agilité de l'entreprise. Le système intègre une faible latence et des serveurs d’architecture x86. Le système est une plate-forme intégrée, évolutive, multichâssis dans laquelle toutes les ressources participent à un domaine de gestion unifié. [12] Les principaux composants du système comprennent:  Le calcul: Le système est basé sur une toute nouvelle classe de système informatique qui intègre les serveurs lames à base de processeurs Intel Xeon 5500 Series. Les serveurs lames offrent le Cisco Technology Extended Memory pour supporter des applications avec une grande capacité de données et permettre plus de machines virtuelles par serveur.  Le réseau: Le système est intégré sur une faible latence, sans perte, de 10 Gbps Unified Network Fabric. Cette fondation réseau donne aujourd'hui trois réseaux distincts: LAN, SAN et les réseaux de calcul haut performance. La structure unifiée réduit les coûts en réduisant le nombre de cartes réseau, commutateurs et câbles, et en diminuant la puissance et les exigences de refroidissement.  La virtualisation: Le système libère le plein potentiel de la virtualisation en améliorant l'évolutivité, les performances et le contrôle opérationnel des environnements virtuels. La sécurité Cisco, l'application de la politique, et de diagnostic sont maintenant étendues dans les environnements virtualisés afin de mieux soutenir l'évolution des besoins d'affaires et de la TI.
  • 29. Chapitre III Mise en place du nouveau Data Center 29 III.1.2 Le routeur CUBE 3945 Le Cisco 3945 Integrated Services Router (ISR) fournit des données hautement sécurisés, de la voix, la vidéo et les services d'application pour le petit bureau. Les dispositifs principaux incluent:  150 Services Performance Engine (SPE) modulaires, qui peuvent être amélioré pour des performances encore plus élevé ainsi que les environnements de la prochaine génération WAN évoluent.  3 ports 10/100/1000 Ethernet intégrés avec 2 ports capables de la connectivité RJ-45 ou SFP.  4 emplacements de module de service.  4 slots de cartes d'interface WAN haut débit améliorés.  4 slots à bord de processeur de signal numérique (DSP).  1 slot de module de Services internes.  Double alimentations intégrées.  Distribution d'énergie totalement intégrée aux modules qui supporte 802.3af Power over Ethernet.  Sécurité :  Chiffrement VPN avec accélération matérielle embarquée pour une connectivité sécurisée.  Contrôle des menaces intégré en utilisant Cisco IOS Firewall, Cisco IOS Zone- Based Firewall, Cisco IOS IPS, et Cisco IOS Content Filtering.  gestion de l'identité en utilisant l'authentification, l'autorisation et de comptabilité (AAA) et l'infrastructure à clé publique.  Communications unifiées :  Haute densité de paquet de module DSP de la voix, optimisé pour le support de la voix et de la vidéo  Services de navigateur des normes certifiées du VoiceXML.  Les capacités de Cisco Unified Border Element jusqu'à 1000 sessions.  Support de messagerie vocale Cisco Unity Express.  Support pour Cisco Communications Manager Express et Survivable Remote Site Telephony [13]. III.1.3 Le Fabric Interconnect UCS 6248 Le Fabric Interconnect Cisco UCS série 6200 est un élément essentiel de la Cisco Unified Computing System, fournissant à la fois la connectivité réseau et les capacités de gestion du système. Le Cisco UCS série 6200 offre une fréquence de ligne, une faible latence et 10 Gigabit Ethernet sans perte, un Fibre Channel over Ethernet (FCoE) et des fonctions de Fiber Channel. Le Fabric Interconnect Cisco UCS série 6200 est le support de la gestion et de la communication pour les serveurs Cisco UCS B-Series et C-Series. Tous les serveurs connectés au Fabric Interconnect Cisco UCS série 6200 font partie d'un seul domaine de gestion hautement disponible. De plus, en appuyant sur la structure unifiée, la série 6200 de Cisco UCS offre à la fois la connectivité LAN et SAN pour toutes les lames dans son domaine.
  • 30. Chapitre III Mise en place du nouveau Data Center 30 Le Fabric Interconnect Cisco UCS 6248UP 48-Port est un rack-unit (1RU) 10-Gigabit Ethernet, un FCoE et un switch de Fiber Channel offrant un débit jusqu'à 960 Gbps et des ports jusqu'à 48 ports [14]. Figure 9: Le Fabric Interconnect Cisco UCS 6248 III.1.4 Le Fabric Extender NEXUS 2232 Le Fabric Extender fonctionne comme une carte de ligne à distance, mais ne prend pas en charge la commutation locale, tout transfert est effectuée sur le switch parent. Le Cisco Nexus 2232PP 10G fournit 32 ports de serveur 10 Gb Ethernet et Fibre Channel over Ethernet (FCoE) Small Form-Factor Pluggable PLUS (SFP +) et 8 ports 10 Gb Ethernet et FCoE SFP+ ports de liaison montante dans une unité de rack compact (1 RU) de facteur de forme. La combinaison de Cisco Nexus 2232PP 10G et en amont de Cisco Switche Nexus serie 5000 Fournit une couche d'accès rentable et une stratégie évolutive pour 10 Gb Ethernet et FCoE à la couche d'accès au serveur. Figure 10: Le Fabric Extender Cisco NEXUS 2232 Les caractéristiques du Fabric Extender NEXUS 2232 sont :  Réduire le TCO :  L'approche novatrice Fabric Extender réduit les coûts de câblage des centres de données et l'empreinte avec un câblage inter-rack optimisé  Structure unifiée et FCoE à la couche d'accès du serveur permettent de réduire les dépenses et les frais d'exploitation des capitaux  Simplifier l'opération :  Nexus 5000 offre un point de gestion unique et de la politique mise en oeuvre  Gestion de plug-and-play inclut une auto-configuration  Augmenter l'agilité commerciale et la résilience  Virtual Port Channel (vPC) et les mises à niveau de logicielles en service (ISSU) permet d’accroître la résilience  Les services de réseau au courant de la machine virtuelle facilitent l'expansion rapide de la capacité du réseau
  • 31. Chapitre III Mise en place du nouveau Data Center 31 Le Cisco Nexus 2232PP fait partie de la solution SingleConnect pour les serveurs en rack. SingleConnect est un moyen facile, intelligent et efficace de se connecter et de gérer l'informatique dans le centre de données. La technologie unifie LAN, SAN et la gestion des systèmes en un seul lien simplifiée pour les serveurs en rack, les serveurs lames, et les machines virtuelles [15]. III.1.5 Les serveurs UCS C240 M3 Le serveur rack Cisco UCS C240 M3 est conçu à la fois pour la performance et l'évolutivité sur une large gamme de charges de travail d'infrastructure de stockage à forte intensité allant de grands volumes de données à la collaboration. Le serveur de classe entreprise UCS C240 M3 étend les capacités de portefeuille de Cisco Unified Computing System dans un facteur de forme 2U avec l'ajout de processeur série Intel Xeon E5-2600 v2 et E5-2600 de la famille de CPU qui offrent la meilleure combinaison de gains de performance, de flexibilité et d'efficacité. En outre, le serveur UCS C240 M3 offre 24 emplacements DIMM, jusqu'à 24 disques et 4 x 1 ports GbE LOM pour fournir des niveaux exceptionnels de mémoire interne et une évolutivité de stockage avec des performances exceptionnelles. [14] Figure 11: Le serveur UCS C240 M3 Les caractéristiques du serveur UCS C240 M3 sont :  Convient pour tous le stockage à forte intensité, des applications à deux sockets.  Une carte interface virtuelle, Cisco UCS Virtual Interface Card 1225 (VIC), unique: 2 x 10GE PCIe qui peut supporter jusqu'à 256 interfaces virtuelles PCIe  Le bloc de construction exceptionnel et le point de l'entrée de Cisco Unified Computing System  Innovations continuelles de Cisco en technologie de serveur et à tous les niveaux de Cisco Unified Computing System. Tous les équipements présentés précédemment ont étés partagés sur deux armoires pour construire l’infrastructure de notre Data Center. En effet, la figure 12 présente des photos que nous avons prises sur le terrain au moment de la mise en place.
  • 32. Chapitre III Mise en place du nouveau Data Center 32 Figure 12: Mise en place des matériels III.1.6 La fibre optique monomode La fibre optique monomode fait passer une seule longueur d'onde lumineuse, soit une seule couleur. Elle fonctionne donc avec du laser qui peut être vert, bleu, rouge. Les rayons suivent un seul chemin. Elle a le coeur si fin que le chemin de propagation des différents modes est pratiquement direct. La dispersion du signal est quasiment nulle, le signal est donc très peu déformé. Ses performances sont d'environ 100 gigabits/km Cette fibre, de débits très importants, est utilisée essentiellement pour les sites à grande distance et très grande distance. Pour ces raisons nous avons l’utilisé pour interconnecter les équipements entre eux. La figure 13 décrit bien la mise en place de deux armoires de Data Center, dont les équipements sont interconnectés deux à deux en utilisant les fibres optiques monomode.
  • 33. Chapitre III Mise en place du nouveau Data Center 33 Figure 13: La mise en place de deux armoires du Datacenter III.1.7 La topologie Fabric La commutation fabric est une topologie ou les noeuds du réseau interconnectent via un ou plusieurs commutateurs de réseau. Parce qu’un réseau de commutation Fabric diffuse le trafic du réseau entre plusieurs liens physiques, il donne un débit total supérieur des réseaux de diffusion. Les générations d'interconnexions ultra-rapides qui semblaient en 2001-2004 et fournissent une connectivité point à point entre le processeur et les périphériques sont parfois désignés comme des tissus. Cependant, ils n'ont pas des caractéristiques telles qu'un protocole de passage de message. Le terme de « fabric » est utilisé dans le domaine des télécommunications, mais surtout dans le domaine de réseau de stockage SAN en protocole Fibre Channel, ainsi que dans les réseaux haut-débit. La figure 14 représente la topologie Fabric. En effet, en topologie switch fabric, la Fibre Channel (appelée FC-SW), les serveurs et les périphériques de stockage sont raccordés entre eux par des switchs FC. Cette topologie permet la connexion jusqu'à un maximum théorique de 16 millions d'appareils, limité seulement par l'espace d'adressage disponible (2^24) [15].
  • 34. Chapitre III Mise en place du nouveau Data Center 34 Figure 14: La topologie Fabric III.2 Configuration des équipements Dans cette partie nous présentons les différentes configurations des équipements que nous avons réalisés. III.2.1 Configuration des serveurs Nous commençons par la configuration des serveurs. III.2.1.1 Préparation des serveurs a. Configuration de CIMC Avant de commencer l'installation des logiciels de communication unifiée Cisco sur UCS nous devons préparer UCS avec les réglages de base comme le RAID, adresse IP CIMC et le mot de passe administrateur. Dans cette section, Nous présentons les détails, étape par étape de la procédure pour configurer le Cisco Unified Computing System (UCS) des serveurs C240M3 et d'installer le système d'exploitation VMware vSphere Hypervisor ESXi. Nous avons connecté le moniteur et le clavier au serveur en utilisant KVM Dongle comme le montre la figure 15.
  • 35. Chapitre III Mise en place du nouveau Data Center 35 Figure 15: KVM Dongle branché au serveur Au démarrage du serveur une interface de démarrage s’affiche, puis nous avons accédé au CIMCConfig en appuyant sur F8 et pour gérer à distance le UCS il faut Configurer CIMC Configuration Utility Dans cette étape nous avons attribué une adresse IP et le mot de passe administrateur, puis nous avons appui sur F10 pour l’enregistrement de la configuration Figure 16: CIMC Configuration Utility
  • 36. Chapitre III Mise en place du nouveau Data Center 36 b. Configuration de MegaRAID Après l’attribution d’adresse IP au serveur nous avons branché un câble Ethernet à l'arrière du serveur UCS C240M3 pour y accéder à distance via un navigateur Web en tapant l'adresse IP et le mot de passe administrateur déjà configurés. Figure 17: Interface de connexion au serveur Sous Server Summary, nous avons démarré le serveur et lancé la console KVM. Figure 18: Interface server Summary Nous avons configuré l’adaptateur RAID, s’il existe plusieurs il faut choisir le RAID à configurer, puis nous avons cliqué sur le bouton « start » pour commencer la configuration.
  • 37. Chapitre III Mise en place du nouveau Data Center 37 Figure 19: Interface de sélection de l’adaptateur RAID Une fenêtre qui affiche les disques durs installé sur le serveur et un menu à gauche dont nous avons choisi « Configuration Wizard » pour commencer la configuration RAID. Figure 20: Page de configuration RAID Une fenêtre avec trois options de configuration s’affiche, dans notre cas nous avons choisi la deuxième option « New Configuration » pour réaliser une nouvelle configuration parce que nous n’avons ni de donné ni une ancienne configuration à garder. Puis procédé avec la touche « Next ». Figure 21: Interface pour le choix de type de configuration du système MegaRAID
  • 38. Chapitre III Mise en place du nouveau Data Center 38 Une fenêtre, pour choisir la nature de configuration soit manuelle ou automatique, s’affiche. Nous avons continué avec une configuration automatique et aussi l’option « Redundancy when possible » parce que nous voulons que les cinq disques durs physiques apparaissent comme un seul HDD virtuel. Figure 22: Fenêtre pour le choix de la nature de configuration Une fois la configuration automatique est terminé nous avons la confirmé et l’enregistré. Après l’enregistrement, nous avons confirmé que le nouveau disque virtuel est le disque de démarrage. (Voir figure 23) Figure 23: Choix du disque de démarrage Après le choix du disque de démarrage on revient à notre page d’accueil qui change la présentation physique des disques dur à une autre logique. En quittant la page de configuration Raid, nous avons redémarré notre système pour appliquer la configuration.
  • 39. Chapitre III Mise en place du nouveau Data Center 39 Figure 24: Page de configuration RAID après la configuration c. Installation de VMware vSphere Hypervisor ESXi Maintenant le serveur UCS-C240M3 est prêt pour installer le système d'exploitation VMware vSphere Hypervisor ESXi. Nous utilisons une image iso de l’OS ESXi sur notre pc portable. Pour démarrer l’ISO il faut activer les supports virtuels: Server -> Remote Presence -> Virtual Media. Figure 25: Activation des supports virtuels Maintenant, nous pouvons accéder à la console KVM et sélectionner Launch Virtual Media sous le menu Tools.
  • 40. Chapitre III Mise en place du nouveau Data Center 40 Nous avons parcouru l’image disque sur notre portatif et la monté comme support de démarrage puis nous avons redémarré notre serveur et nous avons obtenu l’interface présentée à la figure 28. Figure 26: Interface de démarrage de l’OS ESXi.iso Dans les étapes suivantes nous s’adressant à l’installation de l’ESXi sur les serveurs dès que l’interface de la figure 26 s’affiche nous sommes choisis le « ESXi Installer » pour commencer l’installation. Nous avons confirmé et accepté les alertes puis nous avons attribué un mot de passe administrateur pour préparer l’installation. Figure 27: Définition du mot de passe administrateur Après la vérification du mot de passe l’ESXi vérifie de nouveau le système. Une foi l’installation est terminée un redémarrage de serveur est exécuté et le serveur ESXi démarre est prêt pour la configuration après l’authentification.
  • 41. Chapitre III Mise en place du nouveau Data Center 41 Figure 28: Interface d‘authentification Quand l’ESXi est démarré nous avons appui sur F2 pour configurer les adresses réseaux (figure 29). Configure Management Network -> IP Configuration. Figure 29: Attribution d’adresse IP à l’ESXi Après la configuration de l’adresse IP nous avons configuré l’adresse du serveur DNS. Configure Management Network -> DNS Configuration. Figure 30: Attribution du serveur DNS Dès que la définition du paramètre réseau est terminée, nous avons effectué un test pour vérifier notre configuration.
  • 42. Chapitre III Mise en place du nouveau Data Center 42 Figure 31: Test des adresses IP attribué III.2.1.2 Installation et configuration de LAN Management Solution En tapant l’adresse IP attribuée à l’interface du l’OS ESXi dans le navigateur sur le pc de configuration connecté via RJ45, une page contient un lien de téléchargement de vSphere Client s’affiche, nous avons l’enregistré et l’installé sur le PC de configuration pour préparer l’installation du Cisco Prime LAN Management qui sera notre serveur LMS. Après l’installation du vSphere nous avons l’exécuté puis nous avons saisi les paramètres de connexion dont l’adresse de l’ESXi ainsi que le nom d’utilisateur et le mot de passe. Figure 32: Ecran de connexion de vSphere Client Pour la première exécution, le vSphere Client demande d’accepter des certificats de sécurité ainsi que la confirmation de la licence puis la page d’accueil de l’application s’affiche.
  • 43. Chapitre III Mise en place du nouveau Data Center 43 Puis, nous avons commencé à l’installation de l’application de notre serveur LMS qui sera le Cisco Prime LAN Management. Avant de commencer il faut télécharger le fichier .ova (Open Virtual Appliance) disponible sur le site officiel de la communauté Cisco. Après le téléchargement de notre application nous avons le déployé avec le vSphere Client. File -> Deploy OVF Template. Figure 33: Déploiement de fichier OVF Nous avons parcouru notre fichier OVA «CISCO Prime LAN Management» puis nous avons procédé le déploiement. La figure 34 décrit les caractéristiques de fichier déployé. Figure 34: Détail du fichier OVA
  • 44. Chapitre III Mise en place du nouveau Data Center 44 Puis, nous avons poursuis l’installation par personnaliser le support de stockage, le nom de serveur virtuel et le réseau ou le serveur virtuel appartient. Après cette étape, nous avons passé à la configuration du LMS commençant par le démarrage de la machine virtuelle et la configuration des paramètres réseau en attribuant les différentes adresses telles que l’adresse IP, le serveur DNS, le serveur NTP, passerelle par défaut. Figure 35: Configuration des paramètres réseau Puis nous avons défini le nom et le mot de passe administrateur pour l’accès au serveur. Figure 36: Configuration des paramètres d’accès Une fois la configuration est terminée le système génère des tests de ping sur les différents adresse attribuer et encrypte les mots de passe défini puis redémarre pour appliquer la configuration. Après le redémarrage du LMS nous avons l’accédé via notre navigateur web en tapant l’adresse IP de la machine virtuelle dans la barre d’adresse et maintenant notre serveur est en marche et nous avons obtenu l’interface de la figure 37 pour connecter au serveur LMS.
  • 45. Chapitre III Mise en place du nouveau Data Center 45 Figure 37: Interface de connexion au serveur LMS III.2.2 Configuration des équipements III.2.2.1 Configuration de Fabric Interconnect Notre architecture est composée de deux Fabric Interconnect UCS 6248 dont nous les configurons un par un commençant par l’accès au premier équipement via l’émulateur de terminal Putty. Figure 38: Connexion au Fabric Interconnect primaire via Putty En se connectant à l’équipement une invite de commande s’affiche et demande de choisir le type de configuration (soit gui ou console) et s’il s’agit d’une restauration ou une nouvelle installation, dans notre cas nous continuons avec console et configurer un nouvelle
  • 46. Chapitre III Mise en place du nouveau Data Center 46 installation en tapant « console » puis « setup » à chaque fois que l’invite de commande nous demande de choisir. Premièrement nous avons donné un mot de passe administrateur et si notre Fabric Interconnect appartient à un cluster ou non. Figure 39: Préparation de la configuration du Fabric Interconnect primaire Ensuite, nous avons configuré les interfaces réseau du notre équipement en attribuant les adresses réseaux. Figure 40: Configuration des interfaces réseau du Fabric Interconnect primaire
  • 47. Chapitre III Mise en place du nouveau Data Center 47 Après la validation de la configuration du Fabric Interconnect primaire nous passons à la configuration du deuxieme équipement qui sera plus automatisé car le système utilise la configuration précédente et seule l’adresse IP sera introduite. Figure 41: Configuration du deuxième Fabric Interconnect Après la configuration des interfaces des Fabric Interconnect nous avons tapé l’adresse IP du Fabric Primaire pour accéder à Cisco UCS Manager et poursuivre la configuration des ports du Fabric Interconnect. Figure 42: Page d’accueil du Fabric Interconnect UCS 6248 Avec Cisco UCS Manager nous avons pu configurer notre équipement avec une interface graphique et non pas des ligne de commande. La premiere interface n’affiche que les deux Fabric Interconnect. Pour afficher les serveur el les autres équipements nous devons configurer les ports et les activer.
  • 48. Chapitre III Mise en place du nouveau Data Center 48 Figure 43: Interface Initiale du Cisco UCS Manager La figure 43 décrit l’état initial de CISCO UCS Manager dont les ports ne sont pas encore activés. Pour cela nous n’avons pas vu les autres équipements connectés au Fabric Interconnect. Pour configurer les ports du Fabric Inteconnect nous devons connaitre les ports, sur lesquels les serveurs sont connectés, pour les activer. Figure 44: Configuration des ports du Fabric Interconnect
  • 49. Chapitre III Mise en place du nouveau Data Center 49 Figure 45: Vue simplifiée sur la topologie globale après la configuration de quelques ports Enfin nous avons pu créer nos VLAN et VSAN aussi via l’interface de chaque port et nous finissons par pinger les différent adresse attribuer pour tester la connectivité. III.2.3 Configuration du routeur Cube 3945 : Dans cette partie, nous avons allé à configurer les paramètres globaux du routeur. Avant tout, nous avons entré dans le mode de configuration globale en tapant ‘configure terminal’. Et nous avons commencé par la spécification du nom et de mot de passe du routeur : Router> enable Router# configure terminal Router(config)# hostname CUBE CUBE(config)# enable secret sotetel CUBE(config)# no ip domain-lookup Aprés, nous avons défini manuellement les interfaces Gigabit Ethernet. CUBE(config)# interface gigabitethernet 0/1 CUBE(config-if)# ip address 10.X.X.X 255.X.X.X CUBE(config-if)# no shutdown CUBE(config-if)# exit
  • 50. Chapitre III Mise en place du nouveau Data Center 50 CUBE(config)# Après, nous avons allé à définir une interface de bouclage ‘Loopback Interface’, qui agit comme un espace réservé pour l’adresse IP statique et fournit des informations de routage par défaut. CUBE(config)# interface Loopback 0 CUBE(config-if)# ip address 10.X.X.X 255.X.X.X CUBE (config-if)# exit Alors, nous avons passé aux paramètres de contrôle d’accès au routeur et commencé par les connexions console après les connexions VTY. CUBE(config)# line console 0 CUBE(config-line)# password sotetel123 CUBE(config-line)#login CUBE(config-line)#exec-timout 10 30 CUBE(config)# line vty 0 4 CUBE(config-line)# password sotetel123 CUBE(config-line)# login CUBE(config-line)# end Conclusion Dans ce chapitre, nous avons pu mettre en place, installer et configurer les nouveaux équipements tel que les serveurs UCS, les Fabric Interconnect et le Fabric Extender et le routeur CUBE 3945 pour faire la migration de data center au sein de TUNISIE TELECOM El Kasbah.
  • 51. Chapitre IV : Mise à niveau du CUCM 7.0 à CUCM 9.0 51 Chapitre IV : Mise à niveau du CUCM 7.0 à CUCM 9.0 Introduction Dans ce dernier chapitre nous détaillons les différentes étapes de l’installation de CUCM 7.0, et de sa mise à niveau vers le CUCM 9.0, en gardant la base de données transportée de l’ancien Data Center. Nous présentons à la fin la création d’un Backup pour la restauration. IV.1 Installation de CUCM 7.0 Nous présentons dans cette partie les étapes d’installation du CUCM 7.0. IV.1.1 Installation Etape1 : Après avoir insérer le DVD ou l’ISO d’installation, nous obtenons l’interface présenté à la figure 46. Figure 46: Interface de démarrage Etape2 : Après la sélection du CUCM pour l’installer, nous avons la validé et passé ensuite pour configurer le serveur en cliquant sur « Proceed » pour continuer. Etape3 : Une autre interface s’affiche pour choisir soit de faire une mise à jour pour notre Call Manager existant ou de faire une installation complète. Nous avons cliqué sur « No» pour faire l’installation complète de CUCM et confirmé notre choix. Etape4 : Concernant la configuration de MTU nous avons gardé celle par défaut et même pour la configuration du DHCP cliqué sur « No » pour faire une configuration statique.
  • 52. Chapitre IV : Mise à niveau du CUCM 7.0 à CUCM 9.0 52 Etape5 : Dans cette étape nous avons configuré les paramètres réseau tel que l’adresse IP, le masque et la passerelle par défaut. Figure 47: La configuration du réseau Etape6 : A cette étape nous avons configuré les paramètres DNS en attribuant les adresses des serveurs DNS primaire et secondaire pour notre serveur. Figure 48: Configuration DNS Etape7 : après la configuration IP, nous avons intéressé dans cette étape de configurer les accès pour accéder au serveur soit en CLI ou en web « à distance ».
  • 53. Chapitre IV : Mise à niveau du CUCM 7.0 à CUCM 9.0 53 Figure 49: Interface de configuration des accès Etape8 : Une autre interface s’affiche pour choisir est ce que nous avons configuré le serveur comme étant un Publisher ou un Subscriber. Dans notre cas nous avons cliqué sur « Yes » pour configurer le serveur comme un Publisher. Après le choix de nature de serveur nous avons passé à configurer le serveur de synchronisation de temps « Network Time Protocol » (figure 50). Figure 50: Configuration d’adresse IP de serveur Publisher Etape9 : nous avons configuré les accès des autres serveurs Subscriber en lui attribué un mot de passe.
  • 54. Chapitre IV : Mise à niveau du CUCM 7.0 à CUCM 9.0 54 Figure 51: Configuration d’accès aux autres serveurs Subscriber Etape10 : une interface s’affiche pour choisir est ce qu’ nous avons configuré un serveur mail SMTP ou non. Dans notre cas nous avons cliqué « No » et passé à configurer l’accès à l’interface de management. Figure 52: Interface de configuration d’accès à l’interface de management Dès que la configuration est terminée, l’installation de CUCM 7.0 commence. Une fois l’installation est terminée nous avons pu connecter au serveur via web ou CLI.