Université HASSAN 1 er – Settat Ecole Nationale des Sciences Appliquées-Khouribga Année universitaire : 2013/2014 Mise en place d’une solution ToIP OpenSource avec : Asterisk Réalisé par : Seddik DAYA Abdessamad CHBICHEB Khalid BENAYAD Didi OUELD ELMOUSTAPHA Encadré par : Pr. Mohammed MOUGHIT
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Université HASSAN 1er – Settat
Ecole Nationale des Sciences Appliquées-Khouribga
Année universitaire : 2013/2014
Mise en place d’une solution ToIP OpenSource
avec :
Asterisk
Réalisé par :
Seddik DAYA
Abdessamad CHBICHEB
Khalid BENAYAD
Didi OUELD ELMOUSTAPHA
Encadré par :
Pr. Mohammed MOUGHIT
Remerciements
Nous remerciements s’orientent vers Monsieur MOUGHIT qui nous a proposé ce sujet
sur la ToIP. Il nous a guidés tout au long de notre projet afin de nous orienter sur les points
essentiels à étudier. Nous le remercions donc pour sa disponibilité et les précisions apportées
aux différentes étapes de notre projet.
Sommaire
Lexique 07
Introduction 06
1. Présentation 07
1.1. La téléphonie IP 07
1.1.1. Fonctionnement 07
1.1.2. Intérêts 09
1.1.3. Différence PABX / IPBX 09
1.2. Les protocoles 11
1.2.1. SIP / H323 11
1.2.2. RTP / RTCP 14
1.2.3. IAX 16
2. Asterisk 18
2.1. Généralités 18
2.1.1. Présentation 18
2.2.2. Fonctionnalités 18
2.2. Mise en place du serveur 19
2.2.1. Carte FXO / FXS 19
2.2.2. Installation et configuration du serveur et Clients SIP 20
3. Applications 33
3.1. Architecture locale 33
3.1.1. Schéma du réseau 33
3.1.2. Configuration du serveur 33
3.1.3. Configuration des clients 35
3.1.4. Transfert d’appels 39
3.2. Architecture étendue 41
3.2.1. Freephonie 41
3.2.2. Sécurité : Avec Firewall 42
3.3.3. Sécurité avec tunnel VPN IPSec 45
Conclusion 49
Lexique
ASCII : (American Standard Code for Information Interchange) est la norme de codage
de caractères en informatique la plus connue et la plus largement compatible.
Chipset : jeu de composants électroniques intégré dans un circuit intégré
préprogrammé permettant de gérer les flux de données numériques entre le ou les
processeur(s), la mémoire et les périphériques.
Codecs : désigne un procédé capable de compresser ou de décompresser un signal,
analogique ou numérique.
Firewall : élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction
de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les
types de communication autorisés ou interdits.
Freephonie : un service téléphonique de l'opérateur Free, c'est une offre de téléphonie
sur IP.
FXO : l’interface Foreign eXchange Office est un port qui reçoit la ligne téléphonique.
FXS : l’interface Foreign eXchange Subscriber est un port qui raccorde la ligne
téléphonique de l’abonné.
HTTP : HyperText Transfer Protocol, est un protocole de communication client-serveur
développé pour le World Wide Web.
IP : Internet Protocol, est un protocole de communication de réseau informatique.
IPBX : système utilisé en entreprise qui assure l'acheminement de toute ou partie des
communications en utilisant le protocole internet (IP), en interne sur le réseau local
(LAN) ou le réseau étendu (WAN) de l'entreprise.
LAN : Local Area Network, désigne un réseau informatique d'échelle géographique
restreinte.
PABX : Private Automatic Branch Exchange est un Multiplexeur Téléphonique privé.
RTC : Le réseau téléphonique commuté est le réseau du téléphone fixe et mobile.
TCP : Transmission Control Protocol, est un protocole de transport fiable, en mode
L'évolution des télécommunications fait que les centraux téléphoniques ont subi de
nombreuses évolutions, notamment l'arrivée des IPBX qui a permis l'interconnexion du réseau
téléphonique avec le réseau de données. Ceci permet aux entreprises de réduire les coûts et
de faciliter l'administration. Notre but a donc été de mettre en place un IPBX dans un
environnement « Open Source », c'est-à-dire qu’aucun investissement financier n’est
nécessaire pour le fonctionnement de la maquette basique.
Durant la réalisation du projet, nous avons appris à maitriser le logiciel et ainsi s’en
servir de la façon la plus optimale. Le test de certaines fonctionnalités indispensables comme
la messagerie ou le transfert d’appel a été réalisé et validé. La compatibilité avec des
téléphones IP Cisco a aussi été approuvée. Au niveau de la sécurité, qui est un point
fondamental, nous avons utilisé plusieurs méthodes telles qu’un firewall, VPN IPSec afin de
protéger des attaques notre installation.
Nous avons décidé de diviser notre rapport en 3 parties distinctes. Dans un premier
temps, nous allons vous parler de la téléphonie IP en la définissant et en présentant la
différence avec la téléphonie classique. Les protocoles associés à la ToIP comme SIP et RTP
seront ici aussi présentés. La seconde partie du document va présenter l’application qui nous
a permis de réaliser notre projet. En effet, nous allons décrire le serveur Asterisk en détaillant
son installation, sa configuration ainsi que ses fonctionnalités. La présentation des clients
utilisés dans la maquette sera abordée dans cette partie. Pour terminer, la troisième partie va
décrire les différents types d’architecture que nous avons pu tester. Il s’agit par exemple de
l’utilisation de la freephonie, la simulation en entreprise avec firewall ou encore la topologie
locale simple.
1. Présentation
1.1. La téléphonie sur IP
1.1.1. Fonctionnement
La téléphonie sur IP est un service de transport de la voix afin d’effectuer des
appels sur réseaux IP au lieu d’utiliser une ligne téléphonique traditionnelle. Ainsi la
voix circule sur un réseau unique (voix, données, vidéos) permettant de réduire
considérablement les coûts d’investissement.
La téléphonie sur IP est une transmission de la voix en mode paquets au format
TCP/UDP.
Fig. 1 : Le traitement de la voix
Lorsqu’un utilisateur veut entrer en communication avec un autre, une connexion est
alors établie entre les deux terminaux. L’utilisateur peut alors émettre un son par le biais d’un
micro (signal analogique) qui est ensuite numérisé et compressé par la machine (signal par
synthèse). Une fois les données encapsulées dans un paquet, il est envoyé au destinataire qui
procèdera aux opérations inverses assurant ainsi la mise en forme d’un message audible.
Les différentes étapes sont :
La numérisation : Les signaux de la voix (analogiques) doivent être convertis sous
forme numérique suivant le format PCM (Pulse Code Modulation) à 64kbit/s. La
modulation d’impulsion codée est une technique d’échantillonnage quantifiée sur
une série de symbole dans un code numérique (binaire). L’ordinateur ne comprend
que le code binaire, la numérisation est donc primordial.
La compression : Lors de la numérisation, le codage PCM se contente de mesurer
des échantillons indépendamment des uns des autres. Un échantillon du signal
n’est pas isolé, mais corrélé avec d’autres (précédent ou suivant).
En tenant compte des informations, il est possible de prévoir la valeur du nouvel
échantillon et donc de transmettre qu’une partie de l’information. C’est ce qu’on appelle la
prédiction. Cela permet de réduire la taille du paquet pour optimiser la bande passante.
Il existe deux grands types de compressions : le codage différentiel et le codage par
synthèse. La norme de compression est variable selon les codecs utilisés.
Les codecs sont des chipsets qui font office de codeurs/décodeurs. Certains terminaux
IP-PHONES n'acceptent qu'une partie ou même un seul codec, tout dépend du modèle de
terminal et du constructeur. Les principaux taux de compression de la voix sont les codecs
officiels suivants :
Méthode de compression Débit en Kbits/s
G.711 PCM 64
G.726 AD PCM 32
G.728 LD CELP 16
G.729 CS ACELP 8
G.729 x 2 Encodings 8
G.729 x 3 Encodings 8
G.729a CS ACELP 8
G.723.1 MPMLQ 6,3
G.723.1 ACELP 5,3
Les différents codecs et taux de compression
Le transport : L’information voyage dans des datagrammes UDP ne garantissant
pas la livraison car il n’effectue aucune vérification concernant la perte de paquet
et ne transmet aucune information sur les configurations utilisés. Il a donc fallu
définir un nouveau protocole fournissant plusieurs fonctionnalités :
Le numéro de séquence pour la remise en ordre des paquets ;
Un champ horodatage (timestamp) pour la restauration de la base de temps ;
Détecte la perte de paquets pour informer la source dans des délais
compatibles avec le service ;
Identifier le contenu des données et permettre leur transmission ;
Intègre des solutions pour traverser des passerelles de certains réseaux locaux
Ce protocole est appelé RTP (Real-Time Transport Protocol) qui se complète par un
protocole de contrôle qui transmet des rapports de réception RTCP (Real-Time Transport
Control Protocol). Par exemple lors d’une conférence regroupant plusieurs participants, RTCP
permet d’identifier différentes sources d’émissions contribuant à la session, mais il n’est
cependant pas obligatoire.
L’établissement de la connexion : Avant de pouvoir communiquer directement, les
membres de la discussion doivent établir un protocole pour la démarrer.
Les principaux protocoles utilisés pour l’établissement de la communication sont :
H323 ;
SIP ;
IAX (SIP amélioré, issu du projet de PABX Asterisk) ;
1.1.2. Son utilisation (Intérêts)
La convergence des services de communications données, vidéos et voix offre de
nombreux avantages. En effet, le téléphone et le PC partagent le même câble Ethernet, les
frais de câblage sont réduits, les frais d'administration du réseau sont également minimisés. Il
est ainsi possible de réaliser des économies à court et à long terme sur de nombreux postes :
administration d'un seul réseau, fournisseur d'accès unique, unique contrat de maintenance,
câblage commun, gratuité des communications interurbaines, réduction de la complexité de
l'intégration d'applications. Enfin, la migration de la solution actuelle vers la Téléphonie sur IP
s'effectue en douceur. Les solutions de téléphonie sur IP sont conçues pour dégager une
stratégie de migration à faible risque à partir de l'infrastructure existante. De plus, en
positionnant la voix comme une application supplémentaire sur le réseau IP, l’entreprise ne
va pas uniquement substituer un transport opérateur RTC à un transport IP, mais simplifié la
gestion de la voix, des données et vidéo par ce seul transport.
Aujourd’hui la position des opérateurs est menacée par l’arrivée massive de la
téléphonie sur IP, dont la tarification tend vers la gratuité.
1.1.3. Différence PABX / IPBX
Dans une architecture avec PABXs, il est nécessaire d’avoir deux infrastructures différentes. La premières constituées du réseau de PABXs où sont reliés physiquement les téléphones. Ce réseau est ensuite connecté au Réseau Téléphonies Commuté (RTC) permettant de communiquer avec l’extérieur.
Réseau de PABXs
Il y a ensuite le réseau de données classiques constitué d’ordinateurs, serveurs et
firewall connecté au WAN / Internet.
Réseau IP
Ces deux réseaux sont donc reliés afin de fournir un service complet de téléphonie et
de données. C’est notamment pour cela que le coût d’une infrastructure comme celle-ci est
plus élevée et l’administration plus complexe. Elle a par contre l’avantage d’une fiabilité plus
élevée car les deux réseaux sont séparées, par exemple si le réseau IP ne fonctionne plus, les
utilisateurs pourront continuer à utiliser la téléphonie.
Infrastructure générale
Dans une architecture avec un IPBX, il y a une unique infrastructure, où l’on intègre
directement les téléphones IP et l’IPBX sur le réseau IP existant. Ce réseau peut ensuite être
relié au Réseau Téléphonique Commuté en rajoutant une carte FXO / FXS sur le serveur de
téléphonie. Mais ceci est facultatif car le grand avantage de ce type de communication est
justement de pouvoir sortir sur le réseau Internet.
Infrastructure IPBXs
1.2. Les protocoles
1.2.1. SIP / H323
Session Initiation Protocol (SIP) est un protocole standardisé et normalisé par l'IETF
(RFC 3261). Il est de plus en plus utilisé actuellement dans le monde de la voix sur IP.
Son but principal est d’établir, modifier et terminer des sessions multimédias. SIP n’a aucune
connaissance concernant les détails d’une session ouverte. C’est grâce à lui que l’on va pouvoir
authentifier et localiser des multiples participants dans une session. Pour toutes actions au
niveau d’une session, SIP va utiliser le port 5060 via le protocole UDP qui offre une rapidité
d’échange du fait qu’il n’y est pas l’établissement de la connexion contrairement à TCP.
SIP ne s’occupe pas du transport des données échangées durant la session comme la voix ou
la vidéo. Il est indépendant de la transmission des données, c’est en cela que tout type de
données et de protocoles peut être utilisé pour cet échange. Cependant le protocole RTP
(Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo. Dans notre
cas c’est RTP qui se charge du transport de la voix. SIP est un protocole d'égal à égal (Peer-to-
Peer).
Dans une session, on appelle les extrémités des agents utilisateurs (User Agents). Un
agent utilisateur peut avoir un des rôles suivants:
User-Agent Client (UAC) - Une application cliente qui initie une requête SIP.
User-Agent-Server (UAS) - Une application serveur qui contacte l'utilisateur quand une
requête SIP est reçue et qui retourne une réponse à la demande de l'utilisateur.
Typiquement, une extrémité SIP est capable de fonctionner dans les modes UAC et
UAS, mais fonctionne dans l'un ou l'autre mode.
Les Clients SIP :
Des Soft phones.
Des téléphones IP.
Les Serveurs SIP :
Proxy Server : Il reçoit les requêtes SIP d'un client et les achemine vers l'autre
client.
Redirect Server : Il fournit au client l'information sur le ou les prochains sauts
qu'un message doit atteindre. Ensuite le client contacte le serveur du prochain
saut ou l'UAS directement.
Registrar Server : Il traite les requêtes des UACs pour l'enregistrement de leur
localisation courante. Les serveurs d'enregistrement sont très souvent localisés
avec le redirect server ou le proxy server.
Un utilisateur veut entrer en communication avec un autre via SIP. L’application
qu’utilise ce client fait donc appel au protocole SIP en précisant la nature des échanges. SIP va
par la suite définir le nombre de session à ouvrir et les ouvrir. (Pour échanger de la vidéo par
exemple, l’ouverture de 2 sessions est nécessaire : une session pour l’image et une autre pour
le son). SIP partage de nombreuses similitudes avec le protocole HTTP comme le codage en
ASCII et les codes de réponse. Le client envoie des requêtes au serveur, qui lui renvoie une
réponse.
SIP utilise des requêtes et des réponses pour établir des communications parmi les divers
composants d'un réseau.
Les méthodes de bases utilisées par SIP afin d’établir une session sont :
REGISTER : UAC authentifié
au niveau du serveur
INVITE : Initiation de la
session
ACK : confirmation
l’établissement de la session
CANCEL : annule un INVITE
en suspens
BYE : Fin de la session
On rencontre plusieurs types de communication utilisant le protocole SIP :
Mode Point à point : on parle dans ce cas-là « d’unicast » qui correspond à la
communication entre 2 machines.
Mode diffusion : on parle dans ce cas-là de « multicast ». Communication intégrant
plusieurs participants.
Combinatoire : combine les deux modes précédents.
Il existe également un autre protocole de signalisation nommé H323 englobant un
ensemble de normes utilisées pour l'envoi de données audio et vidéo sur Internet. Il existe
depuis 1996 et a été initié par l'ITU (International Communication Union), un groupe
international de téléphonie qui développe des standards de communication.
H323 est un protocole assez daté qui est actuellement dépassé par le SIP. Un des avantages
du SIP est sa simplicité et sa ressemblance aux protocoles HTTP. C’est pourquoi la plupart du
matériel VoIP disponible aujourd’hui répond aux normes SIP. L’équipement plus ancien par
contre suivra les normes du protocole H323.
1.2.2. RTP / RTCP
Real-Time Transport Protocol (RTP) est un protocole de communication informatique.
RTP offre un moyen d’échanger de bout en bout, via le protocole IP, des données
possédant des contraintes de temps réel (audio, vidéo, ...). Bien que ce protocole possède
dans son acronyme le terme « transport », on ne peut pas réellement parler de protocole de
transfert car RTP utilise un protocole de niveau 4 (transport) afin de véhiculer les données. En
effet, il utilise le protocole UDP (User Datagramme Protocol). UDP est préféré à TCP car ce
dernier ne peut pas utiliser la fonction multicast et ne permet pas un envoi immédiat de
données. RTP peut donc être utilisé pour la diffusion de contenus vidéo en direct (multicast),
pour des applications multimédia et dans notre cas pour la Voice Over IP utilisée par
téléphonie sur Internet.
Le protocole RTP ajoute aux paquets un en-tête fournissant les informations
nécessaires à la synchronisation du flux temps réel et du type son et vidéo.
L’entête RTP contient des champs spéciaux comme :
Le champ padding P : indique si le paquet contient des octets additionnels de bourrage.
Le champ extension X : précise si l'en-tête est suivi d'un paquet d'extension.
Le champ CSRC count CC : contient le nombre de CSRC qui suivent l'entête.
Le champ payload type PT : identifie le type du payload (audio, vidéo, image, texte, html,
etc.)
Le champ séquence number : sa valeur initiale est aléatoire et il s'incrémente de 1 à chaque
paquet envoyé, il peut servir à détecter des paquets perdus.
Le champ timestamp : 32 bits, reflète l'instant où le premier octet du paquet RTP à été
échantillonné.
Le champ SSRC : identifie de manière unique la source, sa valeur est choisie de manière
aléatoire par l'application.
Le champ CSRC : 32 bits, identifie les sources contribuant.
Capture wireshark visualisation d’une trame RTP
Le protocole SRTP (acronyme de Secure Real-time Transport Protocol) est le pendant
sécurisé (chiffré) de RTP. Nous ne l’avons pas mis en place ni étudier durant ce projet. Il doit
être intéressant de l’implémenté dans une architecture requérant un fort niveau de
confidentialité.
Le protocole RTP fonctionne en étroite collaboration avec RTCP (Real-Time Transport
Control Protocol). C'est un protocole de contrôle des flux RTP, permettant de véhiculer des
informations basiques sur les participants d'une session, et sur la qualité de service. Il
fonctionne grâce à l’envoi périodique de paquets de contrôle par tous les participants dans la
session. RTCP est situé au-dessus du protocole de transport UDP. Ce « feedback » apporté par
RTCP, peut par exemple informer la source sur les propriétés temps-réel du canal, l'état du
tampon du récepteur.
Par contre il n'offre pas de garantie de transfert… En effet, pour une transmission correcte, il
faut bien s'assurer dès le départ, que les liens de communications utilisés sont correctement
dimensionnés par rapport à l'utilisation qui en est faite.
Fig. 2 : Fonctionnement de RTP et RTCP
L’utilisation simultané des protocoles SIP, RTP et RTCP est la base d’une
communication en ToIP dans le cas de l’utilisation d’Asterisk. En effet, SIP permettra d’établir
la session entre l’appelant et l’appelé via le serveur ; RTP entrera en jeu afin de transporter le
« flux voix » entre les deux participants, RTCP lui fournira un contrôle ; SIP pourra intervenir à
tout moment pour modifier la session (rajout d’un participant) et dans tous les cas clôturera
la session lors de la fin de l’appel.
Il est nécessaire d’identifier les deux types de protocoles. SIP est un protocole de signalisation
il entre en jeu entre les clients et le serveur pour établir la session, tandis que RTP/RTCP est
un protocole qui va servir au transport de la voix et opérera toujours entre les participants
d’une session, jamais via le serveur.
Etablissement d’une communication (SIP RTP)
1.2.3. IAX
Inter-Asterisk Exchange est un protocole qui permet la communication entre client et
serveur ainsi qu'entre serveurs. Le nom IAX est souvent utilisé pour parler de la version 2 du
protocole en effet la première version n'est pratiquement plus utilisée. Il est plus puissant que
SIP car il a été conçu pour le contrôle et la transmission de flux multimédia avec un débit plus
faible. IAX utilise le protocole UDP et le port 4569 pour la signalisation et les données.
IAX supporte les authentifications de type PKI et le trunking. L’avantage qu’offre IAX est dans
l’utilisation du trunking, en effet la bande passante allouée correspond exactement à celle
utilisée.
Le trunking permet à plusieurs flots de données vocales de partager un seul "trunk"
avec un autre serveur, réduisant ainsi les congestions induites par le trafic IP.
IAX est en train de rattraper son retard, de plus en plus d’opérateurs supportent ce protocole
et de nombreux équipement commencent à faire leur apparition.
Ce succès grandissant d’IAX n’est pas une réelle menace pour SIP de la manière que SIP l’a été
pour H323.
Ayant étudié le principe de la ToIP, la comparaison avec une installation téléphonique
standard ainsi que les différents protocoles utilisés comme SIP et RTP nous avons pu
comprendre le fonctionnement de cette nouvelle technologie.
Nous allons maintenant décrire le serveur et les clients utilisés pour la mise en œuvre
d’une solution ToIP. Le serveur Asterisk ainsi que les différents matériels associés seront
présentés dans cette partie.
2. Asterisk
2.1. Généralités
2.1.1. Présentation Asterisk
Asterisk est un commutateur téléphonique privé à part entière mais d’implémentation
logicielle, compatible linux, qui s’interconnecte avec quasiment tous les équipements de
téléphonie de base standard et peu coûteux. C’est un logiciel « Open Source », qui a été
développé par Mark Spencer à l’origine, de l’entreprise Digium, (anciennement Linux Support
Services Inc.) et qui continue, grâce à de nombreux contributeurs, à évoluer régulièrement.
Ce logiciel a été conçu pour une flexibilité maximale et reste un système ouvert à de nouvelles
applications. Il fournit par exemple, des services de messagerie vocale, permet la conférence
à plusieurs, l’identification de l’appelant, etc.
Asterisk fournit donc toutes les fonctionnalités attendues d’un PABX mais aussi la voix
sur IP et n’a besoin d’aucun matériel supplémentaire pour l’assurer. Dans l’interconnexion
avec les équipements de téléphonie numériques et analogiques, Asterisk reconnaît une large
gamme de dispositifs matériels, et notamment ceux fabriqués par ses sponsors, tels que
digium, ou encore Quicknet.
Digium propose une gamme de cartes d’interfaçage autorisant une à quatre liaisons
de type T1 et/ou E1, permettant l’interconnexion à des liaisons de type PRI, ou à des banques
de canaux, comme à un port unique d’une carte de type FXO, ou l’un des quatre ports de la
carte modulaire FXS.
2.1.2. Fonctionnalités
Les solutions téléphoniques de base d’Asterisk offre une gamme importantes de
fonctionnalités. Asterisk offre à la fois les fonctionnalités d’un PABX classique et des
fonctionnalités innovantes.
Messagerie vocale ;
Transfert d’appel ;
Conférence téléphonique ;
Standard automatique ;
Renvoi d’appel ;
Mise en attente ;
La mise en place de ces fonctionnalités est relativement intuitive, nous allons détailler la
configuration du standard automatique qui nous a demandé un peu plus de réflexion.
Cette fonctionnalité est très appréciée des entreprises, elle permet à l’appelant de choisir et de
s’orienter vers le service qu’il désire. Ceci est pratique dans des grandes entreprises avec différents
services. Nous avons donc testé cette fonctionnalité en décomposant comme présenté ci-dessous :
Standard automatique
Lors de l’appel du numéro, un 1er message vocal est diffusé, il s’agit du Message Vocal
de Bienvenue. Il accueille les personnes et introduit un autre message qui va permettre de
choisir le service vers lequel on veut s’orienter (Message Vocal de choix des services). Ce
message annonce donc qu’en tapant la touche 1 ,2 ou 3 l’utilisateur va être respectivement
dirigé vers le service Comptabilité, le service Informatique et pour finir au service Production.
Selon la touche pressée, l’utilisateur va être orienté vers le poste 5555, 5545, 5556.
2.2. Mise en place du serveur
2.2.1 Carte FXO / FXS La carte TDM 400P permet d’interconnecter le serveur Asterisk avec le réseau LAN (IP)
et le réseau RTC (Réseau Téléphonique Commuté). Cette carte est distribuée par la société
« Digium ». Nous avons choisi une carte possédant un module FXO et un module FXS afin de
connecter une ligne et un téléphone analogique.
C’est une carte PCI qui se présente comme ceci :
On utilise les termes FXS et FXO pour nommer les ports utilisés par des lignes
téléphoniques analogiques (Réseau Téléphonique Commuté (RTC) en français, Plain Old
Telephone Service (POTS) en anglais).
FXS (Foreign Exchange Station) : permet le branchement de téléphones
analogiques.
L’utilisation des téléphones analogiques nécessite la génération d’une tonalité. Pour la
tonalité il faut donc un courant de sortie. C’est pour cela que l’on branche la carte sur un
connecteur 12V de l’alimentation. Le module FXS est VERT sur la carte.
FXO (Foreign Exchange Office) : permet la connexion au RTC France Télécom
donc pas de tonalité à générer. Le module FXO est ROUGE sur la carte.
Selon les besoins ressentis, on peut rajouter des modules. Par exemple, un module
FXO pour connecter une nouvelle ligne RTC ou le module FXS pour la connexion d’un nouveau
téléphone analogique.
Cette carte n’est pas nécessaire au fonctionnement d’Asterisk. L’installation peut
fonctionner sans cette carte mais les utilisateurs n’accèderont pas au RTC. Le moyen pour
accéder au RTC sans cette carte est d’utiliser le service freephonie.net que l’on expliquera par
la suite.
2.2.2 Asterisk-current-11.5.1 :
Nous avons choisi d’utiliser Asterisk-current qui est une légère d’Asterisk qui s’installe
sur une distribution Linux par contre les autres versions comme AsteriskNOW conçue
spécialement pour être un serveur de téléphonie indépendant. Pour l’OS on choisit la
distribution CentOS 6.4 d issue d’un projet gratuit de RedHat et qui est dédiée pour les
serveurs.
Structure des fichiers :
La table en dessous contient les différents chemins d’installations des fichiers et bibliothèques
Asterisk. Cette liste n’est pas exhaustive, seulement les composantes essentielles pour une
installation de base sont listées :
Chemin Description
/etc/asterisk Fichiers de configuration
/usr/sbin Chemin pour les fichiers binaires d’exécution
/var/log/asterisk Fichier d’erreurs et CDR (rapports)
/usr/lib/asterisk/modules Bibliothèques des composantes des modules
Ports par défaut :
Protocole Port Transport
SIP 5060/5061 TCP/UDP
IAX2 4569 UDP
MGCP 2727 UDP
SCCP 2000 TCP
RTP 1000-20000 UDP
Manager 5038 TCP
H.323 1720 TCP
DUNDI 4520 UDP
Unistim 5000 UDP
Dépendances et pré-installation :
Téléchargement :
Le paquet source d’Asterisk-current peut être téléchargé par la commande « wget » et
disponible sur le lien suivant :
Prérequis :
Pour que Asterisk s’installe correctement il faut que les paquets suivants soient
installés, pour CentOS/RedHat on utlise la commande « yum » pour Ubuntu/Debian « apt-