Introduction à la VoIP
Les réseaux d'entreprise et leurs évolutions
Les avantages et les inconvénients d'une migration ToIP.
Les fonctionnalités utilisateurs apportées par la ToIP
Rappel sur la téléphonie traditionnelle
Le RTC : le réseau téléphonique classique (PSTN), le Réseau Téléphonique Commuté.
Le réseau numérique à intégration de services (RNIS ou ISDN)
Architectures et protocoles de signalisation VoIP
Architecture H323
Rôle des composants H323 : Gatekeeper, MCU, Gateway, etc.
Les étapes d'une communication H323 : RAS, H225, H245, etc.
Présentation et architecture SIP
Rôle de composants SIP : proxy, registrar, redirection, etc.
Les étapes d'une communication SIP : Enregistrement, localisation, appel, mobilité, etc.
Comparaison SIP et H323
Les autres protocoles VoIP
MGCP, MEGACO, H248, etc.
Le protocole IAX, le protocole d'Asterisk pour la NAT
Qualité de service des réseaux IP : impacts et outils
Principes de la numérisation de la voix : utilisation des codecs
Définition et concepts de la Qualité de Service Le transport de la voix
Les faiblesses des réseaux de données pour la QoS de la VoIP
Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS)
Les référentiels de qualité en VoIP : E-model, PESQ, PAMS, PSQM
Les bonnes pratiques de la ToIP pour une mise en oeuvre réussie
Asterisk
Le logiciel Asterisk, une solution Open Source pour la VoIP
L'installation de Trixbox, une déclinaison d?Asterisk
L'interface Web de Trixbox
Suivi des messages SIP avec l'interface CLI de Asterisk
L'utilisation des commandes de l'interface CLI de Asterisk
Les fichiers de configuration
La configuration d'un softphone
La configuration d'un téléphone IP
La création d'un plan de numérotation
La personnalisation de la musique d'attente
La configuration des répondeurs
Les tâches de maintenance du serveur
Sécuriser la ToIP
Les nouvelles problématiques liées au passage aux solutions ToIP
La confidentialité : protéger les flux media et les données de type signalisation
L'intégrité : contrôler et empêcher les modifications des données transmises sur le réseau et l'usurpation d'identité
La disponibilité : empêcher les dénis de service
La fraude : surfacturation, détournement d'identité, etc.
Les services d'urgence (pompiers, police, etc.)