View
71
Download
6
Category
Preview:
DESCRIPTION
PPE 3.3
Citation preview
Compte rendu PPE 3.3
PPE 3.3Participants Tâches
RATSIMIVEH Eddy Installation et configuration du serveur XIVO
MORAINE Benoît Interconnexion des 2 sites + Refaire le plan d’adressage
CHAPEAU Ghislain Refaire le plan d’adressage + Création switch pour XIVO + Interconnexion des
2 sites
MOTA Louis-Alexis Installation et configuration du serveur XIVO + création d’un DHCP pour le
XIVO + HA
GALLIENNE Pierre Création nouveau sous-réseau + Séparation des flux
POIX Vincent Supervision
1
Compte rendu PPE 3.3
2
Compte rendu PPE 3.3
Table des matièresObjectifs :
I.Plan d’adressage et nommage
II. Installation et configuration du Xivo
Contexte :
Configurer un utilisateur
Configuration Du X-lite
Conférence Téléphonique:
Interconnexion site distant
Haute disponibilité
Installation du Greffon GRANDSTREAM :
III. Mise en place du VPN IPEC Site à site
Objectif
Schéma
Paramétrage phase I
Paramétrage phase II
Paramétrage phase III
Les tests :
3
Compte rendu PPE 3.3
Objectifs :Lors de ce PPE, nous avons eu besoin de la téléphonie sur IP. Pour cela nous devons installer et configurer une solution de téléphonie IP (TOIP/VOIP).
Nous devons également interconnecter les systèmes téléphoniques entre les deux sites distants.
I.Plan d’adressage et nommageNous avons changé le plan d’adressage afin de ne pas avoir le même que le réseau du Lycée ainsi que celui de la baie de l’autre groupe afin de pouvoir paramétrer le VPN.
Il s’agit d’un adressage IPv4. Les 2 premiers octets sont communs à tous les équipements : 10.17.X.Y/24
Le troisième octet X, représente le numéro du VLAN.
Dénomination Numéro VLAN
Natif 1
VOIP 20
Management 30
Routeur 99
Bureau 200
Serveurs 201
4
Compte rendu PPE 3.3
Le quatrième octet Y, représente l’adresse hôte du terminal.
La passerelle de tous les équipements est : 10.17.X.254.
Les serveurs DNS sont les même pour tout le monde : 10.17.201.30 et 10.17.201.31
Matériel Nom Type Adresse IP
Switch/Routeur SwD1 Switch Cœur 10.17.1.254
SwB1 Switch Accès 10.17.1.51
SwB2 10.17.1.52
Sw1SCI1 Switch POE 10.17.1.53
Zyxell Routeur 10.17.99.1
IPBX Xivo-saveol1 IPBX 10.17.20.1
ESXI VM Ware 5.5 10.17.201.16
NAS QNAP 10.17.201.32
VM CD1 Contrôleur de domaine
10.17.201.30
CD2 10.17.201.31
EON_Supervision Supervision 10.17.201.161
TWESXI TeamViewer et ESXI à distance
10.17.201.30
5
Compte rendu PPE 3.3
Xivo-saveol1.2 IPBX 10.17.20.2
II. Installation et configuration du Xivo
Contexte : Le but de ce PPE est de mettre en place une solution téléphonique pour l’entreprise de
Saveol. L’entreprise a choisis d’utilisé Xivo. L’installation du Xivo se fait sur une machine physique avec des téléphones IP alimenté en PoE et une interconnexion à un site distant qui est saveol2 pour les appelles internes.
Installation du Xivo.Une fois l’étape de configuration par défaut effectué, il faut mettre sur l’interface eth0, une
configuration réseau avec comme chemin : nano /etc/network/interfacesaddress : 10.17.20.1Netmask : 255.255.255.0Gateway : 172.17.20.254
A noter que les accès seront les suivants :En http : root / calexium
Configuration graphique
La configuration graphique se fera grâce au 10.17.20.1
6
Compte rendu PPE 3.3
Identifiant : rootMot de passe : calexium
Dès la première connexion il y a d’autre configuration à renseigner.L’étape Présentation et Licence non pas besoin d’une configuration spécifique.
Dans l’onglet configuration, configurer comme suit.
7
Compte rendu PPE 3.3
Dans l’entité et contextes, est l’onglet ou nous déclarons un ensemble de poste ( plan d’adressage des ligne téléphonique )
8
Compte rendu PPE 3.3
Puis validé le tout au dernier onglet.
Une fois la validation effectuée vous tomber sur la page d’information du système.
Configurer un utilisateur
Pour configurer un utilisateur : service→IPBX→Paramètre IPBX.
9
Compte rendu PPE 3.3
Cliquer sur le + puis ajouter.
Dans l’onglet général renseigner le Prénom ainsi que le Nom.Dans l’onglet ligne vérifier que l’entité est bien dans labo.( information définis lors de la page de configuration en http.)
Pour ajouter une ligne cliquer sur le + en jaune.
Une ligne s’abaisse dans la colonne : protocole : SIP Nom : Ne rien mettreContexte : Appels InternesNuméro : Entre 300 et 399Site : LocalTerminaison : Ne rien mettre
Sauvegarder le tout.
La ligne est maintenant crée. Pour vérifier cela se rendre dans la catégorie Paramètres IPBX→Lignes.
Une ligne comme ci-dessous doit apparaitre :
Pour éditer les information de cette ligne cliquer sur le crayon.
10
Compte rendu PPE 3.3
Cette page est très importante car elle nous permet d’avoir les informations nécessaires pour la configuration du X-lite.
Configuration Du X-lite
Puis le configurer lancer X-lite télécharger précédemment. Une fois le X-lite installé, lancé le X-lite puis Cliquer sur la flèche en haut à gauche puis selection SIP acounts et addUne fenêtre comme ci-contre doit s’ouvrir :
11
Compte rendu PPE 3.3
Display Name : Téléphone1User Name : va17tr ( qui est l’identifiant )Password: FMFFTQ motde passe définit par le xivo.Authorization uzer name : va17tr (qui est l’identifiant ).Domain :172.17.20.1 IP du Xivo.Domain proxy :
12
Compte rendu PPE 3.3
Cocher « Register with domain and receive incoming calls »Send outbound via:
Cocher “Target domain”
A noter que cette étape est valable dans le cas où l’entreprise veut utiliser des sophtones, dans notre cas l’apprivionnement se fera directement sur le téléphone IP.
Conférence Téléphonique:
Dans services/IPBX/configuration IPBX sélectionné contextes:
Sélectionné default à l’aide du stylo puis se rendre dans chambres de conférence et notifier le début et la fin des numéros ici de 395 à 399 puis sauvegarder.
Ce rendre maintenant dans l’onglet Paramètres IPBX sous onglet chambre de conférence puis cliquer sur le + une page comme celle-ci dois s’afficher.
13
Compte rendu PPE 3.3
Nom : Nom de la chambre de conférenceNuméro : Numéro permettant au participant d’accéder à la conférence ici entre 395 à 399.Code Pin : Code que chacun des participants doit entrer pour pouvoir accéder à la
conférence.Contextes : Laisser appels internes car nous souhaitons que les conférences s’effectue
seulement avec les appelles internes.Nombre maximum de participants : Nombre de personnes maximum pouvant accéder à la
conférence.
Puis cliquer sur sauvegarder.Après ces étapes la conférence doit se dérouler correctement.
Dans l’onglet Services→ Paramètres IPBX→chambres de conférence nous voyons bien que notre chambre de conférence à bien était créé avec comme numéro le 395 pour y accéder et comme code pin le 1234.
14
Compte rendu PPE 3.3
Interconnexion site distant
Dans un premier temps sur l’entité Saveol1 onglet services→ Gestion des interconnexions→ Protocoles SIP
Nom : Nom de la connexionIdentifiant d’authentification : Identification entre les deux xivo (identique aux deux xivo)Mot de passe : mot de passe d’authentification (identique aux deux xivo)Nombre d’appels simultanés : IllimitéType de connexion : FriendType d’adresse IP : Statique et l’adresse IP du de Saveol2Contexte : Appels internes.
Sauvegarder. Apres la sauvegarde une ligne comme ci-dessous soit apparaitre :
15
Compte rendu PPE 3.3
Dans Gestion des appels→Appels sortants→Ajouter (grâce à la croix bleu)
Nom : Nom des appels sortant (vers quel xivo)Contexte : Appels sortantInterconnexion :Sélectionné Identifiant d’authentification déterminé dans l’étape précédant
Toujours sur la même page se diriger vers extensions.
16
Compte rendu PPE 3.3
Extensions : caractère à définir avant de taper le numéro interne de la personne voulu. (Finir dans tous les cas avec un . )Stripnum : Nombre de caractère définit dans extension. A noter que le point ne fait pas parti d’un caractère.
Sauvegarder.
Haute disponibilité
Dans l’onglet configuration du xivo maitre se rendre dans High Availability et choisir activé
Puis rentrer l’adresse IP du xivo esclave : ici 10.17.20.2
17
Compte rendu PPE 3.3
De même pour le xivo esclave en rentrant l’adresse ip du xivo maitre : 10.17.20.1 (possibilité de le faire dans n’importe quel ordre)
Puis sur le Xivo maître, rentrer les commandes suivantes :
xivo-master-slave-db-replication 10.17.20.2
xivo-sync –i
xivo-sync
La première permet d’activer la replication du xivo maître sur l’esclave
La deuxième permet la création d’une clé SSH sans mot de passe stocké sur le maitre et enregistrée sur l’esclave
18
Compte rendu PPE 3.3
ATTENTION: Le serveur Xivo esclave ne recevra pas la clé si au préalable l’option “PermitRootLogin without-password” dans /etc/ssh/sshd_config n’est pas modifié en “PermitRootLogin yes” et si bien entendu le service ssh n’est pas installé.
Il faut donc vérifier si les deux serveur Xivo ont bien le service ssh puis aller dans /etc/ssh/sshd_config changer “PermitRootLogin without-password” en “PermitRootLogin yes”
Puis lancer la commande “service ssh restart” cela sur les deux serveurs Xivo
La troisième permet de synchroniser les deux xivo de manière a ce que l’un reprenne le travail quand l’autre ne répond plus.
Installation du Greffon GRANDSTREAM :
Il faut se rendre dans « Configuration » -> Menu de gauche, onglet « Approvisionnement » -> Cliquer sur « Général ».
Puis changer l’url des « Paramètres généraux » par celle-ci : « http://provd.xivo.io/plugins/1/addons/stable/ »
19
Compte rendu PPE 3.3
Remarque : cela permet d’aller chercher d’autres greffons dont les GRANDSTREAM qui ne sont pas dans la galerie de base.
Aller maintenant dans « Greffons ».
Et cliquer sur le bouton de mise à jour.
Les greffons GRANDSTREAM sont normalement visibles. Pour notre architecture nous installons celui-ci :
20
Compte rendu PPE 3.3
III. Mise en place du VPN IPEC Site à site
Objectif Nous devions mettre en place une connexion VPN entre les sites Saveol1 et Saveol2 pour sécuriser les appels téléphoniques entre les 2 sites afin que ces derniers ne soient pas interceptés par une tierce personne sur internet.
Schéma
Paramétrage phase I
Pour configurer la phase 1, il faut cliquer sur le menu VPN->Ipsec VPN-> VPN Gateway (1). Pour la création du VPN, veuillez cliquer sur « Add". La phase I permet de renseigner l’interface
WAN de l’USG.
21
Compte rendu PPE 3.3
Entrer un Nom, choisir l’interface dans notre cas ‘wan1’ qui correspondant à l’interface Wan1 Ethernet pour notre exemple.
Dans l’adresse statique, entrer l’adresse IP WAN du site distant (172.17.1.63). Le tunnel doit être sécurisé et c’est pourquoi on renseigne une clé qui doit être partagée sur les deux USG.
22
Compte rendu PPE 3.3
Entrer type ID locale et le type distant qui permet de sécuriser par authentification le tunnel. Vous avez le choix de le définir comme bon vous semble. Il faudra juste faire attention de bien croiser les informations.
Entrer les encryptions souhaitées et s’assurer qu’elles sont bien les mêmes des deux côtés.
23
Compte rendu PPE 3.3
Le Nat traversal doit être activé si vous en avez besoin. Il permet d’encapsuler la trame avec un entête UDP (4500) dans le but de traverser d'éventuel routeur placé en amont. Ici nous ne l’avons pas coché.
Paramétrage phase II
24
Compte rendu PPE 3.3
Pour configurer la phase 2, il faut cliquer sur le menu VPN->Ipsec VPN-> Connexion VPN. Pour créer la phase 2, cliquer sur ‘ajouter’ permet de renseigner les interfaces Lan du routeur sur l’USG.
Dans le menu paramètres généraux, vous devez cocher ‘Ignore "Don't Fragment" setting in packet header’ qui permet de fragmenter les paquets qui seront par la suite mieux traités par le routeur.
Vous devez désactiver ‘Use Policy Route to control dynamic IPSec rules’ qui sont à utiliser pour le tunnel VPN dynamique.
Il faut créer un nouvel objet en cliquant sur ‘Create new Object’ sélectionner le type d’adresse ‘Subnet’ qui correspond au sous réseau distant. Dans notre cas, on renseigne le réseau distant qui est 172.16.0.0/16.
25
Compte rendu PPE 3.3
Nous avons aussi créé l’objet pour notre réseau « saveol1 » avec l’adresse 10.17.0.0/16
Sélectionner ‘le scénario d’application’ en ‘site à site’.
Sélectionner dans le menu ‘passerelle VPN’ la phase 1 précédemment paramétrée.
Nous allons renseigner les ‘stratégies’ locale « Local policy » et correspondant à notre Lan 10.17.0.0/16 et la stratégie distante qui est le Lan distant qui est ici pour notre exemple 172.16.0.0/16.
26
Compte rendu PPE 3.3
Cliquer sur le bouton ‘Activate’ pour activer la règle VPN. La petite lampe qui se trouve dans le
tableau va s’allumer en jaune. Il ne vous reste plus qu’à cliquer sur le bouton ‘Connect’ pour monter le tunnel IPSEC.
27
Compte rendu PPE 3.3
Les 2 icones devant la ligne devrait s’allumer.
Paramétrage phase III
Cette phase permet de créer la route permettant de faire passer toutes les trames à destination du site distant par la connexion VPN.
28
Compte rendu PPE 3.3
Pour faire la phase 3, il faut se rendre dans Network -> Routing -> Policy Route.
29
Compte rendu PPE 3.3
Les tests :
Pour tester si la connexion VPN est bien chiffrée et ne passe pas par un autre chemin que ce dernier, nous avons connecter notre baie, la baie distante et un poste avec Wireshark sur un hub Ethernet afin de pouvoir intercepter les trames entre les deux baies.
Ce test est un appel téléphonique entre les 2 baies. Nous devrions voir des trames avec le protocole SIP et RTP.
Voici la capture de trames que nous avons effectuée :
Nous constatons que nous ne voyons que le protocole ESP (Encapsulating Security Payload) qui est le protocole d’encapsulation configuré dans le VPN.
30
Compte rendu PPE 3.3
La seule chose que l’on voit c’est que la trame est encapsulé par le protocole ESP et la source et la destination.
31
Compte rendu PPE 3.3
32
Recommended