ppe3 - compte rendu

34
Compte rendu PPE 3.3 PPE 3.3 Participants Tâches RATSIMIVEH Eddy Installation et configuration du serveur XIVO MORAINE Benoît Interconnexion des 2 sites + Refaire le plan d’adressage CHAPEAU Ghislain Refaire le plan d’adressage + Création switch pour XIVO + Interconnexion des 2 sites MOTA Louis-Alexis Installation et configuration du serveur XIVO + création d’un DHCP 1

Upload: ghislainchapeau

Post on 13-Jul-2016

74 views

Category:

Documents


6 download

DESCRIPTION

PPE 3.3

TRANSCRIPT

Page 1: PPE3 - Compte rendu

Compte rendu PPE 3.3

PPE 3.3Participants Tâches

RATSIMIVEH Eddy Installation et configuration du serveur XIVO

MORAINE Benoît Interconnexion des 2 sites + Refaire le plan d’adressage

CHAPEAU Ghislain Refaire le plan d’adressage + Création switch pour XIVO + Interconnexion des

2 sites

MOTA Louis-Alexis Installation et configuration du serveur XIVO + création d’un DHCP pour le

XIVO + HA

GALLIENNE Pierre Création nouveau sous-réseau + Séparation des flux

POIX Vincent Supervision

1

Page 2: PPE3 - Compte rendu

Compte rendu PPE 3.3

2

Page 3: PPE3 - Compte rendu

Compte rendu PPE 3.3

Table des matièresObjectifs :

I.Plan d’adressage et nommage

II. Installation et configuration du Xivo

Contexte :

Configurer un utilisateur

Configuration Du X-lite

Conférence Téléphonique:

Interconnexion site distant

Haute disponibilité

Installation du Greffon GRANDSTREAM :

III. Mise en place du VPN IPEC Site à site

Objectif

Schéma

Paramétrage phase I

Paramétrage phase II

Paramétrage phase III

Les tests :

3

Page 4: PPE3 - Compte rendu

Compte rendu PPE 3.3

Objectifs :Lors de ce PPE, nous avons eu besoin de la téléphonie sur IP. Pour cela nous devons installer et configurer une solution de téléphonie IP (TOIP/VOIP).

Nous devons également interconnecter les systèmes téléphoniques entre les deux sites distants.

I.Plan d’adressage et nommageNous avons changé le plan d’adressage afin de ne pas avoir le même que le réseau du Lycée ainsi que celui de la baie de l’autre groupe afin de pouvoir paramétrer le VPN.

Il s’agit d’un adressage IPv4. Les 2 premiers octets sont communs à tous les équipements : 10.17.X.Y/24

Le troisième octet X, représente le numéro du VLAN.

Dénomination Numéro VLAN

Natif 1

VOIP 20

Management 30

Routeur 99

Bureau 200

Serveurs 201

4

Page 5: PPE3 - Compte rendu

Compte rendu PPE 3.3

Le quatrième octet Y, représente l’adresse hôte du terminal.

La passerelle de tous les équipements est : 10.17.X.254.

Les serveurs DNS sont les même pour tout le monde : 10.17.201.30 et 10.17.201.31

Matériel Nom Type Adresse IP

Switch/Routeur SwD1 Switch Cœur 10.17.1.254

SwB1 Switch Accès 10.17.1.51

SwB2 10.17.1.52

Sw1SCI1 Switch POE 10.17.1.53

Zyxell Routeur 10.17.99.1

IPBX Xivo-saveol1 IPBX 10.17.20.1

ESXI VM Ware 5.5 10.17.201.16

NAS QNAP 10.17.201.32

VM CD1 Contrôleur de domaine

10.17.201.30

CD2 10.17.201.31

EON_Supervision Supervision 10.17.201.161

TWESXI TeamViewer et ESXI à distance

10.17.201.30

5

Page 6: PPE3 - Compte rendu

Compte rendu PPE 3.3

Xivo-saveol1.2 IPBX 10.17.20.2

II. Installation et configuration du Xivo

Contexte   : Le but de ce PPE est de mettre en place une solution téléphonique pour l’entreprise de

Saveol. L’entreprise a choisis d’utilisé Xivo. L’installation du Xivo se fait sur une machine physique avec des téléphones IP alimenté en PoE et une interconnexion à un site distant qui est saveol2 pour les appelles internes.

Installation du Xivo.Une fois l’étape de configuration par défaut effectué, il faut mettre sur l’interface eth0, une

configuration réseau avec comme chemin : nano /etc/network/interfacesaddress : 10.17.20.1Netmask : 255.255.255.0Gateway : 172.17.20.254

A noter que les accès seront les suivants :En http : root / calexium

Configuration graphique

La configuration graphique se fera grâce au 10.17.20.1

6

Page 7: PPE3 - Compte rendu

Compte rendu PPE 3.3

Identifiant : rootMot de passe : calexium

Dès la première connexion il y a d’autre configuration à renseigner.L’étape Présentation et Licence non pas besoin d’une configuration spécifique.

Dans l’onglet configuration, configurer comme suit.

7

Page 8: PPE3 - Compte rendu

Compte rendu PPE 3.3

Dans l’entité et contextes, est l’onglet ou nous déclarons un ensemble de poste ( plan d’adressage des ligne téléphonique )

8

Page 9: PPE3 - Compte rendu

Compte rendu PPE 3.3

Puis validé le tout au dernier onglet.

Une fois la validation effectuée vous tomber sur la page d’information du système.

Configurer un utilisateur

Pour configurer un utilisateur : service→IPBX→Paramètre IPBX.

9

Page 10: PPE3 - Compte rendu

Compte rendu PPE 3.3

Cliquer sur le + puis ajouter.

Dans l’onglet général renseigner le Prénom ainsi que le Nom.Dans l’onglet ligne vérifier que l’entité est bien dans labo.( information définis lors de la page de configuration en http.)

Pour ajouter une ligne cliquer sur le + en jaune.

Une ligne s’abaisse dans la colonne : protocole : SIP Nom : Ne rien mettreContexte : Appels InternesNuméro : Entre 300 et 399Site : LocalTerminaison : Ne rien mettre

Sauvegarder le tout.

La ligne est maintenant crée. Pour vérifier cela se rendre dans la catégorie Paramètres IPBX→Lignes.

Une ligne comme ci-dessous doit apparaitre :

Pour éditer les information de cette ligne cliquer sur le crayon.

10

Page 11: PPE3 - Compte rendu

Compte rendu PPE 3.3

Cette page est très importante car elle nous permet d’avoir les informations nécessaires pour la configuration du X-lite.

Configuration Du X-lite

Puis le configurer lancer X-lite télécharger précédemment. Une fois le X-lite installé, lancé le X-lite puis Cliquer sur la flèche en haut à gauche puis selection SIP acounts et addUne fenêtre comme ci-contre doit s’ouvrir :

11

Page 12: PPE3 - Compte rendu

Compte rendu PPE 3.3

Display Name : Téléphone1User Name : va17tr ( qui est l’identifiant )Password: FMFFTQ motde passe définit par le xivo.Authorization uzer name : va17tr (qui est l’identifiant ).Domain :172.17.20.1 IP du Xivo.Domain proxy :

12

Page 13: PPE3 - Compte rendu

Compte rendu PPE 3.3

Cocher « Register with domain and receive incoming calls »Send outbound via:

Cocher “Target domain”

A noter que cette étape est valable dans le cas où l’entreprise veut utiliser des sophtones, dans notre cas l’apprivionnement se fera directement sur le téléphone IP.

Conférence Téléphonique:

Dans services/IPBX/configuration IPBX sélectionné contextes:

Sélectionné default à l’aide du stylo puis se rendre dans chambres de conférence et notifier le début et la fin des numéros ici de 395 à 399 puis sauvegarder.

Ce rendre maintenant dans l’onglet Paramètres IPBX sous onglet chambre de conférence puis cliquer sur le + une page comme celle-ci dois s’afficher.

13

Page 14: PPE3 - Compte rendu

Compte rendu PPE 3.3

Nom : Nom de la chambre de conférenceNuméro : Numéro permettant au participant d’accéder à la conférence ici entre 395 à 399.Code Pin : Code que chacun des participants doit entrer pour pouvoir accéder à la

conférence.Contextes : Laisser appels internes car nous souhaitons que les conférences s’effectue

seulement avec les appelles internes.Nombre maximum de participants : Nombre de personnes maximum pouvant accéder à la

conférence.

Puis cliquer sur sauvegarder.Après ces étapes la conférence doit se dérouler correctement.

Dans l’onglet Services→ Paramètres IPBX→chambres de conférence nous voyons bien que notre chambre de conférence à bien était créé avec comme numéro le 395 pour y accéder et comme code pin le 1234.

14

Page 15: PPE3 - Compte rendu

Compte rendu PPE 3.3

Interconnexion site distant

Dans un premier temps sur l’entité Saveol1 onglet services→ Gestion des interconnexions→ Protocoles SIP

Nom : Nom de la connexionIdentifiant d’authentification : Identification entre les deux xivo (identique aux deux xivo)Mot de passe : mot de passe d’authentification (identique aux deux xivo)Nombre d’appels simultanés : IllimitéType de connexion : FriendType d’adresse IP : Statique et l’adresse IP du de Saveol2Contexte : Appels internes.

Sauvegarder. Apres la sauvegarde une ligne comme ci-dessous soit apparaitre :

15

Page 16: PPE3 - Compte rendu

Compte rendu PPE 3.3

Dans Gestion des appels→Appels sortants→Ajouter (grâce à la croix bleu)

Nom : Nom des appels sortant (vers quel xivo)Contexte : Appels sortantInterconnexion :Sélectionné Identifiant d’authentification déterminé dans l’étape précédant

Toujours sur la même page se diriger vers extensions.

16

Page 17: PPE3 - Compte rendu

Compte rendu PPE 3.3

Extensions : caractère à définir avant de taper le numéro interne de la personne voulu. (Finir dans tous les cas avec un . )Stripnum : Nombre de caractère définit dans extension. A noter que le point ne fait pas parti d’un caractère.

Sauvegarder.

Haute disponibilité

Dans l’onglet configuration du xivo maitre se rendre dans High Availability et choisir activé

Puis rentrer l’adresse IP du xivo esclave : ici 10.17.20.2

17

Page 18: PPE3 - Compte rendu

Compte rendu PPE 3.3

De même pour le xivo esclave en rentrant l’adresse ip du xivo maitre : 10.17.20.1 (possibilité de le faire dans n’importe quel ordre)

Puis sur le Xivo maître, rentrer les commandes suivantes :

xivo-master-slave-db-replication 10.17.20.2

xivo-sync –i

xivo-sync

La première permet d’activer la replication du xivo maître sur l’esclave

La deuxième permet la création d’une clé SSH sans mot de passe stocké sur le maitre et enregistrée sur l’esclave

18

Page 19: PPE3 - Compte rendu

Compte rendu PPE 3.3

ATTENTION: Le serveur Xivo esclave ne recevra pas la clé si au préalable l’option “PermitRootLogin without-password” dans /etc/ssh/sshd_config n’est pas modifié en “PermitRootLogin yes” et si bien entendu le service ssh n’est pas installé.

Il faut donc vérifier si les deux serveur Xivo ont bien le service ssh puis aller dans /etc/ssh/sshd_config changer “PermitRootLogin without-password” en “PermitRootLogin yes”

Puis lancer la commande “service ssh restart” cela sur les deux serveurs Xivo

La troisième permet de synchroniser les deux xivo de manière a ce que l’un reprenne le travail quand l’autre ne répond plus.

Installation du Greffon GRANDSTREAM :

Il faut se rendre dans « Configuration » -> Menu de gauche, onglet « Approvisionnement » -> Cliquer sur « Général ».

Puis changer l’url des « Paramètres généraux » par celle-ci : « http://provd.xivo.io/plugins/1/addons/stable/ »

19

Page 20: PPE3 - Compte rendu

Compte rendu PPE 3.3

Remarque : cela permet d’aller chercher d’autres greffons dont les GRANDSTREAM qui ne sont pas dans la galerie de base.

Aller maintenant dans « Greffons ».

Et cliquer sur le bouton de mise à jour.

Les greffons GRANDSTREAM sont normalement visibles. Pour notre architecture nous installons celui-ci :

20

Page 21: PPE3 - Compte rendu

Compte rendu PPE 3.3

III. Mise en place du VPN IPEC Site à site

Objectif Nous devions mettre en place une connexion VPN entre les sites Saveol1 et Saveol2 pour sécuriser les appels téléphoniques entre les 2 sites afin que ces derniers ne soient pas interceptés par une tierce personne sur internet.

Schéma

Paramétrage phase I

Pour configurer la phase 1, il faut cliquer sur le menu VPN->Ipsec VPN-> VPN Gateway (1). Pour la création du VPN, veuillez cliquer sur « Add". La phase I permet de renseigner l’interface

WAN de l’USG.

21

Page 22: PPE3 - Compte rendu

Compte rendu PPE 3.3

Entrer un Nom, choisir l’interface dans notre cas ‘wan1’ qui correspondant à l’interface Wan1 Ethernet pour notre exemple.

Dans l’adresse statique, entrer l’adresse IP WAN du site distant (172.17.1.63). Le tunnel doit être sécurisé et c’est pourquoi on renseigne une clé qui doit être partagée sur les deux USG.

22

Page 23: PPE3 - Compte rendu

Compte rendu PPE 3.3

Entrer type ID locale et le type distant qui permet de sécuriser par authentification le tunnel. Vous avez le choix de le définir comme bon vous semble. Il faudra juste faire attention de bien croiser les informations.

Entrer les encryptions souhaitées et s’assurer qu’elles sont bien les mêmes des deux côtés.

23

Page 24: PPE3 - Compte rendu

Compte rendu PPE 3.3

Le Nat traversal doit être activé si vous en avez besoin. Il permet d’encapsuler la trame avec un entête UDP (4500) dans le but de traverser d'éventuel routeur placé en amont. Ici nous ne l’avons pas coché.

Paramétrage phase II

24

Page 25: PPE3 - Compte rendu

Compte rendu PPE 3.3

Pour configurer la phase 2, il faut cliquer sur le menu VPN->Ipsec VPN-> Connexion VPN. Pour créer la phase 2, cliquer sur ‘ajouter’ permet de renseigner les interfaces Lan du routeur sur l’USG.

Dans le menu paramètres généraux, vous devez cocher ‘Ignore "Don't Fragment" setting in packet header’ qui permet de fragmenter les paquets qui seront par la suite mieux traités par le routeur.

Vous devez désactiver ‘Use Policy Route to control dynamic IPSec rules’ qui sont à utiliser pour le tunnel VPN dynamique.

Il faut créer un nouvel objet en cliquant sur ‘Create new Object’ sélectionner le type d’adresse ‘Subnet’ qui correspond au sous réseau distant. Dans notre cas, on renseigne le réseau distant qui est 172.16.0.0/16.

25

Page 26: PPE3 - Compte rendu

Compte rendu PPE 3.3

Nous avons aussi créé l’objet pour notre réseau « saveol1 » avec l’adresse 10.17.0.0/16

Sélectionner ‘le scénario d’application’ en ‘site à site’.

Sélectionner dans le menu ‘passerelle VPN’ la phase 1 précédemment paramétrée.

Nous allons renseigner les ‘stratégies’ locale « Local policy » et correspondant à notre Lan 10.17.0.0/16 et la stratégie distante qui est le Lan distant qui est ici pour notre exemple 172.16.0.0/16.

26

Page 27: PPE3 - Compte rendu

Compte rendu PPE 3.3

Cliquer sur le bouton ‘Activate’ pour activer la règle VPN. La petite lampe qui se trouve dans le

tableau va s’allumer en jaune. Il ne vous reste plus qu’à cliquer sur le bouton ‘Connect’ pour monter le tunnel IPSEC.

27

Page 28: PPE3 - Compte rendu

Compte rendu PPE 3.3

Les 2 icones devant la ligne devrait s’allumer.

Paramétrage phase III

Cette phase permet de créer la route permettant de faire passer toutes les trames à destination du site distant par la connexion VPN.

28

Page 29: PPE3 - Compte rendu

Compte rendu PPE 3.3

Pour faire la phase 3, il faut se rendre dans Network -> Routing -> Policy Route.

29

Page 30: PPE3 - Compte rendu

Compte rendu PPE 3.3

Les tests :

Pour tester si la connexion VPN est bien chiffrée et ne passe pas par un autre chemin que ce dernier, nous avons connecter notre baie, la baie distante et un poste avec Wireshark sur un hub Ethernet afin de pouvoir intercepter les trames entre les deux baies.

Ce test est un appel téléphonique entre les 2 baies. Nous devrions voir des trames avec le protocole SIP et RTP.

Voici la capture de trames que nous avons effectuée :

Nous constatons que nous ne voyons que le protocole ESP (Encapsulating Security Payload) qui est le protocole d’encapsulation configuré dans le VPN.

30

Page 31: PPE3 - Compte rendu

Compte rendu PPE 3.3

La seule chose que l’on voit c’est que la trame est encapsulé par le protocole ESP et la source et la destination.

31

Page 32: PPE3 - Compte rendu

Compte rendu PPE 3.3

32