1

Formation Téléphonie sur IP | en ligne | Montréal | Québec

 

Module1 : Rappels réseaux et télécoms

  • Le RTC : le réseau téléphonique commuté
  • Le service téléphonique d’entreprise. Son architecture
  • Ses éléments actifs (PABX, Terminaux). Les services disponibles. Ses contraintes et limitations
  • L’architecture Internet, les réseaux TCP/IP
  • Le réseau de données d’entreprise. Son architecture

Module2 : La téléphonie sur IP

  • Définition et concepts. Le vocabulaire de la ToIP
  • Les réseaux d’entreprise et leurs évolutions : voix et données, convergence vers un seul réseau
  • Pourquoi migrer vers la ToIP ?
  • Comment intégrer la ToIP au système d’information de l’entreprise ?
  • Comment interopérer avec les réseaux téléphoniques classiques ?
  • Les fonctionnalités utilisateur apportées par la ToIP
  • Le marché et ses acteurs

Module3 : L’essentiel des protocoles (H323, SIP…)

  • Rôle et intérêt de chacun des protocoles
  • Présentation et architecture H323. Principes et définitions
  • Composants H323 : gatekeeper, MCU, gateway
  • Communication H323 : RAS, H225, H245
  • Présentation et architecture SIP. Principes et définitions
  • Composants SIP : proxy, registrar, redirection, location
  • Communication SIP : enregistrement, localisation, appel, mobilité
  • Les autres protocoles VoIP
  • MGCP, MEGACO, H248
  • Le protocole IAX, le protocole Open Source d’Asterisk
  • Exemples d’architectures d’entreprise

Module4 : Migrer vers la téléphonie sur IP

  • Les clés du choix pour la ToIP
  • Les motivations des entreprises pour le passage à la ToIP
  • Le coût : les plus (les communications, la maintenance), les moins (le matériel, les compétences)
  • Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, mobilité, etc.)
  • L’évolutivité du réseau et de ses applications
  • L’image de l’entreprise. Scénarios d’entreprise et solutions du marché
  • Plusieurs solutions pour différentes entreprises. L’interconnexion PABX-PABX
  • La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes
  • Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes
  • Peer-to-peer : le modèle Skype. Satisfaction et maturité des solutions
  • La gestion d’un projet ToIP
  • Les différentes étapes. L’analyse du besoin et l’audit des réseaux
  • La comparaison des solutions disponibles, l’adaptation de la solution à l’entreprise, la migration…
  • Les clés de la réussite. Les freins

Atelier pratique: TPE, PME et grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance.

Module5 : Intégration et administration

  • Outils d’administration constructeurs. Sondes de mesure de la QoS
  • Intégration avec les bases de données utilisateurs : LDAP, SSO
  • Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS
  • Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode)
  • Les liens : xDSL, Ethernet, liaisons radio, dimensionnement

Module6 : Performance et QoS des réseaux ToIP

  • Pourquoi les réseaux de données n’apportent pas la fiabilité requise pour le transport de la voix ?
  • La référence en matière de fiabilité : le RTC
  • Forces et faiblesses des réseaux de données en matière de qualité de service
  • Concepts de la QoS. Le délai, la gigue, la perte de paquets
  • L’impact de la QoS d’un réseau IP sur la ToIP
  • Le transport de la voix
  • Numérisation de la voix : utilisation des codecs
  • Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP
  • Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels)
  • Le média (voix, vidéo)
  • Apporter de la performance aux réseaux IP
  • Renforcer la bande passante
  • Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS…)
  • Les référentiels de qualité en VoIP : e-model, PESQ, PAMS, PSQM

Module7 : La sécurité

  • Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué ?
  • Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation
  • L’intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service
  • L’usurpation d’identité. La fraude. Le spam
  • La réglementation : les obligations légales de sécurité et les freins au développement technologique
  • La problématique des services d’urgence

Module8 : L’avenir

  • Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP
  • Les technologies de la convergence : WiMax, MPLS
  • Les nouveaux services et usages multimédias
  • IMS, IP Multimedia Subsystem, le réseau multimédia de demain