Comme dans le monde IP pour le routage des paquets IP, il faut indiquer au système de téléphonie la route à suivre pour pouvoir faire aboutir un appel vers son destinataire. Il faut donc définir des routes au niveau de la téléphonie. Certaines routes pourront être par
Configuration du routage sortant des appels et des autorisations
exemple utilisées pour effectuer les appels vers les téléphones nationaux, une autre route spécifique pour les appels vers les mobiles et une autre route pour les appels vers l’international. Comme les communications emprun tant ces routes peuvent avoir des coûts non négligeables, l’utilisation de certaines routes peut être restreinte, comme cela est généralement mis en place au niveau des infrastructures de téléphonie traditionnelle.
Lors de la création d’une route, lui associer alors un ou plusieurs droits d’usage qui ont été définis au préalable. Les droits d’usage doivent donc avoir été préalablement renseignés pour pouvoir être ainsi associés. Les droits d’usage sont regroupés au sein d’une stratégie ou policy. Ces politiques d’utilisation de la téléphonie d’entreprise peuvent s’appliquer à un ou plusieurs utilisateurs du système. Il est alors possible de définir une politique globale ou une politique par utilisateur. Les droits d’usage se configurent au niveau des propriétés ‘Voix’ de la forêt. Il est possible de définir autant de droit d’usage que nécessaire.
Les droits d’usage ainsi créés constituent une liste. Chaque droit d’usage pourra ensuite être associé à une stratégie ou Policy. Une valeur par défaut nommée ‘Default Usage’ et peut être utilisée. Une fois cette association effectuée, il faut mettre en place les routes. Une route comporte trois éléments qui sont le filtre basé sur le format des numéros composé, l’adresse de la passerelle pour cette route et enfin les droits d’usage. Le filtrage sur le type de numéro composé se base, comme pour la création des règles de normalisation, sur une expression régulière au format .Net. S’il y a correspondance entre le numéro demandé par l’utilisateur et cette expression régulière, alors la passerelle indiquée sera utilisée pour router l’appel si l’utilisateur a les droits d’usage qui sont définis sur cette route. Dans notre exemple, deux itinéraires ont étés mis en place pour la gestion des numérotations interne et pour les appels externes.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
