Témoignage Libriciel SCOP

Back to the news

 

LIBRICIEL SCOP, COOPÉRATIVE DU LOGICIEL LIBRE
La coopérative Libriciel SCOP développe et maintient depuis 2006 des solutions libres métiers pour les collectivités territoriales et administrations publiques. Découvrez son témoignage sur les premiers enseignements et les premiers retours de la crise. 

 

 

Quelles dispositions, techniques et organisationnelles, avez-vous prises ?

Dans cette partie nous avons pris en compte 3 Axes pour que tout fonctionne au mieux (ces 3 Axes sont Xivo, le VPN et Jitsi), les voici :

 1 – XIVO :

  1 – 1 Infrastructure

Le serveur Xivo est en 2018.05.11 (Aldébaran).

  • Plusieurs SDA destinés aux commerciaux en directe
  • Un fonctionnement en horaires ouvrées et un en horaire non ouvrées
  • Un SVI à 4 choix avec 3 standards (Accueil, Support, Commerciaux) et un choix de chambre de conférence avec mot de passe dynamique (généré via dialplan avec regex en fonction du jours et du numéro choisi).  Le tout avec une bonne partie des utilisateurs en poste fixe (T21P E2).

  1 – 2 Mise en place pour le confinement

Pour la téléphonie en elle-même nous avons du faire plusieurs choses.

En effet, pour que cela soit acceptable par les collaborateurs, il fallait absolument que nous aillons une solution simple et rapide pour les basculer des postes fixe vers les softphone en WebRTC.
Bien plus tôt en 2019, j’avais programmer une gem ruby me permettant d’utiliser l’API Xivo via un script shell.

Ce dernier me permet de :
– Forcer la synchronisation d’un poste avec son adresse mac
– Supprimer/Ajouter une association ligne/tel fixe avec le couplage numéro de ligne et adresse mac
– Lister tous les devices et/ou les devices en autoprov
– D’ajouter un utilisateurs et de lui attribuer automatiquement un numéro disponible dans la plage
– D’obtenir une liste des numéro encore disponibles
– De sortir un CSV de tous les users avec toutes leurs informations

Cette Gem Ruby se nomme Libriciel et, est donc disponible en ligne sur le site officiel rubygems.org. Evidemment elle ne peut être utilisée que sur notre serveur xivo.libriciel.fr qu est en interne et nécessite pour la génération du tokken une authentification  avec un compte admin.

C’est donc grâce à cette gem ruby que nous avons pu en une journée passer tous nos collaborateurs en softphone (environs 50 lignes).
En ce qui concerne l’installation du desktop assistant rien de particulier par rapport aux informations sur votre site.

Venons en aux standards.
Les 3 standards sont donc du POPC avec poste physique (T46G) et client lourd xivo-client.
Le souci est que le télétravail n’est normalement pas possible pour les agents qui font du POPC.
Néanmoins après test, nous avons remarqué que en mettant dans nos switchboard non pas le numéro des agents mais leurs numéros direct (donc simple utilisateur) les appels allaient bien en file d’attente et attendaient simplement que le premier appel raccroche pour sonner au combiné de nos standardistes.
Nous les avons donc passer en WebRTC également et avons rouvert les standards.

Nous avons ajouté 6 chambres de conférence pour que les collaborateurs puissent faire du travail collaboratif sans trop de soucis (4444 à 4449) et avons pris 5 chambre de conférence OVH supplémentaire pour toutes nos formations/interventions externe. La connaissance des commandes de base asterisk (sip show, core show, channel request, etc etc) est nécessaire pour débloquer, monitorer et gérer la téléphonie en interne.

 2 –  Plusieurs VPN:

Le nombre de collaborateurs habituellement en télétravail dépasse rarement la dizaine. Le confinement ayant changé la done pour passer presque 60 postes car certains possèdent plusieurs équipements à mettre en VPN. Nous utilisions jusque là OpenVPN. Cependant, le nombre de connexions simultanées pour un usage confortable se limite à maximum 20 équipements. Nous avions prévu d’installer Wireguard. Le confinement ayant accéléré ce choix, nous avons installé  deux serveurs Wireguard sur deux machines physique distinctes. Notre débit fibre est en burst 100Mbps.

L’installation de serveurs et du service Wireguard en soit est relativement simple une fois la philosophie du serveur comprise. En revanche, il manque un système d’administration  via IHM. Heureusement, il existe des projets libres et dockerisés pour ajouter et désactiver des équipements. Notre choix s’est porté sur « wg gen ui ». Nous avons  ajouté une page listant les personnes connectées. Cette évolution va être soumise au projet. Le code ayant été produit en moins d’une heure, le développeur souhaite le mettre au propre avant de le soumettre comme contribution

Du fait, du confinement, nous avons fait le choix de dispatcher les collaborateurs sur deux serveurs pour différentes raisons :
* si un des serveur tombe, à minima, la moitié de la société n’est pas impactée le temps de basculer le reste sur le même serveur et d’en recréer un nouveau
* connaissance faible de la technologie, nous ne savions pas si les ressources serait suffisantes
* divisé par deux le partages des connexions sur la seule carte réseau du serveur

Nous avons rencontré des soucis sur les machines Ubuntu (18.04, 19.04 et 19.10). Wireguard est intégré par défaut dans le kernel de la version 19.10 et dans Networkmanager. Pour autant, il n’y a pas d’interface graphique pour activer ou désactiver le VPN.

Nous avons fait le choix d’installer et accompagner chaque collaborateur dans la mise en place du VPN.
Les postes sous Mac furent les plus simple. Sous Microsoft Windows, il est obligatoire d’avoir un compte administrateur pour activer ou désactiver le VPN. Par défaut, il se lance tout le temps. Chaque collaborateur est donc de base sur le VPN. Cela pose  des soucis pour les visioconférences. Il est surement possible d’améliorer la qualité mais pour le moment nous n’y avons pas investi de temps.
Enfin, les postes sous Ubuntu furent les plus complexes pour mettre en place une proécédure d’installation type. Le plus dur fut la gestion du DNS. Grace au paquet Openresolv, le problème est résolu. Nous avons créé un petit script bash et expliqué aux  collaborateurs comment lancer et éteindre le VPN. A priori, sous Ubuntu 20.04, cela sera aussi userfriendly que pour lancer un VPN sous OpenVPN.

Un autre aspect très positif, Wireguard propose une application sous Android. Cela fonctionne parfaitement. Comme tous nos postes sont désormais en WebRTC, nous pouvons, via un navigateur, nous connecter à Xivo sur notre téléphone. En revanche, Le  son est diffusé sur haut parleur. En effet, Chrome ou Firefox (mais la qualité est moins fiable) voient XiVO comme un media. Il n’est pas possible d’envoyer le son sur le « haut parleur conversation téléphonique ». Une application XiVO-WebRTC serait un plus non négligeable

 3 –  Jitsy pour la visioconférence:

Dès le lendemain de l’annonce des fermetures des écoles, (le jeudi 12 mars), nous avons décidé d’installer un serveur de visioconférence avec Jitsi. Nous avons pour nos réunions (interne et externe) et nos webinar une seule licence Gotomeeting/Gotowebinar. Nous savions qu’en cas de confinement ou de télétravail massif pour garder nos enfants, il nous faudrait une solution permettant à chacun de créer une visioconférence avec nos clients et nos collaborateurs. De part notre parc de postes hétérogènes (Mac, Windows et diverses version de Linux), nous devions trouver une solution sans installation. Notre choix c’est porté sur Jitsi en docker.

L’installation fut rapide et sans aucune complexité. En une après-midi, le service était ouvert avec une authentification via notre annuaire LDAP. Notre cahier des charges était, chaque collaborateur peut créer une salle et inviter des personnes (internes ou externes). La création de la salle est donc soumise à authentification et une fois l’hôte connecté, tout le monde peut rejoindre la conférence. Elle peut être protégée par mot de passe.

Le partage d’écran fonctionne parfaitement. L’application sous Android est parfaite.

Nous avons tenté de connecter Jitis à un compte SIP OVH. Cela fonctionne mais c’est à l’organisateur d’appeler un participant. La mise en place d’une connexion avec un Asterisk est faisable mais au delà de nos compétences et du temps que nous pouvons y consacrer.

 

Quels sont les impacts et les résultats ?

 Les impacts sont au final, de pars notre corps de métiers et nos méthodes de travail dans nos locaux, très moindre par rapport à d’autres.
En effet, les formations et intervention via TeamViewer restent les mêmes et il y a au final (avec a mise en place de plus de chambre de conf, un VPN plus performant et plus intuitif), à mon avis, un gains de productivité (si on enlève le contexte de chacun à son domicile, donc si on se place dans un cadre ou une personne à sa pièce séparé, comme un bureau).

Les résultats sont eux par contre bien visibles. En effet, la gestion de notre côté (le côté système) est simplifié, et nous permet de nous concentrer sur des problèmes de fond. Je ne cache pas qu’il y a une plusieurs jours d’adaptation et d’écoute des collaborateurs avec un accompagnement personnalisé pour chacun et une communication très appuyée (Mail, Post sur Mattermost, etc). Mais une fois la première semaine de confinement passé (à hauteur de 50 collaborateur, du coup à pondérer en fonction de la masse de collègue à gérer et du passif de l’infrastructure) tous le monde s’était fait au nouveau fonctionnement et notre infrastructure se portait très bien.
Grace à tout cela nous avons gagné également une vision beaucoup plus globale sur notre téléphonie. En effet, nous avons pu faire un inventaire de l’existant et homogénéisé le parc. Il sera de ce faite plus aisé à l’avenir d’intervenir en cas de changement majeur car nous avons toutes les informations en mains.

 

Quels conseils donneriez-vous ?

 Le premier est de vraiment se pencher sur sa téléphonie et d’en faire un schéma précis permettant d’avoir un point de vue d’ensemble de l’infrastructure en place. Ce n’est qu’à partir de la que on peut imaginer un remaniement adapté au contexte actuel.

Ensuite, je dirais (très spécifiquement à XiVO en l’occurrence) de prendre en main les outils Asterisk/XiVO :
– Les lignes de commandes asterisk
– Check de l’état des services avec un xivo-services status ou autres commandes
– Connaître l’interface d’administration XiVO
– Savoir faire du dialplan de base pour faire des configurations custom n’est pas qu’un plus mais je pense une force majeur pour une adaptation optimale à tout contexte

Enfin, dans ce contexte très particulier, les maîtres mots sont l’écoute et l’accompagnement.
Tout simplement d’accompagner les collaborateurs à l’aide de documentations adaptés ou de communication récurrente sur les canaux visibles de tous. Dans cet accompagnement, viens de paire, la rigidité des règles. En effet, des gens ne jouerons pas le jeux, il y en a toujours. Et c’est pour cela que il peut y avoir de la flexibilité face aux demandes mais la base doit rester fixe.

Attention !

La version de votre navigateur est obsolète et risque de ne pas vous permettre de profiter pleinement des fonctionnalités du site. Nous vous conseillons de le mettre à jour en cliquant ici.