- 1 -
Arrêté Ministériel no
EDN/CABM/ASU/0046/98 du 19/Fevrier/1998
FACULTE DES SCIENCES INFORMATIQUES
ETUDE D IMPLEMENTATION DE LA
TELEPHONIE SUR IP DANS UN RESEAU D ENTREPRISE
(CAS DE LA SNEL)
Présenté par : TSHIMWANGA TSHIMANGA
Dirige par : Ir ROBERT NSENDA DJIBRIL
Travail de fin de cycle présenté en vue de
l'obtention, De titre de graduat en informatique
- 2 -
EPIGRAPHE
« L'informatique, c'est la nouvelle écriture de
notre
Ère, mais les nouvelles Technologies de l'information
et de la communication Sont d'une grande importance dans la communication des
entreprises »
Henock Tshimuanga.
- 3 -
REMERCIEMENTS
A mon Dieu le tout puissant pour m'avoir offert cette
opportunité, cette grâce de pouvoir terminé mes
études arrivés jusqu'à ce niveau, bien qu'il
a eu tant de difficulté puisque beaucoup d'entre nous n'ont
pas pu arriver à terminer ce qu'ils ont commencé,
comme dit dans la bible qui est la parole de Dieu.
Mes remerciements s'adressent aux autorités
académiques et à tous les corps professoral de
l'université de l'ensemble chrétienne du Congo «
UACC/Likasi»
en sigle, pour m'avoir apporté un plus sur le plan
scientifique durant les deux années passées ensemble.
Nous tenons d'abord à formuler nos remerciements à
l'endroit de Monsieur Djibrill SENDA
, d'avoir accepté la direction de ce travail,
malgré ses multiples occupations. Par ailleurs, la réalisation de
ce travail scientifique nous a couté les moyens tant matériels,
financiers, c'est ainsi que nous tenons à remercier toute la grande
famille KUMWAMBA je citer :
Jules KUMWAMBA MASHIKA (mon oncle), et ma famille je citer : feu
père René TSHIMANGA, et ma mère Adrienne TANGA
- 4 -
A vous tous, je dédie ce travail scientifique
DEDICACE
- A Mon père feu père René TSHIMANGA ;
- A Mon oncle Jules KUMWAMBA MASHIKA
- A Ma mère Adrienne TANGA;
- A Mon petit frère Joys KABENGELA TSHIMANGA
- A directeur Robert Senda Djiril
- A mon très cher ami sylvain Mwale
- A mes amis(e) et collègues de l'UACC/Likasi que ce
travail soit pour nous un motif de l'espoir ;
- 5 -
INTRODUCTION
I.1Présentation du sujet
Les réseaux de télécommunication
représentent une importante priorité informationnelle des
entreprises, par l'extension de l'économie.
Suite à l'avancement du haut débit dans les
réseaux IP, des nouvelles technique de communication sont apparue ces
derniers années, l'une de très précieux actuellement est
c'est qu'on appelle « voix sur IP ».
La voix sur IP peut être définie comme
étant la capacité de faire les appelles
téléphonique sur les réseaux IP (c'est-à-dire
téléphoner comme on le fait aujourd'hui avec les réseaux
téléphonique commutés).
La voix sur IP est en effet l'une de technologie pouvant
être réalisé sur n'importe quels réseaux IP
La technologie voix sur IP a engendre plusieurs application,
notamment la téléphonie sur IP avec ses différent types de
communication (téléphonie PC to PC, téléphonie
entre PC et poste téléphonique et téléphonie entre
poste téléphonique ou fax).
Avec l'utilisation de cette technologie les appelles
téléphonique peuvent être convertie et acheminer via les
réseaux réserver uniquement pour le données et dont le
cout est de plus en plus négligeable, que dans le cadre de
réseaux locaux.
I.2Choix et intérêt du sujet
L'intérêt porte sur le choix de ce sujet est
avant tout le fruit d'une orientation que nous nous sommes donné en
effet le choix et l'intérêt de ce sujet trouve sa justification
dans le fait que la téléphonie au travers d'un réseau par
paquet offre énormément des avantage en terme de réduction
de cout de communication contrairement au réseaux PABX traditionnel.
I.3Etat de la question
Pour étayer le problème à traiter, il
nous a semblé utile de le situer par rapport aux études
antérieures ayant trait à notre recherche. Cela nous a
poussés à fouiller les documents se trouvant dans les
différentes bibliothèques. Les travaux ci-après ont
attiré notre attention :
Erich MAROGA-Azochry, Ecole Supérieur MultiMedia Des
Télécommunication Sénégal-Ingénieur
Téléinformatique (2006) Dont Le Titre Est :
«Etude Et Mise En Place De La Téléphonie Sur
IP Via Vsat».
- 6 -
I.4Problématique et hypothèse
Problématique
La problématique est un ensemble de questions qu'une
science ou une philosophie se pose dans un domaine particulier [7].
Partant de cette approche nous allons établir un
questionnaire qui trouvera ses réponses tout au long du
développement de ce travail.
- Peut-on fusionner le réseau informatique et
téléphonique commuté (RTC), en un seul ?
- Comment peut-on réduire les coûts de communication
téléphonique dans une entreprise?
Telles sont des questions auxquelles nous essayerons de
répondre dans la suite du travail. Hypothèse
L'hypothèse est définie comme étant une
proposition ou supposition, dont la véracité n'est pas encore
prouvée, formant le fondement du raisonnement ou le point de
départ d'une enquête plus poussée [7].
Comme proposition en rapport avec les préoccupations
retenues, nous pourrions mettre sur pied d'un système de communication
de la voix sur IP.
A la question de savoir, si l'on peut fusionner le réseau
informatique et téléphonique commuté (RTC), nous disons
que grâce à la Voix sur IP, l'entreprise pourra tout fusionner sur
un même réseau.
I.5Délimitation du sujet
Tout travail que se veut scientifique doit être
examiné dans le temps tout comme dans l'espace, pour bien cerner le
contour du sujet et faciliter notre démarche scientifique que nous
abordons.
Délimitation spatial
Le choix de notre champ d'investigation a été
porté sur la société National d'Electricité/LIKASI
(SNEL).
Délimitation temporelle
? Dans le temps, les données récoltées
relatives à notre travail appartiennent à la période
allant de décembre 2014 à Juillet 2016.
I.6Méthodes et techniques Méthodes
- 7 -
« Le concept méthode » a été
défini par plusieurs auteurs dont PINTO et GRAWITZ
comme étant :
« L'ensemble des opérations intellectuelles par
lesquelles une discipline cherche à étudier les
vérités qu'elle poursuit, les démontre, les
vérifie» [7].
Dans le cadre de notre mémoire, nous ferons usage de
méthodes suivantes : la méthode analytique et
expérimentale, qui nous aidera à faire une analyse ainsi qu'une
simulation de la communication VoIP.
Techniques
La technique de recherche est définie comme : « un
ensemble des procédés employés pour obtenir un
résultat déterminé » [7].
Ainsi, à l'aide de ces outils de collecte et traitement
des données, il est possible à tout lecteur de mener efficacement
ses investigations. Dans le cadre de notre étude, nous ferons usage des
techniques suivantes :
b.1. La technique documentaire
Cette technique va consister dans la récolte et
l'analyse des données émanant des différents textes,
ouvrages, sites internet, articles de revues et autres documents ayant des
rapports plus ou moins directs avec le thème de notre étude.
b.2. La technique de l'interview
Cette technique nous a facilité la récolte des
données auprès des personnes mieux informées dans le
domaine.
I.7. Subdivision du travail
Hormis l'introduction et la conclusion, notre travail est sera
subdivisé en quatre
chapitres :
? CHAPITREI: GENERALITES SUR LE RESEAUX INFORMATIQUE
? CHAPITRE II : GENERALITES SUR LA TELEPHONIE SUR IP
? CHAPITRE III : LE CADRE D'ETUDE SNEL
? CHAPITRE VI : ETUDE D'IMPLEMENTATION DE LA TELEPHONIE SUR IP
- 8 -
CHAPITRE I. GENERALITES SUR LE RESEAU INFORMATIQUE
I.1Introduction
Les réseaux sont nés du besoin d'échanger
des informations de manière simple et rapide entre des machines.
En d'autres termes, les réseaux informatiques sont
nés du besoin de relier des
Terminaux distants à un site central puis des ordinateurs
entre eux, et enfin des machines Terminales, telles que les stations à
leur serveur.
Dans un premier temps, ces communications étaient
uniquement destinées au transfert des données informatiques, mais
aujourd'hui avec l'intégration de la voix et de la vidéo, elle ne
se limitent plus aux données mêmes si cela ne va pas sans
difficulté.
Avant de nous attaquer aux infrastructures réseaux,
reprenons quelques notions théoriques de base sur les réseaux
informatiques en général.
Un réseau permet de partager des ressources entre des
ordinateurs : données ou périphériques (Imprimantes,
connexion internet, sauvegarde sur bandes, scanner, etc.).
I.2Définition
Un réseau informatique est un ensemble de deux ou
plusieurs ordinateurs interconnectés entre eux au moyen des
médias de communication avec pour objectifs de réaliser le
partage des différentes
Ressources matérielles et/ou logicielles. [8].
I.3Types
Par rapport à notre travail, nous parlerons de trois
types de réseau en fonction de la localisation, de la distance et le
débit.
I.3.1. Etendue Géographique
Il existe plusieurs types de réseau informatique selon
le découpage géographique dont la subdivision à
été rendue possible par rapport à leur taille,
débit ou aire géographique, qui se résume en trois grands
types ou catégories :
I.3.1.1 Réseau LAN (Local Area Network ou
Réseau Local d'Entreprise)
C'est un ensemble d'ordinateurs et équipements
informatique reliés les uns aux autres dans un même
bâtiment, site ou dans des sites différents ayant une aire
géographiquement proche ne dépassant pas 10 Km.
- 9 -
I.3.1.2 Réseau MAN (Métropolitain Area
Network)
C'est l'interconnexion des réseaux locaux se trouvant
dans une même ville ou dans une même région. [8].
Ce réseau peut utiliser des lignes du réseau
public (service de télécommunication, radiocommunication,
câbles téléphoniques, ...) ou privées pour assurer
la liaison entre deux ou plusieurs sites. Il permet à des utilisateurs
se trouvant à plusieurs endroits géographiques de partager les
ressources par le réseau comme s'ils étaient dans un LAN. Dans ce
type de réseau, la distance entre les sites ne dépasse pas 200
Km.
I.3.1.3 Réseau WAN (Wide Area Network ou
Réseau Etendu)
Réseau étendu à longue distance
constitué par l'interconnexion des plusieurs réseaux et qui se
distingue des réseaux locaux et métropolitains. Il relie
plusieurs ordinateurs notamment à travers une ville, un pays, continent
ou encore toute la planète ; la communication s'effectue grâce aux
réseaux privées et ou publiques.
I.4Applications
Les différentes applications d'un réseau
informatique sont : le partage des données, le partage des applications,
le partage des ressources matérielles et logicielles, la communication
entre les processus, le partage de la connexion Internet, Communication entre
utilisateurs, les jeux, ...
I.5Caractéristiques
Le réseau informatique est caractérisé
par les topologies, l'architecture, le protocole, le poste de travail, le
support de transmission ainsi que le serveur,...
Le choix de certains matériels physique à
utiliser dans le réseau informatique dépend des certaines
caractéristiques physiques ou standards.
PA - Graduat 2014 précédent Sommaire suivant
I.6Topologies
C'est l'ensemble des méthodes physiques et standards
qui orientent ou facilite la circulation des données entre ordinateurs
dans un réseau. Il existe deux types de topologie à savoir : la
topologie physique et la topologie logique [8].
I.6.1. Topologie Physique
La topologie physique désigne la manière dont
les équipements sont interconnectés en réseau. Dans cette
topologie nous avons trois grandes topologies qui sont :
? Topologie en Bus Dans une topologie en bus, tous les
ordinateurs sont connectés à un seul câble continu ou
segment. Les avantages de ce réseau : coût faible, faciliter de la
mise en place et la distance maximale de 500m pour les câbles de 10 base
5 et 200m pour les câbles de 10 base
2. La panne d'une machine ne cause pas une panne au
réseau, le signal n'est jamais régénère, ce qui
limite la longueur des câbles. Il faut mettre un répéteur
au-delà de 185m. Ce réseau utilise la technologie Ethernet 10
base 2.
Ethernet est aujourd'hui l'un des réseaux les plus
utilisées en local. Il repose sur une topologie physique en
étoile.
- 10 -
Fig.I.1 : topologie en bus
? Topologie en Etoile La topologie en étoile est la
plus utilisée. Dans la topologie en étoile, tous les ordinateurs
sont reliés à un seul équipement central, qui peut
être un concentrateur (Hub), un commutateur (Switch), ou un Routeur.
Les avantages de ce réseau est que la panne d'une
station ne cause pas la panne du réseau et qu'on peut retirer ou ajouter
facilement une station sans perturber le réseau. Il est aussi
très facile à mettre e place mais les inconvénients sont :
que le coût est un peu élevé, la panne du concentrateur
centrale entraine le disfonctionnement du réseau. La technologie
utilisée est l'Ethernet 10 base T, 100 base T.
Fig.I.2 : topologie en étoile
? Topologie en Anneau Dans un réseau possédant
une topologie en anneau, les stations sont reliées en boucle et
communiquent entre elles. Avec la méthode « chacun à son
tour de communiquer». Elle est utilisée pour le réseau Token
ring ou FDDI
Fig.I.3 : topologie en Anneau I.6.2. Topologie logique
La topologie logique désigne la manière dont les
équipements communiquent en réseau. [4]. Dans cette topologie les
plus courantes sont les suivantes :
· Topologie Ethernet
- 11 -
Dans un réseau Ethernet, la communication se fait
à l'aide d'un protocole appelé CSMA/CD, ce qui fait qu'il aura
une très grande surveillance des données à transmettre
pour éviter toute sorte de collision. Par conséquent un poste qui
veut émettre doit vérifier si le canal est libre avant d'y
émettre.
· Topologie Token ring
Elle repose sur une topologie physique en Anneau (ring), il
utilise la méthode d'accès par jeton (token). Dans cette
technologie, seul le poste ayant le jeton a le droit de transmettre si un poste
veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton ;
dans un réseau token ring, chaque noeud du réseau comprend un MAU
(Multi Station Access Unit) qui peut recevoir les connexions des postes. Le
signal qui circule est régénéré par chaque MAU.
Mettre en place un réseau token ring coûte
chers, malgré la panne d'une station MAU provoque le
Disfonctionnement du réseau.
· Topologie FDDI
La technologie LAN FDDI (Fibre Distributed Data Interface)
est une technologie d'accès réseau utilisant des câbles
fibre optiques.
Le FDDI est constitué de deux anneaux : un anneau
primaire et anneau secondaire. L'anneau secondaire sert à rattraper les
erreurs de l'anneau primaire ; le FDDI utilise un anneau à jeton qui
sert à détecter et à corriger les erreurs. Ce qui fait que
si une station MAU tombe en panne, le réseau continuera de
fonctionner.
I.7. Architectures
L'architecture d'un réseau est la représentation
structurale et fonctionnelle d'un
réseau. [4].
Il existe deux types d'architectures réseau :
I.7.1. Poste à Poste
Le réseau est dit poste à poste, lorsque chaque
ordinateur connecté au réseau est susceptible de jouer tour
à tour le rôle de client et celui du serveur. A cette architecture
la gestion est décentralisée.
Fig. I.4 : poste à poste
- 12 -
I.7.2. Client Serveur
L'architecture client serveur s'appuie sur un poste central
(le serveur) qui gère le réseau. Cette disposition entraine une
meilleure sécurité et accroit «
l'interchangeabilité» : si une station de travail cliente est
défectueuse, il est possible de la remplacer par une machine
équivalente [4].
Si les applications sont lancées depuis le disque dur
du serveur, sitôt qu'un nouvel utilisateur est connecté au
réseau il a accès à la plupart de chose auxquelles il
avait accès avant la panne.
Dans cette architecture, toute les ressources du
réseau sont gérées par le serveur il peut être
spécialisé :
Le serveur des fichiers, d'applications, d'impressions, de
messagerie et de communication. Ils offrent des services à des
programmes clients de messagerie de base de données antivirale, etc.
Fig. I.5 : architecture client serveur
I.8. Matériels
? L'ordinateur : c'est un appareil électronique
capable de traiter les informations de façon automatique.
Il fourni à l'utilisation d'un réseau
l'ensemble des possibilités presque illimitées (manipulation des
logiciels, traitement des données, utilisation de l'Internet).
? Le Serveur : c'est un logiciel ou ordinateur très
puisant choisit pour coordonner, contrôler et gérer les ressources
d'un réseau. Il met ses ressources à la disposition des autres
ordinateurs sous la forme des services.
? Imprimante : est une unité d'impression, un
périphérique capable de reproduire les caractères et ou
des symboles et des graphiques prédéfinis sur un support comme
papier, bande, tissus,...
Il existe des imprimantes réseau et des imprimantes en
réseau.
? Imprimante réseau : c'est une imprimante
conçue avec un port réseau (RJ45 par exemple) lui permettant de
fonctionner dans un réseau comme un poste de station, il fonctionne en
collaboration avec le serveur d'impression.
- 13 -
Imprimante en réseau c'est une imprimante ordinaire
qui est connectée et configurée à un ordinateur du
réseau, en plus partagée pour que d'autres poste
I.8.1. Les Stations de Travail
Encore appelé poste de travail c'est un ordinateur
connecté au réseau à partir duquel un utilisateur effectue
son travail et accède aux ressources d'un serveur ou d'un réseau.
On a deux sortes de poste de travail : intelligent et non intelligent.
I.8.2. Les Contrôleurs de Communication
Un contrôleur de communication est un canal physique
qui permet de véhiculer les informations dans un réseau.
Il existe deux types de support de communication ; le support
limité ou câblé et le support non limité encore
appelé aériens ou sans fil.
I.8.3. Les Câbles
· le câble coaxial Le câble coaxial ou ligne
coaxiale est un support de transmission composé d'un câble
à deux conducteurs. Il dispose d'un fil de cuivre entouré
successivement d'une gaine d'isolation, d'un blindage métallique et
d'une gaine extérieure.
· Le câble à paire torsadées Un
câble à double paire torsadées (Twisted pair câble)
décrit un modèle de câblage ou une ligne de transmission
qui est constitué de deux brins de cuivre entrelacés en torsade
et recouverts d'isolant. Cette configuration a pour but de maintenir
précisément la distance entre le fil et de diminuer la
diaphonie.
Ce type de câble est utilisé dans plusieurs cas
mais nous nous parlerons dans le cas d'un réseau informatique, la
longueur d'un segment de câble qui relie deux équipement ne peut
pas dépasser 100m. Il existe cinq types de paire torsadée, mais
qui se résument en deux (câble UTP et STP).
· Paire torsadée non blindée ou UTP
(Unshielded Twisted Pair) Elle n'est pas entourée d'un blindage
protecteur. C'est le type de câble souvent utilisé pour le
téléphone et certains réseaux informatiques domestiques.
Il est caractérisé par sa longueur maximale d'un segment est de
100 m.
· La Fibre Optique Une fibre optique est un fil en verre
ou en plastique très fin qui à la propriété
d'être un conducteur de la lumière et sert dans la transmission de
données avec un débit supérieur à celui des autres
supports. Elle est constituée du coeur, d'une gaine optique et d'une
enveloppe protectrice.
I.8.4. Equipements
Il existe plusieurs équipements réseaux. Mais nous
n'évoquerons que les plus importants.
? Carte réseau La carte réseau ou NIC (Network
Interface Card) est une carte qui sert d'interface entre l'ordinateur et le
support de transmission. Elle possède généralement deux
témoins lumineux (LED).
? Répéteur
- 14 -
Le répéteur (en anglais répéter)
est un équipement simple permettant de régénérer un
signal entre deux noeuds du réseau, enfin d'atteindre la distance du
media réseau. Le répéteur travaille uniquement au niveau
physique (couche 1 du modèle OSI), c.-à-d. qu'il ne travaille
qu'au niveau des informations binaires circulant sur la ligne de transmission
et qu'il n'est pas capable d'interpréter les paquets d'informations.
? Le Concentrateur (Hub) Le Hub est un dispositif permettant
la connexion de plusieurs noeuds sur un même point d'accès sur le
réseau, en se partageant la bande passante totale. C'est le fameux point
central utilisé pour le raccordement des différents ordinateurs
dans un réseau de topologie physique en étoile. Le Hub ne fait
que renvoyer bêtement les trames vers tous les
périphériques connectées.
Au contraire il ne garde pas en mémoire les adresses
des destinataires dans une table. Il n'est pas conçu pour décoder
l'entête du paquet pour y trouver l'adresse MAC du destinataire. La mise
en place d'un Hub surcharge donc le réseau en renvoyant tous les trames
à l'ensemble des machines connectées.
? Le Commutateur (Switch) Un commutateur est un
équipement qui relie plusieurs segments (câble ou fibre) dans un
réseau informatique. Il s'agit le plus souvent d'un boitier disposant de
plusieurs ports entre 4 et 100. Il a donc la même apparence qu'un
concentrateur. Contrairement à un Hub, un Switch ne se contente pas de
reproduire sur tous les ports chaque trame qu'il reçoit. Il sait
déterminer sur quel port li doit envoyer une trame, en fonction de
l'adresse à laquelle cette trame est destinée. Le Switch est
souvent utilisés pour remplacer des concentrateurs.
? Routeur
Un routeur est un équipement d'interconnexion de
réseau informatique permettant d'assurer le routage des paquets entre
deux réseaux ou plus afin de déterminer le chemin qu'un paquet de
données va emprunter. Il dispose des ports souvent RJ45 pour la
connexion avec un Switch ou avec un PC, il peut avoir des antennes pour le sans
fil.
? Modem
Modulateur-Démodulateur, le modem c'est un
équipement qui transforme les données numériques
émises sur le port en données analogiques qui peuvent être
véhiculées sur une ligne.
? Pare feu Encore appelé fier Wall ou coupe feu, le
pare feu c'est un système permettant de protéger un ordinateur
des instruisons provenant du réseau. On l'utilise pour protéger
le LAN des attaques provenant de l'extérieur (internet par exemple)
I.9. Les Protocoles
Un protocole est une méthode standard qui permet la
communication entre deux machines, c'est-à-dire un ensemble de
règles ou de procédure à respecter pour émettre et
recevoir des données sur un réseau6 [4].
I.9.1. Le Modèle OSI
- 15 -
Le modèle OSI (en anglais Open System Interconnexion),
« Interconnexion
des Systèmes
Ouvertes» est un modèle de communication entre
ordinateur proposé par l'ISO (Organisation Internationale de
Normalisation).
Il décrit les fonctionnalités nécessaires
à la communication et l'organisation de ces fonctions. La norme
complète, de référence ISO7498 est globalement
intitulée «Modèle Basique de référence pour
l'interconnexion des systèmes ouvertes(OSI)», il est
composée de 4 parties.
Les couches du modèle OSI : v La
couche physique
Se trouvant au niveau 1 du modèle ISO, elle joue le
rôle de codeur et décodeur des signaux représentant les
bits d'informations sur les supports physique. Ainsi elle gère le
préambule dans le but de détecter le début et la fin des
trames (rôle de
Synchronisation des horloges). Elle convertit les bits des
données en signaux et inversement pour la transmission et la
réception des trames.
v La couche liaison :
Elle se trouve au niveau 2 et joue le rôle d'envoyer et
de recevoir des mêmes bits d'information structurées sous forme de
trames ainsi que de s'assurer de la bonne qualité des échanges
selon le niveau de service demandé et assure le contrôle d'erreur
et le contrôle de flux. Le rôle principal de cette couche est de
transformer la couche physique en une liaison à priori exempte d'erreur
pour la couche réseau.
v La couche réseau :
Permet de gérer sous réseau, c'est-à-dire le
routage des paquets sur le sous
réseau
Et l'interconnexion entre les différents sous
réseau.
Elle est responsable de l'établissement et de la
libération d'une connexion réseau à grande échelle
entre deux entités de protocoles de présentations.
v La couche transport :
Gère les communications de bout en bout entre processus
(programme en cours d'exécution). La fonction principal est d'accepter
des données de la couche session, de les découper, si besoin est
en plus petite unités, de les passer à la couche réseau et
de s'assurer que les données arrivent correctement de l'autre
côté.
v La couche session :
Elle fournit des moyens qui permettent à deux
entités de protocoles de la couche d'application d'organiser et de
synchroniser leur dialogue et de gérer l'échange de leurs
données..
- 16 -
v La couche présentation est
chargée du codage des données applicatives,
précisément de la convention entre données
manipulées au niveau applicatif et chaines d'octets effectivement
transmises.
v La couche application elle joue le rôle
de transfert des fichiers, accès et gestion des données,
d'échanges des documents et des messages. Elle est aussi le point de
contact entre l'utilisateur et le réseau.
Tableau 1. Le modèle de référence
OSI
7. Couche application
6. Couche présentation
5. Couche session
4. Couche transport
3. Couche réseau
2. Couche liaison
1.1 Couche physique
Tableau 2. Modèle TCP/IP
1. Couche application
2. Couche transport
3. Couche internet
4. Couche physique
I.9.2. Les protocoles
A l'avènement des réseaux locaux,
différents protocoles de couches moyennes et hautes furent
utilisés, bien souvent liés à un éditeur de
logiciels. Ils ont progressivement été remplacés par le
standard de fait TCP/IP.
· Protocole TCP
Transmission control Protocol est un protocole de transport
qui assure un service fiable, orienté
Connexion pour un flot d'octet.
· Protocole IP Internet Protocol permet de
géré les adresses logique, qui décomposent l'identifiant
de chaque noeud en un numéro de réseau logique et un
numéro de
périphérique sur 4 octets en IPv4.
· Protocole UDP User Datagramme Protocol contrairement
à TCP, UDP n'assure pas de connexion et reporte le processus de
fiabilisation à la couche supérieure (Applicative). Ilo
fonctionne en mode non connecté.
· Protocole IP sec Internet Protocol Security est un
protocole qui est conçue pour assurer la sécurité dont, la
confidentialité et la protection contre l'analyse du trafic par le
chiffrement ; l'authenticité des données et contrôle
d'accès par une authentification mutuelle des deux
extrémités de la communication, la signature ainsi que des
calculs d'intégrité ; protection contre l'injection de paquets,
l'antirejet.
- 17 -
1. Méthode TDMA (Time Division Multiplexing Access)
Est un mode de multiplexage permettant de transmettre
plusieurs signaux sur un seul canal. Il s'agit du multiplexage temporel, dont
le principe est de découper le temps disponible entre les
différentes connexions (utilisateurs). Par ce moyen, une
fréquence peut être utilisée par plusieurs abonnés
simultanément.
2. CSMA/CD (Carrier Sensé Multiple Access with
collision) Accès multiple avec écoute de la porteuse cette
méthode permet à une station d'écouter
le support physique de liaison (câble ou fibre) pour déterminer si
une autre station transmet une trame de données (niveau
déterminé de tension électrique ou de lumière).
Si tel n'est pas le cas donc s'il n'ya pas eu de signal, elle
suppose qu'elle peut émettre.
3. Méthode à jeton
état libre et occupé. Elle consiste donc a ce
que le jeton passe devant une station et doit être mis en route munie
d'une adresse et d'un message parcourant toutes les stations qui constituent le
réseau. Chaque poste joue le rôle de répétiteur, car
il régénère le signal capté.
Si une fois il arrive chez le destinataire, il sera mise dans
la mémoire et vérifier si réellement le message a
été transmis et copier. Cette mémoire est indirectement,
accusée de réception et rend-la
Méthode lente.
La téléphonie classique se contente de faire
transiter Analogiquement la voix d'un utilisateur à un autre par la
paire cuivrée le reliant au central téléphonique.
- 18 -
CHAPITRE II : LA TELEPHONIE SUR IP
II.1. INTRODUCTION
La téléphonie sur IP (ToIP) utilise la technologie
voix sur IP (VoIP). Cette dernière transforme la voix en paquets de
données et transmet les conversations via le même réseau
que celui utilisé pour envoyer des fichiers et du courrier
électronique. [6].
Concrètement, L'entreprise doit remplacer ses postes
téléphoniques Traditionnels par des téléphones
IP.
La voix sur IP met en oeuvre les techniques
télécoms sur un réseau à paquets. A cet
égard, une
Normalisation de la signalisation est donc nécessaire pour
garantir l'interopérabilité des équipements.
En 1996, une trentaine de logiciels de téléphonie
ou visioconférence sur IP existaient. Chacun ayant une signalisation
propriétaire, les applications n'étaient évidemment pas
compatibles entre elles. Microsoft lance en 1996 le logiciel de
visioconférence (*)
Net Meeting.
SECTION.1. DEFINITIONS DES CONCEPTS
La voix sur IP
La voix sur IP, ou « VoIP » est l'acronyme de Voice
over Internet Protocol, est une technique qui permet de communiquer par la voix
via l'Internet ou tout autre réseau acceptant le protocole TCP/IP.
[6].
Cette technologie est notamment utilisée pour supporter
le service de téléphonie IP («ToIP » pour Telephony
over Internet Protocol)
La voix sur IP regroupe l'ensemble des techniques permettant
de faire transiter de la voix sur un réseau informatique.
La voix sur IP comprend ainsi les communications :
? De PC à PC. Pour ce type de communication, chaque
utilisateur doit disposer d'un logiciel approprié. Si la connexion passe
par le réseau Internet, on parle alors de la téléphonie
par internet.
? Deuxième catégorie de voix sur IP, les
communications de PC à téléphonie (PC to Phone). Dans les
deux cas, le PC communicant est appelé soft phone, terme qui insiste sur
l'émulation du PC en téléphone grâce à un
logiciel.
La téléphonie classique
- 19 -
La téléphonie sur IP
La téléphonie sur IP (en anglais, telephony over
IP ou IP telephony) est un mode de téléphonie dans lequel la voix
est numérisée puis acheminée par le protocole TCP/IP sous
forme de paquet de données [6].
Ce service de téléphonie est offert sur un
réseau de télécommunications, public ou privé
utilisant Principalement le protocole IP.
La téléphonie IP définit l'utilisation de
liens Internet pour acheminer des appels téléphoniques d'une
personne à une autre. Un appel téléphonique de type IP
diffère de la téléphonie conventionnelle (RTC) dans
l'encodage de la voix. Cette technologie repose Totalement sur un transport
VoIP.
Dans le système traditionnel, la voix est
encodée de façon analogique et numérique et transmise sur
un réseau de commutation de circuit alors que dans le système IP,
la voix est encodée en format numérique et mis en paquets sous
format IP.
En fait, la téléphonie sur IP utilise la
même méthode (processus) que pour la transmission de l'information
sur le réseau Internet. C'est-à-dire une fois la voix
formatée, on peut la transmettre sur un lien Internet commun ou encore
l'envoyer sur des liens dédiés.
La ToIP Wi-Fi
La ToIP Wifi désigne les réseaux de
téléphonie IP s'appuyant sur la technologie de mobilité
Wifi. Les paquets IP circulent par ondes radio plutôt que par
câbles, ce qui rend possible l'utilisation de terminaux mobiles,
typiquement des téléphones portables [6]
VPN ToIP
Se chargent de sécuriser les communications distantes
entre deux sites donnés. En effet, pour relier deux points
géographiquement éloignés, une entreprise peut choisir de
recourir à un réseau privé virtuel (VPN). Plutôt que
de transiter sur un réseau public où elles peuvent être
interceptées et écoutées.
1.6. PSTN
PSTN est l'abréviation du réseau
téléphonique publique commuté, le « réseau des
réseaux téléphoniques », ou plus couramment «
réseau téléphonique ». Tel internet qui interconnecte
tous les réseaux IP, le PSTN est le
Réseau résultant de l'interconnexion de tous les
réseaux
Téléphoniques commutés du monde entier.
Une différence importante avec internet est cependant la
définition du « flux d'information ». En
téléphonie (PSTN) un flux d'information est un « appel
téléphonique » dans son ensemble, contrairement à
internet pour lequel chaque paquet constitue un flux à lui tout seul.
PABX
- 20 -
Un PABX (Privat Automatic Branch eXchange) ou PBX en Anglais,
est un autocommutateur privé, utilisé dans les entreprises pour
assurer les communications internes et le lien avec le réseau
téléphonique commuté global (Public Switched Telephone
Network).
Un PBX est capable de redirigé les appels entrant vers
un téléphone en particulier, ou de permettre aux
téléphones de choisir une ligne en particulier pour passer un
appel.
Comme un routeur sur internet est responsable de rediriger les
paquets de données d'une source vers une ou plusieurs destinations, un
PBX redirige les appels téléphoniques.
1.8. L'IPBX ou PABX - IP
C'est un autocommutateur compatible avec la
téléphonie sur IP. Il permet comme un commutateur
téléphonique standard, d'établir une communication
téléphonique entre deux abonnés distants. A
l'intérieur d'une entreprise, l'IPBX définit le routage des
paquets pour que la communication parvienne au bon poste de
L'entreprise.
Un PABX-IP peut être soit un autocommutateur auquel
l'entreprise ajoute une carte d'extension IP, soit une machine nativement IP.
Un autocommutateur IP qui sert de serveur de messagerie, capable de stocker
l'historique des communications ou éventuellement des messages. IPBX
c'est la dernière génération de PABX, il s'intègre
à la téléphonie sur IP.
Passerelles IP
Les passerelles IP servent de liens entre les réseaux
téléphoniques commutés (RTC) et les réseaux IP.
Passerelle de voix sur IP est spécifiquement conçue pour
permettre aux messages vocaux provenant d'un réseau
téléphonique traditionnel d'être transmis sur un
réseau utilisant le protocole IP, tout en leur offrant la
possibilité d'effectuer le chemin inverse.
SECTION 2 : FONCTIONNEMENT
2.1. Principe
Le principe de la téléphonie sur IP est la
numérisation de la voix, c'est-à-dire le passage d'un signal
analogique à un signal numérique. Celui-ci est compressé
en fonction des codecs choisis, cette compression a comme but de réduire
la quantité d'information qui est transmise sur le réseau. Le
signal obtenu est découpé en paquets, à chaque paquet on
ajoute les entêtes propres au réseau (IP, UDP, RTP....) et pour
finir il est envoyé sur le réseau. A l'arrivée, les
paquets transmis sont réassemblés en supprimant d'abord les
entêtes. Le signal de données ainsi obtenu est
décompressé puis converti en signal analogique afin que
l'utilisateur puisse écouter le message d'origine.
2.2. Architecture de transmission VoIP
La technologie de la voix sur IP (VoIP pour Voice over IP) nous
présente une architecture découpée en 8
Grandes étapes :
- 21 -
Figure 1 : 8 étapes de la voix à IP
2.2.1 Acquisition du signal
La VoIP suppose la transformation d'un signal continu
analogique (la voix) en un signal discret numérique (composé
d'une série de chiffres). La première étape consiste
naturellement à capter la voix à l'aide d'un micro, qu'il
s'agisse de celui d'un téléphone ou d'un micro casque.
2.2.2 Numérisation
La voix passe alors dans un convertisseur analogique
numérique qui réalise deux tâches distinctes :
? l'échantillonnage du signal sonore,
c'est-à-dire un prélèvement périodique de ce signal
;
? la quantification, qui consiste à affecter une valeur
numérique (en binaire) à chaque échantillon. Plus les
échantillons ne sont codés sur un nombre de bits important,
meilleure sera la qualité (on parle de «résolution») de
la conversion. Généralement, la voix est
échantillonnée à 8 kHz et chaque échantillon est
codé sur 8 bits, ce qui donne un débit de 64 kbit/s (norme
G711).
2.2.3 Compression
Le signal une fois numérisé peut être
traité par un DSP (Digital Signal Processor) qui va le compresser,
c'est-à- dire réduire la quantité d'informations (bits)
nécessaire pour l'exprimer. Plusieurs normes de compression et
décompression (Codecs) sont utilisées pour la voix.
L'avantage de la compression est de réduire la bande
Passante nécessaire pour transmettre le signal.
2.2.4 Habillage des en-têtes
Les données «brutes» qui sortent du DSP
doivent encore être enrichies en informations avant d'être
converties en paquets de données à expédier sur le
réseau. Trois «couches» superposées sont
utilisées pour cet habillage :
? La couche IP La couche IP correspond à l'assemblage
des données en paquets. Chaque paquet commence par un en-tête
indiquant le type de trafic concerné, ici du trafic UDP.
C'est le cas le plus simple. Il suffit de disposer d'une carte
son, de haut-parleurs et de microphones pour chacun des interlocuteurs. Il faut
également connaître l'adresse IP de
- 22 -
? La couche UDP La deuxième couche, UDP, consiste
à formater très simplement les paquets. Si l'on restait à
ce stade, leur transmission serait non fiable : UDP ne garantit ni le bon
acheminement des paquets, ni leur ordre d'arrivée.
? La couche RTP (Real Time Protocol) / RTCP (Real Time Control
Protocol) Pour palier l'absence de fiabilité d'UDP, un formatage RTP est
appliqué de surcroît aux paquets. Il consiste à ajouter des
entêtes d'horodatage et de synchronisation pour s'assurer du
réassemblage des paquets dans le bon ordre à la réception.
RTP est souvent renforcé par RTCP qui comporte, en plus, des
informations sur la qualité de la transmission et l'identité des
participants à la conversation.
2.2.5 Emission et transport
Les paquets sont acheminés depuis le point
d'émission pour atteindre le point de réception sans qu'un chemin
précis soit réservé pour leur transport. Ils vont
transiter sur le réseau (réseau local, réseau
étendu voire Internet) en fonction des ressources disponibles et arriver
à destination dans un ordre indéterminé.
2.2.6 Réception
Lorsque les paquets arrivent à destination, il est
essentiel de les replacer dans le bon ordre et assez rapidement. Faute de quoi
une dégradation de la voix se fera sentir. Ce point sera
détaillé plus loin.
2.2.7 Conversion numérique analogique
La conversion numérique analogique est l'étape
réciproque de l'étape 2, qui permet de transformer les
données reçues sous forme de série discrète en un
signal électrique «continu».
2.2.8 Restitution
Dès lors, la voix peut être retranscrite par le
haut- parleur du casque, du combiné téléphonique ou de
l'ordinateur.
Section 3. MODES D'ACCES ET ARCHITECTURE
3.1. Les modes d'accès
Selon le type de terminal utilisé (un ordinateur ou un
téléphone classique), on distingue trois modes d'accès
possibles de voix sur IP :
La voix sur IP entre deux ordinateurs
La voix sur IP entre un ordinateur et un
téléphone
La voix sur IP entre deux téléphones
Il est nécessaire de rappeler aux utilisateurs qu'ils
doivent être dans le même réseau IP (Internet ou Intranet de
l'entreprise).
3.1.1. La voix sur IP entre deux ordinateurs
- 23 -
chacun des terminaux pour établir la communication.
Dans ce premier type de voix sur IP, les utilisateurs communiquent à
partir d'un logiciel de voix sur IP qu'on appel soft phone.
Figure 2 : Voix sur IP entre deux ordinateurs 3.1.2 La
voix sur IP entre un PC et un téléphone
Figure 3 : Voix sur IP entre PC et un
téléphone
Ce cas nécessite une conversion des signaux entre le
RTC et le réseau IP. En effet, ces deux terminaux utilisant des
technologies différentes (la commutation de circuits et la commutation
de paquets), l'échange des informations nécessite une passerelle.
L'utilisateur possédant un ordinateur et désirant appeler l'autre
sur son téléphone doit se connecter à un service
spécial sur Internet, offert par un fournisseur de service (un ISP) ou
par son fournisseur d'accès à Internet (son IAP).
3.1.3 La voix sur IP entre deux
téléphones
Figure 7 : Voix sur IP entre deux téléphones
C'est le cas le plus complexe car il nécessite deux
conversions de signaux. On utilise des passerelles analogues entre le
réseau téléphonique et le réseau. Un utilisateur
appelle le numéro d'une passerelle et lui communique le numéro du
correspondant qu'il cherche à joindre.
- 24 -
SECTION 4 : LES PROTOCOLES DE SIGNALISATION
Un protocole est un langage commun utilisé par
l'ensemble des acteurs de la communication pour échanger des
données. Toutefois son rôle ne s'arrête pas là. Un
protocole permet aussi d'initialiser la communication, d'échanger de
données. Il faut distinguer plusieurs types de protocoles :
Les protocoles de signalisation,
Les protocoles de transport de la voix.
Les protocoles signalétiques, ont la charge de
régir les communications, de déterminer les appelés, de
signaler les appelants, de gérer les absences, les sonneries etc... Mais
aussi de négocier quel codec pourra être utilisé.
Les protocoles de transport quand à eux, transportent
l'information sur un réseau IP. Ce type de protocoles est
spécifique à la voix sur IP et aux applications
nécessitant le transit de l'information en temps réel comme par
exemple, la vidéo conférence.
La Norme 11323, SIP et MGCP, sont des normes dont les
spécifications doivent être respectées par les appareils de
téléphonie sur IP pour assurer l'interopérabilité.
Notre étude sera basée sur les protocoles les plus
utilisés : 11323, SIP et IAX2
4.1. Le protocole H 323
11323 est en ensemble de protocole utilisé en voix sur
IP. Il a été développé par l'Union International
des Télécoms (ITU). 11323 est une dénomination pour
désigner un ensemble de protocoles, qui peuvent être
regroupé en trois catégories :
signalisation, négociation
et transport.
Lors d'un appel, il est utilisé en premier lieu le
protocole 11225 pour la signalisation de l'appel. Puis vient le 11245 pour la
négociation, et enfin le RTP pour le transport de la voix. Ces trois
protocoles sont de couches 5 et reposent sur le protocole TCP pour les deux
premiers et UDP pour le dernier.
4.2. Le protocole SIP
Session Initiation Protocol (SIP) est un protocole
développé par l'Internet Engineering Task Force (IETF) permettant
la négociation et l'établissement de sessions VoIP. SIP est un
protocole de couche 5 du modèle OSI, dite de session. Il s'appuie
généralement sur une couche de transport UDP, bien qu'il soit
possible d'augmenter sa fiabilité en l'appliquant sur du TCP. Le port
par défaut de SIP est le 5060. SIP ne traite que l'établissement
de session. Il ne transporte pas les données échangées
pendant la communication, ce rôle
étant joué par RTP (Real-time Transport
Protocol).
4.2.1 Les avantages et inconvénients du protocole
SIP
Les avantages L'implémentation de la VoIP avec le
protocole de signalisation SIP (Session Initiation Protocol) fournit un service
efficace, rapide et simple d'utilisation. SIP est un protocole rapide et
léger.
Les utilisateurs s'adressent à ces serveurs Proxy pour
s'enregistrer ou demander l'établissement de communications. On peut
s'enregistrer sur le Proxy de son
- 25 -
choix indépendamment de sa situation géographique.
L'utilisateur n'est plus "attaché" à son autocommutateur. Une
entreprise avec plusieurs centaines d'implantations physiques
différentes n'a besoin que d'un serveur Proxy quelque part sur
l'Internet pour établir "son" réseau de
téléphonique "gratuit" sur l'Internet un peu à la
manière de l'émail.
Les inconvénients
L'une des conséquences de cette convergence est que le
trafic de voix et ses systèmes associés sont devenus aussi
vulnérables aux menaces de sécurité que n'importe quelle
autre donnée véhiculée par le réseau.
En effet SIP est un protocole d'échange de messages
basé sur HTTP. C'est pourquoi SIP est très vulnérable face
à des attaques de types DoS (dénis de service),
détournement d'appel, trafic de taxation, etc.
SECTION 5 : LES CONTRAINTES DE LA TELEPHONIE SUR IP
La téléphonie est un service vital pour
l'entreprise, les questions de qualité de service QoS « quality of
service » sont donc particulièrement importantes. La QoS a pour
vocation d'assurer la disponibilité de la téléphonie en
tout temps et d'assurer une transmission des conversations dans de bonnes
conditions. La qualité du transport de la voix est affectée par
les paramètres suivants :
Ø La qualité du codage
Ø Le délai d'acheminement (delay) Ø La gigue
(jitter)
Ø La perte de paquets (packet loss) Ø
L'écho
Toutes ces contraintes déterminent la QoS (Quality of
Service ou Qualité de service en français). Le transport de la
voix sur IP implique l'utilisation de nombreux protocoles : RTP, RTCP, H245,
H225,...
Des normes ont vu le jour afin que les équipements de
différentes entreprises puissent communiquer entre eux.
L'acceptabilité par l'oreille humaine des
différents algorithmes est définie selon le critère MOS
(Mean Operationnal Score), défini par l'organisme de normalisation
internationale ITU (International Télécommunication Union / Union
internationale des Télécommunications). Dans la pratique, les
deux algorithmes les plus utilisés sont le G.729 et le G.723.1. Le
tableau ci-après montre une liste de codecs avec leur débit
correspondant :
Nom du codec
|
Débit
|
G.711
|
64kbps
|
G.726
|
32kbps
|
G.726
|
24kbps
|
G.728
|
16kbps
|
G.729
|
8kbps
|
G.723.1 MPMLQ
|
6.3 kbps
|
G.723.1 ACELP
|
5.3k kbps
|
- 26 -
Tableau n°1: Correspondance entre les débits et
les
Codecs Délai d'acheminement : latence (Delay) Selon la
norme ITU G114, le délai d'acheminement permet :
- Entre 0 et 150 ms, une conversation normale - Entre 150 et 300
ms, une conversation de Qualité acceptable
- Entre 300 et 700 ms, uniquement une
Diffusion de voix en half duplex (mode talkie-Walkie)
- Au-delà, la communication n'est plus possible
Précisons que le budget temps (latence) est une
combinaison du délai dû au réseau et du délai
lié au traitement de la voix par le codec (algorithmes de
compression/décompression de la voix).
Gigue (Jitter) La gigue (variation des délais
d'acheminement des paquets voix) est générée par la
variation de charge du réseau (variation de l'encombrement des lignes ou
des équipements réseau) et donc à la variation de routes
dans le réseau.
Pour compenser la gigue, on peut utiliser des buffers
(mémoire tampon) côté récepteur, afin de
reconstituer un train continu et régulier de paquets voix. Toutefois,
cette technique a l'inconvénient de rallonger le délai
d'acheminement des paquets.
Il est donc préférable de disposer d'un
réseau à gigue limitée. Perte de paquets (packet loss)
Lorsque les routeurs IP sont congestionnés, ils libèrent
automatiquement de la bande passante en se débarrassant d'une certaine
proportion des paquets entrants en fonction de seuils prédéfinis.
La perte de paquets est préjudiciable, car il est impossible de
réémettre un paquet voix perdu, compte tenu du temps dont on
dispose. Le moyen le plus efficace de lutter contre la perte d'informations
consiste à transmettre des informations redondantes (code correcteur
d'erreurs), qui vont permettre de reconstituer l'information perdue. Des codes
correcteurs d'erreurs, comme le Reed Salomon,
permettent de fonctionner sur des lignes présentant un
taux d'erreur de l'ordre de 15 ou 20 %. Une fois de plus, ces codes correcteurs
d'erreurs présentent l'inconvénient d'introduire une latence
supplémentaire.
Certains, très sophistiqués, ont une latence
très faible.
Echo L'écho est un phénomène lié
principalement à des ruptures d'impédance lors du passage de 2
fils à 4 fils. Le phénomène d'écho est
particulièrement sensible à un délai d'acheminement
supérieur à 50 ms. Il est donc nécessaire d'incorporer un
équipement ou logiciel qui permet d'annuler l'écho
- 27 -
CHAPITRE III : PRESENTATION DE LASOCIETE NATIONALE
D'ELECTRICITE
Un travail scientifique est censé d'être
répertorier selon les différents chapitres qui est
nécessaire à la présentation du champ d'investigation en
nous qui concerne la société nationale
d'électricité, beaucoup plus dans les lignes qui suivent.
III.1. Historique et Présentation De La
S.N.EL
a. historique
La société nationale d'électricité
« S.N.EL » est un établissement de droit public à
caractère industriel et commercial crée par l'ordonnance - loi
n°73/033 du 16 mai 1970. A l'origine l'entreprise reçue
également de l'état, entant que maître de l'ouvrage, le
mandat de maître d'oeuvre dans les travaux de la première
étape de l'aménagement hydro-électrique du site d'Inga. En
effet, soucieux de répondre aux besoins énergétique du
pays, les pouvoirs publics, par l'ordonnance présidentielle
n°67-391 du 23 septembre 1967, instituaient le comité de
contrôle technique et financier pour les travaux d'Inga, comité
qui sera remplacé en 1970 par la S.N.EL. A la suite de la mise en
service de la centrale d'Inga, le 24 novembre 1972, S.N.EL devenant
effectivement producteur, transporteur et distributeur d'énergie
électrique à l'instar d'une autre société
d'état, REGIDESO, et de six sociétés commerciales
privées existantes, ayant le même objet social, à savoir
:
Le COMETRICT
Les FORCE DE L'EST,
Le SONGEFOR,
Le SOGELEC,
Le GOGELIN...
La même année, le gouvernement mit en marche le
processus d'absorption progressive de ces sociétés privées
par S.N.EL. L'issue du processus se traduira par l'instauration d'une situation
de monopole au profit de S.N.EL confortée ensuite par la loi
n°74/012 du 14 juillet 1974 portant reprise par S.N.EL de leurs droits,
obligations et activités. Celle-ci traduit la volonté de
l'état de s'assurer le contrôle direct de la production, du
transport et de la distribution de l'électricité, en
matière stratégique dans le développement
économique et social du pays.
Cependant, en ce qui concerne REGIDESO, la reprise, totale par
S.N.EL de ses activités électroniques, y compris ses centrales
n'interviendra qu'en 1979.
Depuis lors, S.N.EL contrôle en réalité
toutes les grandes centrales hydroélectriques et thermiques du pays.
Seuls quelques micros et mini centrales hydro-électriques du secteur
minier et de petites centrales thermiques intégrés aux
installations d'entreprises isolées demeurent indépendants.
A ce jour, le service public de l'électricité
est confié à S.N.EL érigée sous forme de
société d'état, régie par le loi-cadre sur les
entreprises publiques et l'ordonnance n°78/196 du 5 mai 1978 approuvant
ses statuts sous la tutelle du ministère ayant l'énergie dans ses
attributions. Ainsi, après sa création administrative et sa
définition statutaire par les pouvoirs publics, il incombait à la
nouvelle société de s'assumer en matérialisant ses
structures fonctionnelles et ses activités sur le terrain. Pour ce
faire, il lui a fallu, à partir des anciennes sociétés
productrices et distributrices d'énergie électrique ayant des
structures et des cultures différentes:
- 28 -
Traduire dans les faits une véritable
société d'électricité à l'échelon
national et international. ;
Définir son développement à court, moyen
et long terme en rapport avec les objectifs généraux lui
assignés par l'état : produire, transporter et distribuer
l'électricité au moindre coût possible. Accomplissant aux
mieux ces deux objectifs, S.N.EL poursuit sa mission de maître d'oeuvre
pour les travaux d'aménagement du site d'Inga dont la première
phase, Inga I (Puissance installée : 350 MW), officiellement
démarrée le 1er janvier 1968, fut inauguré le 24 novembre
1972.
La deuxième phase, Inga II (puissance installée
: 1.400 MW), a vu ses installations enter en service en 1982. Cette
période de grands travaux a été couronnée par la
construction de la ligne 500 KV THTCC Inga - Shaba, 1.740 Km, la plus longue du
monde, entrée en service en 1983 pour approvisionner en énergie
électrique les mines et usines du Shaba, au sud du pays.
Parallèlement de 1980 à 1986, sur le plan de ses structures,
S.N.EL créa progressivement sa propre culture à la lace de celles
héritées de ses prédécesseurs.
La nécessaire restructuration de S.N.EL, devenue
aujourd'hui un fait acquis, était un préalable à la
conception et à la définition d'un la de développement
à long terme de la société. Ce processus de
réformes, accompagné d'une nationalisation progressive des cadres
de direction et de commandement en remplacement du personnel européen,
abouti à la situation où, depuis 1989,
S.N.EL fonctionne entièrement sans compter aucun agent
expatrié dans ses effectifs. En 1980, il est engagé une
étude de développement de la société et, devant la
nécessité de mener parallèlement des actions de
sauvegarde, il intervient une mise en place de deux programmes
intérimaires successifs :
Un programme 1981 - 1983 suivi d'un programme 1984 - 1986. A
l'issue du second programme intérimaire, parallèlement aux
actions se poursuit l'achèvement de l'étude d'un plan de
développement qui devait prendre en compte tous les problèmes de
l'entreprise et ceux des acquis qui concourent aux mêmes objectifs. Ainsi
est né l'actuel « PLAN DIRECTEUR NATIONAL DE DEVELPPEMENT DU
SECTEUR DE L'ELECTRICITE A L'HORIZON 2005 » dont dispose S.N.EL depuis
1987. Ce plan s'article autour des axes stratégiques suivants:
Rentabilisation des infrastructures de production et de transport
existantes ; Amelioration de la productivité ;
Satisfaction de la demande au moindre coût ;
Recherché de l'équilibre financier.
A partir de ce plan, fut arrêté le programme
d'investissements prioritaires (P.I.P) qui en est la première tranche en
cours d'exécution.1
III.2. PRESENTATION DES ORGANISMES EXISTANT ET ANALYSE
DU SYSTEME ORGANISATION
III.2.1. LA LOCALISATION GEOGRAPHIQUE
La société nationale d'électricité
(dispatch Likasi) se situe au quartier mission en face de l'avenu Kapolowe,
ville de Likasi en diagonal de l'école belge et Ustawi II.
Figure 1: Localisation spatiale de la SNEL
1
www.snel-rdc.com en ligne
02/12/2015.
- 29 -
La Société Nationale d'Electricité à
pour objectif de
Produire, transporter et distribuer l'énergie
électrique ; Servir la population en énergie électrique ou
moindre coût possible ; Permettre au pays de vendre de la production aux
pays voisin en vue d'avoir des devises nécessaires. La production de
l'énergie électrique
Cette production se fait par des centrales
hydro-électriques et thermiques. Les centrales hydroélectriques
produisent le courant à partir des eaux, tandis que la production par
les centrales thermiques se fait par groupes électrogènes qui
fonctionnent avec du carburant. Le transport de l'énergie
électrique. Le transport du lieu de la production aux ports de
distribution est assuré par un réseau des lignes et des
câbles. La distribution de l'énergie électrique. Elle se
fait en trois tensions :
La haute tension dont la consommation est destinée aux
sociétés et grandes usines
;
la moyenne tension dont la consommation est destinée aux
sociétés, chambres froides, etc.
la basse tension, réservée à l'usage
domestique, commercial et semi - industrielle.
III.3. Structure Organique
La structure organisationnelle de la S.N.EL est conforme à
celle imposée aux entreprises publiques. Elle comprend un conseil
d'administration, un comité de gestion et une direction
générale qui coordonnent toutes les activités de
l'entreprise.
III.3.1. Le Conseil d'Administration
Il est composé de l'administration
délégué général, de son adjoint, du
directeur technique et de
l'administration directeur financier. Cet organe suprême
à pour rôle :
De mettre en application la politique à suivre par
l'entreprise telle que décidée par le
gouvernement; De contrôler et de suivre la gestion courante
tel qu'elle est effectué par le comité
de gestion.
III.3.2. Le Comité de Gestion
Il assure la gestion courante des affaires de l'entreprise dans
les limites de pouvoirs qui
lui sont délégués par le conseil
d'administration. Ce comité comprend:
L'administrateur délégué general ;
L'administrateur délégué general ad joint
;
Le directeur technique ;
L'administrateur directeur financier ;
Le président de la délégation syndicale.
Les attributions du comité de gestion sont les suivantes
:
- 30 -
Exécuter les divisions du conseil d'administration ;
Exercer la gestion des affaires courantes de la société ;
Préparer les comptes économiques et financiers ;
Diriger et surveiller l'ensemble des services de la
société.
III.3.3. La Direction Générale
Elle a à sa tête l'administrateur
délégué général, il est responsable de la
bonne marche de l'entreprise dont il assure le contrôle et la
coordination de toutes les activités réalisées. Elle
comprend plusieurs départements à savoir : Le département
technique, financier, d'approvisionnement, des ressources humaines, de
l'organisation et de contrôle, de recherche et développement, de
production, de distribution, d'administration et le secrétariat
général.
III.4. Structure Fonctionnelle de la S.N.EL
La S.N.EL couvre quasiment toute le territoire national. Elle est
repartie principalement en quatre réseaux correspondant à quatre
pôles économiques dont trois réseaux interconnectés
à savoir :
Les réseaux de l'Ouest ; Les réseaux du Sud ;
- 31 -
Les réseaux de l'Est et des entités isolées
qui se trouvent sur l'ensemble du territoire national.
Les réseaux de l'Ouest
Ils concernent les villes et localités suivantes :
Kinshasa ; Kasangulu ; Inkissi; Mbanza Ngungu ; Lukala ; Kimpese ; Matadi ;
Boma.
II.4.1. Les réseaux du Sud
Ils se répartissent en réseaux
interconnectés du sud Katanga et comprennent les villes minières
de : Lubumbashi ; Kolwezi ; Likasi ; Les rails (alimentation des chemins de
fer).
III.4.2. Les réseaux de l'Est
Ils oeuvrent dans les provinces du Nord - Kivu, Sud - Kivu et
plus principalement les villes touristiques : Goma ; Bukavu ; Uvira.
III.4.3. Les entités isolées
Ces réseaux englobent toutes les villes ou entités
isolées par leur position géographie et ont une
indépendance en matière de production énergie.
La plupart de ces réseaux sont alimentés par des
centrales thermiques à l'exception de ceux de Kisangani et de Gbadolite
; ils comprennent :
La province de l'Equateur qui est scindée en deux :
Gbadolite, Zongo, Libenge, Bumba et Lisala et Le Sud Equateur : Cuvette
Centrale avec Mbandaka, Boende et Bandundu. La province du Kasaï -
Oriental : Mbuji - Mayi, Kabinda, Lusanga.
La province de Bandundu avec comme entité isolée
Kikwit et Inongo, la ville de Bandundu étant Interconnecté
à la province de Kinshasa.
32
Figure 2 : Structure Organique de la S.N.EL
Source : documentation snel
33
III.5. Analyse du système informatique
existant
Une bonne compréhension de l'environnement informatique
aide à déterminer la portée du projet
d'implémentation d'une solution informatique. Par rapport à notre
innovation technologique nous analysons selon dans le but que le réseau
de la société nationale d'électricité repensent
quelques aspect que nous montrons dans le tableau ci-après.
34
a. Analyse de l'existant
nous allons présenter sous forme de tableaux les
matériels, les équipements, leurs fonctionnalités et leurs
emplacements: Tableau 1:Analyse des équipements
réseaux
N°
|
Matériels
|
Caractéristique technique
|
Fonctionnalité
|
Emplacement
|
Nombre
|
1
|
Serveur
|
Marque : HP
Modèle : Proliant
OS Name : Microsoft® Windows® Server 2003
System Type : X86-Based PC
Processor: X86 Family6 Model 7 Stepping.
AMD ~8Ghz
Total Physical Memory: 6G
HDD partitionner en 3:
Logique partition : 6To
Operating System:512 Go
Back Up Software : 512 Go
Home User : 4 To
Shared Folder : 1 To
|
- Permet l'authentification, le
transfert de fichier et d'impression; - gestion de facturation
;
- gestion des entrées et sorties ;
- gestion des agents et suivi des paiements.
|
Salle server
|
2
|
2
|
Routeur pare feu
|
Marque : Cisco Model : Asa Num series : 5505 Ios : inc
|
Routage, adressage et lutte contre les attaques interne et
externe du réseau. Ainsi que l'accès aux différents
VPN.
|
Salle de contrôle
|
1
|
3
|
Modem
|
iDirect Evolution X3 Satellite Router
- Star topology
- DVB-S2/ACM outbound for greater efficiency
and enhanced network availability
- Deterministic MF-TDMA return channel
- Automatic end-to-end Uplink Power Control
for reduced downtime
- Optional AES 256-bit encryption
- Ethernet interface
- Low cost of entry
|
qui est connecté à l'antenne
VSAT par un câble coaxial, il
connecte le LAN de la S.N.EL à Internet et vice versa.
|
Salle contrôle
|
1
|
35
4
|
VSAT
|
Mesure : 2 m de diamètre Poids: 28 Kg
Uplink : 6,4 Ghz montant Downlink : 1100 Mhz Bande C
Interface SATcom :
- TxIF: Type-F, 950 - 1700 MHz, Composite Power +7dBm /
-35dBm
- RxIF: Type-F, 950 - 1700 MHz, Composite Power -5dBm / -65dBm
TVRO: Type-F, 950 - 1700 MHz.
|
Point d'accès
à Internet par satellite.
|
Se situe au dessus du bâtiment dispatch
|
1
|
5
|
Laptop
|
CPU : 4Ghz(AMD) Duo Core
Système d'exploitation : Microsoft Windows 7 et
8
HDD : 1To et 500Go
Ram : 4Go , CPU : 4Ghz
|
Permettant aux administratifs d'accéder aux
ressources du réseau.
|
Dans chacun de bureau
|
8
|
6
|
Switch
|
Cisco Catalyst Series 2960.
|
est le noeud central auquel les autres commutateurs ses
connectent.
|
Salle serveur
|
2
|
7
|
Switch
|
Cisco Catalyst Series 2950.
|
Des commutateurs assurant la connexion des machines
administratives.
|
Salle de contrôle
|
2
|
8
|
Imprimante
réseau
|
Marque: HP, all in one.
|
Impression et scannage des documents.
|
Salle de contrôle
|
1
|
Source: l'auteur
36
III.5.1. Topologie physique et logique
a. La topologies physique
La topologie physique définit la manière dont les
équipements réseau sont interconnectés (les câbles,
postes, dispositif de connectivité...) , Le réseau de la S.N.EL
bâtit sous une topologie en étoile, parce que tout les noeuds sont
connecter a un seul noeud central quni est le Switch Cisco Catalyst Series
2960.
Figure 3 : topologie physique de la
SNEL/dispatch
Source : l'auteur L'enchainement dans
la communication différents hôtes , le serveur central stock tout
les données du réseau et l'autre qui s'en charge pour la
redondance , l'imprimante réseau est là pour l'usage d'impression
selon les besoins des utilisateurs , le Switch principal qui est le noeud de
dispatch vers les autres Switch, le routeur pare-feu ayant pour rôle
l'adressage, routage et barrière de sécurité pour les
attaques internes et externe du réseau.
La topologies logique
La topologie logique détermine la manière dont les
stations se partage le support et dépend de la méthode
d'accès au réseau (la communication entre les hôtes).
Figure 4 : la topologie logique du réseau
Snel/Dispatch
37
Source : l'auteur
Le principe de fonctionnement de la topologie logique du
réseau SNEL se porte sur deux serveurs dont l'un est là pour la
redondance néanmoins les deux s'en charge au stockage des
données, les ordinateurs de la salle réunion assure le meeting de
différente poste, les ordinateurs de la salle de contrôle
s'occupent de la téléconduite du point de vue électrique
etc.
III.6. Les médias du réseau
informatique
La Société nationale d'électricité
utilise deux types de média: le câble (UTP, STP , Coaxial) et
l'air pour le sans fils.
Les cables
Les câbles UTP: la
catégorie 5 avec connecteur RJ45 qui est beaucoup plus utilisé
pour l'interconnexion des plusieurs équipements du réseau, il
présente les caractéristiques suivantes: Iso/IEC 11801 et EN
50173 qui utilise la norme TIA/EIA 568A 3P Verified. La catégorie 6
à comme caractéristiques: 0076 Feet CMP (UL) 4pr 23 Awg genespeed
6000 plenum Verified.
Le câble coaxial :
utilisé pour la connexion de l'antenne VSAT au modem. Il y
a un câble d'entrée (Input) et celui de la sortie (Output) dont
les caractéristiques sont les suivantes : Commscape 5782 DUAL RG - 6
EMKAY.2
III.6.1. Critique et suggestion
2 Gefen, D., Karahanna, E. Trust and TAM in Online Shopping: An
Integrated Model, éd MIS, Montréal, 2000, P.174.
\
38
Il convient que nous étudions le contexte la
société pour faire ressortir ses besoins en réseaux
informatique, puis que nous examinions en quoi son système actuel n'est
pas à la hauteur de ses objectifs avant de proposer une solution plus
adaptée et plus innovatrice.
Points forts du réseaux
Notons que La facilitées de communication avec le monde
extérieur sont accordées aux stations connectées sur
Internet, en envoyant ou en recevant, rapidement et même
instantanément des messages électroniques sous forme
multimédia son, image et texte... La surveillance grâce aux
différentes cameras IP installer sur les réseaux, En outre, ce
réseau possède déjà certains équipements qui
seront utiles dans le déploiement du futur système que nous
proposons.
Asterisk joue le rôle de middleware (intergiciel) entre
les technologies de téléphonie et les applications
(conférence, messagerie vocale, IVR).
39
CHAPITRE VI : ETUDE D'IMPLEMENTATION DE
LA
TELEPHONIE SUR IP
VI.1. DEFINITION
VI.1.1. Logiciels libres
Un logiciel libre est un logiciel dont l'utilisation,
l'étude, la modification, la duplication et la diffusion sont
universellement autorisées sans contrepartie.[6]
VI.1.2. Asterisk
Asterisk est un PABX logiciel libre, multiplateforme,
publié sous licence GPL par Mark Spencer de la société
Digium. Asterisk permet, entre autres, la messagerie vocale, la
conférence, les serveurs vocaux, la distribution des appels. Asterisk
implémente les
Protocoles H323 et SIP, ainsi qu'un protocole
spécifique nommé IAX (Inter-Asterisk eXchange).
Ce Protocol IAX permet la communication entre client et serveur
Asterisk ainsi qu'entre deux serveurs Asterisk. Asterisk peut également
jouer le rôle de registrar et passerelle avec les réseaux publics
(RTC, GSM, etc.). [6]
Architecture interne
Figure 6 : architecture interne d'Asterisk
40
Le coeur contient 5 moteurs ayant chacun un rôle
essentiel et critique dans les opérations : - La commutation de PBX (PBX
Switching Core) :
fonction primaire, commute de manière transparente les
appels.
- Lanceur d'applications (Application Launcher) : lance les
applications qui exécutent des services pour
les utilisateurs.
- Traducteur de codec (Codec Translator) : code et
décode la voix, plusieurs codecs sont utilisés pour trouver
l'équilibre entre la qualité audio et l'usage de la bande
passante.
- Planificateur Manager d'I/O (Scheduler and I/O Manager) :
planifie en bas niveau et gère les entrées/ sorties pour des
performances optimales.
- Dynamique Module Loader : charge les pilotes (lors de la
1ère exécution d'Asterisk, il initialise les pilotes et fait le
lien avec les APIs appropriés). Après que les pilotes soient
chargés (DML), les appels commencent à être acceptés
(PBXSC) et redirigés en faisant sonner les
téléphones (AL).
L'abstraction matérielle et protocolaire passe par
l'utilisation de 4 APIs :
1. L' API Canal (Asterisk Channel API) Cette API gère
le type de raccordement sur lequel arrive un appelant, que ce soit une
connexion VoIP, un RNIS, ou une autre technologie.
2. L' API application (Asterisk Application API) Elle
autorise différents modules de tâches à être
lancé pour exécuter diverses fonctions. Communication,
audioconférence, messagerie vocale et n'importe quelle autre tâche
qu'un système PBX standard exécute actuellement, sont mises en
oeuvre par ce module.
3. L'API traducteur de Codec (Codec Translator API) Charge
les modules de codec pour supporter divers formats de codage et de
décodage audio tels que le GSM, la Mu-Law, l'A-Law, et même le
MP3.
4. L'API de format de fichier (Asterisk File Format API) Elle
permet la lecture et l'écriture de divers formats de fichiers pour le
stockage de données dans le file system.
En utilisant ces APIs Asterisk réalise une abstraction
complète entre ces fonctions noyau de serveur PBX et les diverses
technologies existantes (ou enveloppement) dans le domaine de la
téléphonie.
VI.1.3. Les terminaisons d'Asterisk
41
AsteriskGUI et Free PBX AsteriskGUI, GUI pour Graphique User
Inter face (Inter face utilisateur graphique) se trouve être une inter
face graphique et l'outil d'administration d'AsteriskNOW.
Free PBX est aussi une interface d'administration
créée pour la gestion des serveurs Asterisk. Ces interfaces
Permettent à chacun de simplifier l'utilisation et
l'administration de votre IPBX en le rendant plus
Accessible.
Asterisk at. Home Cette déclinaison d'Asterisk est
destinée à être intégré au sein de
très petites structures comme les réseaux domestiques.
L'objectif de cette distribution est de simplifier
l'intégration d'un serveur de téléphonie sur IP
et de proposer une version light d'Asterisk sous forme de
package.
Asterisk for Windows Cette plate-forme d'Asterisk est une
déclinaison destinée à permettre la mise en oeuvre de la
solution Asterisk sous Windows pour les allergiques à Linux.
Ce produit a été développé
à par tir des langages C/C++ et basé sur une interface
d'administration WEB afin de réaliser la gestion des différents
services offerts par le produit tel que le plan de numérotation, les
utilisateurs ou bien les téléphones. Il permet une
intégration
Complète d'un système de messagerie unifié
pour Microsoft Outlook.
Call Weaver
Call Weaver est un IPBX qui a été
développé autour du projet Asterisk. Ce produit est basé
sur une licence de type GPL. Call Weaver est capable de s'interfacer sur
plusieurs types de réseaux, tel que le raccordement
à un réseau téléphonique traditionnel ou IP. Ce
produit a été conçu de sorte à ce qu'il puisse
gérer un ensemble de protocoles de signalisation de Voix sur IP (H323,
IAX2, MGCP, SIP...).
Call Weaver permet d'administrer le serveur, comme une inter
face WEB plus simple pour
les adeptes de l'interface graphique. La version stable
actuellement en ligne de Call Weaver est
la version 1.2.0.1. Ci-dessous une présentation des
principales caractéristiques de l'outil :
· Interconnexion au réseau RTC (FXS/FXO, ISDN, PRI,
E1, T1),
· Gère plusieurs protocoles de Voix sur IP (H.323,
IAX2, MGCP and SIP and SCCP),
· Supporte le protocole STUN pour les communications
SIP,
· Support du FAX via T.38. (Fax over IP),
· Serveur vocal interactif,
Le fonctionnement de GNU Bayonne repose sur plusieurs
composants que l'on doit lui associer pour pouvoir l'exploiter et le mettre en
place.
42
· Gestion des conférences,
· Gestion des fils d'attentes.
Free Switch
Friesisch est une solution Open source de
téléphonie sur IP, sous une licence MPL (Mozilla Public License),
développé en C. Elle permet la mise en place de communications
vers un téléphone virtuel via un commutateur virtuel. Freeswitch
peut être utilisé comme un simple commutateur, un PBX, une
Passerelle ou un serveur d'applications IVR (Interactive Voice
Réponse) en utilisant des scripts ou des fichiers XML permettant
d'automatiser certaines taches et de
Développer de nouveaux services.
La configuration de Freeswitch peut s'effectuer de deux
manières :
· En ligne de commande (CLI),
· En Inter face graphique (Web).
GNU Bayonne GNU Bayonne est le serveur d'applications
téléphoniques du projet GNU, c'est-à-dire orienté
Open source basé sur une licence libre. Cette solution offre un
environnement gratuit permet tant aux petites et grandes infrastructures de
développer, de déployer et de gérer des solutions de
téléphonie intégrées à leur réseau
informatique afin d'exploiter une ou plusieurs
lignes téléphoniques. GNU Bayonne2 permet de
développer des applications
IVR (Interactive Voice Réponse) grâce à un
simple langage de script.
La version 1.x gère la VoIP grâce au couplage
avec le logiciel GNU oSIP Stack. GNU Bayonne
se décline sous deux versions :
· Bayonne 1 : version développée en 1998 pour
succéder au système ACS,
· Bayonne 2 : version développée en 2005
avec un accent particulier sur l'utilisation du protocole SIP. Bayonne est
basé sur le projet ACS (Adjunct Communication Server). Le projet ACS a
été repris par le projet GNU qui oeuvre pour développer un
système d'exploitation et des logiciels complètements gratuits
basés sur Unix. Le nom Bayonne vient du nom du célèbre
pont qui relie la ville de Bayonne dans le New Jersey avec l'île de
Statent Island dans l'état de New
York. L'auteur a ainsi voulu montrer que son logiciel
était un pont entre le monde de l'informatique et le monde de la
téléphonie. Bayonne ne possède pas de fonction IP-PBX dans
sa version 1. La version 2, prend en compte cet te fonctionnalité.
Ce projet étant peu suivi par la communauté
Internet, il est très difficile donc de trouver de la documentation.
Actuellement GNU Bayonne est un projet de petite envergure mais il
a le mérite d'avoir fait partie des précurseurs
dès 1998.
PABX-IP.
43
· GNU Common C++,
· GNU cc Script (Machine virtuelle),
· GNU cc Audio (Gestion des flux audio),
· GNU oSIP Stack (Pile SIP),
· Libhoard (librairie additionnelle),
· Voicetronix PCI (pilote).
Bayonne dispose d'un interpréteur de scripts qui peut
être étendu grâce à des applications TGI (Telephony
Gateway Inter face), c'est-à-dire une Passerelle d'Interfaçage
Téléphonique permet tant de simplifier l'intégration de
GNU Bayonne.
La solution peut être utilisée aujourd'hui
complètement sous GNU/Linux avec une variété grandissante
de matériels téléphoniques compatibles. Bayonne est
Portable et peut être compilé sur la plupart des
systèmes d'exploitation. GNU Bayonne se caractérise par la
multitude de services qu'il offre, notamment GNU Bayonne2 qui utilise le
protocole SIP et H323 offrant des services avancés IP, bien connu des
solutions PBX Open source.
Certains utilisateurs de Bayonne avouent que sa configuration
est difficile à mettre en place.
La première étape consiste à disposer
d'un système d'exploitation Open source, par exemple Debian.
La seconde étape consiste à compiler et
installer GNU Bayonne2 puis, les modules et enfin les fichiers de configuration
pour les différents services que vous souhaitez mettre en place pour
configurer vos services.
YATE
YATE est un logiciel créé par une
communauté originaire de Roumanie, le nom donné à la
solution est un acronyme signifiant Yet Another Telephony Engine. Il a
été développé en C++ par la société
Null Team qui a été fondée en 2004, après quelques
années d'expérience dans le domaine de la
téléphonie et de la création de logiciel. Yate se
distingue sous deux versions
: YATE 1 et YATE 2.
Il peut réaliser la fonction de passerelle entre le
réseau public et le réseau IP ou entre un PC et un
téléphone, afin de réaliser l'acheminement des
communications ver le réseau de l'opérateur.
Précédent sommaire suivant Rechercher
I. INTRODUCTION
Après avoir rédigé toutes ces
théories, il nous sera facile de déployer un
44
II. CHOIX DES EQUIPEMENTS ET LOGICIELS Asterisk
peut supporter plusieurs types de téléphones :
· Les téléphones IP : Nous avons plusieurs
types de téléphones IP parmi les quels nous avons les
téléphones CISCO, qui utilisent le protocole SCCP (Skinny Client
Control Protocole). Il existe également des téléphones
GSM/WIFI, qui fonctionnent avec le protocole SIP, son interconnexion avec le
réseau IP se fait via à un ACCES POINT. Dans notre
implémentation nous avons fait
usage d'un téléphone IP de marque
Grandstream.
· Les téléphones analogiques ou
traditionnels qui utilisent le protocole SIP, sa connexion dans le
réseau IP se fait via à une passerelle utilisant ce même
protocole. Il existe des solutions propriétaires telle que Linksys
adapter qui est une passerelle SIP contenant deux modules FXS pour deux
téléphones analogiques et un port RJ45 pour la relier au
réseau IP.
Nous avons choisi un Linksys.
· Les stimulateurs téléphoniques
appelés softphones, qui sont des logiciels qui jouent un rôle
de
Téléphone. Ces logiciels (Xten, Xlite,
gromemeeting, NetMeeting etc.) peuvent être installés sur des
systèmes différents (windows, linux, mac, etc.).
Nous avons choisi à l'occasion Xlite. Notre
infrastructure de test comprend :
0 Un PC tournant sous Linux et équipé d'une carte
réseau faisant office d'un serveur.
0 Un pc tournant sous Windows équipés d'une
carte son, d'une carte réseau, d'un casque, d'un microphone et d'un soft
phone.
0 Deux Téléphones IP et un
téléphone analogique Il est aussi a noté que le champ
d'expérimentation se fera sur un LAN constitué de câble UTP
RJ45, un câble
RJ11 et un Switch. Les fonctionnalités que nous avons
eues à
Implémenter :
0 Appels entre terminaux : ils fonctionnent comme les appels
classiques. Pour appeler, il suffit de composer son numéro. Les
terminaux peuvent être un PC, un téléphone IP.
0 Interconnexion du réseau IP avec le réseau
RTC
45
- 53
III. PRESENTAT1ON DU PROJET
suivantes :
IV. INSTALLATION D'ASTERISK SUR FEDORA
Nous avons choisi cette distribution compte tenu des ces
fonctionnalités
- sip.conf
- extensions.conf
46
- Distribution récente utilise un noyau récent
(2.6)
- Utilisation de l'outil YUM qui est un gestionnaire des paquets
très puissant dans la mesure où il vous permet entre autre de
retrouver automatiquement un paquetage sur internet de le
télécharger, de le décompresser et de l'installer pour
vous.
QUELQUES COMMANDES DE BASE DU SERVEUR
ASTERISK
Une fois Asterisk installé correctement, l'étape
suivante est de nous familiariser avec quelques unes des commandes de base :
· Exécuter Asterisk (qui se placera en
arrière plan) : # /etc/init.d/Asterisk (start stop)
· Exécuter le serveur Asterisk en mode « bavard
» ( vvv), et ouvrir une « console » cliente ( c)
(la console cliente, ou CLI, permet de contrôler ce qui se
passe dans le serveur Asterisk)
# Asterisk -vvvc
Si le serveur est déjà lancé, ouvrir un
terminal client et se connecter au serveur pour contrôler son statut ( r)
:
# Asterisk -r
· Recharger tous les fichiers de configuration ; #CLI>
reload
· Activer les informations de diagnostique pour SIP
#CLI> SIP debug
· Désactiver les informations de diagnostique pour
SIP #CLI> SIP nodebug
Afficher le statut des utilisateurs, pairs et canaux pour SIP
#CLI> sip show users #CLI> sip show peers #CLI> sip show channels
V. CONFIGURATION DU SERVEUR
En guise de configuration de notre serveur nous avons eu a
édité deux fichiers de base :
47
Cependant sip.conf : contient les paramètres relatifs au
protocole SIP pour l'accès au serveur Asterisk, les clients doivent y
figurer afin de pouvoir recevoir ou effectuer un appel via le serveur.
Le fichier extensions.conf est la loge ou le lieu de stockage du
Dialplan (plan de numérotation qui est composé d'un ou plusieurs
contexte d'extensions.
VI. LES CAPTURES DU SERVEUR ASTERISK
A. Fichier extensions.conf
B. Fichier sip.conf
48
Conclusion
Actuellement, les entreprises qui ont un grand besoin de
communication utilisent cette technologie en grande majorité pour des
réductions des coûts mais également pour améliorer
leurs systèmes d'information en englobant d'autres
fonctionnalités que la simple voix.
au terme de ce travail, nous n'avons pas prétendu
exploiter la panoplie des enjeux
rencontrés dans
L'implémentation de la téléphonie sur IP
dans l'entreprise
Néanmoins nous avons tentés, par des multiples
efforts, d'étayer cette étude de mise au
point de
manière à proposer des réponses à
notre
Problématique.
En effet, il a été possible de
matérialisé la fusion d'un réseau informatique et
téléphonique en un, favorisant ainsi la réduction de cout
de communication et de maintenance.
En ce qui concerne notre champ d'investigation en l'occurrence
l'agence GETRAK ; celle-ci pourra se doté d'une infrastructure de
communication VoIP en toute aise tant à son siège sociale
qu'à ce succursale existante ou futur. Cependant la gestion de ce
système pourra
favoriser son évolution sociaux économique toute au
long de son existence.
49
BIBLIOGRAPHIE
I OUVRAGES
[1]. Tim K., VoIP pour les nuls, Avaya 2005 III. LES COURS
[2]. Jean Luc Montagnier, pratique des réseaux
d'entreprise, éd. Cyrolles, 2001
[3]. . Jérôme D., Comment trouver sa Voix sur IP,
édition janvier 2006
[4]. Claude servin, réseaux et télecoms,
éd.Dunod, 2002
II WEBOGRAPHIE
[5]. Http: //
www.espacepourlesespaces.ca/glossaire/
[6].
http://dictionnaire.phpmyvisites.net/definition-TELEPHONIE-IP-5109.htm
III DICTIONNAIRE
[7]. Le petit la rousse 2009. VI NOTES DE
COURS
[8]. YUMBA Erick, Notes de cours de Réseaux II, ESMICOM
2015-2016
50
Table des matières
EPIGRAPHE - 1 -
REMERCIEMENTS - 3 -
INTRODUCTION - 5 -
I.1. Présentation du sujet - 5 -
I.2. Choix et intérêt du sujet - 5 -
I.3. Etat de la question - 5 -
I.4. Problématique et hypothèse - 6 -
Problématique - 6 -
Hypothèse - 6 -
I.5. Délimitation du sujet - 6 -
Délimitation spatial - 6 -
Délimitation temporelle - 6 -
I.6. Méthodes et techniques - 6 -
Méthodes - 6 -
Techniques - 7 -
b.1. La technique documentaire - 7 -
b.2. La technique de l'interview - 7 -
I.7. Subdivision du travail - 7 -
CHAPITRE I. GENERALITES SUR LE RESEAU INFORMATIQUE - 8 -
I.1. Introduction - 8 -
I.2. Définition - 8 -
I.3. Types - 8 -
I.3.1. Etendue Géographique - 8 -
I.3.1.1 Réseau LAN (Local Area Network ou Réseau
Local d'Entreprise) - 8 -
I.3.1.2 Réseau MAN (Métropolitain Area Network) - 9
-
I.3.1.3 Réseau WAN (Wide Area Network ou Réseau
Etendu) - 9 -
I.4. Applications - 9 -
I.5. Caractéristiques - 9 -
I.6. Topologies - 9 -
I.6.1. Topologie Physique - 9 -
I.6.2. Topologie logique - 10 -
· Topologie Token ring - 11 -
51
I.7. Architectures - 11 -
I.7.1. Poste à Poste - 11 -
I.7.2. Client Serveur - 12 -
I.8. Matériels - 12 -
I.8.1. Les Stations de Travail - 13 -
I.8.2. Les Contrôleurs de Communication - 13 -
I.8.3. Les Câbles - 13 -
I.8.4. Equipements - 13 -
I.9. Les Protocoles - 14 -
I.9.1. Le Modèle OSI - 14 -
I.9.2. Les protocoles - 16 -
CHAPITRE II : LA TELEPHONIE SUR IP - 18 -
II.1. INTRODUCTION - 18 -
SECTION.1. DEFINITIONS DES CONCEPTS - 18 -
La voix sur IP - 18 -
La téléphonie classique - 18 -
La téléphonie sur IP - 19 -
La ToIP Wi-Fi - 19 -
VPN ToIP - 19 -
1.6. PSTN - 19 -
PABX - 19 -
1.8. L'IPBX ou PABX - IP - 20 -
Passerelles IP - 20 -
SECTION 2 : FONCTIONNEMENT - 20 -
2.1. Principe - 20 -
2.2. Architecture de transmission VoIP - 20 -
2.2.1 Acquisition du signal - 21 -
2.2.2 Numérisation - 21 -
2.2.3 Compression - 21 -
2.2.4 Habillage des en-têtes - 21 -
2.2.5 Emission et transport - 22 -
2.2.6 Réception - 22 -
2.2.7 Conversion numérique analogique - 22 -
2.2.8 Restitution - 22 -
Section 3. MODES D'ACCES ET ARCHITECTURE - 22 -
52
3.1. Les modes d'accès - 22 -
3.1.1. La voix sur IP entre deux ordinateurs - 22 -
3.1.2 La voix sur IP entre un PC et un téléphone
- 23 -
3.1.3 La voix sur IP entre deux téléphones - 23
-
SECTION 4 : LES PROTOCOLES DE SIGNALISATION - 24 -
4.1. Le protocole H 323 - 24 -
4.2. Le protocole SIP - 24 -
4.2.1 Les avantages et inconvénients du protocole SIP -
24 -
CHAPITRE III : PRESENTATION DE LASOCIETE NATIONALE
D'ELECTRICITE - 27 -
III.1. Historique et Présentation De La S.N.EL - 27
-
a. historique - 27 -
III.2. PRESENTATION DES ORGANISMES EXISTANT ET ANALYSE DU
SYSTEME ORGANISATION -
28 -
III.2.1. LA LOCALISATION GEOGRAPHIQUE - 28 -
II.2.2. Objectifs de la S.N.EL - 29 -
III.3. Structure Organique - 29 -
III.3.1. Le Conseil d'Administration - 29 -
III.4. Structure Fonctionnelle de la S.N.EL - 30 -
III.5. Analyse du système informatique existant 33
a. Analyse de l'existant
34
Source : l'auteur 35
III.5.1. Topologie physique et logique 36
La topologies logique 36
III.6. Les médias du réseau informatique 37
Les cables 37
III.6.1. Critique et suggestion 37
Points forts du réseaux 38
CHAPITRE VI : ETUDE D'IMPLEMENTATION DE LA TELEPHONIE SUR IP
39
VI.1. DEFINITION 39
VI.1.1. Logiciels libres 39
VI.1.2. Asterisk 39
VI.1.3. Les terminaisons d'Asterisk 40
I. INTRODUCTION 43
II. CHOIX DES EQUIPEMENTS ET LOGICIELS 44
53
III. PRESENTAT1ON DU PROJET 45
IV. INSTALLATION D'ASTERISK SUR FEDORA 45
QUELQUES COMMANDES DE BASE DU SERVEUR ASTERISK 46
V. CONFIGURATION DU SERVEUR 46
VI. LES CAPTURES DU SERVEUR ASTERISK 47
Conclusion 48
BIBLIOGRAPHIE 49