CHAPITRE.I : GENERALITES SUR LES RESEAUX INFORMATIQUES
[2], [3], [4], [6], [9], [11], [15], [17], [18], [19],
[20], [21], [25].
I.1.
DEFINITION D'UN RESEAU INFORMATIQUE
Un réseau informatique est l'ensemble d'ordinateurs
reliés entre eux par les médias de transmission (câbles,
fibres optiques, ondes hertziennes,...) dans le but d'échanger des
informations.
I.2.
OBJESTIFS D'UN RESEAU INFORMATIQUE
Un réseau informatique peut avoir plusieurs buts
distincts :
Ø Partage de ressources
Rendre accessible à chaque membre de réseaux les
programmes, données, équipements indépendamment de leur
localisation physique (De partager les fichiers, Le transfert de fichier, Le
partage d'application : compilateur, système de gestion de base de
donnée (SGBD), Partage d'imprimante).
Ø Grande fiabilité
Duplication des données sur plusieurs sites, ainsi si
l'une est inutilisable (panne matérielle de la machine..), on peut
utiliser une des copies. Aussi la présence de plusieurs unités
centrales fait que si l'une est en panne les autres peuvent prendre en charge
son travail.
Ø Réduction de coûts
Les gros ordinateurs bien qu'ils soient plus performants que
les petits ordinateurs sont beaucoup plus chers, l'idée est de
construire des systèmes à base de ces derniers afin de
réduire le coût même si cela au détriment de la
performance.
I.3.
CLASSIFICATION DU RESESEAU INFORMATIQUE
I.3.1. Classification suivant la distance ou
l'étendue géographique
On distingue LAN, MAN, WAN
I.3.1.1. L.A.N (Local Area Network ou réseau
local en français)
Un réseau local s'étendant sur quelques dizaines
à centaines de mètres, un réseau local relie entre eux des
ordinateurs appartenant à une même organisation et situés
dans une même salle, un même bâtiment ou un même
terrain. Un tel réseau peut reposer sur différentes technologies
(câblés ou wifi), la plus rependue étant Ethernet. Un
réseau local bénéficie d'une vitesse de transfert de
données s'échelonnant entre 100Mbps et 1Gbps. La taille d'un tel
réseau peut atteindre jusqu'à 100 voire 100 utilisateurs.
La figure ci-dessous représente le réseau
local
Figure 1. Réseau L.A.N
I.3.1.2. M.A.N (Métropolitain Area Network en
français le réseau métropolitain)
Un réseau métropolitain, également
nommé réseau fédérateur, assure des communications
avec des débits plus importants. Il peut servir à interconnecter
les différents bâtiments distants de quelques dizaines de
kilomètres. Ainsi, un M.A.N permet à deux noeuds distants de
communiquer comme s'il faisait partie d'un même réseau local. Un
M.A.N est formé de commutateurs et de routeurs interconnectés par
des liens à haut débits généralement en fibre
optique. La figure ci-dessous représente le réseau
métropolitain.
Figure 2. Réseau M.A.N
I.3.1.3. W.A.N (Wide Area Network en français
les réseaux étendus)
Un W.A.N est constitués d'interconnexions de L.A.N
voire de M.A.N, les réseaux étendus sont capables de transmettre
des informations sur des milliers de kilomètres à travers le
monde entier par le biais de routeurs et de liaisons nationales ou
internationales à très haut débit, appelées
épines dorsales (backbone en anglais).
La figure ci-dessous représente le W.A.N
W.A.N
Figure 3. Le réseau W.A.N
I.3.2.
Classification suivant le mode de commutation
Par définition, La commutation est la technique qui
permet d'affecter un canal de transmission d'un émetteur à
récepteur pendant une certaine durée. De même que
Les chemins sont variables pour mettre en relation un
émetteur A et un récepteur B. On utilise les noeuds de
commutation.
On distingue 3 techniques de commutation :
Commutation de circuits,
Commutation de messages,
Commutation de paquets.
I.3.2.1. Commutation de circuits
Un
circuit est établi entre
l'émetteur et le récepteur à l'aide du service
orienté Connexion suivant trois étapes:
Ø Etablissement de la
connexion : chercher et occuper un itinéraire (composer,
sonner),
Ø Transfert de l'information et
Maintien de la liaison pendant toute la durée de la connexion,
Ø La déconnexion : elle
correspond à l'abandon du circuit, qui a été
établi. C'est le décrochage.
.
Cette technique consiste à commuter des circuits
physiques ou virtuels pour que deux hôtes du réseau puissent
communiquer comme s'ils étaient connectés directement l'un
à l'autre. La figure ci-dessous représente la Commutation de
circuits.
Station A
Station B
Commutateur
Figure 4. Commutation de circuits
Ce type de commutation est utilisé spécialement
sur des réseaux téléphoniques commutés public. Pour
des communications nécessitant des longues distances, la liaison est
établie par une série de commutateurs hiérarchisés
comme le montre la figure 5, et ces commutateurs sont situés dans
différents centre de transit.
La figure ci-dessous représente les Commutateurs
Hiérarchisés.
Figure 5. Commutateur Hiérarchisé
I.3.2.2. Commutation de messages,
Les messages qui arrivent dans les noeuds de commutation sont
traités selon l'ordre
d'arrivée: FIFO (First In First Out). S'il y
a trop de trafic, il y a attente dans la file.
Si on ajoute au traitement de routage, le traitement d'erreurs
et d'autres traitements pour assurer un service fiable de transmission, le
temps d'attente augmente.
Ø L'avantage de cette technique est une meilleure
utilisation des ressources puisqu'il n'y a pas de réservation. Telles
que
les applications informatiques classiques (ex.
transfert de fichiers).
Ø L'inconvénient est le temps d'attente.
- Le message transite de noeuds en noeuds jusqu'à la
destination,
- Un noeud ne peut envoyer de message tant qu'il ne l'a pas
reçu complètement,
Les données transmises, forment un flux appelé
message;
- la route est établie par des segments (connexions
physiques) séparés d'un noeud de commutation au noeud suivant,
jusqu'au destinataire - s1, s2, s3, ....;
- la transmission du message peut commencer quand le segment
suivant est disponible;
- le message peut être envoyé vers le noeud
suivant seulement quand il est complètement et correctement reçu
par le noeud précèdent;
- le temps de transmission de bout à bout
dépend du nombre de noeuds intermédiaires;
- chaque segment précédent est
libéré après le transfert du message et peut être
utilisé pour une autre transmission;
- en cas d'erreurs pendant la réception, le message
entier doit être retransmis par le noeud précèdent. La
figure ci-dessous représente la technique de commutation de Messages.
251623424
Figure 6. Commutation de messages.
I.3.2.3. Commutation de paquets
Le principe du fonctionnement de commutation des paquets peut
se résumer de la manière suivante : le message à
envoyer est découpé en petit bloc de données
appelés paquets, lesquels sont transmis à la destination via des
routeurs, après avoir étaient préalablement
numérotés. À la destination, les paquets sont
réordonnés en ordre utile, enfin de constituer le message
initial.
Les paquets consécutifs peuvent être transmis en
utilisant des routes différents, donc ils peuvent être
reçus dans un ordre diffèrent de leur transmission; en cas
d'erreur de la réception, seulement les paquets erronés sont
retransmis, dont la longueur est beaucoup plus petite que la longueur du
message entier; les paquets de différents messages, qui passent par le
même noeud de communication dans la même direction, peuvent
être transmis en série dans un même segment, multiplexage.
Le multiplexage augmente le taux d'utilisation des voies de transmission et
diminue le temps d'attente.
Figure 7. Commutation de paquets.
I.3.3.
Classification suivant l'architecture ou la structure fonctionnelle
L'architecture d'un réseau peut être construite
sur le paradigme client-serveur ou poste à
poste (Peer to Peer en anglais).
I.3.3.1. Architecture client-serveur
Les machines clientes d'un réseau contactent un
serveur, une machine généralement très puissante en termes
de capacités d'entrée-sortie, qui leur fournit
des services. Ces services sont des programmes
fournissant des données telles que des fichiers, une connexion, etc.
Les services sont exploités par des programmes,
appelées programmes clients s'exécutant sur les machines
clientes et capables de traiter des informations
récupérées auprès d'un serveur (client FTP, client
de messagerie, etc.). Le schéma de fonctionnement de l'architecture
client-serveur est le suivant: le client émet une requête vers le
serveur grâce à son adresse IP et le numéro de port du
service à contacter. Le serveur reçoit la demande, la traite et
répond au client à l'aide de son adresse IP et le numéro
de port du programme client.
Les principaux avantages du modèle
client-serveur sont les suivants:
Ø Des ressources
centralisées: étant donné que le serveur est
au centre du réseau, il peut gérer des ressources communes
à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance et
de contradiction.
Ø Une meilleure
sécurité: le nombre de points d'entrée
permettant l'accès aux données est moins important.
Ø Une administration au niveau serveur:
les clients ayant peu d'importance dans ce modèle ont moins
besoin d'être administrés.
Ø Un réseau
évolutif: grâce à cette architecture, il est
possible de supprimer ou rajouter des clients sans perturber le fonctionnement
du réseau et sans modification majeure.
Inconvénients de l'architecture
client-serveur
Ø Si trop de clients veulent communiquer avec le
serveur au même moment, ce dernier risque de ne pas supporter la charge
(alors que les réseaux pair-à-pair fonctionnent mieux en ajoutant
de nouveaux participants).
Ø Si le serveur n'est plus disponible, plus aucun des
clients ne fonctionne (le réseau pair-à-pair continue à
fonctionner, même si plusieurs participants quittent le
réseau).
Ø Les coûts de mise en place et de maintenance
peuvent être élevés.
Ø En aucun cas les clients ne peuvent communiquer entre
eux, entrainant une asymétrie de l'information au profit des
serveurs.
L'approche client-serveur est donc plus
prépondérante ( importante) dans les réseaux de grandes et
moyennes entreprises non seulement pour des raisons de fiabilité et de
capacité de montée en charge mais également pour
répondre à deux autres critères qui ont un impact
financier important: la sécurité des données et la
centralisation de l'administration.
Figure 8. Architecture client-serveur.
I.3.3.2. Architecture poste-à-poste
L'architecture poste-à-poste permet à toutes
les stations de travail clientes de jouer le rôle de serveur. Par
exemple, une machine qui dispose d'un gros disque dur peut le partager avec les
autres stations.
Figure 9. Architecture Peer to Peer.
Dans un tel réseau, il n'y a pas de serveur
dédié et tous les ordinateurs peuvent être utilisés
en tant que stations de travail. Ainsi, un ordinateur relié à une
imprimante pourra la partager afin que tous les autres ordinateurs puissent y
accéder via le réseau. Parmi les services poste-à-poste
traditionnels, nous relèverons le partage de fichiers, la communication,
le calcul distribué.
Les avantages principaux du modèle
poste-à-poste sont les suivants:
Ø La panne d'un ordinateur du réseau
n'entraîne pas la paralysie de tout le réseau.
Ø L'augmentation du nombre d'ordinateurs dans le
réseau augmente ses capacités, chaque nouvel ordinateur
étant non seulement un client mais également un serveur
potentiel.
Ø Un tel réseau est facile à installer et
à configurer.
Ø Il est moins cher qu'un réseau
client-serveur.
Cependant, un réseau poste-à-poste
présente plus d'inconvénients que d'avantages:
Ø Il manque complètement de contrôle
centralisé, ce qui le rend ingérable.
Ø Il est particulièrement non
sécurisé: la sécurité est quasi inexistante.
Un conseil, protégez-vous avec des firewalls
Ø La maintenance du réseau difficile. En effet,
chaque système peut avoir sa propre panne et il devient impossible de
l'administrer correctement.
Ainsi, les réseaux poste-à-poste ne sont
valables que pour un petit nombre d'ordinateurs et pour des applications ne
nécessitant pas une grande sécurité.
I.4. La
topologie du réseau
La topologie du réseau
décrit la manière dont les éléments du
réseau sont disposés les uns par rapport aux autres. Celle-ci est
habituellement décomposée en topologie physique et topologie
logique.
I.4.1. Topologie
physique
La topologie physique d'un réseau décrit la
configuration spatiale ainsi que l'organisation des connexions physiques entre
les différents éléments du réseau.
On distingue:
I.4.1.1. Topologie en bus
La topologie en bus est l'organisation la plus simple de
réseau. En effet, dans une telle topologie, tous les ordinateurs sont
reliés à une même ligne de transmission par
l'intermédiaire de câble. Le mot <<bus>>
désigne la ligne physique qui relie les machines du réseau. Une
trame envoyée par l'ordinateur A prend le bus et part en direction des
deux arrêts terminus de la ligne. Une copie de la trame descend à
chaque arrêt de bus, les ordinateurs à qui la trame n'est pas
destinée l'ignorant. Si la trame arrive à l'arrêt terminal,
celle-ci est supprimée.
La figure ci-dessous représente la topologie en
bus.
Figure 10.Topologie en bus
Cette topologie a pour avantage d'être facile à
mettre en oeuvre et de posséder un fonctionnement simple. En revanche,
elle est extrêmement vulnérable étant donné que si
l'une des connexions est défectueuse, l'ensemble du réseau est
affecté. En outre, deux trames expédiées
simultanément par deux ordinateurs différents peuvent entrer en
collision et être supprimées, les ordinateurs les ayant
expédiées devant les réexpédier. Dès lors,
plus il y a d'ordinateurs connectés et donc de trafic, plus le nombre de
collisions augmente, ralentissant par conséquent la vitesse du
trafic.
Cette topologie adopte les règles de communication
basées sur la norme C.S.M.A/C.D. Quand un ordinateur décide de
transmettre un paquet d'information, il écoute sur le bus. Si le bus est
déjà utilisé, il attend qu'il devienne disponible ;
en revanche, s'il est libre, l'ordinateur transmet immédiatement.
Si deux ou plusieurs stations de travail transmettent
simultanément sur le bus, qui leur paraissait disponible, il y a
collision. Toutes les stations victimes d'une collision arrêtent
immédiatement de transmettre, observent un délai d'attente de
durée aléatoire et renouvellement leur tentative de transmission
ultérieurement.
Caractéristiques générales:
Ø La gestion de l'accès à la voie est
faite par plusieurs mécanismes - un des plus utilisés est
l'accès multiple avec écoute de la porteuse et détection
des collisions (Carrier Sense Multiple Access with Collision Détection -
CSMA/CD), dont l'algorithme général est: Ecouter avant de parler;
Ø Chaque ordinateur avant de commencer à
transmettre doit «écouter» la voie pendant un délai de
temps défini, pour s'assurer que la voie est libre - il n'y a pas
d'autres émissions pendant ce temps;
Ø En cas de voie libre, la transmission commence en
surveillant toujours pour l'apparition de conflit;
Ø En cas de conflit, toutes les stations produisant la
collision cessent de transmettre et ne peuvent recommencer qu'après une
période de temps aléatoire.
Les avantages de ce réseau:
Ø Coût faible;
Ø Facilité de mise en place et fonctionnement
simple;
Ø La panne d'une machine ne cause pas une panne du
réseau entier.
Les inconvénients:
Ø S'il y a une rupture du bus, la totalité du
réseau tombe en panne;
Ø Le signal n'est jamais
régénéré, ce qui limite la longueur maximale du
câble;
Ø Les connexions de type multipoint ne permettent pas
l'utilisation de câbles optiques.
I.4.1.2. Topologie en étoile
Dans une topologie en étoile, les ordinateurs du
réseau sont reliés à un système matériel
central qui est le plus souvent un concentrateur (hub en anglais) ou un
commutateur (Switch en anglais). Il s'agit d'une boite comprenant un certain
nombre de jonctions auxquelles il est possible de raccorder les câbles
réseaux en provenance des ordinateurs. Celui-ci a pour rôle
d'assurer la communication entre les différentes jonctions. La plupart
des réseaux actuels sont fondés sur une variante ou une autre de
cette topologie.
La figure ci-dessous représente topologie en
étoile.
Figure 11.Topologie en étoile
Contrairement aux réseaux construits sur une topologie
en bus, les réseaux suivant une topologie en étoile sont beaucoup
moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point
névralgique de ce réseau est le concentrateur, car sans lui plus
aucune communication entre les ordinateurs du réseau n'est pas possible.
En revanche, un réseau à topologie en étoile est plus
onéreux qu'un réseau à topologie en bus car un
matériel supplémentaire est nécessaire : le
concentrateur.
I.4.1.3. Topologie en anneau
Dans un réseau possédant une topologie en
anneau, les ordinateurs sont situés sur une boucle et communiquent
à tour de rôle. Chaque noeud fait office de
répétiteur dans la circulation des informations : un
ordinateur reçoit un paquet d'informations et le relaie à son
voisin direct, les informations ne circulent dans l'anneau que dans un sens.
Dans la topologie en anneau à jeton, une trame
contenant un jeton circule en permanence dans l'anneau. Un ordinateur
désirant envoyer une information retire le jeton de la trame et y place
l'information à envoyer. Lorsque la trame arrive à l'ordinateur
de destination, celui-ci extrait de la trame l'information lui étant
adressée et place dans la trame en circulation un accusé de
réception à l'intention de l'expéditeur.
Une fois que l'expéditeur reçoit l'accusé
de réception, il replace le jeton sur l'anneau qui passe à
l'ordinateur suivant.
Caractéristiques générales:
Ø Les connexions sont unidirectionnelles;
Ø L'échange de données entre deux postes
de travail passe à travers toutes les stations intermédiaires;
Ø Comme les voies de transmission de chaque poste de
travail sont indépendantes, donc il n'y a aucun conflit dans leur
utilisation;
Ø Les connexions, de type point à point,
permettent d`utiliser des câbles coaxiaux, des câbles optiques, des
câbles à paires torsadées.
Cette topologie est utilisée par les réseaux
Token Ring développés par IBM jusqu'au début 2000 et aussi
les réseaux FDDI. Elle utilise la méthode d'accès à
"passage de jeton". Le jeton est un message spécial qui est
transféré à tour de rôles vers la station suivante.
Il détermine quelle station a le droit de transmettre. Lorsque la
station qui a émis les données les élimine du
réseau, elle passe le jeton au suivant, et ainsi de suite...
La fiabilité du réseau dépend de la
fiabilité des stations et de l'intégrité des voies de
transmission :
Ø Une station en panne bloque toute la communication du
réseau;
Ø Un seul segment coupé et
l'intégrité de l'anneau est détruite.
La figure ci-dessous représente la topologie en
anneau.
Figure 12.Topologie en anneau
En cas de trafic important, la topologie en anneau est plus
efficace qu'une topologie en bus dans la mesure où elle présente
une absence de collision de trames. Par contre, une telle topologie est plus
vulnérable à une panne généralisée en cas de
panne d'un des ordinateurs et doit être interrompue complètement
en cas de reconfiguration du réseau par l'ajout ou la suppression d'un
ordinateur.
I.4.1.4. Topologie maillée.
Une topologie maillée est une évolution de la
topologie en étoile puisqu'elle correspond à plusieurs liaisons
point à point mais décentralisées. Une unité
réseau peut avoir (1, N) connexion point à point vers plusieurs
unités chaque terminal est relié à tous les autres de
manière directe si le maillage est complet et de manière
indirecte si le maillage est partiel, engendrant dans les deux cas un nombre
élevé de liaisons. Dans le cas d'un maillage partiel, un
ordinateur recevant un paquet d'informations ne lui étant pas
destiné joue le rôle d'intermédiaire et l'expédie
plus loin. La figure ci-dessous représente la topologie en
maillée.
Figure 13.Topologie maillée.
Cette topologie se rencontre dans les grands réseaux de
distribution. l''information peut parcourir le réseau suivant des
itinéraires divers.
I.4.2. Topologie
logique
La topologie logique, par opposition à la
topologie physique, représente la façon dont les données
transitent dans les lignes de communication. Il s'agit de l'ensemble des
règles qui décrivent l'organisation des chemins suivis par
l'information passant d'un composant du réseau à un autre. Les
topologies logiques les plus courantes sont Ethernet, Token
Ring et FDDI.
I.4.2.1. ETHERNET ou la norme 802.3
La norme 802.3 définie la méthode d'accès
au support par écoute de porteuse, accès multiples et
détection de collision. C'est la norme CSMA/CD pour Carrier Sence
Multiple Access/collision. Cette norme est nommée Ethernet. Ce dernier
est un type de réseau alors que la norme 802.3 décrit une
méthode d'accès au support.Le principe est donc de mettre un
support physique en commun, et de faire du très haut débit sur
des distances moyennes (>100m). La vitesse fixée par la norme est de
10Mbs (10 millions de bits par secondes).
Algorithme de CSMA/CD
Début
251638784
Attente délai Back-off
251641856
Station prête à émettre
Médium occupé
Oui
251640832
Emission
Non
Collision ?
Emission du Jam
Oui
Fin de transmission ?
Non Non
Oui
Transmission réussie
Fin
Figure 14. Algorithme de CSMA/CD.
I.4.2.2. TOKEN RING ou la norme 802.5 ou Anneau
à Jeton
La société IBM est à l'origine de Token
Ring, une architecture de réseau fiable basée sur la
méthode de contrôle d'accès à passage de jeton.
L'architecture Token Ring est souvent intégrée aux
systèmes d'ordinateur central IBM. Elle est utilisée à la
fois avec les ordinateurs classiques et les ordinateurs centraux. Il utilise la
norme IEEE 802.5.
La technologie Token Ring est qualifiée de topologie en
« anneau étoilé » car son apparence extérieure
est celle d'une conception en étoile. Les ordinateurs sont
connectés à un concentrateur central, appelé Unité
d'Accès Multi Station (MSAU). Au sein de ce périphérique,
cependant, le câblage forme un chemin de données circulaire,
créant un anneau logique. L'anneau logique est créé par la
circulation du jeton, qui va du port de l'unité MSAU à un
ordinateur.
Si l'ordinateur n'a aucune donnée à envoyer, le
jeton est renvoyé au port MSAU, puis en ressort par un autre port pour
accéder à l'ordinateur suivant. Ce processus se poursuit pour
tous les ordinateurs offrant une grande similarité avec un anneau
physique.
I.4.2.3. FDDI (Fiber Distributed Data Interface)
FDDI (Interface de Données Distribuées sur
Fibre) est un type de réseau Token Ring. L'implémentation et la
topologie FDDI est différente de celles d'une architecture de
réseau local Token Ring d'IBM. L'interface FDDI est souvent
utilisée pour connecter différents bâtiments au sein d'un
campus universitaire ou d'une structure d'entreprise complexe. Les
réseaux FDDI fonctionnent par câble en fibre optique. Ils allient
des performances haute vitesse aux avantages de la topologie en anneau avec
passage de jeton. Les réseaux FDDI offrent un débit de 100
Mbits/s sur une topologie en double anneau. L'anneau extérieur est
appelé anneau primaire et l'anneau intérieur c'est anneau
secondaire.
I.4.2.4. Topologie en anneau avec la technologie
FDDI
Le FDDI en anneau est une norme de réseau local,
utilisant des supports en fibre optique et qui est basée sur une
topologie en anneau double. Le principe repose sur une paire d'anneau, un
primaire et un secondaire permettant de rattraper les erreurs du primaire.
Figure 15: Topologie en anneau double
I.5. Les
équipements d'interconnexion des réseaux
I.5.1. La carte réseau (NIC en anglais, Network
Interface Card).
La carte réseau est le composant le plus important,
elle est indispensable. C'est par elle que transitent toutes les données
à envoyer et à recevoir du réseau dans un ordinateur.
Grâce à l'adresse MAC qui est
l'adresse physique de la carte, elle permet d'identifier la machine dans un
réseau. Elle lui est attribuée à sa fabrication et ne peut
pas changer. L'adresse IP change tout bonnement suivant le réseau.
I.5.2. Le
concentrateur ou (HUB)
Un hub est un dispositif qui retransmet le signal sur plus
d'un port d'entrée-sortie. Lorsqu'il reçoit un signal sur un
port, il le retransmet sur tous les autres ports. Le hub est très
bête, enfin, moins Intelligent que les autres. Ce qu'il fait est tout
simple : il reçoit des données par un port, et envoie ce qu'il
reçoit aux autres. Il a une interface de réception (un port) et
une interface de diffusion (plusieurs autres ports par où les autres
ordinateurs sont connectés).
I.5.3.
Répéteur
Un répéteur (répéter en anglais)
agit un peu comme un hub, mais ce dernier n'a que 2 interfaces. Son
intérêt est de renvoyer ce qu'il reçoit
par l'interface de réception sur l'interface d'émission, mais
plus fort. On dit qu'il régénère et réémet
le signal. On parle aussi de relais.
I.5.4. Switch ou
commutateur
Un commutateur fonctionne à peu près comme un
hub, sauf qu'il est plus discret et intelligent. Il n'envoie pas tout ce qu'il
reçoit à tout le monde, mais il l'envoie uniquement au
destinataire.
Si l'ordinateur 1 envoie des données à
l'ordinateur 2, seul ce dernier les recevra et pas les autres connectés.
Afin de déterminer l'ordinateur à qui il faut renvoyer les
données, le switch se base sur les adresses physiques (adresses MAC) des
cartes réseau.
I.5.5. Le
pont
Le pont est un équipement de la couche 2 de
modèle OSI qui permet de relier deux réseaux et la transmission
sans erreur d'une trame entre deux stations partageant le même support de
transmission.
I.5.6. Le
routeur et b-routeur
Le routeur est un matériel de communication de
réseau informatique qui permet de choisir le chemin qu'un message va
empruntés. Il est utilisé pour relier des réseaux locaux
de technologie différente (par exemple Ethernet et token ring). Il
intervient sur la couche réseau de modèle O.S.I.
Un B-routeur (en anglais b-routeur,
pour bridge-routeur) est un élément hybride
associant les fonctionnalités d'un routeur et celle d'un pont.
Ainsi, ce type de matériel permet de transférer d'un
réseau à un autre les protocoles non routables et de router les
autres. Plus exactement,
Le B-routeur agit en priorité comme un pont et route
les paquets si cela n'est pas possible.
I.5.7. La
passerelle
C'est l'adresse du routeur qui relie le réseau local
à l'extérieur, elle permet aussi de relier deux réseaux.
Lorsqu' un utilisateur distant contact un tel dispositif,
celui-ci examine sa requête, et si celle-ci correspond aux règles
que l'administrateur réseaux a défini, la passerelle crée
un pont entre les deux réseaux.
I.6.
Adressage IP
I.6.1. Assignation d'une adresse IP
On distingue deux situations pour assigner une adresse IP
à un équipement :
Ø De manière statique : l'adresse est fixe et
configurée le plus souvent manuellement puis stockée dans la
configuration de son système d'exploitation.
Ø De manière dynamique : l'adresse est
automatiquement transmise et assignée grâce au protocole DHCP
(Dynamic Host Configuration Protocol).
I.6.2. Structure
des adresses IP
Les adresses IP sont des nombres de 32
bits qui contiennent 2 champs :
Ø Un identificateur de
réseau (NET-ID): tous les systèmes du même
réseau physique doivent posséder le même identificateur de
réseau, lequel doit être unique sur l'ensemble des réseaux
gérés.
Ø Un identificateur d'hôte (HOST-ID):
un noeud sur un réseau TCP/IP est appelé hôte, il
identifie une station de travail, un serveur, un routeur ou tout autre
périphérique TCP/IP au sein du réseau.
I.6.3.
Répartition des plages d'adresses IP
Jusqu'au milieu des années 90 la répartition des
adresses IP se faisait en les subdivisant en classes A, B et C. On avait
prévu relativement peu de réseaux de grande taille (classe A)
mais des réseaux d'autant plus nombreux que le nombre de machines qu'ils
étaient destinés à contenir est réduit.
Ø Classe A: le premier octet est un nombre compris
entre 1 et 126 L'utilisation des trois octets suivants est
laissée au libre choix des organismes qui ont fait l'acquisition de
l'une de ces 126 adresses.
Ø Classe B: Les deux premiers octets désignent
le réseau, les deux suivants servent pour subdiviser ces réseaux
en sous-réseaux et pour y définir les machines.
Ø Classe C: Les trois premiers octets désignent
le réseau. Reste un octet pour y numéroter les ordinateurs.
Ø Classes D et E pour des utilisations
particulières.
Les bits le plus à gauche du premier octet permettent
de reconnaître la classe d'une adresse.
Classe
|
Premier
|
Valeurs
|
Masque de sous réseau
|
A
|
0xxx xxxx
|
1 à 126
|
255.0.0.0
|
B
|
10xx xxxx
|
128 à 191
|
255.255.0.0
|
C
|
110x xxxx
|
192 à 223
|
255.255.255.0
|
D
|
1110 xxxx
|
244 à 239
|
255.255 .255.224
|
E
|
1111 xxxx
|
240 à 255
|
255.255.255.240
|
Tableau 1. Classes addresses.
Le tableau ci-dessus montre comment, avec cette subdivision des
adresses IP en classes, il était possible de déterminer la valeur
du masque de réseau à partir du premier octet de l'adresse IP.
La subdivision en classes est abolie depuis 1994 mais les
références à ces classes ne sont pas rares c'est la raison
pour laquelle il n'est peut-être pas encore inutile d'en parler.
Retenons essentiellement qu'un masque de sous-réseau
est un code de 32 bits formé d'une suite ininterrompue de 1 suivie d'une
suite de 0. Le nombre de bit à 1, à gauche de ce masque, (qui
était de 8 pour la classe A, 16 pour la classe B et 24 pour la classe C)
peut maintenant avoir d'autres valeurs et est noté /n
où n est le nombre de bits mis à 1 dans le masque. C'est la
notation CIDR Le CIDR (Classless Inter-Domain Routing), a
été mis au point en 1993 afin de diminuer la taille de la table
de routage contenue dans les routeurs.
CHAPITRE II. LA VOIX SUR LES RESEAUX DE DONNEES ET LA ToIP
[2], [4], [6], [8], [11], [12], [13], [14], [16], [21],
[23], [26], [27], [28].
II.1.
INTRODUCTION SUR LA VoIP ET LA ToIP
La VoIP correspond à la mise en paquets de la voix en
datagramme IP afin de transporter les flux de la voix en temps réel en
utilisant la technologie IP, principalement des connexions point à point
entre deux interlocuteurs qui communiquent entre eux. La VoIP transportant la
voix par le biais de la commutation par paquets possède aussi la
contrainte du délai de transit identique à la technologie par
circuit, qui correspond au temps qui s'écoule entre le moment où
une personne parle et le moment où son interlocuteur entend la phrase.
Le transit de voix au travers de multiples équipements,
d'Internet et à destination de l'étranger ou d'un mobile ne doit
pas excéder 300ms, au-delà, sinon votre conversation sera de
mauvaise qualité.
Lorsqu'on parle de ToIP, La téléphonie IP ou
Telephony over Internet Protocol, est un service qui permet de transiter des
télécommunications, en interne, en utilisant le protocole IP.
Désigne un ensemble de services et d'applications à titre
d'exemple la conférence, le double appel et la messagerie
instantanée, cela concerne le périmètre du concept, de
l'architecture et des équipements qui permettent d'utiliser la VoIP afin
de bénéficier de tous ces avantages et des ces nouvelles
fonctionnalités associées à cette technologie.
Equipement et réseau d'entreprise
Terminal
ter
Réseau interne
Concentrateur de trafic
Flux voix Fixe
Flux IP
Data
PABX
IPBX ou PABX hybride
Routeur
Téléphone
Classique
Téléphone IP
ou PC
Réseau d'accès
Réseau de collecte
Réseau de transport
Passerelle IP
Passerelle IP
VoiP
ToiP
Fibre ou coaxial
Réseau voix RTC
Figure 16. Architecture comparée VoIP / TOIP.
Cette figure nous présente clairement la
différence qu'il y a entre VoIP et ToIP , en fonction de l'endroit
où l'on transforme le signal au sein du réseau internet:
1. Dans la VoIP, la transformation en paquets IP s'effectue au
niveau du concentrateur de trafic de chaque site de l'entreprise. Seules les
communications inter sites utilisent le protocole IP ;
2. Dans la téléphonie sur IP, les paquets IP
sont émis directement depuis un poste fixe ou un terminal sans fil. Ces
appels transitent directement sur le réseau interne (LAN ou WLAN). La
finalité est de ne maintenir qu'un réseau pour
fédérer les flux data et les flux voix en paquets.
II.2.
DEFINITION DES CONCEPTS
II.2.1. VoIP (Voice over Internet Protocol)
La voix sur IP, ou « VoIP » est l'acronyme
de Voice over Internet Protocol, est une technique qui permet de communiquer
par la
voix via l'
Internet ou
tout autre
réseau acceptant
le
protocole
TCP/IP. Cette
technologie est notamment utilisée pour supporter le service de
téléphonie IP (« ToIP » pour Telephony over
Internet Protocol). La voix sur IP regroupe l'ensemble
des techniques permettant de faire transiter de la voix sur un réseau
informatique.
La voix sur IP comprend les communications de PC à PC.
Pour ce type de communication, chaque utilisateur doit disposer d'un logiciel
approprié. Si la connexion passe par le réseau Internet, on parle
alors de la téléphonie par internet. Deuxième
catégories de voix sur IP, les communications de PC à
téléphonie (PC to Phone). Dans les deux cas, le PC communicant
est appelé soft phone, terme qui insiste sur l'émulation du PC en
téléphone grâce à un logiciel.
II.2.2. ToIP
(Telephony over Internet Protocol)
La téléphonie sur IP (en anglais, telephony over
IP ou IP telephony) est un mode de téléphonie dans lequel la voix
est numérisée puis acheminée par le protocole TCP/IP sous
forme de paquet de données. Ce service de téléphonie est
offert sur un réseau de télécommunication, public ou
privé utilisant principalement le protocole IP.
La téléphonie IP définit l'utilisation de
liens Internet pour acheminer des appels téléphoniques d'une
personne à une autre. Un appel téléphonique de type IP
diffère de la téléphonie conventionnelle (RTC) dans
l'encodage de la voix. Cette technologie repose totalement sur un transport
VoIP.
Dans le système traditionnel, la voix est
encodée de façon analogique et numérique et transmise sur
un réseau de commutation de circuit alors que dans le système IP,
la voix est encodée en format numérique et mis en paquets sous
format IP.
La téléphonie sur IP utilise la même
méthode (processus) que pour la transmission de l'information sur le
réseau Internet. C'est-à-dire une fois la voix formatée,
on peut la transmettre sur un lien Internet commun ou encore l'envoyer sur des
liens dédiés.
II.2.3.
Téléphonie classique
La téléphonie classique se contente de faire
transiter analogiquement la voix d'un utilisateur à un autre par la
paire cuivrée le reliant au central téléphonique.
II.2.4. PSTN
(Public Switched Telecommunication Network)
Le réseau PSTN ou RTC (Réseau
Téléphonique Commuté) est un réseau qui s'appuie
sur les lignes téléphoniques classiques avec comme
équipement modem analogique qui permettra le transfert des
données. Le modem va permettre la modulation du signal numérique
(binaire) de l'ordinateur en un signal analogique et vice versa. Comme le modem
utilise la ligne téléphonique comme support, il doit
établir une communication (numéro de téléphone du
service opérateur) afin d'établir la connexion. Après
l'établissement de la connexion, il doit établir
l'authentification via le protocole réseau PPP (Point to Point
Protocole) ou SLIP (Serial Line Internet Protocol).
II.3. LES
AUTOCOMMUTATEURS TELEPHONIQUES
II.3.1. DEFINITION
Un autocommutateur est un dispositif automatique qui permet
d'acheminer et de repartir les communications entre plusieurs lignes
téléphoniques. Grace à ce système, il est possible
de retrouver les coordonnées des appels téléphoniques
effectués ou reçus.
II.3.2. Les PABX
(Private Automatic Branch eXchange)
Un PABX est un autocommutateur privé, utilisé
dans une entreprise pour assurer la gestion de communication. Il faudra
noter que le PABX sont différents de commutateurs publics qui eux
appartiennent aux réseaux téléphoniques et servent de
liaisons ou de transit.
Un PABX est placé entre
les lignes téléphoniques et plusieurs terminaux.
Il
est capable de rediriger les appels entrant vers un téléphone en particulier, ou de
permettre aux téléphones de choisir une ligne particulière pour passer un appel.
La figure ci-dessus montre comment plusieurs terminaux peuvent
se connecter à un PABX.
Figure 17. Le PABX connectant plusieurs terminaux
Fonctionnalités PABX
Voici les principales fonctions du standard
téléphonique PABX :
· Il gère les appels en interne vers
l'extérieur et distribue les appels entrants ;
· Il gère la boîte vocale et traite la voix
et les données comme la télécopie ;
· Il gère les terminaux
téléphoniques (postes analogiques ou numériques) ainsi que
diverses fonctionnalités de messagerie, de numérotation,
etc.
II.3.3. Les
IPBX (Internet Protocol Branch eXchange)
Le couplage du poste téléphonique et de
l'informatique de la société permet un accueil plus efficace
(fiche client sur poste appelé, messagerie vocale personnalisée,
appel d'un opérateur à partir d'une consultation Internet ...).
Une des tendances envisagée, pour les petites structures tout au moins,
est d'assurer les fonctions de PABX et de CTI (Couplage
Téléphonique Informatique ou Computer Téléphony
Interface) par du matériel entièrement informatique (PC en
réseau local) via des cartes supportant la voix dans chaque PC.
On désigne par IPBX IP (ou PABX IP) un système
utilisé en entreprise qui assure l'acheminement de toute ou partie des
communications en utilisant Internet (IP) en interne sur le réseau local
(LAN), Métropolitain (M.A.N),le réseau étendu de
l'entreprise (WAN).
La figure ci-dessus montre l'architecture fonctionnelle d'un
IPBX.
Figure 18. Architecture fonctionnelle d'un IPBX
Ø Fonctionnalités IPBX
L'avantage principal du standard téléphonique
IPBX est la réduction de coût due à l'utilisation de la
téléphonie sur IP :
Au-delà de cette différence, les
fonctionnalités d'un standard téléphonique IPBX sont
généralement les mêmes que pour un standard
téléphonique PABX.
Seul le réseau utilisé pour acheminer les
données est différent : réseau
téléphonique traditionnel pour le PABX et Internet pour
l'IPBX.
Le principal inconvénient d'un IPBX et d'un PABX est le
coût d'installation initial assez élevé qu'ils
impliquent.
II.3.4. PBX
(Private Branch eXchange)
Le PBX a pour fonction principale le routage. Seul
élément du réseau à connaître la localisation
de chaque terminal téléphonique, Les terminaux sont des
entités élémentaires, ce qui réduit leur coût
unitaire et permet leur gestion centralisée.
Lorsqu'on ajoute un terminal téléphonique au
sein d'une entreprise, il n'est pas nécessaire de modifier les autres
terminaux pour les informer.
Avantages de PBX
Ø Le PBX qui centralise l'intelligence du réseau
et effectue les tâches de connectivité, de mise en relation des
interlocuteurs et de gestion des communications locales au réseau.
Ø Il assure en la liaison avec le réseau
téléphonique commuté global.
Ø le PBX fait office de passerelle
téléphonique pour les communications locales (d'un point de vue
logique et non physique), mais aussi entre les utilisateurs du
réseau local et les utilisateurs reliés au réseau
téléphonique traditionnel. De cette façon, les
communications locales ne sont plus facturées par l'opérateur de
téléphonie, puisqu'elles n'arrivent pas jusqu'à lui.
Gérées en interne par le PBX, elles deviennent gratuites. De
plus, les services mis en place sur le PBX (annuaire, messagerie, etc.) sont
indépendants de l'opérateur téléphonique.
Ø Avec le PBX, l'entreprise n'a plus besoin d'avoir
autant de lignes téléphoniques extérieures qu'elle dispose
de lignes en interne.
Inconvénient de PBX
Toutes les lignes internes peuvent communiquer, à
condition qu'elles ne le fassent pas toutes en même temps. Dans la
pratique, les utilisateurs ne perçoivent pas cette limitation, à
de rares exceptions près, comme lors d'incendies, au cours desquels
certains appels peuvent ne pas aboutir en raison de l'affluence des
communications. C'est la raison pour laquelle on recommande de réduire
au minimum les appels dans ces circonstances particulières.
Lignes entrantes
PBX
Terminaux
Lignes sortantes
Figure 19. PBX pour la gestion des appels.
II.4.
TOIP
II.4.1. La téléphonie manuelle
À l'origine, le réseau
téléphonique est entièrement manuel, quand un
abonné transmet un appel, il provoque la chute d'un volet annonciateur
dans le central téléphonique et une opératrice lui
répond et note ensuite le numéro du correspondant qu'il
désir joindre, si le correspondant dépend du même central,
la connexion se fait en "local", sinon l'opératrice doit appeler une
autre opératrice chargée du central de rattachement du
correspondant afin d'établir la liaison. La figure ci-dessous montre le
fonctionnement d'un appelle dans la téléphonie manuelle.
Appelant
Central de l'appelant
Opératrice
L'appelé appartient au même central
Opératrice
Central de l'appelé
Appelé
Oui
Non
Figure 20. Scénario d'appel dans la
téléphonie manuelle
II.4.2. La
téléphonie automatique
L'intérêt du téléphone automatique
est d'appeler directement un correspondant sans passer par une
opératrice. L'usager décroche le combiné de son
téléphone puis transmet à une machine à l'aide d'un
cadran mobile, le numéro téléphonique de son
correspondant, la liaison sera établit automatiquement. La figure
ci-dessous montre le fonctionnement d'un appelle dans la
téléphonie automatique.
Appelant
Central de l'appelant
L'appelé appartient au même central
Central de l'appelé
Appelé
Non
Oui
Figure 21. Scénario d'appel dans la
téléphonie automatique
II.4.3. La
téléphonie mobile
La téléphonie mobile ou téléphonie
cellulaire, a révolutionné notre vie quotidienne en nous
permettant de communiquer pendant le déplacement, partout où il y
a une couverture d'un réseau de téléphonie mobile. La
figure ci-dessous montre le fonctionnement d'un appelle dans la
téléphonie mobile.
BTS
Terminal
BTS
Terminal
IPBX
Figure 22. Scénario d'appel dans la
téléphonie mobile
II.4.4.
Fonctionnement de la ToIP
Le principe de fonctionnement de la téléphonie
sur IP est la numérisation de la voix, c'est-à-dire le passage
d'un signal analogique à un signal numérique. Celui-ci est
compressé en fonction des codecs choisis, cette compression a comme but
de réduire la quantité d'information qui est transmise sur le
réseau. Le signal obtenu est découpé en paquets, à
chaque paquet on ajoute les entêtes propres au réseau (IP internet
protocol, UDP user datagramme protocol, RTP real time protocol....) et pour
finir il est envoyé sur le réseau. A l'arrivée, les
paquets transmis sont réassemblés en supprimant d'abord les
entêtes. Le signal de données ainsi obtenu est
décompressé puis converti en signal analogique afin que
l'utilisateur puisse écouter le message d'origine. La
téléphonie sur IP est une transmission de la voix en mode paquets
au format
TCP/
UDP. Voici comment se passe le
traitement de la voix analogique (signaux électriques) en signaux
binaires.
Figure 23. Traitement de la voix analogique
(signaux électriques) en signaux binaires.
La bande de la voix qui est un signal électrique
analogique utilisant une bande de fréquence de 300 à 3400 Hz,
elle est d'abord échantillonnée numériquement par un
convertisseur puis codée sur 8 bits, puis compressé par les
fameux codecs ( il s'agit de processeurs DSP ) selon une certaine norme de
compression variable selon les codecs utilisés, puis ensuite on peut
éventuellement supprimer les pauses de silences observés lors
d'une conversation, pour être ensuite habillé RTP,UDP et enfin en
IP. Une fois que la voix est transformée en paquets IP, ces petits
paquets IP identifiés et numérotés peuvent transiter sur
n'importe quel réseau IP (ADSL, Ethernet, Satellite, routeurs, Switch,
PC, Wifi, etc...
II.4.5. Les
différents modes d'accès d'une téléphonie sur
IP
On distingue trois modes d'accès possibles de voix sur
IP :
· La voix sur IP entre deux ordinateurs
· La voix sur IP entre un ordinateur et un
téléphone
· La voix sur IP entre deux téléphones
II.4.5.1. La voix sur IP entre deux ordinateurs
C'est le cas le plus simple. Il suffit de
disposer d'une carte son, de haut-parleurs et de microphones pour chacun des
interlocuteurs. Il faut également connaître l'adresse IP de chacun
des terminaux pour établir la communication.
Figure 24. Téléphonie Pc
à Pc
II.4.5.2. La voix sur IP entre un ordinateur et un
téléphone
La configuration dans ce mode
d'accès est faite de sorte que, Ces deux terminaux utilisant des
technologies différentes (la commutation de circuits et la commutation
de paquets), l'échange des informations nécessite une passerelle.
L'utilisateur possédant un ordinateur et désirant appeler l'autre
sur son téléphone doit se connecter sur Internet, offert par un
fournisseur de service (un ISP) ou par son fournisseur d'accès à
Internet (son IAP).
Figure 25. Téléphonie entre un
ordinateur et un téléphone
II.4.5.3. La voix sur IP entre deux
téléphones
Dans ce mode d'accès, les
correspondants utilisent des téléphones physiques
connectés à un IPBX, deux passerelles sont placées d'un
bous à l'autre du réseau afin de convertir le signal provenant
d'un IPBX vers le réseau IP ou sortant d'un réseau IP vers un
IPBX.
Figure 26. Téléphonie entre un
téléphone et un autre téléphone.
II.5. VOIP
II.5.1. Avantage
Vous ne vous souciez plus du nombre d'appels reçus,
effectués et bénéficiez de tarifs très avantageux,
voire gratuits. Un avantage considérable pour le budget
dédié aux communications
II.5.2.
Inconvénients
Cette technologie comporte deux points faibles sur lesquels il
est conseillé d'être vigilants :
· La qualité de la ligne n'est pas toujours
optimale bien que des progrès considérables ont été
effectués dans ce domaine. Cette qualité dépend souvent de
l'opérateur choisi.
· Le fax n'est pas compatible avec cette technologie mais
vous avez la possibilité d'envoyer et de recevoir vos fax via votre
ordinateur, cette option- appelée Fax to Mail- étant en effet
proposé par certains opérateurs.
II.5.3.
Procédure de communication.
Tous les scénarios qui se déroulent dans la
technologie de la voix sur IP peuvent être découpés en 8
grandes étapes comme nous le montre la figure ci-dessous :
Figure 27 : Les 8 étapes de la VoIP.
Ø Acquisition du signal
La VoIP suppose la transformation d'un signal continu
analogique qui est le son en un signal discret numérique. La
première étape consiste naturellement à capter le flux
sonore à l'aide d'un micro, qu'il s'agisse de celui d'un
téléphone ou d'un casque.
Ø La Numérisation du signal
Le flux sonore capturé dans la première
étape passe alors dans un convertisseur analogique numérique qui
réalise deux tâches distinctes :
· l'échantillonnage du signal sonore,
c'est-à-dire un prélèvement périodique de ce signal
;
· la quantification, qui consiste à affecter une
valeur numérique (en binaire) à chaque échantillon. Plus
les échantillons ne sont codés sur un nombre de bits important,
meilleure sera la qualité de la conversion.
Généralement, la voix est
échantillonnée à 8 kHz et chaque échantillon est
codé sur 8 bits, ce qui donne un débit de 64 kbit/s (norme
G711).
Ø Compression
Le signal une fois numérisé peut être
traité par un DSP qui va le compresser, c'est-à-dire
réduire la quantité d'informations nécessaire pour
l'exprimer. Plusieurs normes de Compression / Décompression sont
utilisées pour la voix. L'avantage de la compression est de
réduire la bande passante nécessaire pour transmettre le signal.
Mais ce gain peut se faire au détriment de la qualité sonore.
Celle-ci peut être mesurée sur une échelle allant de 1
à 5, appelée échelle MOS. Un score MOS est une mesure
subjective réalisée grâce à une étude
auprès d'un groupe d'individus. L'échelle varie de 1 à 5
où 5 désigne une qualité parfaite.
Ø Habillage des en-têtes
Les données brutes qui sortent du DSP doivent encore
être enrichies en informations avant d'être converties en paquets
de données à expédier sur le réseau. Trois
couches superposées sont utilisées pour cet habillage :
1) IP (Internet Protocol)
La couche IP correspond à l'assemblage des
données en paquets. Chaque paquet commence par un en-tête
indiquant le type de trafic concerné, du trafic UDP.
2) UDP (User Datagramme Protocol)
La deuxième couche, UDP, consiste à formater
très simplement les paquets. Si l'on restait à ce stade, leur
transmission serait non fiable : UDP ne garantit ni le bon acheminement des
paquets, ni leur ordre d'arrivée.
3) RTP / RTCP (Real Time Transport Control Protocol)
Pour résoudre le problème d'absence de
fiabilité d'UDP, un formatage RTP est appliqué aux paquets. Il
consiste à ajouter des entêtes d'ordonnancement et de
synchronisation pour s'assurer du réassemblage des paquets dans le bon
ordre à la réception. RTP est souvent renforcé par RTCP
qui comporte, en plus des informations sur la qualité de la transmission
et l'identité des participants à la conversation.
Ø Emission et transport
Les paquets sont acheminés depuis le point
d'émission pour atteindre le point de réception sans qu'un chemin
précis soit réservé pour leur transport. Ils vont
transiter sur le réseau qui peut être local, étendu ou
Internet en fonction des ressources disponibles et arriver à destination
dans un ordre indéterminé.
Ø Réception
Lorsque les paquets arrivent à destination, il est
essentiel de les replacer dans le bon ordre et assez rapidement. Faute de quoi
une dégradation de la voix se fera sentir.
Ø Conversion numérique
analogique
La conversion numérique analogique est l'étape
réciproque de l'étape 2, qui permet de transformer les
données reçues sous forme de série discrète en un
signal électrique continu.
Ø h. Restitution
Dès lors, la voix peut être retransmise par le
haut-parleur du casque, du combiné téléphonique ou de
l'ordinateur.
II.5.4. Les
codecs (compression /décompression) supportés par la VoIP
L'objectif d'un codec est d'obtenir une bonne qualité
de voix avec un débit et un délai de compression le plus faibles
possibles. Les codecs les plus souvent mis en oeuvre dans les solutions VoIP
sont G.711, G.729 et G.723.1.
L'acceptabilité par l'oreille humaine de la
qualité de voix des différents algorithmes est définie
selon le critère MOS (Mean Operationnal Score), défini par
l'organisme de normalisation internationale ITU (International
Telecommunication Union / Union internationale des
Télécommunications).
La figure 29 ci-dessous montre une liste de codecs avec leur
débit correspondant :
Nom du codec
|
Débit
|
G.711
|
64 kbps
|
G.729
|
8 kbps
|
G.723.1
|
MPMLQ 6.3 kbps
|
G.723.1
|
ACELP 5.3 kbps
|
Tableau 2: Tableau contenant la liste des codecs avec leur
débit correspondant
Ø Le codec G711
Le Codec G711 est le premier à avoir été
utilisé dans la VoIP. Même si il existe maintenant des codecs
nettement plus intéressants, celui-ci continue d'être
implémenté dans les équipements car il compresse le signal
à un débit de 64 kbit/s.
Ø G723.1
G723.1 est le codec par défaut lors des communications
à faible débit. Deux modes sont disponibles. Le premier propose
un débit de 6,4kbit/s et le deuxième un débit de
5,3kbit/s.
Ø G729
Le codec G729 est le plus utilisé pour la VoIP. Il
fonctionne avec un débit de 8 kbit/, ce qui correspond à la bonne
qualité téléphonique. Comme G723.1, il ne permet pas la
transmission des signaux.
II.5.5.
Architecture d'une infrastructure VoIP
On distingue trois modèles d'architecture pour une
infrastructure VoIP : une architecture hybride c'est-à-dire,
utilisé une passerelle VoIP pour pouvoir cheminer la communication
entre deux réseaux RTC via un réseau IP; une architecture VoIP
de bout en bout et une architecture VoIP externalisé.
II.5.5.1. Architecture VoIP hybride
L'idéale dans cette architecture est de faire de la
communication inter sites en tirant parti du réseau étendu WAN
qui les relie, la téléphonie à l'intérieur du site
et le réseau externe reste gérée par le PABX, à
condition que celui-ci soit compatible. Il n'est donc pas nécessaire de
changer les téléphones, l'architecture téléphonique
interne, ni le réseau local de chaque site. Il suffit d'installer une
passerelle IP entre le PABX et le réseau WAN. Le rôle de cette
passerelle est de convertir les flux voix reçus du PABX en paquets IP
puis de les expédier sur le WAN jusqu'au site de destination, où
l'opération inverse est effectuée. La figure ci-dessus montre
comment l'architecture VoIP réalise la communication inter sites en
tirant parti du réseau étendu WAN.
Figure 28 : Architecture VoIP hybride
Avantage :
· Il minimise les investissements : Le seul
investissement nécessaire est celui d'une passerelle VoIP pour
convertir les signaux voix en paquets IP, et réciproquement;
· Il peut être mis en oeuvre rapidement : Une
fois que la solution a été prototypée, il est relativement
simple de la répliquer pour d'autres sites. Ainsi, le déploiement
peut être rapide;
· Il est transparent pour l'utilisateur, dans le sens que
le personnel conserve leur ancien téléphone et toutes leurs
habitudes. Aucune formation n'est nécessaire;
· Des communications quasiment gratuites entre les sites
Seule reste à la charge de l'entreprise la facturation de la bande
passante par son opérateur;
II.5.5.2. Architecture VoIP de bout en bout
Cette architecture est un type complet de
téléphonie sur IP (voir figure ci-dessous), le réseau IP
est utilisé pour acheminer toutes les communications tant en interne
qu'à l'externe. Une passerelle convertis tous les trafics
destinés au réseau téléphonique commuté
public.
Figure 29: Architecture VoIP de bout en bout
Ce modèle Full IP permet de profiter de certains
avantages du modèle précédent comme les économies
sur les communications internationales.
Mais il présente de nombreux avantages
supplémentaires, permettant de tirer tout le parti de la VoIP :
· Une intégration facilitée des
fonctions à valeur ajoutée
Les applications dites de CTI (Couplage
Téléphonique Informatique) trouvent leur utilité notamment
dans les centres d'appel.
En fonction du numéro de téléphone de
l'appelant, ou encore d'un numéro de contrat ou de
référence rentré par exemple sur le SVI, des informations
sur le dossier client peuvent être affichées sur l'écran du
téléopérateur.
Cette possibilité repose sur le couplage entre la
téléphonie, les bases de données. La CTI est possible en
téléphonie traditionnelle mais se trouve grandement
facilitée en VoIP, puisque les communications et les données
transitent sur le même média.
· Les gains de câblage en cas de
déménagement
Dans les architectures classiques, un câble part du
téléphone pour rejoindre la prise réseau et un câble
par du PC pour se connecter au réseau local. En téléphonie
tout IP, l'ordinateur est relié au téléphone qui est
lui-même relié au LAN. On divise donc par deux le nombre de
câbles nécessaires.
· Une mobilité
facilitée
La VoIP de bout en bout facilite grandement la
mobilité. Quand une personne change de bureau, les
téléphonistes n'ont pas redirigé sa ligne dans le local
technique, il suffit d'affecter une nouvelle adresse IP au numéro de
téléphone de la personne. Aucune opération physique n'est
nécessaire.
Le personnel en mobilité peut se connecter au
réseau téléphonique de grâce à un logiciel
installé sur son ordinateur portable ou sur son PDA. En s'identifiant
avec son mot de passe, il peut passer des appels, en recevoir sur son
numéro habituel, consulter sa messagerie vocale, etc., exactement comme
s'il était dans son bureau habituel. Dans ce cas, les échanges
transitent par le réseau Internet et nécessitent des mesures
spéciales de sécurité.
· Une administration du parc
centralisée
Le superviseur peut avoir une vue sur l'état de son
réseau tout simplement sur son ordinateur. C'est particulièrement
pratique pour les centres d'appel. Les managers disposent de statistiques en
temps réel sur le nombre d'appels entrants, la durée d'attente
moyenne; ils peuvent connaître la disponibilité des agents,
etc.
· Une extensibilité accrue
En modèle Full IP, il est très facile d'ajouter
de nouvelles lignes téléphoniques. Un nouvel utilisateur
correspond tout simplement à une nouvelle adresse IP, à laquelle
il faut faire correspondre un numéro dans le plan de numérotation
privé. Tout cela peut se gérer à partir d'une simple
interface Web, sans besoin de tirer des câbles supplémentaires.
II.5.5.3. Architecture IP externalisée
L'architecture IP externalisé consiste pour une
entité à externaliser complètement sa
téléphonie. Elle n'a plus que des téléphones IP,
tout le coeur du réseau est géré par un opérateur
de téléphonie (voir figure 29). Les passerelles ou Gateway en
téléphonie IP sont des ordinateurs qui fournissent une interface
où se fait la convergence entre les réseaux
téléphoniques commutés et les réseaux basés
sur la commutation de paquets TCP/IP. C'est une partie essentielle de
l'architecture du réseau de téléphonie IP.
Le gatekeeper est l'élément qui fournit de
l'intelligence à la passerelle.
Un Gateway permet aux terminaux d'opérer en
environnements hétérogènes.
Ces environnements peuvent être très
différents, utilisant diverses technologies telles que le RENIS, le RTC
ou la téléphonie IP. Les Gateway doivent aussi être
compatibles avec les terminaux téléphoniques analogiques. Le
Gateway fournit la possibilité d'établir une connexion entre un
terminal analogique et un terminal multimédia.
Un gatekeeper joue deux rôles principaux : la gestion
des permissions et la résolution d'adresses. Le gatekeeper est aussi
responsable de la sécurité. Quand un client veut émettre
un appel, il doit le faire au travers du gatekeeper. C'est alors que celui-ci
fournit une résolution d'adresse du client de destination. Dans le cas
où il y a plusieurs Gateway sur le réseau, il peut rediriger
l'appel vers un autre couple Gateway/gatekeeper qui essaiera à son tour
de router l'appel.
Figure 30 : Architecture externalisée
Cette formule, particulièrement adaptée pour les
centres d'appel de taille moyenne, parce qu'elle offre une série
d'avantages:
Ø Avantage économique
L'entreprise n'a plus à acheter ou renouveler de PABX.
Elle n'a plus d'architecture à maintenir. Cette simplification est
source d'économies importantes, particulièrement dans le cas des
entreprises ou établissement qui n'ont pas nécessairement les
ressources financières ni les compétences pour administrer leur
téléphonie en interne.
En définitive cette architecture appelée aussi
Centrex permet à l'entreprise de transformer des coûts
d'investissement en coûts d'exploitation.
· Facilite l'intégration de services
à valeur ajoutée
Les Centrex proposent nativement des fonctions
d'intégration de la téléphonie avec la messagerie ou
à un annuaire au format Web.
· Met à disposition des outils de suivi
sur un extranet
Les superviseurs peuvent faire leur travail de manière
plus simple. Le poste IP est vu comme un simple équipement
réseau. Il est plus aisé de suivre si l'utilisateur est
là, s'il est disponible, etc.
· Offre la possibilité d'un service
téléphonique homogène
Le Centrex permet aux entreprises ayant plusieurs sites, avec
des configurations de réseau différentes, de
bénéficier des mêmes fonctions téléphoniques
sur tous ses sites. Le tout pouvant être géré de
façon centralisée, par un administrateur sur un des sites.
II.5.6. Les
protocoles VoIP
En termes de téléphonie sur IP, il faut
distinguer plusieurs types de protocoles :
· Les protocoles de signalisation ;
· Les protocoles de transport de la voix.
Les protocoles signalétiques, ont la charge de
régir les communications, de déterminer les appelés, de
signaler les appelants, de gérer les absences, les sonneries, de
négocier quel Codec pourra être utilisé.
Les protocoles de transport quant à eux, gère le
transport de l'information sur un réseau. Ce type de protocoles est
spécifique à la voix sur IP et aux applications
nécessitant le transit de l'information en temps réel.
Voici une liste des principaux protocoles de VoIP :
· SIP ;
· IAX ;
· MGCP ;
· H.323 ;
Les protocoles propriétaires, sont des protocoles
développés directement par les constructeurs et qui ne sont pas
ouverts, ils fonctionnent donc uniquement avec les équipements de leurs
fabricants. Chacun des grands constructeurs a créé ses propres
protocoles, afin d'adapter ses équipements et de fidéliser le
client sur leurs solutions propriétaires. Par exemple SCCP
propriétaire Cisco, UA/NOE propriétaire d'ALCATEL et UNISTIM
propriétaire Nortel.
II.5.6.1. Le protocole de signalisation
II.5.6.1.1. Le protocole MGCP
MGCP est le protocole de stimulation utilisé dans la
téléphonie VoIP, aux côtés des protocoles SIP ou
H.323 afin de pouvoir attribuer l'intelligence que doit avoir le terminal au
commutateur. Les protocoles SIP et H.323, nécessitent l'un comme l'autre
des téléphones capables d'interpréter des sous-protocoles
de contrôle d'appel et de contrôle de médias pour pouvoir
être utilisés seuls. Le problème est que si, dans une
entreprise, pour une infrastructure donnée, on veut un comportement un
peu différent, des téléphones purement SIP ou H.323
pourraient être trop intelligents pour comprendre.
Si l'on veut que l'arrivée d'un appel sur le poste d'un
directeur se contente d'afficher sur l'écran le nom de la personne qui
appelle mais déclenche une sonnerie sur le téléphone de
l'assistante, la programmation SIP ou H.323 des terminaux ne permettrait pas de
le faire facilement.
C'est pourquoi la plupart d'utilisateurs
préfèrent mettre moins d'intelligence dans les
téléphones pour pouvoir définir plus finement leur
comportement à partir du commutateur. On parle dans ce cas de protocole
de stimulation.
II.5.6.1.2. Le protocole H.323
Le protocole H.323 est une norme définie par l'UIT
pour encadrer les procédures de signalisation nécessaires aux
communications multimédia sur réseaux IP.
Ce protocole décrit le fonctionnement et l'interaction
des quatre entités :
· Un terminal qui supporte les données sonores
et, ou visuelles;
· Un Gateway qui permettra l'interconnexion avec
d'autres réseaux téléphoniques;
· Un MCU qu'on appelle aussi serveur de
conférence ;
· Un IPBX pour la conversion d'adresse, le routage de
trafics ainsi que la coordination de toute l'entité H.3223.
Routeur
Soft phone
Terminal
Terminaux
Terminaux
Figure 31. Interaction entre quatre entités
décrit par H.323
Le H.323 est un protocole de communication réunissant
un ensemble de normes utilisées pour l'envoi de données audio et
vidéo sur Internet. Il existe depuis 1996 et à subit plusieurs
variation dû aux contributions de la communauté Open Source.
Ø Fonctionnement
Le protocole H.323 est utilisé pour
l'interactivité en temps réel, notamment la
visioconférence, il gère la signalisation, l'enregistrement, le
contrôle d'admission ainsi que le transport et encodage. Il s'inspire du
protocole H.320 qui proposait une solution pour la visioconférence sur
un réseau RNIS. Nous pouvons dire que le protocole H.323 est une
adaptation de H.320 pour les réseaux IP.
Ø Description des éléments
décrit par H.323
1. Les terminaux
Dans un contexte de téléphonie sur IP, deux
types de terminaux H.323 sont Aujourd'hui disponibles. Un poste
téléphonique IP raccordés directement au réseau
local, ou un PC multimédia sur lequel est installée une
application compatible H.323.
2. Les passerelles (GW)
La Passerelle interconnecte un réseau IP et un autre
réseau téléphonique, celui-ci pouvant être soit le
réseau téléphonique public, soit un réseau
téléphonique d'entreprise. Les GW assurent la correspondance de
la signalisation et des signaux de contrôle et la cohésion entre
les médias. Pour ce faire, elles implémentent les fonctions
traditionnelles de transcodage audio qui sont compression,
décompression, modulation, démodulation, suppression
d'échos, suppression des silences et de contrôle d'appels.
Les passerelles sont le plus souvent
implémentées sur des serveurs informatiques standards
équipés d'interfaces particuliers pour la
téléphonie et d'interfaces réseau, par exemple de type
Ethernet. La fonctionnalité de passerelle peut toutefois être
intégrée directement dans le routeur ainsi que dans les IPBX
eux-mêmes.
3. Les Gatekeepers
Ils sont des éléments optionnels dans une
solution H.323. Ils ont pour rôle de réaliser la traduction
d'adresse par exemple le numéro de téléphone en adresse
IP et la gestion des autorisations. Cette dernière permet de donner ou
non la permission d'effectuer un appel, de limiter la bande passante si besoin
et de gérer le trafic sur le réseau local. Ils gèrent
également les téléphones classiques et la signalisation
permettant de router les appels afin d'offrir des services
supplémentaires.
4. Les Unités de Contrôle Multipoint
(MCU)
Cet équipement permet aux clients de se connecter aux
sessions de conférence de données. Les unités de
contrôle multipoint peuvent communiquer entre elles pour échanger
des informations de conférence. Dans un contexte de
téléphonie sur IP, la signalisation a pour objectif de
réaliser les fonctions suivantes :
· Recherche et traduction d'adresses sur base du
numéro de téléphone du destinataire, il s'agit de trouver
son adresse ou l'adresse IP de la passerelle desservant le destinataire.
· Cette fonction est prise en charge par le
Gatekeeper ;
· Dans le cas d'une passerelle, sa fonction est de
supporter la signalisation propre à l'équipement
téléphonique à laquelle elle est raccordée et de
traduire cette signalisation dans le format défini dans H.323. Le
contrôle d'appel est pris en charge soit par les équipements
terminaux soit par le Gatekeeper.
Dans ce dernier cas, tous les messages de signalisation sont
routés passant par le Gatekeeper, celui-ci jouant un rôle
similaire à celui d'un IPBX. Et peut offrir les services
supplémentaires suivant : déviation, transfert d'appel,
conférence, etc.
Trois protocoles de signalisation sont spécifiés
dans le cadre de H.323 à savoir :
RAS : Ce protocole est utilisé pour communiquer
avec un Gatekeeper. Il sert notamment aux équipements terminaux de
découvrir l'existence d'un Gatekeeper et s'enregistrer auprès de
ce dernier ainsi que pour les demandes de traduction d'adresses. La
signalisation RAS utilise des messages H.225.0 6 transmis sur un protocole de
transport non fiable.
Q.931: H.323 utilise une version simplifiée de la
signalisation RNIS Q.931 pour l'établissement et le contrôle
d'appels téléphoniques sur IP. Cette version simplifiée
est également spécifiée dans la norme H.225.0.
H.245: ce protocole est utilisé pour l'échange
de capacités entre deux équipements terminaux. Il est aussi
utilisé par ces derniers pour s'accorder sur le type de codec à
activer. Il peut également servir à mesurer le retard
aller-retour d'une communication.
Ø Déroulement d'une communication
H.323
Une communication H.323 se déroule en cinq phases :
· établissement d'appel;
· échange de capacité et
réservation éventuelle de la bande passante à travers le
protocole RSVP;
· établissement de la communication
audio-visuelle;
· invocation éventuelle de services en phase
d'appel;
· libération de l'appel.
Les différents protocoles qui constituent le H.323 sont
représentés dans la figure 32.
Figure 32. H.323 dans OSI
II.5.6.1.3. Le protocole SIP
Ø Présentation
Publié en 1999 par l'IETF le protocole d'ouverture de
session SIP appartient au niveau 7 du modèle de référence
OSI, il permet à deux téléphones IP de créer et de
terminer seuls une session IP. SIP est un protocole de plus en plus
utilisé actuellement dans le monde de la voix sur IP.
Il s'agit d'un protocole de signalisation utilisé pour
ouvrir, modifier et libérer la session dans un environnement IP, les
modifier et les fermer, Il ne transporte pas la voix.
Une session peut tout simplement être un appel
téléphonique en réception ou en émission ou alors
une mise en relation de plusieurs supports multimédias au même
instant.
Ø Caractéristiques du protocole
SIP
Le protocole SIP est caractérisé par sa
portabilité, une requête peut être redirigée en
fonction du point de localisation du participant. Ses principales
caractéristiques sont les suivantes :
1. Fixation d'un compte SIP
Il est important de s'assurer que la personne appelée
soit toujours joignable. Pour cela, un compte SIP sera associé à
un nom unique. Si en tant qu'utilisateur d'un service de voix sur IP, vous
disposez d'un compte SIP et que chaque fois que vous redémarrez votre
ordinateur, votre adresse IP change, vous devez cependant toujours être
joignable.
Votre compte SIP doit donc être associé à
un serveur SIP (proxy SIP) dont l'adresse IP est fixe. Ce serveur vous allouera
un compte et vous permettra d'effectuer ou de recevoir des appels quel que soit
votre emplacement.
2. Négociations des médias
supportés
Cela permet à un groupe durant un appel de
négocier sur les types de médias supportés. Par exemple,
la vidéo peut être ou ne pas être supportée lors
d'une session.
3. Gestion des participants
Durant une session d'appel, des nouveaux participants peuvent
joindre les participants d'une session déjà ouverte en se
joignant directement, en étant transférés ou en
étant mis en attente.
4. Changement des caractéristiques durant une
session
Un utilisateur doit pouvoir modifier les
caractéristiques d'un appel en cours. Par exemple, un appel initialement
configuré en voix uniquement peut être modifié en voix
plus vidéo.
5. Adressage
Les utilisateurs disposant d'un compte SIP disposent d'une
adresse ressemblant à une adresse mail. Ex : sip:
votrenuméro@sip.unikin.cd. Dans cette adresse votre numéro est
le compte SIP de l'utilisateur. Ce compte SIP est unique pour chaque
utilisateur.
Ø Fonctionnement du protocole SIP
1. Enregistrement
Un serveur Registrar traite les requêtes
d'enregistrement REGISTER émises par les terminaux SIP. La
possibilité offerte aux terminaux SIP de s'enregistrer sur un serveur
permet de les localiser. En effet, une fois le processus d'enregistrement
achevé, le serveur Registrar stocke l'adresse IP du terminal
enregistré, qui sera retournée en réponse à une
interrogation de recherche de la part d'une autre entité SIP.
L'enregistrement d'un terminal SIP nécessite que ce
dernier s'authentifie auprès du serveur Registrar.
La méthode d'authentification repose sur la
présentation d'un challenge au client, qui
renvoie une réponse au serveur, comme nous le montre la
figure ci-dessous..
Serveur Registrar
Terminal
Figure 33. Processus d'enregistrement du protocole SIP
Ø Architecture protocole SIP
Il est nécessaire de distinguer deux composants dans un
système SIP :
· L'UAS qui représente l'agent de la partie
appelée. C'est une application de type serveur qui contacte
l'utilisateur lorsqu'une requête SIP est reçue. Puis, elle renvoie
une réponse au nom de l'utilisateur.
· L'U.A.C qui représente l'agent de la partie
appelante. Le client initie les appels et le serveur répond aux appels
initiés par le client. Un utilisateur peut utiliser des outils tels
qu'un téléphone IP, un PDA, un casque ou même un logiciel
pour effectuer et recevoir ses appels.
Voici les différents éléments que l'on
retrouve dans une architecture SIP :
1. Le relai mandataire ou PS, auquel est relié un
terminal fixe ou mobile, agit à la fois comme un client et comme un
serveur. Un tel serveur peut interpréter et modifier les messages qu'il
reçoit avant de les retransmettre.
2. Le RS réalise simplement un mapping d'adresses vers
une ou plusieurs nouvelles adresses. Lorsqu'un client appelle un terminal
mobile il y a redirection vers le PS le plus proche ou en mode multicast le
message émis est redirigé vers toutes les sorties auxquelles sont
reliés les destinataires voir figure 3.14.
3. LS, fournit la position courante des utilisateurs dont la
communication traverse les Rs et PS auxquels il est rattaché. Cette
fonction est assurée par le service de localisation.
4. Le Registrar, c'est un serveur qui accepte les
requêtes Register et offre également un service de localisation
comme le LS. Chaque PS ou RS est généralement relié
à un Registrar. Astersik est un Regitrar lorsqu'il utilise le protocole
SIP La principale fonction du serveur est de gérer les comptes SIP
alloués aux utilisateurs. Chaque utilisateur dispose d'un compte unique
afin que l'appelant puisse toujours joindre la personne qu'elle souhaite
appeler via le compte SIP étant donné qu'il ne peut
connaître à l'avance son adresse IP.
Figure 34. Architecture d'un système SIP
II.5.6.1.4. Protocole IAX
Le protocole d'Echange IAX propose une alternative aux
protocoles de signalisation tels que SIP.
Le protocole IAX a été créé dans
le cadre du projet de PBX Open source Asterisk. Contrairement à SIP qui
utilise 2 paires de flux, l'une pour la signalisation, l'autre pour la voix,
IAX utilise une seule paire de flux pour communiquer entre les
extrémités de la ligne.
La signalisation comme les données sont transmises sur
le même canal, par opposition à SIP qui utilise un second canal
pour les flux de données transportant la voix.
Synthétiquement le protocole IAX se
révèle un bon candidat à la VoIP en région
émergente, pour trois raisons:
· Minimise la bande passante par appel;
· Inclus le support des réseaux NAT ;
· Réduit la consommation de la bande passante pour
un ensemble d'appels par l'utilisation du trunking.
II.5.6.2. Les protocoles de transport
Aujourd'hui, le couple RTP/RTCP, s'utilise
systématiquement dans les applications multimédias interactives,
pour la téléphonie, la vidéo, les jeux vidéo et
même les premiers simulateurs de réalité virtuelle. Ces
protocoles applicatifs sont chargés de transporter une information
multimédia en temps réel au travers d'un réseau IP.
Cependant, ce couple de protocole n'est pas utilisé pour la
réservation des ressources réseaux, ni pour fiabiliser les
échanges, ni pour garantir les délais de transit puisque certains
paquets peuvent être retardés.
II.5.6.2.1. Le RTP
Le RTP créé en 1996 dans la RFC 1889, rendu
obsolète et standardisé par l'IETF par la RFC 3550 en 2003. Le
RTP a été conçu pour transporter des flux IP ayant de
fortes contraintes temporelles, typiquement, des flux multimédias, il
permet de reconstituer les flux IP multimédia en temps réel en
agissant à deux niveaux :
· La synchronisation des flux ;
· La reconstitution de l'ordre des paquets.
Il est important de noter que les protocoles de signalisation
comme les protocoles de transport peuvent être utilisés entre les
terminaux IP et l'IPBX, mais aussi directement entre les terminaux, si ces
derniers peuvent communiquer.
II.5.6.2.2. Le RTCP
Le RTCP lui aussi publié par l'IETF dans la RFC 3550 en
2003, permet un contrôle des flux RTP afin de garantir leurs
intégrités ainsi qu'une supervision du réseau en agissant
comme un outil qui informe l'utilisateur de l'état du réseau en
temps réel. Les protocoles RTP et RTCP sont indépendants mais
néanmoins, leur association apporte une cohérence dans le
traitement de l'information en temps réel afin d'optimiser les
conditions de transport des flux IP multimédia ainsi que la
qualité de service générale.
II.5.7.
Qualité de Service
La Qualité de Service est la capacité pour un
réseau à accroître ses performances pour une portion
spécifique de son trafic. L'une des plus grandes difficultés lors
de l'implémentation de la VoIP, est de garantir que la bande passante
requise aux appels téléphoniques soit toujours disponible, quelle
que soit le ratio d'utilisation de la connexion à Internet.
Lors de l'élaboration d'un réseau de VoIP, vous
devriez optimiser l'utilisation de la bande passante, contrôler la gigue
et minimiser les délais de latence.
1. Latence
La latence ou délai, mesure le temps nécessaire
à l'acheminement d'un paquet de données d'un point à un
autre.
2. Gigue
En VoIP, la gigue est la variation dans le temps du
délai de transmission, due à la congestion du réseau, une
dérive temporelle ou des changements de route. Un tampon de gigue permet
de gérer la gigue et d'amoindrir ses effets néfastes.
L'idée de base d'un tampon de gigue est d'améliorer la
qualité d'un appel en retardant volontairement la lecture des
données vocales pour permettre à tous les paquets retardataires
d'arriver à temps.
Il existe deux types de tampons de gigue, statique et
dynamique. Un tampon statique est basé sur le matériel et se voit
configuré par le fabricant. Un tampon dynamique est basé sur du
logiciel, et peut être configuré par l'utilisateur.
3. La perte de paquets
Les pertes sur IP sont causées par la congestion,
l'instabilité du routage, les défaillances de liens. La
congestion est la cause la plus importante de pertes. La perte de paquet peut
se produire soit par dépassement de capacité des buffers dans les
routeurs ou dans les systèmes d'extrémité soit par
violation de délai borné. La distribution des pertes est aussi
une métrique très importante pour les protocoles adaptatifs tels
que TCP.
Pour le cas de la VoIP, il est inutile de retransmettre les
paquets perdus à cause de contrainte de temps réel. En effet, il
est trop tard de reconstituer les paquets RTP retransmis mais cette perte n'est
pas vraiment grave car cela se traduit par un parasite sur la voix. Le taux de
perte en VoIP est typiquement de quelques pourcents ou dixièmes de
pourcent.
II.6.
Sécurité d'un système VOIP
1.
Sécurité dans l'établissement d'un appel
Comme indiqué précédemment, les
téléphones VoIP communiquent entre eux par le biais des
protocoles de signalisation. Ces protocoles servent à établir,
modifier et terminer des sessions multimédia.
Figure 35. Etablissement d'un appel entre deux terminaux
VoIP
Le protocole SIP est applicatif et possède une
structure très proche du protocole HTTP. Il est ainsi
décomposé en différentes méthodes utilisée
pour gérer la durée d'une conversation
téléphonique. Si l'on regarde la Figure 3.15 qui correspond
à l'établissement d'un appel entre deux téléphones,
nous trouverons les différentes méthodes de base utilisées
par SIP.
· REGISTER: enregistrement du téléphone IP
sur son proxy SIP;
· INVITE: demande l'établissement d'une session
avec le téléphone appelé;
· RING: les différents paramètres
nécessaires à l'établissement de l'appel ont
été négociés. Maintenant le téléphone
sonne;
· ACK: Confirmation de l'établissement de la
session entre les deux IP Phones suite au décrochage du poste
appelé. Nous noterons que les deux IP Phones sont désormais en
point à point à ce stade et utilise le protocole RTP pour
transférer la voix;
· BYE: L'un des interlocuteurs raccroche et
déclenche l'envoie de cette information au deuxième IP Phone
cette méthode est la source d'une attaque sur le protocole SIP qui est
le reset perpétuelle d'une conversation.
Les codecs G711 et G729 sont utilisés pour
numériser et compresser le flux voix transporté par RTP. Le codec
G711 ne compresse pas les données vocales, c'est l'équivalent
audio d'un texte en clair. Cela offre une meilleure qualité audio mais
demande une plus grosse utilisation de la bande passante. Nous utiliserons plus
généralement le G711 sur les LAN.
G729 est un codec qui compresse le flux voix. Il est
généralement décrit comme produisant un flux de
qualité GSM. Ce codec sera généralement utilisé
dans les environnements à bande passante réduite comme les liens
WAN inter site ou internet. En effet, le G729 est annoncé à 24
kbit headers inclus, ce qui est tout de même quasiment quatre fois
moindre que le G711. Cependant, l'utilisation du G729 dans une solution de VoIP
posera des problématiques de transcodage, ce qui induira une utilisation
plus importante des ressources et potentiellement des temps de latence plus
élevés.
2.
Sécurité dans le transport de données
Une architecture de VoIP repose sur trois
éléments essentiels suivant: les serveurs, le réseau et
enfin les terminaux. Pour obtenir une infrastructure sécurisée,
il sera nécessaire de travailler sur chacun de ses
éléments tout en gardant la cohérence globale du
système.
Ainsi, il sera nécessaire de respecter les meilleurs
pratiques de sécurité sur les serveurs pour renforcer le
système d'exploitation supportant les services de VOIP.
Nous pouvons citer quelques points suivants:
· Suppression de tous les packages inutiles aux services
rendus;
· Désactivation ou suppression de tous les comptes
inutiles;
· Utilisation de protocoles sécurisés pour
les accès distants;
· Mise en place systématique des différents
correctifs de sécurité.
Les terminaux quant à eux commencent à avoir
certains paramètres de sécurité configurables :
· GARP, blocage de l'attaque en Man In The Middle via le
protocole ARP;
· Gestion du port PC avec interdiction de communiquer
dans le VLAN Voix;
· L'utilisation d'un protocole sécurisé
pour la configuration;
· Utilisation de protocoles sécurisés pour
la signalisation TLS et le flux média (SRTP).
Le réseau quant à lui permettra de
sécuriser les couches basses. Ceci est extrêmement important
puisqu'il est facile de remonter au niveau applicatif une fois le réseau
corrompu.
Pour sécuriser le LAN, nous pourrons employer les
méthodes suivantes :
· séparation des flux;
· Filtrage à l'aide de Firewall;
· Mise en place d'authentification sur le routage
dynamique et le protocole HSRP;
· Utilisation des commandes permettant de gérer
les problématiques DHCP blocage des attaques d'épuisement de pool
avec le port-security, blocage des DHCP pirates avec le DHCP Snooping;
· Utilisation des commandes bloquant les Man In The
Middle de type ARP;
Il est nécessaire de bien garder à l'esprit que
chaque protocole utilisé sur le LAN possède des options de
sécurité qu'il faut mettre en place. Ne pas procéder
ainsi, c'est créer des failles de sécurité dans
l'installation.
CHAPITRE
III : LE PROJET BACKBONE DE L'UNIKIN
[5], [13], [20].
III.1.
Généralités
Le projet BACKBONE vit les jours en 2003, dans les soucis de
rendre L'université de Kinshasa compétitive sur le plan national
et international, en développant des capacités de production
des connaissances et des services à travers la formation et la
recherche.
En effet Kinshasa étant une ville de plus ou moins 8
millions d'habitants, disposait d'un réseau téléphonique
câblé et concentré dans un espace restreint du
centre-ville. L'université de Kinshasa, la première
université du Congo qui détenait une infrastructure locale
téléphonique analogique se trouve à environ 25
kilomètres du centre-ville, elle est relié au centre
téléphonique de l'office congolaise de poste et
télécommunication grâce à une liaison micro-onde
dont la capacité ne pouvait pas supporter le nombre croissant de la
population, cette infrastructure ne pouvait desservir qu'une partie de cette
population.
Le Backbone de l'unikin est un réseau qui a
été mis en place par université de Kinshasa pour pouvoir
informatiser l'administration et permettre ainsi un échange permanent
entre le personnel enseignant, les administratifs et les étudiants. Un
outil indispensable pour les chercheurs, le Backbone permet aussi à la
population évoluant sur le site de l'université de Kinshasa
d'avoir une information à jour de participer aux projets de recherche
dans le monde entiers.
III.2.
Historique
III.2.1. Naissance projet
Suite aux travaux techniques établis par le professeur
Kitisa, le conseil interuniversitaire francophone effectuera une mission
à Kinshasa en 2001, ce qui influencera la mise en place d'une
équipe de pilotage de l'université virtuelle en 2002. Le
professeur Van Derperre effectuera un voyage au Congo pour se rendre compte
des préparatifs du lancement du projet, le dossier technique de la
réalisation du projet Backbone sera établi suite aux stages
effectués par deux membres de l'équipe de pilotage en 2003 en
Belgique : les professeurs MBUYI MUKENDI eugène et MOANDA NDEKO
JEAN MARIE.
Les résultats de toutes les études faites durant
toute cette période indiqueront que les besoins de l'université
sont multiples et qu'il fallait placer un premier pas. C'est ainsi que verra
jours la première phase du plan stratégique d'informatisation de
l'université de Kinshasa, qui consiste à l'installation d'un
réseau local en fibre optique connectant toutes les facultés, le
bâtiment administratif, les cliniques universitaires, l'école de
santé publique ainsi que le CREN-K avec une connexion à
l'internet.
III.2.2.
Objectifs du projet
Les objectifs du projet Backbone sont divisés en deux
grands groupes qui sont :
1. Les objectifs généraux ;
2. Les objectifs spécifiques
III.2.2.1. Les objectifs généraux du
projet Backbonel
Ø Le désenclavement des capacités de
gestion de l'université de Kinshasa au monde scientifique national et
international ;
Ø Le renforcement des capacités de gestion,
c'est-à-dire la rationalisation de la gestion des étudiants, du
personnel administratif, des enseignant, de la recherche, de la
documentation ainsi que des autres ressources.
III.2.2.2. Les objectifs spécifiques
Ø L'installation d'un réseau en fibre optique
connectant les bâtiments les plus importants du site ;
Ø La mise en route des services intranet (fichiers,
email, web, téléphonie, etc.) ;
Ø La connexion internet haute débit avec
objectif, l'autofinancement et la maîtrise de la connexion ;
Ø La formation du personnel responsable des tous ces
services et du corps scientifique et enseignant.
III. 3.
Etat présent du Backbone
En ces jours le réseau Backbone ,en français
épine
dorsale,
réseau
national d'interconnexion ou Coeur de réseau, dispose des
équipements qui connectent tous les bâtiments cités
ci-haut, d'un centre de maintenance équipé d'outils pour la
maintenance du réseau, d'une salle de formation multimédias
équipé d'un dispositif de vidéo conférence et enfin
de dix pools informatiques ; c'est-à-dire un pool dans chaque
faculté dons la gestion a été confiée aux
facultés respectives.
III.4.
Topologie du réseau
III.4.1. Topologie de base
La topologie physique du Backbone de l'université de
Kinshasa est en étoile, constituée d'un répartiteur
centrale et de plusieurs répartiteurs secondaires, comme nous pouvons le
voir sur la figure ci-dessous.
Figure 36: Topologie en étoile du backbone.
Au début, deux topologies ont été
étudiées pour la réalisation du Backbone de
l'université de Kinshasa, il s'agit de la topologie en anneau de la
technologie FDDI et la topologie en étoile reposant sur les technologies
Ethernet sur fibre optique.
III.4.2.
Première topologie du Backbone
Pour les raisons des objectifs cités ci-haut ; la
technologie Ethernet a été retenu pour l'implémentation du
Backbone de l'université de Kinshasa, avec une topologie en
étoile sur fibre optique. La fibre optique s'impose pour cette
topologie au regard des distances séparant le répartiteur central
aux répartiteurs secondaires. La figure ci-dessous nous présente
la première architecture du Backbone. La figure ci-dessous
représente la première topologie du backbone en fibre optique.
Figure 37: Première topologie du Backbone.
III.4.3.
Topologie Actuelle du Backbone
III.4.3.1. Faiblesse de l'ancienne
architecture
Vu l'évolution technologique et le nombre des
utilisateurs qui n'a cessé d'accroître, le système
implémenté dans la première topologie du Backbone devenait
de plus en plus défaillant. Parmi ces points de défaillances
figure le mode d'adressage statique qui posait un sérieux
problème de conflit d'adresse, en plus de cela une boucle sur un
segment du réseau entrainait de perturbation sur tout le
réseau.
Pour apporter un remède à ses
défaillances, d'autres approches ont été envisagées
dans la nouvelle topologie, notamment la subdivision du réseau en vlan
et le mode d'adressage dynamique.
III.4.3.2. Les Vlans
III.4.3.2.1. Définition
Généralement, un réseau local (LAN) est
défini par un domaine de diffusion. Tous les hôtes d'un
réseau local reçoivent les messages de diffusion émis par
n'importe quel autre hôte de ce réseau.
Nous dirons par définition, qu'un réseau local
est délimité par des équipements fonctionnant au niveau de
la couche réseau du modèle OSI.
Un réseau local virtuel (VLAN) est un réseau
local (LAN) distribué sur des équipements fonctionnant au niveau
de la couche liaison de données du modèle OSI. Un VLAN permet
de créer des domaines de diffusion (domaines de
broadcast) gérés par les commutateurs indépendamment
de l'emplacement où se situent les noeuds, ce sont des domaines de
diffusion gérés logiquement.
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
LAN
VLAN
Figure 38: Lan et Vlan dans OSI
III.4.3.2.2. Les avantages de LANs
Virtuels
La réduction des messages de diffusion (notamment les
requêtes ARP) limités à l'intérieur d'un VLAN. Ainsi
les diffusions d'un serveur peuvent être limitées aux clients de
ce serveur. La création de groupes de travail indépendants de
l'infrastructure physique, possibilité de déplacer la station
sans changer de réseau virtuel.
L'augmentation de la sécurité par le
contrôle des échanges inter-VLAN utilisant des routeurs (filtrage
possible du trafic échangé entre les VLAN).
L'indépendance entre infrastructure physique et groupe
de travail implique qu'un commutateur puisse gérer plusieurs Vlan
et qu'un même Vlan puisse être réparti sur
plusieurs commutateurs. En conséquence, une trame qui circule dans
un commutateur et entre les commutateurs doit pouvoir être
associée à un Vlan.
Figure 39: Domaine de diffusion logique d'un Vlan
III.4.3.2.3. Types des Vlan
La manière dont le commutateur fait la correspondance
entre une trame et un vlan est déterminer par le type de vlan.
Ainsi donc, il y a trois méthodes pour créer des
VLAN :
· les vlan par port ;
· les Vlan par adresses MAC ;
· les Vlan par adresses IP.
1. Les vlan par port
Cette technique fournit une méthode de division d'un
équipement de niveau 2 (un commutateur) en plusieurs domaines de
diffusion. La réalisation de cette division est spécifique
à chaque plateforme. Le coût d'administration de ce genre de
réseaux locaux est très important puisqu'il faut gérer
manuellement sur chaque équipement la distribution des réseaux
locaux.
Ceci dit, cette technique ne dépend pas d'une gestion
propriétaire de l'affectation des ports dans les différents VLAN.
C'est la raison principale pour laquelle elle est très répandue.
Le commutateur assure une isolation complète entre la station et le VLAN
auquel elle appartient.
Figure 40: Vlan par port
2. Les Vlan par adresse MAC
L'appartenance d'une trame à un VLAN est
déterminée par son adresse MAC. En fait il s'agit, à
partir de l'association de la MAC adresse VLAN, d`affecter dynamiquement
les ports des commutateurs à chacun des VLAN en fonction de l'adresse
MAC de l'hôte qui émet sur ce port.
L'intérêt principal de ce type de VLAN est
l'indépendance vis-à-vis de la localisation géographique.
Si un poste est déplacée sur le réseau physique, son
adresse physique ne change pas, elle continue d'appartenir au même
VLAN.
3. Les Vlan par adresse IP
L'appartenance d'une trame à un VLAN est alors
déterminée par l'adresse de niveau 3 ou supérieur qu'elle
contient (le commutateur doit donc accéder à ces informations).
En fait, il s'agit à partir de l'association adresse
niveau 3/VLAN d`affecter dynamiquement les ports des commutateurs à
chacun des VLAN. Dans ce type de VLAN, les commutateurs apprennent
automatiquement la configuration des VLAN en accédant aux informations
de couche 3. Ceci est un fonctionnement moins rapide que le Vlan de
niveau 2.
III.4.3.3. Topologie physique du Backbone
III.4.3.3.1. Subdivision du réseau
Contrairement à l'ancienne topologie qui était
constituée d'un seul LAN, la nouvelle topologie a été
définie de manière à éviter le problème de
conflit d'adresse. Le réseau a été subdivisé en 16
VLAN de la manière suivante :
· Chaque faculté est un Vlan avec son propre
masque de sous réseau ;
· Les autres bâtiments c'est-à-dire :
le bâtiment administratif, le CREN-K, les cliniques universitaires de
Kinshasa ainsi que l'école de santé public sont aussi des vlan
chacun ;
· le Backbone (le réseau des serveurs) un
vlan ;
· La salle de formation et le réseau wifi
partagent un même vlan
Voici le tableau de subdivision des Vlan :
Entité
|
Masque de sous réseau
|
Vlan
|
Lettres
|
10.10.10.0/24
|
10
|
Droit
|
10.10.20.0/24
|
20
|
Economie
|
10.10.30.0/24
|
30
|
SSAP
|
10.10.40.0/24
|
40
|
Bâtiment administratif
|
10.10.50.0/24
|
50
|
Polytechnique
|
10.10.60.0/24
|
60
|
Sciences
|
10.10.70.0/24
|
70
|
Agronomie
|
10.10.80.0/24
|
80
|
Psychologie
|
10.10.90.0/24
|
90
|
Pharmacie
|
10.10.100.0/24
|
100
|
Médecine
|
10.10.110.0/24
|
110
|
Cuk
|
10.10.120.0/24
|
120
|
Ecole de santé publique
|
10.10.130.0/24
|
130
|
CREN-K
|
10.10.140.0/24
|
140
|
Backbone
|
10.10.150.0/24
|
150
|
Salle de formation & wifi
|
10.10.160.0/24
|
160
|
Tableau 3: Tableau de subdivision des Vlan
Trois ports sont affectés à chaque vlan et les
deux Switch sont relié entre eux via le port 1, tous les VLAN peuvent
entrer en communication avec le vlan du Backbone et pas entre eux.
III.4.3.3.2. Gestion du trafic
Tous les VLAN sont reliés à un routeur inter
vlan qui sert de passerelle entre l'intranet et l'internet. Chaque serveurs a
une adresse privée et public, les adresses publics sont affectées
à des cartes virtuelles, ce qui permet à ces serveurs
d'être vue en interne ainsi qu'en externe. La figure ci-dessous
représente l'actuelle topologie du backbone en fibre optique.
Figure 41. L'actuelle topologie du backbone en fibre
optique.
CHAPITRE
IV : INTEGRATION DE LA VoIP AU BACKBONE
[5], [13], [20], [23].
IV.1.
Généralités
Le monde de la téléphonie sur IP se porte bien,
toujours en pleine croissance ces dernières années où
cette technologie a révolutionné le monde des
télécoms, la téléphonie sur IP offre de nouvelles
perspectives encore impossibles avec les systèmes télécoms
traditionnels et plus récemment, elle offre une simplicité
d'exploitation par le biais d'interfaces graphiques observées sur les
nouvelles solutions VoIP Open Source.
IV.2.
Logiciels open source
Avant de pouvoir continuer, nous allons d'abord voir ce qui
est caché derrière l'appellation logiciels Open Source. Les
logiciels open source sont ceux dont la
licence respecte
des critères établis par l'
Open Source
Initiative:
1. Libre redistribution.
Cela signifie qu'on peut faire autant de copies du logiciel
qu'on le souhaite, et les vendre ou les donner, sans devoir donner d'argent
à qui que ce soit pour bénéficier de ce privilège.
2. Code source.
Le programme doit inclure le code source, et la distribution
sous forme de code source comme sous forme compilée doit être
autorisée. Quand une forme d'un produit n'est pas distribuée avec
le code source correspondant, il doit exister un moyen clairement
indiqué de télécharger le code source, depuis l'Internet,
sans frais supplémentaires. Le code source est la forme la plus
adéquate pour qu'un programmeur modifie le programme. Il n'est pas
autorisé de proposer un code source rendu difficile à comprendre.
Il n'est pas autorisé de proposer des formes intermédiaires,
comme ce qu'engendre un préprocesseur ou un traducteur automatique.
IV.3. Les solutions IPBX open source
Un IPBX ou PABX IP est un autocommutateur
téléphonique capable d'acheminer les appels sur un réseau
via l'utilisation du protocole IP. Les IPBX offrent les mêmes
fonctionnalités que les PABX dit traditionnels:
· Serveur vocal interactif (SVI);
· Transfert d'appel;
· Numérotation interne;
· Voice-mail;
· Identification du numéro;
· Rejet d'appel;
· Blocage des appels des utilisateurs;
· Historique des appels;
· Mise en attente;
· Renvoi d'appels;
· Musique d'attente;
· Notification d'e-mails, etc.
Pour pouvoir mettre en place tous ces services VoIP au sein de
votre réseau local, le concept est très simple, il vous suffit
juste d'avoir un PC tout ce qu'il y a de plus classique sur lequel vous
installez une solution de VoIP Open Source.
IV.4. Choix
et présentations d'Elastix
Notre objectif est d'assurer le même service de voix sur
IP que celui offert dans plusieurs universités et centres de recherches
dans le monde, mais avec un coût minimal au regard des budgets
alloués à nos universités.
Nous avons choisis l'utilisation de solutions libres (Open
Source) à cause des raisons suivantes :
1. L'Open Source contribue au partage le plus large possible
des savoirs;
2. L'Open Source est un modèle de pensée
distribuée, il s'adapte parfaitement au travail collaboratif, car il
permet à tous les acteurs d'avoir accès au même niveau
d'information, sans que personne ne puisse revendiquer un rôle de gestion
des droits des uns et des autres;
3. Il est alors possible de trouver des informations, voire de
se faire aider sur un problème particulier, par le biais de forums;
4. L'intérêt de l'Open Source est qu'il permet
également de faire des économies par la gratuité du
produit.
Pour implémenter notre solution, le choix a
été porté sur Elastix car elle est une solution logicielle
qui intègre les meilleurs outils disponibles pour les PABX basés
sur Asterisk dans une interface simple et facile à utiliser. Elle ajoute
aussi ses propres paquets d'utilitaires et c'est la meilleure solution
logicielle disponible pour la téléphonie open source.
Pour les postes client, nous nous sommes servis d'un
logiciel propriétaire 3CX Phone System4.
IV.5.
Services fournies nativement par Elastix.
1. Support VIDEO. Vous pouvez utiliser des visiophones avec
Elastix !
2. Support de Virtualisation. Vous pouvez exécuter
plusieurs machines virtuelles Elastix dans le même serveur.
3. Interface Web utilisateur vraiment agréable.
4. "Fax vers email" pour les fax entrants. Vous pouvez
également envoyer n'importe quel Document numérique vers un
numéro de fax à travers une imprimante virtuelle.
5. Interface de facturation.
6. Configuration graphique des paramètres
réseau.
7. Rapport de l'utilisation des ressources.
8. Option de redémarrage/arrêt à
distance.
9. Rapports des appels entrants/sortants et de l'utilisation
des canaux.
10. Module de messagerie vocale intégré.
11. Interface Web pour la messagerie vocale..
12. Serveur de messagerie instantanée (Openfire)
intégré.
13. Plusieurs Langues supportées incluant: le
français, l'anglais etc
IV.6.
Serveur Elastix dans l'architecture de backbone.
La figure ci-dessous nous présente le serveur elastix
dans l'architecture du Backbone. Ce Serveur est couplé à d'autres
serveurs appartenant au Vlan Backbone pour permettre une meilleur
accessibilité sur tous les VLAN.
Figure 42. Serveur Elastix dans l'architecture de backbone
IV.7. IMPLEMENTATION
D'ELASTIX
IV.7. 1.
INSTALLATION D'ELASTIX
1. Télécharger le fichier image d'Elastix en
suivant le lien suivant :
http://www.elastix.org/content/view/137/60/langen/.
On peut prendre la version stable 2.5.0.
2. Graver de l'image sur un CD-ROM
3. Insérer le CD ainsi gravé, au
démarrage de la machine. Après démarrage de l'ordinateur,
l'écran ci-dessous apparaitra.
Figure 43. Démarrage de l'installation d'Elastix version
stable 2.5.0.
Un utilisateur expert peut entrer en mode avancé en
tapant la commande : « Advanced ». Sinon, attendre et
le CD d'installation lancera automatique ou alors presser sur le bouton
« Enter ou Entrée » du
clavier.
4. Choisir la langue à utiliser pendant l'installation.
Figure 44. Choix de la langue à
utiliser pendant l'installation d'Elastix
IV.7.2. CONFIGURATION DES
SERVICES.
1. Lancement du serveur
Pour démarrer le serveur,
saisissez le login « root » et le mot de passe
« backbone » crée lors de l'installation
d'Elastix.
Figure 45. Lancement du serveur
après l'installation.
2.Pour accéder dans le serveur, on tape son adresse IP
« 192.168.10.2 » comme URL dans un navigateur quelconque et
la page de connexion au serveur apparaitra et après on tape admin avec
le même mot de passe
Figure 46. Authentification Pour accéder dans le
serveur.
2. On aura alors l'interface web d'Administration du serveur
dans laquelle on peut faire tout ce que nous voulons.
Figure 47. Tableau de bord de l'administrateur.
3.Création des extensions
La tâche doit être effectuée par un
administrateur de PABX. Il y a 4 types de dispositifs supportés SIP,
IAX2, ZAP et 'Personnalisé'.
Pour créer une nouvelle Extension, aller au menu
« PBX » qui par défaut, arrive à la section
« Configuration PBX »; dans cette section, choisir l'option
« Extensions » sur le panneau gauche. Maintenant on peut
créer une nouvelle extension.
Tout d'abord, choisir le dispositif parmi les options
disponibles. Cliquer sur « soumettre » pour procéder
aux enregistrements des champs nécessaires pour la création d'une
nouvelle extension.
Nous utiliserons le périphérique SIP pour la
signalisation et on soumet.
Figure 48. Choix du périphérique SIP pour la
signalisation.
Extension d'utilisateur : Elle doit être unique.
C'est le numéro qui peut être appelé de n'importe qu'elle
autre extension, ou directement du réceptionniste numérique s'il
est activé. Elle peut être de n'importe qu'elle longueur, mais
conventionnellement, un numéro de 3 ou 4 chiffres est utilisé.
Nom affiché : Le nom d'identification
de l'utilisateur
Secret : C'est le mot de passe utilisé
par le périphérique téléphonique pour
s'authentifier sur le serveur elastix. Il est habituellement configuré
par l'administrateur avant de donner le téléphone à
l'utilisateur, et il n'est pas nécessaire qu'il soit connu par
l'utilisateur. Si l'utilisateur utilise un logiciel de
téléphonie, alors Il aura besoin de ce mot de passe pour
configurer son logiciel. Après avoir rempli ces champs on clique sur
« Apply conf » pour l'enregistrement et puis on clique sur
« appliquer» pour actualiser l'enregistrement.
Les 4 images ci-dessous représentent la création
d'une nouvelle extension.
Figure 49. Création d'une nouvelle extension
|
|
IV.7.3.
Configuration de 3CXPHONE SYSTEM
IV.7.3.1. Plan d'adressage
Pour assurer une bonne administration de notre solution
implémentée, nous avons mis en place un plan d'adressage de 4
chiffres afin d'avoir une marge de manoeuvre assez large pouvant permettre
l'incrémentation de plusieurs extensions.
Nous avons reparti les adresses des extensions, comme
indiqué dans le tableau.
Tableau d'adressage.
N°
|
DESIGNATION
|
PLAGE D'ADRESSES
|
1
|
BACKBONE
|
1001 à 1099
|
2
|
SCIENCES
|
1100 à 1199
|
3
|
LETTRE
|
1200 à1299
|
4
|
DROIT
|
1300 à 1399
|
5
|
ECONOMIE
|
1400 à 1499
|
6
|
S.S.P.A
|
1500 à 1599
|
7
|
POLYTECHNIQUE
|
1600 à 1699
|
8
|
BATIMENT ADMINISTRATIF
|
1700 à 1799
|
9
|
AGRONOMIE
|
1800 à 1899
|
10
|
PSYCHOLOGIE
|
1900 à 1999
|
11
|
PHARMACIE
|
2001 à 2099
|
12
|
MEDECINE
|
2100 à 2199
|
13
|
CLINIQUE UNIVERSITAIRE
|
2200 à 2299
|
14
|
CREN-K
|
2301 à 2399
|
Tableau 4. Tableau
d'adressage.
IV.7.3. 2. Configuration de soft phone
Le soft phone appelé aussi client SIP est un logiciel
qui permet de jouer le rôle d'un téléphone IP. Pour son
fonctionnement, il requiert un système de son (carte son, baffles,
micro,...).
Dans le cadre de notre expérimentation, nous avons
utilisé le 3CX Phone4, et sa configuration requiert des
éléments ci-après :
Ø Extension = Numéro
d'appel ;
Ø ID = Identifiant du
d'authentification compte SIP ;
Ø Password = Mot de passe du
compte SIP ;
Ø I'm in the office -local IP :
L'adresse IP du serveur VoIP.
Exemple de configuration d'un client ayant les
paramètres suivants :
Extension: 1400 ;
ID : 1400 ;
Password : dans-le-bon ;
I'm in the office -local IP: 192.168.10.2
Figure 50. Présentation de 3CXphone4 avant la
configuration.
Figure 51. L'interface de configuration de 3CX Phone4
Figure 52. Présentation de 3CXPhone4 après
configuration
IV.7.4. Test de fonctionnement de la solution
implémentée de l'émission
À la réception d'un
appel.
Après avoir créé les extensions et
configuré les téléphones SIP (logiciels) pour fonctionner
avec ces extensions, la figure 57 illustre la façon dont on
procède pour tester si l'installation fonctionne correctement. Pour ce
faire, on procède à composer un numéro et de l'appeler.
Figure 53. L'émission d'un appelle à partir de
3CXPhone4.
Figure 54. Signalisation et réception d'un appel
à partir de 3CXPhone4.
Figure 55 : Rapport des appels émis, reçus,
rejetés et transférés pendant la journée.
Figure 56: Interface de sauvegarde et restauration des toutes
les activités effectuées pendant la journée.
ANNEXE
FICHE D'ANALYSE : N° 01
Entretien avec certains professeurs du
département de math-info
Le 10/02/2016 de 16h30' à
17h00'
Noms de l'interlocuteur : Prof
Eugene MBUYI MUKENDI.
Mission: Donner une formation globale
de haut niveau aux jeunes et aux adultes admis à l'Université,
leur permettant de s'adapter à la société et de participer
à son évolution, et une formation spécifique
adaptée aux contingences de leur orientation.
Situation : L'Université
de Kinshasa entend se maintenir dans la ligne d'excellence tracée
par ses fondateurs. Elle s'engage à offrir un enseignement et une
formation guidés par la créativité, l'innovation et
l'excellence. Mais la communication entre les utilisateurs pose
problème, pour qu'un utilisateur puisse passer un message aux autres, il
doit se déplacer d'un bureau à un autre pour faire passer le
message ou dépenser de l'argent inutilement pour passer un appel.
SWOT
Passé /Présent
|
Forces/Succès
|
Faiblesses/Echecs
|
Priorités actuelles
|
|
C'est très important d'avoir ce système pour se
communiquer et s'échanger facilement sans dépenser quelque
chose
|
-La qualité de la voix car si la qualité de la voix
n'est pas bonne,
la communication aussi ne sera pas bonne, il faut de
matériels performants pour que la communication soit bonne.
|
Oui
|
Futur
|
Opportunités/Potentialités
(attente)
|
Menaces/Obstacles (craintes)
|
|
Oui, c'est vraiment une opportunité pour nous d'avoir ce
système parce que la communication sera gratuite.
|
La maintenance des équipements
.
|
Tableau 5 : FICHE
D'ANALYSE N°1
FICHE
D'ANALYSE : N° 02
Entretien avec certains professeurs du
département de math-info
Le 10/02/2016 de 16h30' à
17h00'
Noms de l'interlocuteur : Prof
NTUMBA BADIBANGA
Mission: Donner une formation globale
de haut niveau aux jeunes et aux adultes admis à l'Université,
leur permettant de s'adapter à la société et de participer
à son évolution, et une formation spécifique
adaptée aux contingences de leur orientation.
Situation : L'Université
de Kinshasa entend se maintenir dans la ligne d'excellence tracée
par ses fondateurs. Elle s'engage à offrir un enseignement et une
formation guidés par la créativité, l'innovation et
l'excellence. Mais la communication entre les utilisateurs pose
problème, pour qu'un utilisateur puisse passer un message aux autres, il
doit se déplacer d'un bureau à un autre pour faire passer le
message ou dépenser de l'argent inutilement pour passer un appel.
SWOT
Passé /Présent
|
Forces/Succès
|
Faiblesses/Echecs
|
Priorités actuelles
|
|
C'est très important d'avoir ce système pour se
communiquer car nous avons notre réseau informatique avec un bon
débit, ce qui nous permettra de nous communiquer et s'échanger
facilement sans souci, parce que nous dispensons aussi cours dans d'autre
faculté, au lieu de se déplacer, le prof peut toutefois enseigner
à distance à partir de son bureau avec la
téléconférence.
|
Non implication totale du commuté de gestion de l'unikin
dans ce projet sera l'échec
La sécurité
|
Oui
|
Futur
|
Opportunités/Potentialités
(attente)
|
Menaces/Obstacles (craintes)
|
|
Oui, c'est vraiment une opportunité pour nous d'avoir ce
système parce que la communication sera gratuite.
|
La maintenance des équipements
|
Tableau 6 : FICHE
D'ANALYSE N°2
FICHE
D'ANALYSE : N° 03
Entretien avec certains professeurs du
département de math-info
Le 10/02/2016 de 16h30' à
17h00'
Noms de l'interlocuteur : Prof
LUNGIAMBUDILA
Mission: Donner une formation globale
de haut niveau aux jeunes et aux adultes admis à l'Université,
leur permettant de s'adapter à la société et de participer
à son évolution, et une formation spécifique
adaptée aux contingences de leur orientation.
Situation : L'Université
de Kinshasa entend se maintenir dans la ligne d'excellence tracée
par ses fondateurs. Elle s'engage à offrir un enseignement et une
formation guidés par la créativité, l'innovation et
l'excellence. Mais la communication entre les utilisateurs pose
problème, pour qu'un utilisateur puisse passer un message aux autres, il
doit se déplacer d'un bureau à un autre pour faire passer le
message ou dépenser de l'argent inutilement pour passer un appel.
SWOT
Passé /Présent
|
Forces/Succès
|
Faiblesses/Echecs
|
Priorités actuelles
|
|
C'est très important d'avoir ce système pour se
communiquer et s'échanger facilement sans dépenser quelque
chose
|
La qualité de la voix car si la qualité de la
voix n'est pas bonne, la communication aussi ne sera pas bonne,
il faut de matériels performants pour que la communication soit
bonne.
|
Oui
|
Futur
|
Opportunités/Potentialités
(attente)
|
Menaces/Obstacles (craintes)
|
|
Oui, c'est vraiment une opportunité pour nous d'avoir ce
système parce que la communication sera gratuite.
|
La maintenance des équipements
.
|
Tableau 7 : FICHE
D'ANALYSE N°3
Conclusion:
1. Mettre en place un service VoIP au sein de
l'université pouvant répondre à tous les besoins de
communication entre les utilisateurs.
2. Se servir de l'expérience des autres
universités ou organisations qui ont déjà
implémenté un service VoIP.
3. Rajeunir l'administration de l'université.
CONCLUSION
GENERALE
Comme on a pu le voir tout au long de ce travail, la VoIP est
la solution la plus rentable pour effectuer des conversations. Actuellement il
est évident que la VoIP continue à évoluer. La
téléphonie IP est une bonne solution en matière
d'intégration, fiabilité et de coût.
Grâce à notre application, il n'est plus question
de passer un appel couteux ou de se déplacer d'un bureau à un
autre pour faire passer un message à l'unikin. L'intégration du
service VoIP géré au sein du backbone, permet de réduire
le cout de la communication entre les utilisateurs, il fait éviter les
déplacements inutiles d'un bureau à un autre.
Le présent travail, proposant la solution VoIP au
backbone de l'université de Kinshasa, a été divisé
en quatre chapitres.
Au premier chapitre, nous avons parlé des
généralités sur les réseaux informatiques, leurs
classifications, la topologie, les différentes architectures
utilisées, les équipements d'interconnexions de réseaux et
l'adressage en exploitation.
Au deuxième chapitre, nous avons parlé de la
voix sur les réseaux de données et la ToIP, les autocommutateurs
téléphoniques permettant de gérer les communications entre
utilisateurs, Les codecs (compression /décompression) supportés
par la VoIP, les différentes Architectures d'une
infrastructure VoIP, les protocoles utilisés et la
sécurité d'un système d'appel VoIP.
Au troisième chapitre, nous avons
présenté le backbone de l'université de Kinshasa, cadre
choisi de notre étude.
Au quatrième chapitre, nous avons décrit la
procédure de l'implémentation de la solution VoIP. Cette
procédure reprend la configuration du serveur, qui prend en charge les
extensions, et la détermination toutes les mesures de
sécurisation de services.
En effet, ce travail nous a donné l'occasion de nous
familiariser avec les théories sur la VoIP, sa conception ainsi que son
implémentation. Nous pensons que cette découverte constitue un
acquit important, en tant que futur informaticien.
Nous n'avons pas la prétention d'avoir tout dit ou tout
fait dans ce travail, néanmoins, nous pensons avoir posé des
bases sur une éventuelle implémentation dans le cas du
réelle. Nous prions, pour cela, à tout lecteur d'apporter les
critiques et suggestions constructives, afin de nous aider à
réorienter cette étude pour un développement
ultérieur.
BIBLIOGRAPHIE
I. OUVRAGES
1. Alexandre Kamoun, formation en VoIPý,
téléchargé à l'internet mercredi ý19
ýoctobre ý2015, þý21:40:41
2. Andrew TANENBAUM : Réseaux, Edition Pearson
Education, Bruxelles, 2003 ;
3. Guy PUJOLLE : Cours réseaux et
télécoms avec exercices corrigés, édition Eyrolles,
Paris, 2004 ;
4. Stéphane LOHIER et Dominique PRESENT :
Transmission et réseau, Cours et exercices corrigés,
édition DUNOD, Paris, 2003 ;
5. Plan directeur de backbone UNIKIN, 2003
II. COURS INEDIT
6. KASENGEDIA MOTUMBE Pierre, cours inédit
d'architecture de systèmes téléinformatiques, UNIKIN, L1
génie info 2014-2015
7. KASENGEDIA MOTUMBE Pierre, cours inédit les
réseaux de télécommunication, UNIKIN, L2 génie info
2014-2015
8. KASORO MULENDA, cours inédit de systèmes
experts et temps réel, UNIKIN, L2 info 2014-2015
9. MBUYI MUKENDI, Cours inédit de
télématique, UNIKIN, G3 INFO 2014-2015
10. MUSESA LANDA, cours inédit d'initiation à la
recherche scientifique, UNIKIN, G2 info 2010-2011
11. Saint jean DJUNGU, Cours inédit de réseau
par la pratique, UNIKIN, L2 gestion info 2014-2015
III. MEMOIRE
12. KAPINGA NDAMBI Dorcas : Etude de la mise en place de
la téléphonie VoIP sur un réseau d'entreprise, cas de
l'ONG OCEAN, Université de Kinshasa, mémoire de fin
d'étude, 2010-2011
13. NKUBA KASANDA Liévin : Mise en place d'une
solution de communication IP sur un réseau d'entreprise. cas d'A.T.S,
mémoire de fin d'étude, 2011-2012
14. NSUMBU BEN : conception et implémentation
d'un système de télécommunication par VoIP pour le
backbone de l'Université de Kinshasa 2009-2010
IV. SITES INTERNET
15.
https://fr.wikipedia.org/wiki/Client-serveur: consulté en
novembre 2015
16. http://www.memoireonline.com:
consulté en janvier 2015
17.
http://www.vulgarisation-informatique.com/peer-to-peer.php:
consulté en novembre 2015
18.
http://www.commentcamarche.net/contents/222-environnement-client-serveur:
consulté en novembre 2015
19.
http://www.doc-etudiant.fr/Informatique/Reseaux-informatiques/Cours-Types-de-commutation-125885.html:
consulté en novembre 2015
20.
http://www.lululaberlu.com/public/Switch/03_Switch_Avance.pdf:
consulté en novembre 2015
21.
https://fr.wikipedia.org/wiki/Commutation_de_circuits: consulté
en novembre 2015
22.
http://telecomsetreseauxtwn.free.fr/download.php5?f=386:
consulté en novembre 2015
23.
http://www.memoireonline.com/04/10/3322/m_Influence-des-pabx-logiciels-sur-la-qualite-de-service0.html:
consulté en novembre 2015
24. http://www.elastix.org,
consulté en novembre 2015.
25.
http://www.createurdeconvergence.com/glossaire-telecom-reseaux/commutateur-commutation/:
consulté en novembre 2015
26.
http://www.memoireonline.com/09/13/7361/Etude-dimplementation-dune-solution-VOIP-securisee-dans-un-reseau-informatique-dentrepr.html:
consulté en décembre 2015
27.
http://www.memoireonline.com/07/13/7238/Mise-en-place-dun-service-de-voip-avec-Trixbox.html:
consulté en décembre 2015
28.
https://fr.wikipedia.org/wiki/T%C3%A9l%C3%A9phone: consulté en
janvier 2015
TABLE DES
MATIERES
CHAPITRE.I : GENERALITES
SUR LES RESEAUX INFORMATIQUES 1
I.1. DEFINITION D'UN RESEAU
INFORMATIQUE 1
I.2. OBJESTIFS D'UN RESEAU
INFORMATIQUE 1
I.3. CLASSIFICATION DU RESESEAU
INFORMATIQUE 1
I.3.1. Classification suivant la
distance ou l'étendue géographique
1
I.3.2. Classification suivant
le mode de commutation 3
I.3.3. Classification suivant
l'architecture ou la structure fonctionnelle 7
I.4. La topologie du
réseau 10
I.4.1. Topologie
physique 10
I.4.2.
Topologie logique 16
I.5. Les équipements
d'interconnexion des réseaux 19
I.5.1. La carte
réseau 19
I.5.2. Le concentrateur ou
(HUB) 19
I.5.3.
Répéteur 20
I.5.4. Switch ou
commutateur 20
I.5.5. Le pont
20
I.5.6. Le routeur et
b-routeur 20
I.5.7. La passerelle
21
I.6. Adressage IP
21
I.6.1. Assignation d'une
adresse IP 21
I.6.2. Structure des adresses
IP 21
I.6.3. Répartition des
plages d'adresses IP 21
CHAPITRE II. LA VOIX SUR
LES RESEAUX DE DONNEES ET LA ToIP 23
II.1. INTRODUCTION SUR LA VoIP
ET LA ToIP 23
II.2. DEFINITION DES
CONCEPTS 24
II.2.1. VoIP (Voice over
Internet Protocol) 24
II.2.2. ToIP (Telephony over
Internet Protocol) 24
II.2.3. Téléphonie
classique 25
II.2.4. PSTN (Public Switched
Telecommunication Network) 25
II.3. LES AUTOCOMMUTATEURS
TELEPHONIQUES 25
II.3.1. DEFINITION
25
II.3.2. Les PABX
(Private Automatic Branch eXchange) 25
II.3.3. Les IPBX
(Internet Protocol Branch eXchange) 26
II.3.4. PBX (Private
Branch eXchange) 28
II.4. TOIP 29
II.4.1. La
téléphonie manuelle 29
II.4.2. La
téléphonie automatique 30
II.4.3. La
téléphonie mobile 30
II.4.4. Fonctionnement de la
ToIP 31
II.4.5.
Les différents modes d'accès d'une
téléphonie sur IP 32
II.5. VOIP 34
II.5.1. Avantage
34
II.5.2.
Inconvénients 34
II.5.3. Procédure de
communication. 34
II.5.4. Les codecs
(compression /décompression) supportés par la
VoIP 37
II.5.5. Architecture d'une
infrastructure VoIP 38
II.5.6. Les protocoles
VoIP 43
II.5.7. Qualité de
Service 54
II.6. Sécurité
d'un système VOIP 56
1. Sécurité dans
l'établissement d'un appel 56
2. Sécurité dans
le transport de données 57
CHAPITRE III : LE PROJET
BACKBONE DE L'UNIKIN 59
III.1.
Généralités 59
III.2. Historique
59
III.2.1. Naissance
projet 59
III.2.2. Objectifs du
projet 60
III. 3. Etat
présent du Backbone 60
III.4. Topologie du
réseau 61
III.4.1. Topologie de
base 61
III.4.2. Première
topologie du Backbone 61
III.4.3. Topologie Actuelle du
Backbone 62
CHAPITRE IV : INTEGRATION
DE LA VoIP AU BACKBONE 69
IV.1.
Généralités 69
IV.2. Logiciels open
source 69
IV.4. Choix et
présentations d'Elastix 70
IV.5. Services fournies
nativement par Elastix. 71
IV.6. Serveur
Elastix dans l'architecture de backbone. 72
IV.7. IMPLEMENTATION
D'ELASTIX 74
IV.7. 1. INSTALLATION
D'ELASTIX 74
IV.7.2. CONFIGURATION DES
SERVICES. 75
IV.7.3. Configuration de
3CXPHONE SYSTEM 82
IV.7.4. Test de fonctionnement
de la solution implémentée de l'émission
85
À la réception
d'un appel. 85
ANNEXE 87
FICHE D'ANALYSE : N°
01 87
FICHE D'ANALYSE : N°
02 88
FICHE D'ANALYSE : N°
03 89
CONCLUSION GENERALE
90
BIBLIOGRAPHIE 91
TABLE DES MATIERES
93
|