La telephonie classique vers la VoIP (Reseau NGN) by errati

VIEWS: 611 PAGES: 59

									               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




La téléphonie était initialement l'établissement d'une connexion physique entre deux abonnés sur
laquelle transitait le signal vocal codé de façon analogique. Les abonnés étaient reliés à un central
téléphonique sur lequel l'opérateur(trice) créait un branchement vers le poste demandé (ou le cas
échéant vers un autre central) sur demande vocale de l'appelant (" Je voudrais le 22 à Asnières... "). Le
chemin ainsi créé s'appelle un circuit. Le réseau téléphonique est alors un réseau à commutation de
circuits.




                         Figure 1: Réseau à commutation de circuit avec opératrice



Ensuite, le principe est resté le même mais les constructeurs se sont attachés à améliorer le transport de
la voix et la commutation vers les abonnés:

    •   En optimisant la transmission des signaux : par la numérisation et le multiplexage de la voix.

    •   En automatisant l'établissement de l'appel : grâce à la création des protocoles de
        signalisation : dont le but (ou switch TDM) qui gérait des protocoles de signalisation de plus
        en plus performants. La convergence commence donc. Le réseau de données permet le
        transport des signaux (voix + signalisation) numérisés, en général sur les réseaux haut débit
        ATM ou SDH. Cependant, ces flux passaient par des routes pré-déterminées (par exemple de
        Paris à Lyon : voir la figure suivante).




_______________________________________________________________________________________                  1
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




          Figure 2: Réseau à commutation de cicuit, utilisation des réseaux de données (chemin fixe)

Les protocoles utilisés étaient principalement le SS7 ou l'ISDN. Le premier se déclinant en deux
grande variantes : ITU (Europe) et ANSI (Amérique), les pays ayant eux même leur sous-variante ou
'flavor'. Avant l'arrivée de la téléphonie sur IP, le réseau ainsi réalisé est appelé : Réseau Téléphonique
commuté ou RTC (PSTN en anglais).

La téléphonie sur IP :
Puis le principe évolue: il s'agit non seulement de transporter la voix sur les réseaux de donnée mais
aussi - chose nouvelle - de 'commuter' la voix sur ces même réseaux. La signalisation téléphonique, au
lieu d'être transportée sur un canal à part pour commander des équipements de commutation
spécifiques à la téléphonie (les autocommutateurs), devient partie intégrante des paquets circulant sur
le réseau. Ce sont des réseau à commutation de paquets et la VoIP est donc aussi appelée : la
téléphonie par Paquets (Packet Telephony). Pour conserver l'interopérabilité avec le Réseau
Téléphonique Commuté (RTC), les deux réseaux communiquent par une passerelle (ou Gateway)
PSTN / IP :




                Figure 3: Réseau à commutation de packet : Voix sur IP (chemin dynamique)


L'objectif de ce projet est de comprendre les principes des réseaux de nouvelle génération (NGN).
Comprendre les architectures de services des réseaux actuels et leur évolution vers l'architecture de
service de réseaux de prochaine génération. Connaître les dernières propositions de normes pour
l'architecture de service du NGN. Ce stage s'attache à présenter la problématique des services orientés
appels, à la base du réseau téléphonique, mais nouvelle pour l'Internet avec la téléphonie sur IP et
certains services multimédia.




_______________________________________________________________________________________                   2
Younes ERRATI                                                 (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




            1- Introduction à la téléphonie :
   1.1. Principe de la téléphonie analogique :

La téléphonie a été initialement prévue pour transmettre la voix humaine entre deux lieux distants l’un
de l’autre. Elle utilise comme support des lignes électriques sur lesquelles transite un courant analogue
aux signaux sonores.
Une liaison téléphonique élémentaire est constituée par :
• Deux dispositifs émetteur-récepteur appelés postes téléphoniques,
• Une ligne bifilaire acheminant les signaux (paire torsadée),
• Une source d’énergie électrique (E). La tension continue nécessaire à l’alimentation des postes
téléphoniques est fournie par une source installée au central téléphonique (batterie centrale).




   1.2. Evolution de la téléphonie :

                               En 1854, l'inventeur français Charles Bourseul fut le premier à imaginer
                               un système de transmission électrique de la parole. En 1877, l'américain
                               Alexander Graham Bell construisit le premier téléphone capable de
                               transmettre la voix humaine, tout en respectant sa qualité et son timbre.
                               En France, un grand plan de développement des télécommunications a
                               été mis en oeuvre durant les années 1970, conduisant à un équipement
                               rapide. Les recherches menées au Centre national d'étude des
                               télécommunications (CNET) permirent ainsi la mise en place du
                               premier central entièrement électronique du monde. France Télécom
                               décida d'ouvrir son réseau numérique aux abonnés avec intégration de
                               services (RNIS), commercialisé sous le nom de Numéris. Ce réseau
                               permet d'améliorer certains services comme la télécopie ou
                               l'interconnexion d'ordinateurs.
L’histoire de la téléphonie subit depuis une vingtaine d’années une fantastique accélération, dont les
conséquences et les causes dépassent le champ de la science et de la technique.



            2- Le réseau téléphonique commuté (RTC) :
   2.1. Les commutateurs :


_______________________________________________________________________________________                 3
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
Chaque client se voit attribuer un numéro personnel. Les équipements téléphoniques sont conçus pour
pouvoir mettre en relation tous les abonnés (télécommunication) :
• Soit en empruntant les lignes du réseau public RTC, ce sont des communications extérieures.
• Soit au sein d’une même entreprise, il s’agit ici de communications internes traitées par un
autocommutateur privé. L’accès au réseau public se fait alors en composant un préfixe
supplémentaire.

A l’origine les "demoiselles du téléphone" connectaient manuellement la ligne de l’appelant à celle de
l’appelé. Puis les commutateurs ont évolué. Passant de l’électrotechnique aux technologies
électronique puis maintenant informatique, ils permettent des gains de productivité importants par
l’automatisation de tâches répétitives et d’opérations standardisées.
Les informations de gestion des appels téléphoniques, appelées la « signalisation », transitent sur un
réseau parallèle spécifique : le réseau "Sémaphore".




Ces commutateurs constituent les différents points ou noeuds du Réseau Téléphonique Commuté ou
RTC (in english STN : Switched Telephone Network). Ils sont reliés par des artères de transmission de
différents types : câbles coaxiaux, à fibres optiques, faisceaux hertziens, satellites.
Le RTC assure la connexion momentanée, de deux installations terminales afin de mettre en relation
deux usagers. Ce réseau est actuellement le plus utilisé par les particuliers pour se relier entre eux ou à
Internet. Le RTC public est très étendu, il atteint tous les pays de la planète et compte plusieurs
centaines de millions d’abonnés.
Il y a plusieurs types de commutateurs, chacun ayant une fonction spécifique :
• Le Commutateur à Autonomie d’Acheminement (CAA) ou commutateur local
qui permet de mettre en relation les clients d’une même zone géographique. Ces
commutateurs traitent également les numéros d’urgence (15, 17, 18 et 112) en
joignant le service local concerné.
• Un appel régional passe par le commutateur local qui envoie un signal au
commutateur régional appelé Centre de Transit, qui permet d'écouler les
communications téléphoniques d'un CAA à un autre CAA .
• Si le numéro composé est destiné à l’international, c’est le Centre de Transit
International qui traite l’appel.

Pour offrir des services toujours plus complexes à ses clients, Maroc Telecom a
amené de l’intelligence dans son réseau en associant commutateurs et serveurs
informatiques.
Ces serveurs informatiques commandent les commutateurs et prennent les décisions, c’est le principe
du réseau intelligent. Par exemple, ils transforment les numéros spéciaux en numéros classiques,
compréhensibles par les commutateurs. Ce principe est aussi utilisé par le service libre appel
(numéros verts), les numéros à taxation partagée. Ces numéros spéciaux sont envoyés vers différentes
lignes en fonction de l’heure, le temps d’attente du client est ainsi réduit.


   2.2. Schéma de principe simplifié du RTC :

_______________________________________________________________________________________                  4
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________

Le RTC est composé de noeuds (commutateurs) s’échangeant des informations au moyen de
protocoles de communications normalisés par les instances internationales.
Les systèmes réalisant le RTC sont hétérogènes, ils proviennent de fabricants différents et utilisent des
technologies différentes. Cette coexistence de technologies provient de la longue durée de vie de ces
dispositifs, souvent supérieure à une vingtaine d’années.




Chaque poste téléphonique est rattaché à une seule armoire de répartition connectée à un commutateur
local (local switch) dont la distance peut aller de quelques centaines de mètres jusqu’à quelques
kilomètres réduisant d’autant la bande passante des signaux transmis du fait de l'augmentation de
l'atténuation.
La faible bande passante (300 Hz – 3400 Hz) du RTC et d’autre part son rapport signal/bruit (de
l’ordre de 40 dB) limitent la qualité du signal analogique transmis (voix) et donc le débit du nombre de
bits transmis (informatique).
Les supports de transmission pour l’acheminement du signal entre commutateurs peuvent être faits
par:
• Des conducteurs métalliques (paires torsadées, câbles coaxiaux),
• Par des liaisons en espace libre avec des faisceaux hertziens (via des antennes et des satellites)
• Par des fibres optiques.

   2.3. La boucle locale, structure arborescente :

La boucle locale est la partie comprise entre le client et le centre local de rattachement du réseau de
Maroc Telecom. On distingue 3 zones essentielles :

• La partie "Branchement"
• La partie "Distribution"
• La partie "Transport".

Ci-contre la photo
d’un sous-répartiteur :




_______________________________________________________________________________________                   5
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________


       2.3.1. La partie "Branchement" :

C’est la partie reliant les clients aux points de raccordement. Ces liaisons sont réalisées avec des
câbles en cuivre. Une ligne est composée d’une paire de fils transmettant la voix et les données sous
forme de signaux électriques.
La partie branchement développe le câblage en façade. Généralement, les logements particuliers et les
petits immeubles accueillent une paire de fils de cuivre par ligne posée directement sur leur façade,
tandis que la plupart des immeubles disposent d’une gaine technique chargée de recevoir les câbles de
chaque résident et d’une armoire technique regroupant les connexions.
La plupart des câbles sont organisés par regroupement de 7 paires de fils de cuivre, cette structure
permet d’optimiser le diamètre des câbles. En fonction de la capacité d’abonnées recherchée, les
câbles reproduisent ce type de regroupement par multiples de 7.
La connexion n’est pas toujours possible par câble.
Par exemple, en zone montagneuse, on utilise la transmission radio. Des équipements émettent et
reçoivent les communications par faisceau hertzien : c’est la boucle locale radio.

       2.3.2. La partie "Distribution" :

C’est la partie des câbles de moyenne capacité, qui relient les points de raccordement à un Sous-
Répartiteur.

       2.3.3. La partie "Transport" :

La partie transport, est la partie qui connecte chaque Sous-Répartiteur à un Répartiteur via un câble de
forte capacité.
Chaque paire de cuivre correspondant à un client est reliée au répartiteur (jusqu’à une distance de
quelques km). Le répartiteur reçoit l'ensemble des lignes d'usager et les répartit sur les équipements
d'usager du central téléphonique grâce à une "jarretière", terme consacré du fait que la paire de fils est
tendue entre deux points, l'un associé à l'adresse géographique, l'autre associé à un équipement
téléphonique.




Le répartiteur est donc un dispositif passif de câblage centralisant les lignes de la zone de desserte du
Centre à Autonomie d'Acheminement (CAA) et assurant la correspondance entre une ligne et un
équipement téléphonique.
Les CAA sont capables de mettre eux-mêmes les clients en relation.

   2.4. La structure en anneau :

L’organisation dite en anneau, fut créée pour répondre aux attentes des industriels, PMI et PME.

_______________________________________________________________________________________                     6
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
Utilisant la technologie des fibres optiques, l’anneau fait circuler des données, à travers des Boîtes de
Distribution Optique (B.D.O.) qui concentrent les fibres optiques. On garantit ainsi un débit et une
qualité très élevés.
En cas d’incident sur une des voies, les données peuvent toujours circuler en utilisant la partie intacte
de l’anneau, la communication est dite « sécurisée ».




            3- Communication entre le téléphone et le central :
C’est la norme TBR21 (janvier 1998) qui fixe les caractéristiques électriques des signaux émis par le
combiné téléphonique ou n’importe quel équipement branché sur la prise.



   3.1. Phases d’établissement d’une communication :




_______________________________________________________________________________________                     7
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________


   3.2. Liaison entre le téléphone et le central téléphonique :

Chaque téléphone grand public est généralement connecté à un central RTC (réseau téléphonique
commuté) par une simple paire de fils de cuivre d’un diamètre d’environ 0,5 mm. Ces câbles ont une
impédance caractéristique de 600 Ω.
Cette liaison avec le poste de l’abonné est dite boucle locale (local loop) et, lors d’une communication
téléphonique, transporte une composante continue d’alimentation du poste ainsi que le signal vocal.
Mais les nouveaux systèmes utilisent des câbles coaxiaux ou fibres optiques pour accéder à une bande
passante accrue.




   3.3. Décrochage du combiné :




  Lorsque le téléphone n'est pas décroché, il est soumis à une tension continue d’environ 48 V venant
du central (attention à ne pas toucher : cela peut secouer !). Le choix d'une tension continue est
antérieur à l’existence des centraux téléphoniques. À l'origine, les batteries étaient situées chez l'usager
(batterie locale). Le but était de polariser le microphone à charbon avec un courant d'environ 30 mA.
A ce moment là l’utilisation du courant alternatif (secteur) n’existait pas encore.
Au repos, l'impédance présentée par le poste est associée au circuit de sonnerie dans lequel est inséré
un condensateur qui empêche la circulation d'un courant continu. Dans l’attente d’un appel, les postes
étant soumis à une tension continue ne consomment aucun courant.
  Lorsque l’on décroche (off-hook) le combiné du poste (A), le commutateur se ferme, alors le poste
présente une impédance assez faible et consomme un courant continu de l’ordre de 40mA, signalant
ainsi son souhait au central d’établir une communication, c’est la prise de ligne.
  La tension continue peut alors descendre entre 10 V et 22 V lorsque la ligne est chargée (téléphone
décroché). Cette chute de tension s'explique de deux manières : sur un commutateur public, elle est
provoquée par la ligne d'abonné, qui présente une résistance de boucle dépendant de sa longueur et du
diamètre des fils. D'ailleurs, sur les anciens postes téléphoniques à cadran, on pouvait insérer une
résistance d'ajustement du courant de ligne pour ne pas dépasser les 40 mA. Sur un commutateur
privé, les lignes sont en général courtes, une régulation de courant est mise en oeuvre et de ce fait
réduit la tension d'alimentation du poste téléphonique.

_______________________________________________________________________________________                   8
Younes ERRATI                                                (Ingénieurie des Télécommunications)
              L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




   3.4. Tonalité :

Après la fermeture du commutateur du combiné, le central du réseau public acquitte la demande de
connexion en superposant à la tension continue, un signal sinusoïdal de 440 Hz (note de musique
«LA»), c’est l’invitation à numéroter : la tonalité (dial-tone). Les autocommutateurs privés
fournissent une tonalité de fréquence égale à 330 Hz. On perçoit ce changement lors de la composition
du « 0 » pour émettre un appel sortant.




   3.5. Numérotation téléphonique :

    3.5.1. Le numéro de téléphone :

En France, la numérotation actuelle sur 10 chiffres permet d’atteindre une capacité de 300 millions de
postes.




      3.5.2. Numérotation décimale :




_______________________________________________________________________________________              9
Younes ERRATI                                             (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
Ce procédé de numérotation par impulsions (dit aussi par ouverture de boucle) est utilisé par les
téléphones à cadran rotatif (poste à disque) et par certains modems. Dans ce cas, le courant continu est
interrompu un nombre de fois correspondant au chiffre envoyé, générant ainsi des impulsions à « 0 ».
Une impulsion pour le chiffre 1, deux impulsions pour le chiffre 2, et ainsi de suite… jusqu’à dix
impulsions pour le chiffre 0.
Chaque impulsion dure 100 ms, soit 33,3 ms pour la ligne fermée (présence de courant) et 66,7 ms
pour la ligne ouverte. Pour composer le 1, il faut 100 ms ; pour faire le 2 il faut 200 ms, ainsi de suite
jusqu’au 0 où il faut 1 s.
Un intervalle de temps d’au moins 200 ms doit séparer 2 trains d’impulsions. Ce principe ancien est
lent.




3.5.3. Numérotation par fréquences vocales ou DTMF (dual tone multi frequency) :

  Le DTMF est un procédé de numérotation qui génère des sonorités codées, il doit émettre des
fréquences spécifiques dans la gamme 300 Hz – 3400 Hz. Mais si l’on attribue une fréquence simple à
chaque chiffre, un sifflement (ou un son propre et fort) peut provoquer une erreur de numérotation !
Ce problème d’interférence est résolu simplement, par l’émission de deux fréquences simultanées par
chiffre. Il est très peu probable que deux fréquences spécifiques, dont les valeurs sont premières entre
elles, soient présentes à l’arrière plan du microphone pendant la numérotation. Ces fréquences sont
normalisées au plan international (norme UIT-T-Q.23).
  Sur le clavier du téléphone, en appuyant sur une touche, on émet les deux tonalités correspondant à
l’intersection de l’axe horizontal et de l’axe vertical.




_______________________________________________________________________________________                10
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________

Dans le cas de l’appui sur le clavier de la touche 8, le numéroteur transmet le signal composite et on
le relève sur le haut-parleur (voie 1), sur la voie 2 on a le signal 852 Hz.




  Pour éviter les problèmes de distorsion et de génération d’harmoniques, aucune fréquence n’est
harmonique d’aucune autre fréquence. De plus, il est impossible de synthétiser une fréquence à partir
de la somme ou de la différence de deux autres fréquences, pour éviter les erreurs de numérotation
dues aux produits d’intermodulation.
Actuellement la durée d’enfoncement d’une touche et l’intervalle de temps entre deux manœuvres
successives ne peut être inférieurs à 40 ms.

   3.6. Activation de la sonnerie :

  Après que l’abonné du poste A ait composé le numéro du correspondant (B), le RTC via les
commutateurs va acheminer l’appel, puis actionne la sonnerie du poste B par l’intermédiaire du
dernier central autocommutateur local.




  Pour activer la sonnerie, le central envoie vers le poste B un signal sinusoïdal de fréquence environ
50 Hz et de tension de 50 à 80 V efficaces par rafales, activé pendant environ 2 secondes et désactivé
pendant environ 4 secondes. Ce signal est superposé à la tension continue de 48 V.



_______________________________________________________________________________________               11
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




  Le décrochement du poste B établit un courant continu d’environ 40 mA dans la ligne. Alors, le
central RTC supprime la sonnerie et met en liaison les deux correspondants. Lorsque la liaison est
établie, on a pratiquement une ligne point à point.
  On utilise une tension de 80 V, relativement élevée, pour pouvoir activer les sonneries peu efficaces
des anciens téléphones. Dans les nouveaux postes équipés de sonnerie électronique, un signal
numérique
TTL (5 V) suffit, mais le niveau TTL est incompatible avec les anciens téléphones.

   3.7. Transmission de la voix :

Contrairement au système audio de haute fidélité, dont les bandes passantes sont comprises entre
20 Hz et 20 kHz, le téléphone opère dans la bande de 300 Hz à 3,4 kHz.




  En effet l’énergie vocale humaine se situe en grande partie dans cette gamme de fréquences, ce qui
permet d’obtenir une conversation fiable (mais sans être excellente). C’est surtout cette limitation de
bande passante qui fait que l’on a du mal à saisir la différence au téléphone entre
« b », « p » et « d ».
  La variation de tension audio est de 5 à 500 mV crête, générant une dynamique de 40 dB très
inférieure à celle d’un système Hi-Fi (70 - 90 dB).
  Lorsque les deux correspondants sont en liaison, les signaux vocaux envoyés et reçus sont dus à une
modulation de l’amplitude du courant continu dans la bande de fréquences 300 Hz à 3,4 kHz.
A l’intérieur de chaque appareil, un dispositif « antilocal » évite que le signal émis par le microphone
ne soit transmis à l’écouteur.
  La communication s ‘effectue en duplex intégral, elle est bidirectionnelle, le courant sur la ligne
étant la somme du courant continu et des deux courants variables émis par chaque poste.
Pendant la phase de communication, les commutateurs supervisent la communication pour détecter le
raccrochage de A ou de B. Si un des 2 raccroche, la liaison est libérée (ou relâchée), c’est la phase de
libération qui à nouveau met en oeuvre la signalisation. La taxation est aussi arrêtée.




_______________________________________________________________________________________               12
Younes ERRATI                                              (Ingénieurie des Télécommunications)
                L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
    3.8. Transmission de données sur le réseau commuté :

   La numérisation des commutateurs, en plus du transport de la voix, a permis le transport des données
à 64kbits/s, ce qui constitue une limitation palliée ensuite par l’arrivée de l’ADSL.
L’informatique tient aujourd’hui une place considérable dans l’utilisation du réseau téléphonique
commuté. Le modem (contraction de modulateur-démodulateur) est l’interface qui permet de véhiculer
des informations analogiques en convertissant les signaux numériques en signaux analogiques
(MOdulation) et vice versa (DEModulation). L’ordinateur envoie des commandes au modem :
initialisation, numérotation, raccrochage, le modem est alors en mode « commande ». Quand la liaison
avec un autre modem est établie sur le réseau téléphonique commuté (RTC), le modem est placé en
mode « données » et à l’émission transmet en modulant les données numériques émises par
l'ordinateur en une fréquence porteuse sur la ligne téléphonique. En réception, le modem démodule
l'information de la fréquence porteuse pour obtenir le signal numérique exploitable par l'ordinateur.




  Les modems usuels, utilisés principalement par les particuliers, travaillent à des vitesses de
modulation de 56k bauds (bits par seconde), via le réseau téléphonique. L’inconvénient de cette
technologie réside dans le fait qu’un utilisateur naviguant sur le réseau Internet aura sa ligne de
téléphone occupée, tant qu’il reste connecté au réseau.




             4- Connectique :

    4.1. Prises téléphoniques :




La prise téléphonique femelle (en T) est une prise gigogne avec 8 contacts.
Pour une utilisation simple d’une ligne classique avec téléphone, seules 2 bornes sont utiles les n°1 et 3.




_______________________________________________________________________________________                       13
Younes ERRATI                                                    (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




Les fils 2 ou 7 ont pour but d’empêcher le tintement de la sonnerie d’un poste téléphonique du fait de
la numérotation par ouverture de boucle d’un équipement en parallèle. L’utilisation de ces plots est
tombée en désuétude depuis la généralisation de la numérotation multifréquence et des sonneries
électroniques insensibles.
Les broches 6 et 8 sont utilisées pour le branchement d’une seconde ligne téléphonique.


   4.2. Câblage :




_______________________________________________________________________________________              14
Younes ERRATI                                             (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




            5- Maintenance et entretien des infrastructures :
 Une mise en oeuvre prévu est celle d’un circuit RC (R=20kΩ et C=2,2μF), dit « module d’essais »
sur le point de terminaison de ligne (premier accès physique de la ligne chez l’abonné) ou à défaut
dans la première prise de l’installation terminale entre les plots 1 et 3.




  Ce module d’essai RC est destiné à séparer la ligne (boucle locale) du câblage de l’abonné, il est
nécessaire pour permettre d’effectuer le test de la ligne à partir du réseau lorsque les postes
téléphoniques terminaux sont débranchés.

 Il existe plusieurs types d’infrastructures suivant les parties de la boucle locale : aérien ou souterrain.
Dans tous les cas, un point de concentration collecte les paires provenant des postes client.
Des artères aériennes sont utilisées pour les parties Distribution et Branchement. Sensible aux
conditions météorologiques, le réseau aérien doit également être protégé de la foudre, du vent, du
soleil, des surtensions, de l’usure et des frottements.




 Les informations concernant les réseaux de la Boucle Locale sont stockées sur papier et sur
ordinateur.
Des applications informatiques permettent de superviser la Boucle Locale et les anomalies sont
signalées aux exploitants. Des bases descriptives informatisées fournissent les schémas, les itinéraires
des câbles et identifient toutes les installations des clients. Des outils informatiques de supervision de
maintenance permettent de recueillir les informations relatives au fonctionnement du réseau et de
prévenir ou d’administrer les actions de retour à la normale.




_______________________________________________________________________________________                   15
Younes ERRATI                                                (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




  Les flux de communications sont contrôlés. La maintenance est facilitée par la remontée
automatique d’alertes, avec indications détaillées pour chaque paire de Transport, Distribution ou
Branchement.
Ainsi en cas de problème, la localisation de la panne se fait facilement entre l’abonné et le central
téléphonique, il ne reste plus alors qu’aux techniciens à intervenir.




  La nécessité d’améliorer les fournitures de services, les délais aux clients et la gestion des
ressources, a conduit à l’émergence de « Réseaux d’Exploitation et Maintenance » en faisant appel aux
techniques informatiques, enrichissant les informations manipulées et permettant des gains de
productivité importants.




_______________________________________________________________________________________                 16
Younes ERRATI                                               (Ingénieurie des Télécommunications)
             L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




           1- Présentation de l’architecture :

   1.1. Architecture backbone IP-MPLS :

  L’une des applications les plus importantes du protocole MPLS est de pouvoir créer des
réseaux privés virtuels (ou VPN : Virtual Private Network).
  Un VPN est un ensemble de sites d’un client qui sont interconnectés ensemble à partir d’une
infrastructure réseau partagé et qui n’ont pas conscience de la présence d’éventuels autres
sites connectés eux aussi sur cette infrastructure.
  Pour créer des VPNs clients, il est donc nécessaire d’isoler les flux de chacun des clients.
Pour cela, le label MPLS est constitué de non plus d’un label mais de 2 labels : le premier
label (extérieur) identifie le chemin vers le LSR destination, et change à chaque bond, le
second label (intérieur) spécifie le VPN-ID attribué au VPN et n’est pas modifié entre le LSR
source et le LSR destination.
Le dessin ci-dessous montre l’architecture de cette structure chez certains L’opérateur Maroc
Telecom :




   1.2. Architecture du réseau NGN:




_______________________________________________________________________________________     17
Younes ERRATI                                        (Ingénieurie des Télécommunications)
              L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




            2- Réseaux MPLS :
   3.1. Introduction aux réseaux MPLS :

MPLS (Multi-Protocol Label Switching) est une technique réseau en cours de normalisation à l'IETF
dont le rôle principal est de combiner les concepts du routage IP de niveau 3, et les mécanismes de la
commutation de niveau 2 telles que implémentée dans ATM ou Frame Relay. MPLS doit permettre
d'améliorer le rapport performance/prix des équipements de routage, d'améliorer l'efficacité du routage
(en particulier pour les grands réseaux) et d'enrichir les services de routage (les nouveaux services
étant transparents pour les mécanismes de commutation de label, ils peuvent être déployés sans
modification sur le coeur du réseau).

Les efforts de l'IETF portent aujourd'hui sur Ipv4. Cependant, la technique MPLS peut être étendue à
de multiples protocoles (IPv6, IPX, AppleTalk, etc,). MPLS n'est en aucune façon restreint à une
couche 2 spécifique et peut fonctionner sur tous les types de support permettant l'acheminement de
paquets de niveau 3.

MPLS traite la commutation en mode connecté (basé sur les labels); les tables de commutation étant
calculées à partir d'informations provenant des protocoles de routage IP ainsi que de protocoles de
contrôle. MPLS peut être considéré comme une interface apportant à IP le mode connecté et qui utilise
les services de niveau 2 (PPP, ATM, Ethernet, ATM, Frame Relay, SDH ...).

La technique MPLS a été voulue par l'IETF relativement simple mais très modulaire et très efficace.
Certains points clé sont maintenant mis en avant par l'IETF et par certains grands constructeurs
dominés par Cisco, ainsi que par les fournisseurs de services aux premiers desquels se trouvent les
opérateurs de réseaux. Un grand effort pour aboutir à une normalisation a été consenti par les
différents acteurs, ce qui semble mener à une révolution des réseaux IP.


_______________________________________________________________________________________               18
Younes ERRATI                                             (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
L'un des objectifs initiaux était d'accroître la vitesse du traitement des datagrammes dans l'ensemble
des équipements intermédiaires. Cette volonté, avec l'introduction des gigarouteurs, est désormais
passée au second plan. Depuis, l'aspect "fonctionnalité" a largement pris le dessus sur l'aspect
"performance", avec notamment les motivations suivantes :

             Intégration IP/ATM.
             Création de VPN.
             Flexibilité : possibilité d'utiliser plusieurs types de media (ATM, FR, Ethernet, PPP,
              SDH).
             Differential Services (DiffServ).
             Routage multicast.
             MPLS pourra assurer une transition facile vers l'Internet optique. MPLS n'étant pas lié à
              une technique de niveau 2 particulière, il peut être déployé sur des infrastructures
              hétérogènes (Ethernet, ATM, SDH, etc.). Avec la prise en charge de la gestion de
              contraintes molles et dures sur la qualité de service (DiffServ, Cisco Guaranteed
              Bandwidth). Avec la possibilité d'utiliser simultanément plusieurs protocoles de
              contrôle, MPLS peut faciliter l'utilisation de réseaux optiques en fonctionnant
              directement sur WDM.
             Traffic Engineering permettant de définir des chemins de routage explicites dans les
              réseaux IP (avec RSVP ou CR-LDP). L'ingénierie des flux est la faculté de pouvoir
              gérer les flux de données transportés au dessus d'une infrastructure réseau. Aujourd'hui,
              cette ingénierie des flux est essentiellement faite à l'aide d'ATM, avec comme
              conséquence une grande complexité de gestion (en effet IP et ATM sont deux
              techniques réseaux totalement différentes, avec parfois des contraintes non
              compatibles). Avec l'intégration de cette fonctionnalité, MPLS va permettre une
              simplification radicale des réseaux.


     Les labels peuvent être associés à un chemin, une destination, une source, une application, un
   critère de qualité de service, etc. ou une combinaison de ces différents éléments. Autrement dit, le
   routage IP est considérablement enrichi sans pour autant voir ses performances dégradées (à partir
   du moment ou un datagrame est encapsulé, il est acheminé en utilisant les mécanismes de
   commutation de niveau 2). On peut imaginer qu'un des services les plus importants sera la
   possibilité de créer des réseaux privés virtuels (VPN) de niveau 3. Ainsi, des services de voix sur
   IP, de multicast ou d'hébergement de serveurs web pourront coexister sur une même infrastructure.
   La modularité de MPLS et la granularité des labels permettent tous les niveaux d'abstraction
   envisageables.

   3.2. Fonctionnement du réseau MPLS :

     Basée sur la permutation d'étiquettes, un mécanisme de transfert simple offre des possibilités de
   nouveaux paradigmes de contrôle et de nouvelles applications. Au niveau d'un LSR (Label Switch
   Router) du nuage MPLS, la permutation d'étiquette est réalisée en analysant une étiquette entrante,
   qui est ensuite permutée avec l'étiquette sortante et finalement envoyée au saut suivant. Les
   étiquettes ne sont imposées sur les paquets qu'une seule fois en périphérie du réseau MPLS au
   niveau du Ingress E-LSR (Edge Label Switch Router) où un calcul est effectué sur le datagramme
   afin de lui affecter un label spécifique. Ce qui est important ici, est que ce calcul n'est effectué
   qu'une fois. La première fois que le datagramme d'un flux arrive à un Ingress E-LSR. Ce label est
   supprimé à l'autre extrémité par le Egress E-LSR. Donc le mécanisme est le suivant: Le Ingress
   LSR (E-LSR) recoit les paquets IP, réalise une classification des paquets, y assigne un label et
   transmet les paquets labellisés au nuage MPLS. En se basant uniquement sur les labels, les LSR du
   nuage MPLS commutent les paquets labellisés jusqu'à l'Egress LSR qui supprime les labels et
   remet les paquets à leur destination finale.



_______________________________________________________________________________________                  19
Younes ERRATI                                              (Ingénieurie des Télécommunications)
              L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
      L'affectation des étiquettes aux paquets dépend des groupes ou des classes de flux FEC
   (forwarding équivalence classes). Les paquets appartenant à une même classe FEC sont traités de
   la même manière. Le chemin établi par MPLS appelé LSP (Label Switched Path) est emprunté par
   tous les datagrammes de ce flux. L'étiquette est ajoutée entre la couche 2 et l'en-tête de la couche 3
   (dans un environnement de paquets) ou dans le champ VPI/VCI (identificateur de chemin
   virtuel/identificateur de canal virtuel dans les réseaux ATM). Le switch LSR du nuage MPLS lit
   simplement les étiquettes, applique les services appropriés et redirige les paquets en fonction des
   étiquettes. Ce schéma de consultation et de transfert MPLS offre la possibilité de contrôler
   explicitement le routage en fonction des adresses source et destination, facilitant ainsi
   l'introduction de nouveaux services IP. Un flux MPLS est vu comme un flux de niveau 2.5
   appartenant niveau 2 et niveau 3 du modèle de l'OSI.




    Un label a une signification locale entre 2 LSR adjacents et mappe le flux de trafic entre le LSR
   amont et la LSR aval. A chaque bond le long du LSP, un label est utilisé pour chercher les
   informations de routage (next hop, lien de sortie, encapsulation, queueing et scheduling) et les
   actions à réaliser sur le label : insérer, changer ou retirer. La figure ci dessous, décrit la mise en
   oeuvre des labels dans les différentes technologies ATM, Frame Relay, PPP, Ethernet et HDLC.
   Pour les réseaux Ethernet, un champ appelé shim a été introduit entre la couche 2 et la couche 3.
   Sur 32 bits, il a une signification d'identificateur local d'une FEC. 20 bits contiennent le label, un
   champ de 3 bits appelé Classe of Service (CoS) sert actuellement pour la QoS, un bit S pour
   indiquer s'il y a empilement de labels et un dernier champ, le TTL sur 8 bits (même signification
   que pour IP). L'empilement des labels permet en particulier d'associer plusieurs contrats de service
   à un flux au cours de sa traversé du réseau MPLS.




_______________________________________________________________________________________                20
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




   3.3. Schéma général du réseau MPLS :




  Nous admettons dans ce schéma que les labels sont déjà enregistrés dans chacun des routeurs. Nous
aborderons le mécanisme qui conduit à cette topologie dans la suite.

  Soit un paquet IP arrivant à destination de l'adresse réseau 192.168.1.0/24. Le routeur d'entrée va
utiliser l'adresse de destination pour retrouver le label à associer au paquet. Il voit par exemple ici que
cette adresse de destination est associée au label #5 et qu'il doit être recopié sur l'interface 1. Ce
routeur va donc ajouter le label après l'entête de niveau 3. Ce label sera conservé tout au long de la
traversée du réseau à commutation de labels. A chaque intermédiaire, le label va être échangé par les


_______________________________________________________________________________________                  21
Younes ERRATI                                                (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
routeurs intermédiaires. C'est ce que l'on appele le Label Swapping. Pour le deuxiême routeur, celui-ci
va utiliser le label entrant comme index dans la table de commutation, et modifier le label par celui de
sortie spécifié dans sa table.
  Lors de l'arrivée du paquet au dernier routeur, celui-ci va retirer le label et transmettre le paquet à sa
couche de niveau 3 qui va se charger du routage "classique" du paquet. Ces opérations d'ajout et
suppression des labels sont primordiales, car elles vont conditionner l'interopérabilité des réseaux à
commutation de labels avec les autres types de réseaux basés sur IP.




  Il existe principalement deux types de routeurs au sein d'un réseau MPLS : les Label Edge Router et
les Label Switch Router. Le Label Edge Router est un routeur de bordure chargé d'ajouter les labels
sur un paquet entrant dans le réseau MPLS ; il sera alors appelé Ingress Node. Par opposition, le LER
de sortie sera Egress Node. Les noeuds constituants le coeur de réseau sont les Label Switch Router.
Ils se contentent d'appliquer les règles définies dans le plan de données.

  Le deuxième routeur de coeur LSR est appelé routeur downstream pour le premier et ce dernier est
appelé routeur upstream par rapport à ce deuxième routeur. Lorsqu'un chemin s'établit pour traverser
le réseau MPLS, on parle de Label Switched Path. Ce chemin est virtuel, et tous les paquets d'un
même flux suivront le même LSP.

  Une subtilité a été ajoutée sur ce schéma et concerne la suppression du label par l'avant dernier
routeur du réseau. Cette action s'appele Penultimate Hop Popping et part du constat que le dernier
noeud n'a pas besoin de consulter le label car son rôle est de le supprimer et de faire une décision de
routage classique. Par conséquent, le dernier noeud du réseau va informer le routeur upstream qu'il a
une interface non taggée et qu'il n'a donc pas besoin de recevoir des paquets "labelisés". Ainsi, l'avant
dernier routeur aura dans sa table le label implicit null qui spécifie que le routeur doit retirer le label
du paquet IP.

            3- L’Inter fonctionnement avec les réseaux existants :
  Ce nouveau concept des réseaux à large bande défini par une plate-forme constituée d’un Backbone,
des plates-formes services et des réseaux d’accès large bande permettra à Maroc Télécom de mettre en
place progressivement des services et des produits à valeur ajoutée qui répondent aux besoins futurs de
la clientèle diversifiée (entreprises, institutions, administrations, particuliers et entreprises de
communications).


_______________________________________________________________________________________                  22
Younes ERRATI                                                (Ingénieurie des Télécommunications)
             L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




_______________________________________________________________________________________   23
Younes ERRATI                                      (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




            1- Introduction au réseau NGN :
   1.1. Qu’est-ce que la voix sur IP :

  La voix sur IP (Voice over IP) est une technologie de communication vocale en pleine émergence.
Elle fait partie d’un tournant dans le monde de la communication. En effet, la convergence du triple
play (voix, données et vidéo) fait partie des enjeux principaux des acteurs de la télécommunication
aujourd’hui. Plus récemment l’Internet s’est étendu partiellement dans l’Intranet de chaque
organisation, voyant le trafic total basé sur un transport réseau de paquets IP surpasser le trafic
traditionnel du réseau voix (réseau à commutation de circuits). Il devenait clair que dans le sillage de
cette avancée technologique, les opérateurs, entreprises ou organisations et fournisseurs devaient, pour
bénéficier de l’avantage du transport unique IP, introduire de nouveaux services voix et vidéo. Ce fût
en 1996 la naissance de la première version voix sur IP appelée H323. Issu de l’organisation de
standardisation européenne ITU-T sur la base de la signalisation voix RNIS (Q931), ce standard a
maintenant donné suite à de nombreuses évolutions, quelques nouveaux standards prenant d’autres
orientations technologiques.

  Pour être plus précis et néanmoins schématique, le signal numérique obtenu par numérisation de la
voix est découpé en paquets qui sont transmis sur un réseau IP vers une application qui se chargera de
la transformation inverse (des paquets vers la voix). Au lieu de disposer à la fois d'un réseau
informatique et d'un réseau téléphonique commuté (RTC), l'entreprise peux donc, grâce à la VoIP, tout
fusionner sur un même réseau. Ca par du fait que la téléphonie devient de la "data". Les nouvelles
capacités des réseaux à haut débit devraient permettre de transférer de manière fiable des données en
temps réel. Ainsi, les applications de vidéo ou audioconférence ou de téléphonie vont envahir le
monde IP qui, jusqu’alors, ne pouvait raisonnablement pas supporter ce genre d’applications (temps de
réponse important, jigue-jitter, Cos-Qos…). Jusque vers le milieu des années 90, les organismes de
normalisation ont tenté de transmettre les données de manière toujours plus efficace sur des réseaux
conçus pour la téléphonie. A partir de cette date, il y a eu changement. C'est sur les réseaux de
données, que l'on s'est évertué à convoyer la parole. Il a donc fallu développer des algorithmes de
codage audio plus tolérants et introduire des mécanismes de contrôle de la qualité de service dans les
réseaux de données. Faire basculer différents types de données sur un même réseau permet en plus, de
simplifier son administration.

  Comme toute innovation technologique qui se respecte, la VoIP doit non seulement simplifier le
travail mais aussi faire économiser de l'argent. Les entreprises dépensent énormément en
communications téléphoniques, or le prix des communications de la Toip (Téléphonie sur Ip) est
dérisoire en comparaison. En particulier, plus les interlocuteurs sont éloignés, plus la différence de
prix est intéressante. De plus, la téléphonie sur IP utilise jusqu'à dix fois moins de bande passante que
la téléphonie traditionnelle. Ceci apportant de grand intérêt pour la voix sur réseau privée. Il
semblerait que les entreprises après avoir émis un certain nombre de doutes sur la qualité de services
soient désormais convaincues de la plus grande maturité technologique des solutions proposées sur le
marché. Qu’il s’agisse d’entreprises mono-site ou multisites, les sondages montrent que le phénomène
de migration vers les systèmes de téléphonie sur IP en entreprise est actuellement engagé.

  Les premières technologies de VoIP imaginées étaient propriétaires et donc très différentes les unes
des autres. Pourtant, un système qui est censé mettre des gens et des systèmes en relation exige une
certaine dose de standardisation. C'est pourquoi sont apparus des protocoles standards, comme le
H323 ou le SIP.



_______________________________________________________________________________________               24
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
   1.2. Pourquoi la voix sur IP :

  Dans cette partie, nous allons voir pourquoi la téléphonie IP est devenue importante pour les
entreprises. L’enjeu est de réussir à faire converger le réseau de donnée IP et le réseau téléphonique
actuel. Voici les principales motivations pour déployer la téléphonie sur IP (Source Sage Research
2003, sondage auprès de 100 décisionnaires IT).

Motivations                                                                 Pourcentage
Réduction de coûts                                                          75 %
Nécessité de standardiser l'équipement                                      66 %
Hausse de la productivité des employés                                      65 %
Autres bénéfices de productivité                                            64 %
Hausse du volume d'appels à traiter                                         46 %
Autres facteurs                                                             50 %

  La téléphonie sur IP exploite un réseau de données IP pour offrir des communications vocales à
l’ensemble de l’entreprise sur un réseau unique voix et données. Cette convergence des services de
communication données, voix, et vidéo sur un réseau unique, s’accompagne des avantages liés à la
réduction des coûts d’investissement, à la simplification des procédures d’assistance et de
configuration, et à l’intégration accrue de filiales et de sites distants aux installations du réseau
d’entreprise.

  Les coûts généraux de l'infrastructure de réseau sont réduits. Le déploiement d'un unique réseau
convergé voix et données sur tous les sites permet de réaliser des économies sur les investissements
productifs, l'ordre d'idée en 2004-2005 atteint les 50% si l'on prend on compte les communications
inter-site. De plus, comme le téléphone et le PC partagent le même câble Ethernet, les frais de câblage
sont réduits. Les frais d'administration du réseau sont également minimisés. Il est ainsi possible de
réaliser des économies à court et à long terme sur de nombreux postes : administration d'un seul
réseau, fournisseur d'accès unique, unique contrat de maintenance, câblage commun, gratuité des
communications interurbaines, réduction de la complexité de l'intégration d'applications. Enfin, la
migration de la solution actuelle vers la Téléphonie sur IP s'effectue en douceur. Les solutions de
téléphonie sur Ip sont conçues pour dégager une stratégie de migration à faible risque à partir de
l’infrastructure existante.

  Le scénario vers lequel va s'orienter la téléphonie sur Ip dépend beaucoup de l'évolution du réseau
lui-même. En effet, si Internet reste à peu près dans sa configuration actuelle où il est essentiellement
dimensionné en fonction d'une qualité de service moyenne pour la transmission des données, il est fort
probable que la téléphonie sur Ip restera un marché réservé au réseau de type Frame, MPLS. Les
seules exceptions seraient alors les cas d’interconnexion de PBX d'entreprises, commerce
électronique, applications nouvelles associant la voix pour une véritable utilisation multimédia
d'Internet. En effet, ce qui ralenti considérablement l’explosion de ce secteur est le fait qu’il y ait
encore trop peu de déploiements opérationnels en France et même dans le monde. De nombreuses
entreprises connaissent la téléphonie sur IP, mais toutes en sont au même stade : le test. De plus, il faut
savoir que la plupart des déploiements opérationnels de téléphonie sur IP ont été réalisés pour des
universités, or, les universités n’ayant pas les mêmes exigences qu’une entreprise, ces déploiements ne
sont pas réellement pris en compte.

  Les applications et les services Ip intégrés améliorent la productivité et le soin de la clientèle. Les
bénéfices récurrents seront apportés par les gains de productivité liés à l’utilisation de nouveaux
services et de nouveaux applicatifs tels que la messagerie unifiée qui permettent de libérer, selon les
spécificités des métiers, entre 25 et 40 minutes de temps de travail par collaborateur, les assistants
personnels qui permettent au collaborateur de personnaliser sur l’Intranet toutes les fonctions avancées
de renvoi d’appel en fonction de son agenda propre ou partagé et les applications « d’eLearning »,
qu’il convient de faire apparaître dans une démarche de démonstration de retour sur l’investissement à

_______________________________________________________________________________________                  25
Younes ERRATI                                               (Ingénieurie des Télécommunications)
                L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
court et moyen terme. De plus, les fonctions simplifiées de création, de déplacement et de
modification réduisent le temps nécessaire pour ajouter de nouveaux utilisateurs au réseau. Le
déploiement de nouveaux services est accéléré. L'utilisation d'une infrastructure IP commune et
d'interfaces standard ouvertes permet de développer et de déployer très rapidement des applications
innovantes. Enfin, les utilisateurs accèdent à tous les services du réseau partout où ils peuvent s'y
connecter notamment à travers l’extension mobility (substitution de postes).

        1.3. Les équipements :

 La téléphonie sur IP est aujourd'hui possible grâce à des protocoles fiables et une gamme
d'équipements complète.

 Cette nouvelle technologie permet désormais aux entreprises comme aux particuliers de réduire leurs
coûts de communication.

 La VOIP s'accompagne de logiciels de gestion, des passerelles (gateways), de serveur Proxy pour les
entreprises. Il existe plusieurs types d'équipements qui peuvent constituer un environnement VOIP :

         Adaptateur VOIP
         Passerelles
         Serveurs
         Téléphones IP
         Téléphones USB ou Sans Fil

Adaptateur VOIP

L'adaptateur VOIP aussi appelé ATA ou Gateway (passerelle) est de plus en plus utilisé. Avec un
adaptateur, vous pouvez utiliser le même téléphone que vous avez déjà, l'adaptateur vous permettra
ainsi de disposer de deux lignes téléphoniques (la ligne classique et la VOIP) sur le même téléphone.




Le téléphone IP

Il s'agit d'un équipement qui permet d’effectuer des appels téléphoniques sur un réseau IP (comme
Internet ou un réseau IP privée) à la place PSTN classique. Plusieurs fournisseurs d’équipements
télécoms proposent une gamme riche et des choix qui s’adapte au besoin de l’utilisateur. Ci-dessous
un exemple de téléphone IP.




Le téléphone USB

_______________________________________________________________________________________                 26
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
Il se branche via le connecteur USB de votre Ordinateur et avec un logiciel de communication du type
           ou un pc relié à une OneVox, vous pouvez téléphoner avec une bonne qualité d'écoute ce qui
permet de ne plus passer par un casque et un micro.




Logiciel de communication

Il en existe beaucoup, comme                  telechargable gratuitement qui permet de téléphoner
gratuitement aux autres utilisateurs du logiciel en profitant de tarifs imbattables vers les fixes, les
mobiles et l'international. Il suffit de posséder un ordinateur et une connexion Internet haut débit.

Serveur

Il existe des PABX IP (IPBX). l' IPBX propose les même fonctionnalités que les PABX classiques et
repose sur un réseau IP. Il assure la commutation des appels et leur autorisations, il peut
s'interconnecter à d'autres PABX traditionnels ou d'autres IPBX, il peut posséder des interfaces de type
analogique, numérique ou opérateur.

Les IPBX devraient de plus en plus remplacer les PABX classique.




             2- La téléphonie sur IP :
   2.1. Schéma général de l’architecture :

Voici le schéma général d’une architecture VoIP d’entreprise :




_______________________________________________________________________________________                   27
Younes ERRATI                                                (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




  La VoIP étant une nouvelle technologie de communication, elle n’a pas encore de standard unique.
En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Il existe tout de
même des références en la matière. Je vais décrire les trois principales que sont H.323, SIP et
MGCP/MEGACO. Tous les acteurs de ce marché utilisent comme base pour leur produit une ou
plusieurs de ces trois architectures. Il existe donc plusieurs approches pour offrir des services de
téléphonie et de visiophonie sur des réseaux IP. Certaines placent l’intelligence dans le réseau alors
que d’autres préfèrent une approche peer to peer avec l’intelligence répartie à la périphérie (terminal
de téléphonie IP, passerelle avec le réseau téléphonique commuté...). Chacune a ses avantages et ses
inconvénients.

  Le schéma ci-dessus, décrit de façon générale la topologie d’un réseau de téléphonie IP. Elle
comprend toujours des terminaux, un serveur de communication et une passerelle vers les autres
réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande
qualité de service. L’intelligence du réseau est aussi déportée soit sur les terminaux, soit sur les
passerelles/Gatekeeper (contrôleur de commutation). On retrouve les éléments communs suivants :

       Le routeur : Il permet d’aiguiller les données et le routage des paquets entre deux réseaux.
        Certains routeurs, comme les Cisco 2600, permettent de simuler un gatekeeper grâce à l’ajout
        de cartes spécialisées supportant les protocoles VoIP.
       La passerelle : il s’agit d’une interface entre le réseau commuté et le réseau IP.
       Le PABX : C’est le commutateur du réseau téléphonique classique. Il permet de faire le lien
        entre la passerelle ou le routeur et le réseau RTC. Une mise à jour du PABX est aussi
        nécessaire. Si tout le réseau devient IP, il n’y a plus besoin de ce matériel.
       Les Terminaux : Des PC ou des téléphones VoIP.

  Pour transmettre les paquets, on utilise RTP, standardisé en 1996. Il est un protocole adapté aux
applications présentant des propriétés temps réel. Il permet ainsi de reconstituer la base de temps des
flux (horodatage des paquets : possibilité de re-synchronisation des flux par le récepteur), de détecter
les pertes de paquets et en informer la source, et d’identifier le contenu des données pour leurs associer
un transport sécurisé. En revanche, ce n'est pas "la solution" qui permettrait d'obtenir des transmissions
temps réel sur IP. En effet, il ne procure pas de réservation de ressources sur le réseau (pas d'action sur
le réseau de type RSVP, diffserv Policeur), de fiabilisation des échanges (pas de retransmission
automatique, pas de régulation automatique du débit) et de garantie dans le délai de livraison (seules
les couches de niveau inférieur le peuvent) et dans la continuité du flux temps réel. Bien qu'autonome,
RTP peut être complété par RTCP. Ce dernier apporte un retour d'informations sur la transmission et

_______________________________________________________________________________________                 28
Younes ERRATI                                               (Ingénieurie des Télécommunications)
                L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
sur les éléments destinataires. Ce protocole de contrôle permet de renvoyer à la source des
informations sur les récepteurs et ainsi lui permettre, par exemple, d'adapter un type de codage ou
encore de modifier le débit des données.

    2.2. Gateway et Gatekeeper :


  Pour commencer je vais parler d’un des éléments clefs d’un réseau VoIP, la passerelle et leurs «
Gatekeepers » associés. Les passerelles ou gateways en téléphonie IP sont des ordinateurs qui
fournissent une interface où se fait la convergence entre les réseaux téléphoniques commutés (RTC) et
les réseaux basés sur la commutation de paquets TCP/IP. C’est une partie essentielle de l’architecture
du réseau de téléphonie IP. Le gatekeeper est l’élément qui fournit de l’intelligence à la passerelle.
Comme nous l’avons déjà fait remarqué, nous pouvons séparer les parties matérielles et logicielles
d’une passerelle. Le gatekeeper est le compagnon logiciel de la gateway.

  Une Gateway permet aux terminaux d’opérer en environnements hétérogènes. Ces environnements
peuvent être très différents, utilisant diverses technologies tels que le Numéris, la téléphonie
commutée ou la téléphonie IP. Les gateways doivent aussi être compatible avec les terminaux
téléphoniques analogiques. La Gateway fournit la possibilité d’établir une connexion entre un terminal
analogique et un terminal multimédia (un PC en général). Beaucoup de sociétés fournissent des
passerelles mais cela ne signifie pas qu’elles fournissent le même service. Les gateways (partie
physique) et les Gatekeepers (partie logicielle) font l’objet de deux sections séparées pour bien cerner
la différence. Certaines sociétés vendent un produit " Gateway ", mais en réalité, elles incorporent une
autre Gateway du marché avec leur gatekeeper pour proposer une solution commerciale. La plus-value
ne se fait pas sur la Gateway mais sur le gatekeeper car c’est sur celui-ci qu’on peut faire la différence.

  Un gatekeeper deux services principaux : la gestion des permission et la résolution d’adresses. La
gatekeeper est aussi responsable de la sécurité. Quand un client veut émettre un appel, il doit le faire
au travers du gatekeeper. C’est alors que celui-ci fournit une résolution d’adresse du client de
destination. Dans le cas où il y a plusieurs gateways sur le réseau, il peut rediriger l’appel vers un autre
couple Gateway/gatekeeper qui essaiera à son tour de router l’appel. Pendant la résolution d’adresse,
le gatekeeper peut aussi attribuer une certaine quantité de bande passante pour l’appel. Il peut agir
comme un administrateur de la bande passant disponible sur le réseau. Le gatekeeper répond aux
aspects suivant de la téléphonie IP.

  Le routage des appels : en effet, le gatekeeper est responsable de la fonction de routage. Non
seulement, il doit tester si l’appel est permis et faire la résolution d’adresse mais il doit aussi rediriger
l’appel vers le bon client ou la bonne passerelle.

 Administration de la bande passante : le gatekeeper alloue une certaine quantité de bande passant
pour un appel et sélectionne les codecs à utiliser. Il agit en tant que régulateur de la bande passante
pour prémunir le réseau contre les goulots d’étranglement (bottle-neck).

  Tolérance aux fautes, sécurité: le gatekeeper est aussi responsable de la sécurité dans un réseau de
téléphonie IP. Il doit gérer les redondances des passerelles afin de faire aboutir tout appel. Il connaît à
tout moment l’état de chaque passerelle et route les appels vers les passerelles accessibles et qui ont
des ports libres.

 Gestion des différentes gateways : dans un réseau de téléphonie IP, il peut y avoir beaucoup de
gateways. Le gatekeeper, de par ses fonctionnalités de routage et de sécurité, doit gérer ces gateways
pour faire en sorte que tout appel atteigne sa destination avec la meilleure qualité de service possible.

Ainsi, le gatekeeper peut remplacer le classique PABX. En effet, il est capable de router les appels
entrant et de les rediriger vers leur destination ou une autre passerelle. Mais il peut gérer bien d’autres

_______________________________________________________________________________________                    29
Younes ERRATI                                                 (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
fonctions telles que la conférence ou le double appel. Il n’existe pas les mêmes contraintes avec un
gatekeeper qu’avec un PABX. En effet, ce dernier est constitué par du logiciel et l’opérateur peut
implémenter autant de services qu’il le désire. Alors qu’avec un PABX, l’évolutivité est limitée par le
matériel propriétaire de chaque constructeur, avec le gatekeeper, l’amélioration des services d’un
réseau de téléphonie IP n’a pas de limites. Le grand bénéfice du développement d’un gros gatekeeper
est de remplacer le PABX classique. En effet, chaque PABX utilise son propre protocole pour
communiquer avec les postes clients, ce qui entraîne un surcoût. Avec le couple Gateway/gatekeeper,
ce problème n’existe pas. Il utilise des infrastructures qui existent, le LAN et des protocoles tel qu’IP.

            3- Avantages et inconvénients de la technologie voix sur IP :

   3.1. Avantages :


  3.1.1-Reduction des coûts :




  En déplaçant le trafic voix Rtc vers le réseau privé WAN/IP les entreprises peuvent réduire
sensiblement certains coûts de communications. Réductions importantes mises en évidence pour des
communications internationales, ces réductions deviennent encore plus intéressantes dans la
mutualisation voix/données du réseau IP inter-sites (WAN). Dans ce dernier cas, le gain est
directement proportionnel au nombre de sites distants.




  3.1.2-Standarts ouverts et interopérabilité multi fournisseur :

_______________________________________________________________________________________                 30
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
  Trop souvent par le passé les utilisateurs étaient prisonniers d’un choix technologique
antérieur. La VoIP a maintenant prouvé tant au niveau des réseaux opérateurs que des réseaux
d’entreprises que les choix et les évolutions deviennent moins dépendants de l’existant.

  Contrairement à nos convictions du début, nous savons maintenant que le monde VoIP ne
sera pas uniquement H323, mais un usage multi protocoles selon les besoins de services
nécessaires. Par exemple, H323 fonctionne en mode “ peer to peer ” alors que MGCP
fonctionne en mode centralisé. Ces différences de conception offrent immédiatement une
différence dans l’exploitation des terminaisons considérées.

  3.1.3-Choix d un service opérer :

  Les services opérateurs ouvrent les alternatives VoIP. Non seulement l’entreprise peut
opérer son réseau privé VoIP en extension du réseau RTC opérateur, mais l’opérateur lui-
même ouvre de nouveaux services de transport VoIP qui simplifient le nombre d’accès locaux
à un site et réduit les coûts induits. Le plus souvent les entreprises opérant des réseaux multi-
sites louent une liaison privée pour la voix et une pour la donnée, en conservant les
connexions RTC d’accès local. Les nouvelles offres VoIP opérateurs permettent outre les
accès RTC locaux, de souscrire uniquement le média VoIP inter-sites

  3.1.4-Un réseau voix, vidéo et données (triple play) :

  En positionnant la voix comme une application supplémentaire du réseau IP, l’entreprise ne va pas
uniquement substituer un transport opérateur RTC à un transport IP, mais simplifier la gestion des
trois réseaux (voix, données et vidéo) par ce seul transport. Une simplification de gestion, mais
également une mutualisation des efforts financiers vers un seul outil. Concentrer cet effort permet de
bénéficier d’un réseau de meilleure qualité, plus facilement évolutif et plus disponible, pourvu que la
bande passante du réseau concentrant la voix, la vidéo et les données soit dimensionnée en
conséquence.




  3.1.5-Un service PABX distribué ou centralisé :

  Les PABX en réseau bénéficient de services centralisés tel que la messagerie vocale, la taxation, etc.
… Cette même centralisation continue à être assurée sur un réseau VoIP sans limitation du nombre de
canaux. A l’inverse, un certain nombre de services sont parfois souhaités dans un mode de
décentralisation. C’est le cas du centre d’appels où le besoin est une centralisation du numéro d’appel
(ex : numéro vert), et une décentralisation des agents du centre d’appel. Difficile à effectuer en
téléphonie traditionnelle sans l’utilisation d’un réseau IP pour le déport de la gestion des ACD
distants. Il est ainsi très facile de constituer un centre d’appel ou centre de contacts (multi
canaux/multimédias) virtuel qui possède une centralisation de supervision et d’informations.



_______________________________________________________________________________________               31
Younes ERRATI                                              (Ingénieurie des Télécommunications)
                L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
  Il convient pour en assurer une bonne utilisation de dimensionner convenablement le lien réseau.
L’utilisation de la VoIP met en commun un média qui peut à la fois offrir à un moment précis une
bande passante maximum à la donnée, et dans une autre période une bande passante maximum à la
voix, garantissant toujours la priorité à celle-ci.

  3.1.6-L’évolution vers un réseau de téléphonie sur IP :

 La téléphonie sur IP repose totalement sur un transport VoIP. La mise en œuvre de la VoIP offre là
une première brique de migration vers la téléphonie sur IP.

  3.1.7-Integration des services vidéo :

  La VoIP intègre une gestion de la voix mais également une gestion de la vidéo. Si nous excluons la
configuration des “ multicasts ” sur les composants du réseau, le réseau VoIP peut accueillir des
applications vidéo de type vidéo conférence, vidéo surveillance, e-learning, vidéo on demande,…,
pour l’ensemble des utilisateurs à un coût d’infrastructure réseau supplémentaire minime.

    3.2. Inconvenants :

  Vu sous l'angle des avantages, cette technologie possède aussi des inconvénients. Son coût, son
architecture, la qualité et la fiabilité de cette technologie sont des inconvénients à prendre en compte.

Cout de la VoIP :


   Dans une entreprise en investissant directement dans la VOIP ne sera pas forcément gagnante. Le
passage à la VOIP a un coût dû à l'installation de
l'infrastructure et l'achat des équipements. Pour passer progressivement à la VOIP, les entreprises
passent en général via des adaptateurs FXO ou FXS.
L'interface FXO se comporte comme un poste analogique. L'interface FXS permet de raccorder un
poste analogique.
Au final, les entreprises existantes passent à la VOIP de manière progressive, contrairement aux
entreprises naissantes qui ont la possibilité d'installer dès le départ une structure reposant sur la VOIP.

- L'architecture
En utilisant un réseau de données existant, c'est aussi retrouver les problèmes existants déjà sur ce
réseau. En effet, il faut faire attention à la sécurité, les attaques réseaux et aussi la disponibilité. Il faut
donc faire attention à tous ces problèmes pour assurer la service et la disponibilité de la téléphonie IP.

- La qualité et la fiabilité
Les flux de données (voix) utilisent un réseau existant sur lequel existe déjà des problèmes pouvant
nuire à la qualité du service téléphonique. En effet les problèmes de latence, de délais, perte de paquets
peuvent beaucoup faire baisser la qualité et la fiabilité du service.
Il faut un délai de moins de 150 ms de latence pour une bonne qualité et toutes les connexions
aujourd'hui ne respectent pas encore cette moyenne.

La sécurité informatique


  La téléphonie sur Internet, étant basé sur des systèmes informatiques, l’apparition de problèmes liés
à la sécurité était ainsi inévitable. Au sein d’une entreprise souhaitant migrer vers de la téléphonie sur
Internet, l’ouverture même du réseau IP accroît les risques de sécurité. Selon le Président de NeoTIP,
une société spécialisée dans la protection des réseaux de voix sur IP, « avec la voix sur IP, tous les


_______________________________________________________________________________________                      32
Younes ERRATI                                                  (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
postes téléphoniques deviennent en quelques sortes serveurs car ils sont désormais accessibles de
l’extérieur. Si aucune mesure n’est prise, cela revient à supprimer le pare-feu de l’entreprise ».

  Ainsi, un pirate ayant pu s’introduire dans le réseau d’une entreprise peut accéder aux données et
aux conversations au sein de celle-ci. Il peut usurper des identités ou voler des informations
confidentielles. Aussi, une attaque de type Deny of Service peut saturer le réseau d’une entreprise et
ainsi bloquer l’ensemble des appels (internes et externes) transitant sur IP.

 De nombreux renifleurs (sniffer) de réseaux existent et peuvent être facilement utilisés par un grand
nombre de pirates souhaitant s’attaquer au réseau téléphonique moderne que représente la voix sur IP.
Ces outils sont des outils d’écoute de réseau, d’analyse de flux et d’injection de trafic IP.

La faible sécurité au sein d’un réseau de voix sur IP peut également provenir du protocole utilisé :

  Les virus, les vers et les chevaux de Troie peuvent s’avérer être des menaces très sérieuses pour des
environnements de voix sur IP. Ces codes malveillants s’appuient sur des failles logicielles et
matérielles. Une seule défaillance peut suffire à bloquer le réseau entier d’une entreprise.

 Au sein d’un réseau sans fil auquel on ajoute de la voix sur IP, le réseau devient beaucoup plus
vulnérable. Les risques d’intrusion augmentent ainsi que le vol d’informations confidentielles.

  Les composants VoIP tels que les téléphones IP, Gateway, Gatekeeper, gestionnaires d’appels
héritent des mêmes problèmes de sécurité que les systèmes d’exploitation ou firmware par lesquels ils
sont supportés. La faible configuration des composants VoIP peut être à l’origine d’importants
problèmes de sécurité. Beaucoup de composants VoIP peuvent avoir une configuration par défaut très
basique (un grand nombre de ports ouverts, login/mot de passe par défaut très facile à retrouver, etc.)
et ainsi ne pas bénéficier d’une protection suffisante contre tout type d’attaque.

  Concernant les réseaux WIFI, la norme sécurisée 802.11i, récemment homologuée par l’IEEE
augmente la sécurité du WIFI en introduisant l’algorithme AES (Advanced Encryption Standard).
L’AES est une technique de chiffrage fort à clef symétrique, où la clef est la même pour le codage et
le décodage. Les longueurs de clef de codage utilisées sont 128, 192 ou 256 bits. L'AES, créé en 1998,
est peu utilisé par le grand public. Plusieurs gouvernements l'ont homologué pour usage administratif,
y compris pour le chiffrage des données les plus sensibles. (source JDNET)
L’évaluation des coûts d’une migration vers un système de voix sur IP, doit impérativement prendre
en considération les coûts liés à la protection du réseau.



            4- Standarts VoIP :
   4.1-Protocol H323 :

    4.1.1-Introduction :

   Avec le développement du multimédia sur les réseaux, il est devenu nécessaire de créer des
protocoles qui supportent ces nouvelles fonctionnalités, telles que la visioconférence : l’envoi de son
et de vidéo avec un soucis de données temps réel. Le protocole H.323 est l’un d’eux. Il permet de faire
de la visioconférence sur des réseaux IP.

H.323 est un protocole de communication englobant un ensemble de normes utilisés pour l’envoi de
données audio et vidéo sur Internet. Il existe depuis 1996 et a été initié par l’ITU (International
Communication Union), un groupe international de téléphonie qui développe des standards de
communication. Concrètement, il est utilisé dans des programmes tels que Microsoft NetMeeting, ou

_______________________________________________________________________________________                  33
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
encore dans des équipements tels que les routeurs Cisco. Il existe un projet OpenH.323 qui développe
un client H.323 en logiciel libre afin que les utilisateurs et les petites entreprises puissent avoir accès à
ce protocole sans avoir à débourser beaucoup d’argent.

4.1.2-Fonctionnement :


Le protocole H.323 est utilisé pour l’interactivité en temps réel, notamment la visioconférence
(signalisation, enregistrement, contrôle d’admission, transport et encodage). C’est le leader du marché
pour la téléphonie ip. Il s’inspire du protocole H.320 qui proposait une solution pour la
visioconférence sur un réseau numérique à intégration de service (Rnis ou Isdn en anglais), comme par
exemple le service Numéris proposé par France Telecom. Le protocole H.323 est une adaptation de
H.320 pour les réseaux Ip. A l’heure actuelle, la visioconférence sur liaison Rnis est toujours la
technique la plus déployée. Elle existe depuis 1990. Les réseaux utilisés sont à commutation de
circuits. Ils permettent ainsi de garantir une Qualité de Service (QoS) aux utilisateurs (pas de risque de
coupure du son ou de l'image). Aujourd'hui, c'est encore un avantage indiscutable. Par contre, comme
pour le téléphone, la facturation est fonction du débit utilisé, du temps de communication et de la
distance entre les appels.

H.323 définit plusieurs éléments de réseaux :

Les terminaux - Dans un contexte de téléphonie sur IP, deux types de terminaux H.323 sont
Aujourd’hui disponibles. Un poste téléphonique IP raccordés directement au réseau Ethernet de
l’entreprise. Un PC multimédia sur lequel est installé une application compatible H.323.

Les passerelles (GW: Gateway) - Elles assurent l'interconnexion entre un réseau Ip et le réseau
téléphonique, ce dernier pouvant être soit le réseau téléphonique public, soit un Pabx d’entreprise.
Elles assurent la correspondance de la signalisation et des signaux de contrôle et la cohésion entre les
médias. Pour ce faire, elles implémentent les fonctions suivantes de transcodage audio (compression,
décompression), de modulation, démodulation (pour les fax), de suppression d’échos, de suppression
des silences et de contrôle d’appels. Les passerelles sont le plus souvent basées sur des serveurs
informatiques standards (Windows NT, Linux) équipés d’interfaces particuliers pour la téléphonie
(interfaces analogiques, accès de base ou accès primaire RNIS, interface E1, etc.) et d’interfaces
réseau, par exemple de type Ethernet. La fonctionnalité de passerelle peut toutefois être intégrée
directement dans le routeur ainsi que dans les Pbx eux-mêmes.

Les portiers (GK: Gatekeeper) - Ils sont des éléments optionnels dans une solution H.323. Ils ont pour
rôle de réaliser la traduction d'adresse (numéro de téléphone - adresse Ip) et la gestion des
autorisations. Cette dernière permet de donner ou non la permission d'effectuer un appel, de limiter la
bande passante si besoin et de gérer le trafic sur le Lan. Les "gardes-barrière" permettent également de
gérer les téléphones classiques et la signalisation permettant de router les appels afin d'offrir des
services supplémentaires. Ils peuvent enfin offrir des services d’annuaires.

Les unités de contrôle multipoint (MCU, Multipoint Control Unit) - Référence au protocole T.120 qui
permet aux clients de se connecter aux sessions de conférence de données. Les unités de contrôle
multipoint peuvent communiquer entre elles pour échanger des informations de conférence.

Dans un contexte de téléphonie sur IP, la signalisation a pour objectif de réaliser les fonctions
suivantes :

Recherche et traduction d’adresses - Sur la base du numéro de téléphone du destinataire, il s’agit de
trouver son adresse IP (appel téléphone. PC) ou l’adresse IP de la passerelle desservant le destinataire.
Cette fonction est prise en charge par le Gatekeeper. Elle est effectuée soit localement soit par requête
vers un annuaire centralisé.


_______________________________________________________________________________________                    34
Younes ERRATI                                                 (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
Contrôle d’appel - L’équipement terminal (« endpoint » = terminal H.323 ou passerelle) situé à
l’origine de l’appel établit une connexion avec l’équipement de destination et échange avec lui les
informations nécessaires à l’établissement de l’appel. Dans le cas d’une passerelle, cette fonction
implique également de supporter la signalisation propre à l’équipement téléphonique à laquelle elle est
raccordée (signalisation analogique, Q.931, etc.) et de traduire cette signalisation dans le format défini
dans H.323. Le contrôle d’appel est pris en charge soit par les équipements terminaux soit par le
Gatekeeper. Dans ce cas, tous les messages de signalisation sont routés via le Gatekeeper, ce dernier
jouant alors un rôle similaire à celui d’un PBX.
Services supplémentaires : déviation, transfert d’appel, conférence, etc.

Trois protocoles de signalisation sont spécifiés dans le cadre de H.323 à savoir :

RAS (Registration, Admission and Status) - Ce protocole est utilisé pour communiquer avec un
Gatekeeper. Il sert notamment aux équipements terminaux pour découvrir l’existence d’un Gatekeeper
et s’enregistrer auprès de ce dernier ainsi que pour les demandes de traduction d’adresses. La
signalisation RAS utilise des messages H.225.0 6 transmis sur un protocole de transport non fiable
(Udp, par exemple).

Q.931 - H.323 utilise une version simplifiée de la signalisation RNIS Q.931 pour l’établissement et le
contrôle d’appels téléphoniques sur Ip. Cette version simplifiée est également spécifiée dans la norme
H.225.0.

H.245 : ce protocole est utilisé pour l’échange de capacités entre deux équipements terminaux. Par
exemple, il est utilisé par ces derniers pour s’accorder sur le type de codecs à activer. Il peut également
servir à mesurer le retard aller-retour (Round Trip Delay) d’une communication.

Une communication H.323 se déroule en cinq phases :

    1) - Établissement d’appel
    2) - Échange de capacité et réservation éventuelle de la bande passante à travers le protocole
       RSVP (Ressource réservation Protocol)
    3) - Établissement de la communication audio-visuelle
    4) - Invocation éventuelle de services en phase d’appel (par exemple, transfert d’appel,
       changement de bande passante, etc.)
    5) - Libération de l’appel.



4.1.3-H323 dans le modèle OSI :

Le dessin ci-contre montre les

dfférents protocoles du modèle OSI :




_______________________________________________________________________________________                 35
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




4.1.4-La visioconférence sur IP :

   Tout d’abord, au niveau économique, la visioconférence sur Ip s’avère moins coûteuse que celle sur
liaison RNIS car d’un côté, l’équipement d’un PC est relativement peu cher : ce système ne nécessite
pas l’installation de prises RNIS spéciales. D’autre part, une liaison Rnis a un coût calculé selon la
longueur de l’appel, le débit, et la distance. Alors que dans une liaison IP, le prix est forfaitaire selon
le débit. En fin de compte, la visioconférence par Ip s’avère souvent moins onéreuse que par liaison
Rnis.

  Ensuite, qualitativement parlant, la visioconférence sur Ip peut utiliser des débits supérieurs et ainsi
avoir une image et un son meilleurs qu’avec une liaison Rnis. En effet, la visioconférence sur Numeris
utilise des débits allant de 128Kb/s à 384Kb/s, alors qu’en mutualisant certaines liaisons Ip, on peut
obtenir des lignes haut débit allant jusqu’à plusieurs Mb/s. Malheureusement, le problème majeur de la
visioconférence sur Ip est l’absence d’une Qualité de Service (QoS) sur les réseaux Ip. C’est
également ce qui fait l’avantage des réseaux Rnis. Cependant, avec l’évolution des réseaux Ip, on sait
désormais qu’il est possible qu'on puisse disposer d’une QoS sur ceux-ci tel que Rsvp, Diffserv,
gestion de file d'attente. On pourrait donc avoir des flux avec priorité sur ces réseaux.

  En dehors du protocole H.323, il existe des normes de visioconférence sur Ip ayant des possibilités
analogues à H.323 telles que Ip multicasts, qui est particulièrement adaptés au téléenseignement et à la
diffusion de séminaires et conférences car il permet la connexion de plusieurs dizaines de sites voire
plus. Il existe également le système Vrvs qui est utilisé dans certaines communautés scientifiques,
notamment la physique, en raison de sa convivialité. Il intègre Ip multicasts et H.323.

Pour pouvoir suivre une visioconférence, il faut bien entendu le matériel adéquat. Ce peut être un
matériel dédié contenant tout ce qu’il faut : moniteur, micro, et caméra vidéo. Ou alors, un ensemble
matériel et logiciel sur un poste de travail normal (PC, etc.). Si la visioconférence ne compte que deux
interlocuteurs, alors la liaison est point à point comme illustré sur le schéma ci-dessous :




_______________________________________________________________________________________                 36
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________



Dans le cas où il y a plus de deux interlocuteurs, la visioconférence nécessite l’utilisation d’un pont
multipoint comme illustré sur le schéma ci-dessous :




  Pour se connecter entre eux, les interlocuteurs sont identifiés par un numéro ou une adresse E.164.
Elle est composée de numéros et est structurée comme un numéro de téléphone. En particulier, un
numéro de téléphone est une adresse E.164. « E.164 » est le nom de la norme qui définit ces adresses.

  Pour router un appel H.323 dans le réseau, il est nécessaire d’avoir un « GateKeeper ». C’est un
élément logiciel qui fonctionne dans un PC, ou encore dans un pont multipoint ou dans un routeur IP
(Exemple dans les routeurs Cisco). En fonction de l’adresse destinataire contenue dans l’appel H.323,
les différents GateKeeper vont établir la communication entre émetteur et destinateur et mettre en
place le routage.

 Par ailleurs, le protocole H.323 intègre la norme T.120 qui permet le partage d’applications. On peut,
par exemple, afficher des documents sur les postes de travail des autres interlocuteurs.

4.1.5-Avantages et inconvénients :

  Les réseaux IP sont à commutation de paquets, les flux de données transitent en commun sur une
même liaison. La visioconférence IP mise sur une disponibilité de ces liaisons. Les débits des réseaux
IP doivent donc être adaptés en fonction du trafic afin d'éviter tout risque de coupure du son et de la
vidéo. Tous les sites n’ont pas le même débit. Plus le débit sera élevé et plus le risque de coupure sera
faible. Par ailleurs, tant que la Qualité de Service n’existera pas dans les réseaux IP, la fiabilité des
visioconférences sur les lignes à faible débit sera basse.

  A l’heure actuelle, la compatibilité entre les différentes normes de visioconférence est assez faible.
La visioconférence H.323 et H.320 sont compatibles mais elles nécessitent l’emploi de passerelles
H.320/H.323.
En ce qui concerne les différentes normes pour la visioconférence sur Ip, H.323 et Ip Multicast ne
sont, en règle générale, pas compatibles, sauf dans le cadre de VRVS qui permet un certain degré

_______________________________________________________________________________________                   37
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
d’interopérabilité, mais ne gère pas la norme T.120.

Voici les principaux bénéfices qu’apporte la norme H.323 sont les suivants :

* Codec standards : H.323 établit des standards pour la compression et la décompression des flux
audio et vidéo. Ceci assure que des équipements provenant de fabricants différents ont une base
commune de dialogue.

* Interopérabilité : Les utilisateurs veulent pouvoir dialoguer sans avoir à se soucier de la
compatibilité du terminal destinataire. En plus d’assurer que le destinataire est en mesure de
décompresser l’information, H.323 établit des méthodes communes d’établissement et de contrôle
d’appel.
* Indépendance vis à vis du réseau : H.323 est conçu pour fonctionner sur tout type d’architecture
réseau. Comme les technologies évoluent et les techniques de gestion de la bande passante
s’améliorent, les solutions basées sur H.323 seront capables de bénéficier de ces améliorations futures.
Indépendance vis à vis des plates-formes et des applications : H.323 n’est lié à aucun équipement ou
système d’exploitation.
* Support multipoint : H.323 supporte des conférences entre trois points terminaux ou plus sans
nécessiter la présence d’une unité de contrôle spécialisée.
* Gestion de la bande passante : Le trafic audio et vidéo est un grand consommateur de ressources
réseau. Afin d’éviter que ces flux ne congestionnent le réseau, H.323 permet une gestion de la bande
passante à disposition. En particulier, le gestionnaire du réseau peut limiter le nombre simultané de
connexions H.323 sur son réseau ou limiter la largeur de bande à disposition de chaque connexion. De
telles limites permettent de garantir que le trafic important ne soit pas interrompu.
* Support multicasts : H.323 supporte le multicasts dans les conférences multipoint. Multicast envoie
chaque paquet vers un sous-ensemble des destinataires sans réplication, permettant une utilisation
optimale du réseau.
  A l’heure actuelle, le standard de fait pour les systèmes de téléphonie sur IP est la norme H.323 de
l’UIT. Indispensable pour permettre un minimum d’interopérabilité entre équipements de fournisseurs
différents, ce standard présente toutefois les inconvénients suivants :

Protocole complexe : créé initialement pour les conférences multimédia et qui incorpore des
mécanismes superflus dans un contexte purement téléphonique. Ceci a notamment des incidences au
niveau des terminaux H.323 (téléphones IP, par exemple) qui nécessitent de ce fait une capacité
mémoire et de traitement non sans incidence au niveau de leur coût.

Comprend de nombreuses options susceptibles d’être implémentées de façon différentes par les
constructeurs et donc de poser des problèmes d’interopérabilité ou de plus petit dénominateur commun
(dans le choix du codec, par exemple) ; D’autre part, comme le seul codec obligatoire est le codec
G.711 (64 Kps) et que le support des autres codecs plus efficaces est optionnel, l’interopérabilité entre
produits provenant de constructeurs différents ne signifie pas qu’ils feront un usage optimal de la
bande passante. En effet, dans le cas où les codecs à bas débits sont différents, le transport de la voix
se fera à 64 Kbps, ce qui, en terme de bande passante, ne présente guère d’avantages par rapport à un
système téléphonique classique.

4.1.6-Comparaison avec SIP :


SIP est un autre protocole pour l’interactivité en temps réel. Il a été développé par l’IETF et s’inspire
du protocole Http alors que H.323 s’inspire de la téléphonie. SIPst plus modulaire et peut fonctionner
avec d’autres protocoles. Il est donc plus souple que H.323.

4.1.7-Conclusion :




_______________________________________________________________________________________                38
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
Le protocole H.323 est une des normes envisageables pour la visioconférence sur IP Cependant, elle
est pour l’instant surtout employé par des programmes propriétaires (Microsoft, etc.). La
documentation est difficile d’accès car l’ITU fait payer les droits d’accès aux derniers développements
de cette technologie, en dehors des efforts faits par le projet OpenH.323 pour rendre cette technologie
accessible à tous. Cet ensemble de normes ne s’avère pas toujours compatibles avec d’autres
protocoles à cause de son développement inspiré de la téléphonie, ce qui peut rendre son utilisation un
peu "rigide".

   4.2. Protocole SIP :

4.2.1-Introduction :

   Le protocole SIP (Session Initiation Protocole) a été initié par le groupe MMUSIC (Multiparty
Multimédia Session Control) et désormais repris et maintenu par le groupe SIP de l'IETF donnant la
Rfc 3261 rendant obsolète la Rfc 2543. SIP est un protocole de signalisation appartenant à la couche
application du modèle OSI. Son rôle est d’ouvrir, modifier et libérer les sessions. L’ouverture de ces
sessions permet de réaliser de l’audio ou vidéoconférence, de l’enseignement à distance, de la voix
(téléphonie) et de la diffusion multimédia sur IP essentiellement. Un utilisateur peut se connecter avec
les utilisateurs d’une session déjà ouverte. Pour ouvrir une session, un utilisateur émet une invitation
transportant un descripteur de session permettant aux utilisateurs souhaitant communiquer de
s’accorder sur la compatibilité de leur média, SIP permet donc de relier des stations mobiles en
transmettant ou redirigeant les requêtes vers la position courante de la station appelée. Enfin, SIP
possède l’avantage de ne pas être attaché à un médium particulier et est sensé être indépendant du
protocole de transport des couches basses.

4.2.2-Fonctionnement :


SIP intervient aux différentes phases de l'appel :

       Localisation du terminal correspondant,
       Analyse du profil et des ressources du destinataire,
       Négociation du type de média (voix, vidéo, données…) et des paramètres de communication,
       Disponibilité du correspondant, détermine si le poste appelé souhaite communiquer, et
        autorise l’appelant à le contacter.
       Etablissement et suivi de l'appel, avertit les parties appelantes et appelées de la demande
        d’ouverture de session, gestion du transfert et de la fermeture des appels.
       Gestion de fonctions évoluées : cryptage, retour d'erreurs, …



Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à point, en
mode diffusif ou dans un mode combinant ceux-ci. SIP permet donc l’ouverture de sessions en mode :

       Point À Point - Communication entre 2 machines, on parle d’unicast.
       Diffusif - Plusieurs utilisateurs en multicasts, via une unité de contrôle M.C.U (Multipoint
        Control Unit)
       Combinatoire - Plusieurs utilisateurs pleinement interconnectés en multicasts via un réseau à
        maillage complet de connexions.



Voici les différents éléments intervenant dans l'ouverture de session :


_______________________________________________________________________________________               39
Younes ERRATI                                              (Ingénieurie des Télécommunications)
                L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________



        Suivant nature des échanges : choix des protocoles les mieux adaptés (RSVP, RTP, RTCP,
         SAP, SDP).
        Détermination du nombre de sessions : comme par exemple, pour véhiculer de la vidéo, 2
         sessions doivent être ouvertes (l’une pour l’image et l’autre pour la vidéo).
        Identification : Chaque utilisateur et sa machine est identifié par une adresse que l’on nomme
         Url SIP et qui se présente comme une Url Mailto.
        Localisation : Requête Uri permettant de localiser le Proxy Server auquel est rattaché la
         machine de l’appelé.
        Requête SIP : une fois le client (machine appelante) connecté à un serveur SIP distant, il peut
         lui adresser une ou plusieurs requêtes SIP et recevoir une ou plusieurs réponses de ce serveur.
         Les réponses contiennent certains champs identiques à ceux des requêtes, tels que : Call ID,
         Cseq, To et From.



 Les échanges entre un terminal appelant et un terminal appelé se font par l’intermédiaire de requêtes
suivantes:

Invite - Cette requête indique que l’application (ou utilisateur) correspondante à l’Url SIP spécifié est
invité à participer à une session. Le corps du message décrit cette session (par ex : média supportés par
l’appelant). En cas de réponse favorable, l’invité doit spécifier les médias qu’il supporte.

Ack - Cette requête permet de confirmer que le terminal appelant a bien reçu une réponse définitive à
une requête Invite.

Options - Un Proxy Server en mesure de contacter l'UAS (terminal) appelé, doit répondre à une
requête Options en précisant ses capacités à contacter le même terminal.

Bye - Cette requête est utilisée par le terminal de l’appelé à fin de signaler qu’il souhaite mettre un
terme à la session.

Cancel - Cette requête est envoyée par un terminal ou un Proxy Server à fin d’annuler une requête
non validée par une réponse finale comme, par exemple, si une machine ayant été invitée à participer à
une session, et ayant accepté l’invitation ne reçoit pas de requête Ack, alors elle émet une requête
Cancel.

Register - cette méthode est utilisée par le client pour enregistrer l’adresse listée dans l’URL TO par
le serveur auquel il est relié.

  Une réponse à une requête est caractérisée, par un code et un motif, appelés code d’état et raison
phrase respectivement. Un code d’état est un entier codé sur 3 bits indiquant un résultat à l’issue de la
réception d’une requête. Ce résultat est précisé par une phrase, Textbased (UTF-8), expliquant le motif
du refus ou de l’acceptation de la requête. Le code d’état est donc destiné à l’automate gérant
l’établissement des sessions SIP et les motifs aux programmeurs. Il existe 6 classes de réponses et
donc de codes d’état, représentées par le premier bit :

    •    1xx = Information - La requête a été reçue et continue à être traitée
    •    2xx = Succès - L’action a été reçue avec succès, comprise et acceptée
    •    3xx = Redirection - Une autre action doit être menée afin de valider la requête
    •    4xx = Erreur du client - La requête contient une syntaxe éronnée ou ne peut pas être traitée par
         ce serveur

_______________________________________________________________________________________                   40
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
    •   5xx = Erreur du serveur - Le serveur n’a pas réussi à traiter une requête apparemment correcte
    •   6xx = Echec général - La requête ne peut être traitée par aucun serveur

Dans un système SIP on trouve deux types de composantes, les users agents (UAS, UAC) et un réseau
de serveurs :

L’UAS (User Agent Server) - Il représente l’agent de la partie appelée. C’est une application de type
serveur qui contacte l’utilisateur lorsqu’une requête Sip est reçue. Et elle renvoie une réponse au nom
de l’utilisateur.

L’U.A.C (User Agent Client) - Il représente l’agent de la partie appelante. C’est une application de
type client qui initie les requêtes.

Le relais mandataire ou PS (Proxy Server) - auquel est relié un terminal fixe ou mobile, agit à la
fois comme un client et comme un comme serveur. Un tel serveur peut interpréter et modifier les
messages qu’il reçoit avant de les retransmettre :

Le RS (Redirect Server) - Il réalise simplement une association (mapping) d’adresses vers une ou
plusieurs nouvelles adresses. (lorsqu’un client appelle un terminal mobile - redirection vers le PS le
plus proche - ou en mode multicast - le message émis est redirigé vers toutes les sorties auxquelles
sont reliés les destinataires). Notons qu’un Redirect Server est consulté par l'UAC comme un simple
serveur et ne peut émettre de requêtes contrairement au Ps.

Le LS (Location Server) - Il fournit la position courante des utilisateurs dont la communication
traverse les Rs et PS auxquels il est rattaché. Cette fonction est assurée par le service de localisation.

Le RG (Registrar) - C'est un serveur qui accepte les requêtes Register et offre également un service
de localisation comme le LS. Chaque PS ou RS est généralement relié à un Registrar.

4.2.3-Sécurité et Authentification :


 Les messages SIP peuvent contenir des données confidentielles, en effet le protocole SIP
possède 3 mécanismes de cryptage :

    •   Cryptage de bout en bout du Corps du message SIP et de certains champs d’en-tête sensibles
        aux attaques.
    •   Cryptage au saut par saut (hop by hop) à fin d’empêcher des pirates de savoir qui appelle qui.
    •   Cryptage au saut par saut du champ d’en-tête Via pour dissimuler la route qu’a emprunté la
        requête.

  De plus, à fin d’empêcher à tout intrus de modifier et retransmettre des requêtes ou réponses SIP, des
mécanismes d’intégrité et d’authentification des messages sont mis en place. Et pour des messages SIP
transmis de bout en bout, des clés publiques et signatures sont utilisées par SIP et stockées dans les
champs d’en-tête Autorisation.

 Une autre attaque connue avec TCP ou UDP est le « deny of service », lorsqu’un Proxy Server intrus
renvoie une réponse de code 6xx au client (signifiant un échec général, la requête ne peut être traitée).
Le client peut ignorer cette réponse. Si il ne l’ignore pas et émet une requête vers le serveur "régulier"
auquel il était relié avant la réponse du serveur "intrus", la requête aura de fortes chances d’atteindre le
serveur intrus et non son vrai destinataire.

4.2.4-Comparaison avec H323 :


_______________________________________________________________________________________                      41
Younes ERRATI                                                (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________


Voici les avantages du protocole H.323 :

     Il existe de nombreux produits (plus de 30) utilisant ce standard adopté par de grandes
      entreprises telles Cisco, IBM, Intel, Microsoft, Netscape, etc.
     Les cinq principaux logiciels de visioconférence Picturel 550, Proshare 500, Trinicon 500,
      Smartstation et Cruiser 150 utilisent sur IP la norme H.323.
     Un niveau d’interopérabilité très élevé, ce qui permet à plusieurs utilisateurs d'échanger des
      données audio et vidéo sans faire attention aux types de média qu'ils utilisent.

Voici les avantages du protocole SIP :

     SIP est un protocole plus rapide. La séparation entre ses champs d’en-tête et son corps du
      message facilite le traitement des messages et diminue leur temps de transition dans le réseau.
     Nombre des en-têtes est limité (36 au maximum et en pratique, moins d'une dizaine d'en-têtes
      sont utilisées simultanément), ce qui allège l'écriture et la lecture des requêtes et réponses.
     SIP est un protocole indépendant de la couche transport. Il peut aussi bien s’utiliser avec TCP
      qu’ UDP.
     De plus, il sépare les flux de données de ceux la signalisation, ce qui rend plus souple
      l'évolution "en direct" d'une communication (arrivée d'un nouveau participant, changement de
      paramètres…).

                               SIP                                H323
Nombre échanges pour
                               1,5 aller-retour                   6 à 7 aller-retour
établir la connexion
Maintenance du code            Simple par sa nature textuelle à
                                                                Complexe et nécessitant un compilateur
protocolaire                   l'exemple de Http
                               Protocole ouvert à de nouvelles Ajout d'extensions propriétaires sans
Evolution du protocole
                               fonctions                        concertation entre vendeurs
Fonction de conférence         Distribuée                       Centralisée par l'unité MC
Fonction de téléservices       Oui, par défaut                  H.323 v2 + H.450
                                                                Inexistante sur la version 1
Détection d'un appel en
                               Oui                              un appel routé sur l'appelant provoque
boucle
                                                                une infinité de requêtes
Signalisation multicast        Oui, par défaut                  Non

4.2.5-Conclusion :

La simplicité, la rapidité et la légèreté d’utilisation, tout en étant très complet, du protocole Sip sont
autant d’arguments qui pourraient permettre à Sip de convaincre les investisseurs. De plus, ses
avancées en matière de sécurité des messages sont un atout important par rapport à ses concurrents.

    4.3-Les Protocoles de transport RTP et RTCP :

4.3.1-Introduction :

    RTP est un protocole qui a été développé par l’IETF afin de facilité le transport temps réel de bout
    en bout des flots données audio et vidéo sur les réseaux IP, c’est à dire sur les réseaux de paquets.
    RTP est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-
    jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus de UDP
    ce qui permet d’atteindre plus facilement le temps réel. Les applications temps réels comme la
    parole numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit

_______________________________________________________________________________________                      42
Younes ERRATI                                                (Ingénieurie des Télécommunications)
                  L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
   application temps réel, dit présence d’une certaine qualité de service (QoS) que RTP ne garantie
   pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocole qui se trouve dans
   un environnement multipoint, donc on peut dire que RTP possède à sa charge, la gestion du temps
   réel, mais aussi l’administration de la session multipoint.

   RTP et RTCP sont définis, depuis juillet 2003, par la Rfc 3550 rendant obsolète la version
   précédente Rfc 1889.

4.3.2-les fonctions de RTP :

Le protocole RTP, (Real Time Transport Protocol), standardisé en 1996, a pour but d’organiser les
paquets à l’entrée du réseau et de les contrôler à la sortie. Ceci de façon à reformer les flux avec ses
caractéristiques de départ. RTP est géré au niveau de l'application donc ne nécessite pas
l'implémentation d’un Kernel ou de librairies. Comme nous l’avons dit dans l’introduction, RTP est un
protocole de bout en bout. RTP est volontairement incomplet et malléable pour s'adapter aux besoins
des applications. Il sera intégré dans le noyau de l'application. RTP laisse la responsabilité du contrôle
aux équipements d'extrémité.

RTP, est un protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi de :

     Reconstituer la base de temps des flux (horodatage des paquets : possibilité de
        resynchronisation des flux par le récepteur)
     Mettre en place un séquencement des paquets par une numérotation et ce afin de permettre
      ainsi la détection des paquets perdus. Ceci est un point primordial dans la reconstitution des
      données. Mais il faut savoir quand même que la perte d’un paquet n’est pas un gros problème
      si les paquets ne sont pas perdus en trop grands nombres. Cependant il est très important de
      savoir quel est le paquet qui a été perdu afin de pouvoir pallier à cette perte. Et ce par le
      remplacement par un paquet qui se compose d’une synthèse des paquets précédent et suivant.
     Identifier le contenu des données pour leurs associer un transport sécurisé.
     L’identification de la source c’est à dire l’identification de l’expéditeur du paquet. Dans un
      multicast l’identité de la source doit être connue et déterminée.
     Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sont
      dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des
      paquets afin d’être transportées et doivent de ce fait être récupérées facilement au moment de
      la phase de dépaquétisation afin que l’application soit décodée correctement.

En revanche, ce n'est pas "la solution" qui permettrait d'obtenir des transmissions temps réel sur IP. En
effet, il ne procure pas de la :

     Réservation de ressources sur le réseau (pas d'action sur le réseau, cf. RSVP);
     Fiabilité des échanges (pas de retransmission automatique, pas de régulation automatique du
        débit);
     Garantie dans le délai de livraison (seules les couches de niveau inférieur le peuvent) et dans
        la continuité du flux temps réel.

4.3.3-Entete RTP :


L'entête d'un paquet RTP est obligatoirement constitué de 16 octets. Cette entête précède le
"payload" qui représente les données utiles.




_______________________________________________________________________________________                43
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




    •   6.3.3.1 – V : Ce champ, codé sur 2 bits, permet d'indiquer la version de Rtp. Actuellement,
        V=2.
    •   6.3.3.2 – P : Ce bit indique, si il est à 1, que les données possèdent une partie de bourrage.
    •   6.3.3.3 – X : Ce bit spécifie, si il est à 1, que l'entête est suivie d'une entête supplémentaire.
    •   6.3.3.4 – CC : Ce champ, codé sur 4 bits, représente le nombre de CSRC qui suit l'entête.
    •   6.3.3.5 – M : Ce bit, lorsqu'il est à 1, définie que l'interprétation de la Marque est par un profil
        d'application.
    •   6.3.3.6 – PT : Basé sur 7 bits, ce champ identifie le type du payload (audio, vidéo, image,
        texte, html, etc.).
    •   6.3.3.7 - Numéro de séquence : Ce champ, d'une taille de 2 octets, représente le numéro
        d'ordre d'émission des paquets. Sa valeur initiale est aléatoire et il s'incrémente de 1 à chaque
        paquet envoyé, il peut servir à détecter des paquets perdus.
    •   6.3.3.8 – Timestamp : Ce champ horodatage, de 4 octets, représente l'horloge système ou
        l'horloge d'échantillonnage de l'émetteur. Elle doit être monotone et linéaire pour assurer la
        synchronisation des flux.
    •   6.3.3.9 – SSRC : Basé sur 4 octets, ce champ identifie de manière unique la source de
        synchronisation, sa valeur est choisie de manières aléatoire par l'application.
    •   6.3.3.10 – SSRC : Ce champ, sur 4 octets, identifie les sources de contribution. La liste
        des participants ayant leur contribution (audio, vidéo) aux données du paquet.


4.3.4-Les fonctions RTP :

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les
participants d’une session. C’est le protocole UDP (par exemple) qui permet le multiplexage des
paquets de données RTP et des paquets de contrôle RTCP. Le protocole RTP utilise le protocole
RTCP (Real-time Transport Control Protocol), qui transporte les informations supplémentaires
suivantes pour la gestion de la session :

       Génération d’un rapport QoS : Les récepteurs utilisent RTCP pour renvoyer vers les
        émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de paquets perdus, le
        paramètre indiquant la variance d’une distribution (plus communément appelé la gigue : c’est
        à dire les paquets qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces
        informations permettent à la source de s’adapter, par exemple, de modifier le niveau de
        compression pour maintenir une QoS.
       Synchronisation supplémentaire entre les médias : Les applications multimédias sont
        souvent transportées par des flots distincts. Par exemple, la voix, l’image ou même des
        applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérées
        suivre des chemins différents.
       Identification : car en effet, les paquets RTCP contiennent des informations d’adresses,
        comme l’adresse d’un message électronique, un numéro de téléphone ou le nom d’un
        participant à une conférence téléphonique.
       Le contrôle de la session : car RTCP permet aux participants d’indiquer leur départ d’une
        conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur
        leur comportement.

_______________________________________________________________________________________                   44
Younes ERRATI                                                (Ingénieurie des Télécommunications)
                L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
  Le protocole RTCP demande aux participants de la session d’envoyer périodiquement les
informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de
l’application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs.
Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision. On peut détailler les
paquets de supervision en 5 types:

            •    200 : rapport de l’émetteur
            •    201 : rapport du récepteur
            •    202 : description de la source
            •    203 : au revoir
            •    204 : application spécifique

 Ces différents paquets de supervision fournissent aux nœuds du réseau les instructions nécessaires à
un meilleur contrôle des applications temps réel.


4.3.5-les fonctions RTCP :

  Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les
participants d’une session. C’est le protocole UDP (par exemple) qui permet le multiplexage des
paquets de données RTP et des paquets de contrôle RTCP. Le protocole RTP utilise le protocole
RTCP, Real-time Transport Control Protocol, qui transporte les informations supplémentaires
suivantes pour la gestion de la session :

  Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports
comprennent le nombre de paquets perdus, le paramètre indiquant la variance d’une distribution (plus
communément appelé la gigue : c’est à dire les paquets qui arrivent régulièrement ou irrégulièrement)
et le délai aller-retour. Ces informations permettent à la source de s’adapter, par exemple, de modifier
le niveau de compression pour maintenir une QoS.

  Une synchronisation supplémentaire entre les médias. Les applications multimédias sont souvent
transportées par des flots distincts. Par exemple, la voix, l’image ou même des applications numérisées
sur plusieurs niveaux hiérarchiques peuvent voir les flots gérés suivre des chemins différents.

  L’identification car en effet, les paquets RTCP contiennent des informations d’adresses, comme
l’adresse d’un message électronique, un numéro de téléphone ou le nom d’un participant à une
conférence téléphonique.

  Le contrôle de la session : car RTCP permet aux participants d’indiquer leur départ d’une conférence
téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur leur comportement.

  Le protocole RTCP demande aux participants de la session d’envoyer périodiquement les
informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de
l’application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs.
Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision. On peut détailler les
paquets de supervision en 5 types:

       200 : rapport de l’émetteur
       201 : rapport du récepteur
       202 : description de la source
       203 : au revoir
       204 : application spécifique



_______________________________________________________________________________________               45
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
Ces différents paquets de supervision fournissent aux nœuds du réseau les instructions nécessaires à un
meilleur contrôle des applications temps réel.

4.3.6-Entete RTCP :

Ce protocole défini cinq paquets de contrôle :

    •   200 - SR (Sender Report) : Ce rapport regroupe des statistiques concernant la transmission
        (pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), …Ces
        rapports sont issus d'émetteurs actifs d'une session.
    •   201 - RR (Receiver Report) : Ensemble de statistiques portant sur la communication entre les
        participants. Ces rapports sont issus des récepteurs d'une session.
    •   202 - SDES (Source Description) : Carte de visite de la source (nom, e-mail, localisation).
    •   203 - BYE : Message de fin de participation à une session.
    •   204 - APP : Fonctions spécifiques à une application.


Le dessin ci-dessous montre a quoi ressemble dans le cas générale, la structure commune de l'en-tête,
commun à tous les paquets RTCP :




    •   6.3.5.1 – V : Ce champ, codé sur 2 bits, permet d'indiquer la version de RTP, qui est la même
        que dans les paquets RTCP. Actuellement, V=2.
    •   6.3.5.2 – P : Ce bit indique, si il est à 1, que les données possèdent une partie de bourrage.
    •   6.3.5.3 – RC : Ce champ, basé sur 5 bits, indique le nombre de blocs de rapport de réception
        contenus en ce paquet. Une valeur de zéro est valide.
    •   6.3.5.4 – PT : Ce champ, codé sur 1 octet, est fixé à 200 pour identifier ce Datagramme RTCP
        comme SR.
    •   6.3.5.5 – Longueur : Ce champ de 2 octets, représente la longueur de ce paquet RTCP incluant
        l'entête et le bourrage.
    •   6.3.5.6 – SSRC : Basé sur 4 octets, ce champ, représente l'identification de la source pour le
        créateur de ce paquet SR.

4.3.7-Conclusion :



_______________________________________________________________________________________             46
Younes ERRATI                                             (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
 RTP nécessite le protocole de transport UDP, (en-tête 8 octets), qui fournit les numéros de port
source et destination nécessaire à la couche application. Pour l’instant le protocole RTP se trouve au
dessus de UDP, tandis que dans le futur, on aura une indépendance vis à vis des couches réseaux.

En résumant, ces deux protocoles sont adaptés pour la transmission de données temps réel. Cependant,
ils fonctionnent en stratégie bout à bout et donc ne peuvent contrôler l'élément principal de la
communication : le réseau.

 Ces protocoles sont principalement utilisés en visioconférence où les participants sont tour à tour
émetteurs ou récepteurs. Pour le transport de la voix, ils permettent une transmission correcte sur des
réseaux bien ciblés. C'est-à-dire, des réseaux qui implémentent une qualité de service adaptée. Des
réseaux bien dimensionnés (bande passante, déterminisme des couches sous-jacentes, Cos, ...) peuvent
aussi se servir de cette solution.

   4.4-H261 :

Le protocole H.261 est décrit dans la RFC 2032, cette norme décrit le transport d’un flux vidéo sur
RTP. Le format de l’en-tête est le suivant :




* SBIT (Start Bit) : Basé sur 3 bits, ce champ représente le nombre de bits de poids forts à ignorer
dans le premier octet de données.
* EBIT (End Bit) : Basé sur 3 bits, ce champ représente le nombre de bits de poids faible à ignorer
dans le dernier octet de données.
* I (Intra-frame encoded data flag) : Basé sur 1 bit, ce flag doit être mis à 1 si il contient seulement
des intra-frame codé.
* V (Motion Vector) : Basé sur 1 bit, ce flag indique si le Motion Vector est utilisé ou pas.
* GOBN (GOB number) : Basé sur 4 bits, ce champ code le nombre de GOB actif au début du
paquet. Placez à 0 si le paquet commence par un en-tête de GOB.
* MBAP (Macroblock Address Predictor) : Basé sur 5 bits, ce champ code le prédicteur d'adresse
de Macroblock. Placez à 0 si le paquet commence par un en-tête de GOB.
* QUANT (Quantizer) : Basé sur 5 bits, ce champ représente la valeur active avant le début de ce
paquet.
* HMVD (Horizontal Motion Vector Data) : Basé sur 5 bits, ce champ doit être à 0 si le flag V est à
0 ou si le paquet commence avec une entête Gob.


_______________________________________________________________________________________                  47
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
* VMVD (Vertical Motion Vector Data) : Basé sur 5 bits, ce champ doit être à 0 si le flag V est à 0
ou si le paquet commence avec une entête Gob.

   4.5-Audio :

Le transport de la voix sur un réseau IP nécessite au préalable tout ou une partie des étapes suivantes :

    •   Numérisation : dans le cas où les signaux téléphoniques à transmettre sont sous forme
        analogique, ces derniers doivent d’abord être convertis sous forme numérique suivant le
        format PCM (Pulse Code Modulation) à 64 Kbps. Si l’interface téléphonique est numérique
        (accès RNIS, par exemple), cette fonction est omise.
    •   Compression : le signal numérique PCM à 64 Kbps est compressé selon l’un des formats de
        codec (compression / décompression) (Tableau 3-3) puis inséré dans des paquets IP. La
        fonction de codec est le plus souvent réalisée par un DSP (Digital Signal Processor). Selon la
        bande passante à disposition, le signal voix peut également être transporté dans son format
        originel à 64 Kbps.
    •   Décompression : côté réception, les informations reçues sont décompressées .il est nécessaire
        pour cela d’utiliser le même codec que pour la compression- puis reconverties dans le format
        approprié pour le destinataire (analogique, PCM 64Kbps, etc.).

  L’objectif d’un codec est d’obtenir une bonne qualité de voix avec un débit et un délai de
compression le plus faibles possibles. Le coût du DSP est lié à la complexité du codec utilisé. Le
Tableau ci-dessous présente les caractéristiques des principaux codecs standard de l’UIT. Les codecs
les plus souvent mis en oeuvre dans les solutions VoIP sont G.711, G.729 et G.723.1.

  La qualité d’un codec est mesurée de façon subjective en laboratoire par une population test de
personnes. Ces dernières écoutent tout un ensemble de conversations compressées selon les différents
codecs à tester et les évaluent qualitativement selon la table suivante :

Tableau : Echelle utilisé pour l'évaluation de la qualité de voix

                          Qualité de la parole           Score

                          Excellente                     5
                          Bonne                          4
                          Correcte                       3
                          Pauvre                         2
                          Insuffisante                   1

  Sur la base des données numériques des appréciations, une opinion moyenne de la qualité d'écoute
(Mean Opinion Score. MOS) est ensuite calculée pour chaque codec. Les résultats obtenus pour les
principaux codecs sont résumés dans le tableau ci-dessous :

Tableau : Score MOSdes différents codecs

                     Codec VoIP                    Débit (Kbps)           Score MOS

                     G.711 (PCM)                   64                     4.1
                     G.726                         32                     3.85
                     G.729                         8                      3.92
                     G.723.1                       6.4                    3.9
                     G.723.1                       5.3                    3.65

_______________________________________________________________________________________                48
Younes ERRATI                                                (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
                    GSM                            13                     3.5
                    G.729 x2                                              3.27
                    G.729 x3                                              2.68
                    G.729 x GSM                                           3.17

Deux observations principales peuvent être tirées du Tableau 3-5 :

* La qualité de la voix obtenue par les codecs G.729 et G.723.1 (à 6.4Kbps) est très proche de celle du
service téléphonique actuel, et ce pour des débits entre 8 et 10 fois inférieurs. Ces deux codecs
présentent une meilleure qualité que celle des réseaux téléphoniques cellulaires (GSM).

** Le cumul, dans une même communication, d’opérations de compression/décompression conduit à
une rapide dégradation de la qualité. Les solutions mises en oeuvre doivent éviter des configurations
en tandem dans lesquelles un PBX reçoit un appel d’un poste distant à travers une liaison VoIP et le
redirige vers une autre liaison semblable.

   Offrant une qualité de voix très proche, les codecs G.729 et G.723.1 se distinguent essentiellement
   par la bande passante qu’ils requièrent et par le retard que chacun introduit dans la transmission.
   Le choix d’un équipement implémentant l’un ou l’autre de ces codecs devra donc être fait selon la
   situation, en fonction notamment de la bande passante à disposition et du retard cumulé maximum
   estimé pour chaque liaison (selon les standards de l’UIT, le retard aller (« one-way delay ») devrait
   être inférieur à 150 ms). Le facteur du jitter est primordial pour une bonne écoute de la VoIP.

            5- Problème et QoS :
   5.1-Latence :

La maîtrise du délai de transmission est un élément essentiel pour bénéficier d'un véritable mode
conversationnel et minimiser la perception d'écho (similaire aux désagréments causés par les
conversations par satellites, désormais largement remplacés par les câbles pour ce type d'usage).

Or la durée de traversée d'un réseau IP dépend de nombreux facteurs:

    •   Le débit de transmission sur chaque lien
    •   Le nombre d’éléments réseaux traversés
    •   Le temps de traversée de chaque élément, qui est lui même fonction de la puissance et la
        charge de ce dernier, du temps de mise en file d'attente des paquets, et du temps d'accès en
        sortie de l’élément
    •   Le délai de propagation de l'information, qui est non négligeable si on communique à l'opposé
        de la terre. Une transmission par fibre optique, à l'opposé de la terre, dure environ 70 ms.

 Noter que le temps de transport de l'information n'est pas le seul facteur responsable de la durée
totale de traitement de la parole. Le temps de codage et la mise en paquet de la voix contribuent aussi
de manière importante à ce délai.

  Il est important de rappeler que sur les réseaux IP actuels (sans mécanismes de garantie de qualité de
service), chaque paquet IP « fait sont chemin » indépendamment des paquets qui le précèdent ou le
suivent: c'est ce qu'on appelle grossièrement le « Best effort » pour signifier que le réseau ne contrôle
rien. Ce fonctionnement est fondamentalement différent de celui du réseau téléphonique où un circuit
est établi pendant toute la durée de la communication.

  Les chiffres suivants (tirés de la recommandation UIT-T G114) sont donnés à titre indicatif pour
préciser les classes de qualité et d'interactivité en fonction du retard de transmission dans une

_______________________________________________________________________________________               49
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
conversation téléphonique. Ces chiffres concernent le délai total de traitement, et pas uniquement le
temps de transmission de l'information sur le réseau.

Classe n° Délai par sens Commentaires

Classe n° Délai par sens       Commentaires

1          0 à 150 ms        Acceptable pour la plupart des conversations
2          150 à 300 ms      Acceptable pour des communications faiblement interactives
3          300 à 700 ms      Devient pratiquement une communication half duplex
4          Au delà de 700 ms Inutilisable sans une bonne pratique de la conversation half duplex


  En conclusion, on considère généralement que la limite supérieure "acceptable" , pour une
communication téléphonique, se situe entre 150 et 200 ms par sens de transmission (en considérant à
la fois le traitement de la voix et le délai d'acheminement).

    5.2. Perte de paquet :

  Lorsque les buffers des différents élément réseaux IP sont congestionnés, ils « libèrent »
automatiquement de la bande passante en se débarrassant d'une certaine proportion des paquets
entrant, en fonction de seuils prédéfinis. Cela permet également d'envoyer un signal implicite aux
terminaux TCP qui diminuent d'autant leur débit au vu des acquittements négatifs émis par le
destinataire qui ne reçoit plus les paquets. Malheureusement, pour les paquets de voix, qui sont
véhiculés au dessus d'UDP, aucun mécanisme de contrôle de flux ou de retransmission des paquets
perdus n'est offert au niveau du transport. D'où l'importance des protocoles RTP et RTCP qui
permettent de déterminer le taux de perte de paquet, et d'agir en conséquence au niveau applicatif.

  Si aucun mécanisme performant de récupération des paquets perdus n'est mis en place (cas le plus
fréquent dans les équipements actuels), alors la perte de paquet IP se traduit par des ruptures au niveau
de la conversation et une impression de hachure de la parole. Cette dégradation est bien sûr accentuée
si chaque paquet contient un long temps de parole (plusieurs trames de voix de paquet). Par ailleurs,
les codeurs à très faible débit sont généralement plus sensibles à la perte d'information, et mettent plus
de temps à « reconstruire » un codage fidèle.

  Enfin connaître le pourcentage de perte de paquets sur une liaison n'est pas suffisant pour déterminer
la qualité de la voix que l'on peut espérer, mais cela donne une bonne approximation. En effet, un
autre facteur essentiel intervient; il s'agit du modèle de répartition de cette perte de paquets, qui peut
être soit « régulièrement » répartie, soit répartie de manière corrélée, c'est à dire avec des pics de perte
lors des phases de congestion, suivies de phases moins dégradées en terme de QoS.


    5.3. Gigue :

 La gigue est la variance statistique du délai de transmission. En d'autres termes, elle mesure la
variation temporelle entre le moment où deux paquets auraient dû arriver et le moment de leur arrivée
effective. Cette irrégularité d'arrivée des paquets est due à de multiples raisons dont: l'encapsulation
des paquets IP dans les protocoles supportés, la charge du réseau à un instant donné, la variation des
chemins empruntés dans le réseau, etc…

 Pour compenser la gigue, on utilise généralement des mémoires tampon (buffer de gigue) qui
permettent de lisser l'irrégularité des paquets. Malheureusement ces paquets présentent l'inconvénient
de rallonger d'autant le temps de traversée global du système. Leur taille doit donc être soigneusement
définie, et si possible adaptée de manière dynamique aux conditions du réseau.

_______________________________________________________________________________________                   50
Younes ERRATI                                                (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________

 La dégradation de la qualité de service due à la présence de gigue, se traduit en fait, par une
combinaison des deux facteurs cités précédemment: le délai et la perte de paquets; puisque d'une part
on introduit un délai supplémentaire de traitement (buffer de gigue) lorsque l'on décide d'attendre les
paquets qui arrivent en retard, et que d'autre part on finit tout de même par perte certains paquets
lorsque ceux-ci ont un retard qui dépasse le délai maximum autorisé par le buffer.


            6- Etats du marché :
  On compte une bonne vingtaine de firmes sur le marché. Les principaux sont Cisco, Clarent, Avaya,
Alcatel, Nortel Network, Siemens, Ténovis, 3COM … Ce qu’il faut souligner, c’est le fait qu’il y ait
peu de concurrents car comme je l’ai dit précédemment, la téléphonie sur Ip est un marché très jeune
et très novateur. D’ailleurs, le fait que la téléphonie sur IP soit un marché chevauchant 2 secteurs qui
se rapprochent et étaient complètement différent auparavant, la téléphonie et l’informatique, nous
assistons ici à une concurrence ayant des origines différentes. En effet, nous retrouvons le géant de
l’équipement réseaux Cisco en concurrence avec des entreprises de téléphonies tel que Alcatel ou
Siemens. Mais Cisco et Clarent arrivent largement en tête, sur un marché qui de 259 millions de
dollars cette année pourrait atteindre 2,89 milliards en 2006. La téléphonie sur IP propose 3 types de
terminaux différents : Les hardphones qui sont des téléphones physiques IP, les softphones qui sont
des logiciels permettant de téléphoner sur IP au travers d’un PC et les téléphones IP Wi-fi qui sont des
téléphones sans-fil IP. Mais la plupart des concurrents proposent ces 3 produits qui sont plutôt
homogènes. Un softphone Cisco et un Softphone Siemens sont quasi-identiques. Seule l’interface
graphique les distingue. Pour le client, le produit des 2 concurrents est identique dans la mesure où il
apporte les mêmes services.




_______________________________________________________________________________________               51
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




             1- Introduction :
        "La sécurité est à la fois un problème de technologie et de méthode, la sécurité, ça se définit",
dit Pascal Debon de CheckPhone.

        Une fois les règles bien définies et la situation évaluée, les solutions sont plutôt nombreuses.
Elles sécurisent, soit la couche infrastructure et/ou la couche logicielle.

        "Il s'agit de chiffrer les transactions si la confidentialité des échanges est requise. Et de
protéger ses bases d'information en filtrant les échanges et ne laisser passer que ceux qui
correspondent à la politique de sécurité soigneusement mise eu point", explique Gérard Péliks
(EADS).

Pour Patrick Cardot (Cisco), "La stratégie repose sur quatre piliers : la sécurisation des éléments actifs
qui composent la solution, l'utilisation de l'infrastructure pour empêcher les malveillances, la
protection des échanges protocolaires et des communications et la surveillance active". Mais d'ajouter:
"les solutions doivent être adaptées aux besoins réels".

        D'où encore une fois l'importance de l'audit. "Ne pas négliger, ni à l'inverse dramatiser",
souligne Arnaud Fayolle (Completel).




_______________________________________________________________________________________                 52
Younes ERRATI                                                 (Ingénieurie des Télécommunications)
              L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________


            2- La sécurisation des couches basses :
   2.1. Configuration de VLAN :

Un VLAN est un réseau local regroupant un ensemble de machines de façon logique et non physique.
Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture
physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation
logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC,
numéros de port, protocole, etc.).

Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il
s'effectue :

        • Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit
        un réseau virtuel en fonction des ports de raccordement sur le commutateur ;
        • Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en
        anglais MAC Address - Based VLAN) consiste à définir un réseau virtuel en fonction des
        adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port
        car le réseau est indépendant de la localisation de la station ;
        • Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 :
              Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des
             sous-réseaux selon l'adresse IP source des datagrammes. Ce type de solution apporte une
             grande souplesse dans la mesure où la configuration des commutateurs se modifie
             automatiquement en cas de déplacement d'une station. En contrepartie une légère
             dégradation de performances peut se faire sentir dans la mesure où les informations
             contenues dans les paquets doivent être analysées plus finement.
              Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau
             virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi
             toutes les machines utilisant le même protocole au sein d'un même réseau.

Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les
avantages suivants :

        • Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture
        peut être modifiée par simple paramétrage des commutateurs.
        • Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et
        éventuellement analysées.
        • Réduction de la diffusion          du trafic sur le réseau.




_______________________________________________________________________________________                53
Younes ERRATI                                              (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




   2.2. Filtrage des adresses MAC par port :

Pour éviter que n’importe qui se connecte sur les ports d’un switch, il est possible de faire un contrôle
sur les adresses MAC des machines connectées sur chaque port.

Une simple commande permet d’activer cette sécurité sur l’interface concernée.

La définition des adresses MAC autorisées sur un port donné peut se faire de deux façons :

        • Par adresse MAC fixée en spécifiant explicitement l’adresse MAC à qui l’on souhaite
        donner l’accès dans la commande au switch.
        Switch(config-if) # switchport port-security mac-address 0123.4567.8987.6543
        • Par apprentissage de l’adresse MAC source de la première trame qui traversera le port via le
        "sticky MAC" (chez CISCO).
        Switch(config-if) # switchport port-security mac-address sticky

Par défaut, une seule adresse MAC est autorisée sur un port. Il est possible d’augmenter ce nombre
grâce à une autre commande (chez CISCO)
            Switch(config-if) # switchport port-security maximum nombre

   2.3. Protection contre les attaques ARP :


Empêcher la connexion : L’attaque ARP suppose que le pirate soit capable de se brancher au
réseau. La première parade consiste donc à l’en empêcher. Pour un réseau filaire, il faut empêcher
l’accès physique au réseau. En Wi-Fi, avec le WEP, tous les paquets sont rejetés si le pirate ne connaît
pas la clé secrète. Malheureusement, il n’est pas très compliqué pour un pirate de trouver la clé WEP
(en utilisant des outils disponibles gratuitement sur Internet), donc de profiter pleinement de la
connexion Wi-Fi. En revanche, le WPA et le 802.11i offrent une protection très efficace : un pirate
peut bien s’associer à un AP (Access Point), mais l’ensemble des paquets qu’il émet est rejeté tant
qu’il ne s’est pas identifié avec le protocole 802.1x.



Installer un pare-feu : Si un pirate parvient bel et bien à se connecter au réseau sans fil, il peut
en principe lancer une attaque ARP contre toutes les stations dans son sous réseau. Toutefois,
certains pare-feux savent détecter ces attaques et les empêcher : l’idéal est que ce type de pare-feu soit
intégré à chaque AP, de sorte que le pirate ne puisse même pas attaquer les autres stations associées au
même AP. Sinon, on devra se contenter d’un pare-feu installé entre l’AP et le réseau filaire, pour au
moins protéger le réseau filaire contre les attaques provenant du réseau sans fil.



Implémenter des tables ARP statiques : Une autre parade, assez contraignante, consiste à
interdire qu’une association de la table ARP puisse être modifiée. En supposant que les tables ARP
soient déjà figées au moment où le pirate arrive, il ne pourra empoisonner aucune station.
Malheureusement, il est souvent nécessaire que les associations changent : en particulier, si les stations

_______________________________________________________________________________________                54
Younes ERRATI                                               (Ingénieurie des Télécommunications)
                L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
obtiennent leur adresse IP dynamiquement (par DHCP), alors il peut arriver fréquemment qu’une
même adresse IP soit attribuée à un moment donné à une station, et un peu plus tard à une autre (avec
une autre adresse MAC). Dans ce cas, il faut que toutes les stations du réseau mettent à jour leur table
ARP pour prendre en compte ce changement.



Analyser les historiques : Les stations peuvent souvent conserver un historique de leur table ARP.
On peut alors analyser les historiques ARP des stations (manuellement ou grâce à un logiciel
spécialisé) dans le but de trouver les traces d’attaques passées, pour mieux prévoir et prévenir les
prochaines.


             3- La sécurisation du réseau :
    3.1. Contrôle d’accès par filtrage IP :

Les serveurs de gestion VoIP (surtout installés par défaut) ont un nombre de ports ouverts par défaut
très conséquent.

Il est donc fortement recommandé de filtrer les ports accessibles sur les serveurs depuis le réseau des
utilisateurs, au niveau des routeurs. Pour cela, il peut être utile de placer les serveurs sur un sous
réseau dédié.

Il convient de lister les services et les ports associés qui doivent être pris en considération lors de
l’implémentation d’une politique de filtrage sur un réseau VoIP.

Certains protocoles sont propriétaires (ex : Cisco Skinny) et d’autres ne font pas bon ménage avec du
filtrage sans état (non-stateful) ou si des relais applicatifs, qui savent décoder le protocole, ne sont pas
présents (ALGs – Application Level Gateways).

Cependant, bon nombre de pare-feux se limitent à gérer l’ouverture de ports en fonction des
communications et n’inspectent pas les flux (au niveau protocolaire – ie. AGLs). De plus cet élément
additionnel risque d’introduire un délai ainsi qu’une gigue, c’est pourquoi ils sont absents dans bien
des déploiements.

    3.2. Utilisation de tunnels IPSec :

Les différentes solutions de tunneling présentent toutes des avantages et des inconvénients pour la
VoIP avec ses nombreuses exigences. IPSec, qui travaille sur la couche réseau, permet d'assurer une
plus grande fiabilité des informations. Notons par exemple que le problème des en-têtes SRTP
modifiables n'est plus un souci ici.

Cependant, le coût de cette solution est parfois considérable, tant sur le plan des ressources matérielles
que sur le trafic réseau. IKE (Internet Key Exchange) permet alors de remplacer MiKEY (cf. ci-
dessous) et d'assurer la gestion des clefs pour l'ensemble des communications VoIP.

La surcharge engendrée par IPSec peut être minimisée en configurant le tunnel pour traiter
uniquement les flux de voix sur IP (pour des machines/protocoles fixés).Un atout intéressant est la
possibilité d'utiliser la totalité des soft phones disponibles puisqu'ils n'ont plus à gérer la sécurité des
échanges (via SRTP/MiKEY...).




_______________________________________________________________________________________                        55
Younes ERRATI                                                 (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
Pour résumer : les tunnels simplifient le déploiement de la VoIP sécurisée, mais ne peuvent pas être
employés sur de larges infrastructures ou sur des soft phones peu puissants.

   3.3. Echange DNS avec DNSSec :

DNSSEC, normalisé dans le RFC 4033 et les suivants permet de résoudre certains problèmes de
sécurité du DNS.

DNSSEC permet de sécuriser les données envoyées par le DNS. Contrairement à d'autres protocoles
comme SSL, il ne sécurise pas juste un canal de communication mais il protège les données, les
enregistrements DNS, de bout en bout. Ainsi, il est efficace même lorsqu'un serveur intermédiaire
trahit.

DNSSEC signe cryptographiquement les enregistrements DNS et met cette signature dans le DNS.
Ainsi, un client DNS méfiant peut donc récupérer la signature et, s'il possède la clé du serveur, vérifier
que les données sont correctes. La clé peut être récupérée via le DNS lui-même (ce qui pose un
problème d'œuf et de poule) ou bien par un autre moyen (diffusée via le Web et signée avec PGP par
exemple).

   3.4. Installation de pare-feu applicatifs :

Dernière mouture de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu.
Par exemple, ce type de pare-feu permet de vérifier que seul du HTTP passe par le port TCP 80. Ce
traitement est très gourmand en temps de calcul dès que le débit devient très important; il est justifié
par le fait que de plus en plus de protocoles réseaux utilisent un tunnel TCP pour contourner le filtrage
par ports.

   3.5. Protection contre les DoS :

Les contre-mesures sont très compliquées à mettre en place et très ciblées vis-à-vis du type de déni de
service envisagé. En effet, d'un point de théorique, la plupart des attaques visant à créer des dénis de
service sont basées sur des services ou protocoles normaux sur Internet. S'en protéger reviendrait à
couper les voies de communications normales avec Internet, alors que c'est bien là la raison d'être
principale des machines concernées (serveurs web, etc...). Il reste tout de même la possibilité de se
protéger contre certains comportements anormaux (voir les attaques précédentes) comme une tentative
de flooding, un trop grand nombre de paquets ou de requêtes de connexion provenant d'un petit
nombre de machines. Mais cela implique beaucoup de choses en fait : il faut monitorer le trafic (ce qui
est loin d'être simple, du fait de la quantité de données qui transitent), établir des profils types de
comportement et des écarts tolérables au-delà desquels on considérera que l'on a affaire à une attaque;
il faut également définir les types d'attaques auxquelles on souhaite se protéger (analyses de risques à
l'appui) car il est impossible de toutes les prévoir.

C'est ce que l'on retrouve à l'heure actuelle dans la plupart des systèmes de protection contre les dénis
de service. Ainsi Cisco propose des produits incluant à différents niveaux des services spécifiques :

    Test de la taille des paquets ;

    Test des adresses source et destination (ainsi que loop-back, unicast, multicast...) ;

    Test de la fragmentation ;

    Utilisation d'adresses IP virtuelles pour validation de sessions et ACK (contre attaques TCP) ;



_______________________________________________________________________________________                56
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
    Test du nombre de SYN (contre attaques TCP) ;

    Contrôles de flux ;

    Contrôles de contenus (port, tag, url, extensions de fichiers) ;

    Autres fonctions de firewall, le tout basé sur du load-balancing et de la redondance.

L'accent est mis sur la sécurité du système de protection en lui-même pour qu'il puisse faire face à des
situations extrêmes (trafic énorme, etc...) La plupart des contre-mesures visent à protéger contre un
type d'attaque particulier.

La localisation de l'attaque est très souvent obscure parce que les adresses des paquets SYN envoyés
ne sont très souvent pas plausibles. Quand le paquet arrive au serveur victime, il n'y a pas de moyen de
déterminer sa véritable source. Comme Internet fait suivre les paquets basés sur une adresse de
destination, le seul moyen de valider la source d'un paquet est d'utiliser le filtrage.

Avec la technologie actuelle du protocole IP, il est impossible d'éliminer les paquets spoofés. Mais
heureusement, il existe quelques solutions pour réduire le nombre d'entre eux, entrants et sortants du
réseau.

La meilleure méthode est d'installer un routeur-filtreur qui limite les entrées à l'interface externe
(connue sous le nom de filtreur d'entrée) en n'accordant pas le droit d'entrée à un paquet qui a une
adresse source du réseau interne.

Il peut aussi être bon de filtrer les paquets sortants qui ont une adresse source différente du réseau
interne afin de prévenir une attaque d'IP spoofing provenant du réseau interne.

La combinaison de ces deux routeurs-filtreurs doit empêcher les agresseurs extérieurs d'envoyer des
paquets prétendants venir du réseau interne. Cela doit également empêcher les paquets provenant du
réseau interne de se prétendre venir de l'extérieur du réseau.

Mais, ces filtres ne vont pas stopper toutes les attaques de type TCP-SYN, car les agresseurs extérieurs
peuvent "spoofer" leurs paquets de façon à faire croire qu'ils proviennent d'autres sites extérieurs, et
les agresseurs internes peuvent toujours envoyer des attaques de type spoofing avec des adresses
internes.


            4- La sécurisation des protocoles :
   4.1. Authentification et chiffrement SSL / TLS :

Transport Layer Security (TLS), anciennement nommé Secure Socket Layer (SSL), est un protocole
de sécurisation des échanges sur Internet. Par abus de langage, on parle de SSL pour désigner
indifféremment SSL ou TLS.
SSL fonctionne suivant un mode client-serveur. Il fournit quatre objectifs de sécurité :

    •      L’authentification du serveur ;
    •      La confidentialité des données échangées (ou session chiffrée) ;
    •      L’intégrité des données échangées ;
    •      De manière optionnelle, l'authentification du client.

   4.2. Utilisation de Secure RTP / Secure RTCP (SRTP/ SRTCP) :

_______________________________________________________________________________________                  57
Younes ERRATI                                               (Ingénieurie des Télécommunications)
               L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________
Il s’agit d’une extension de RTP / RTCP. C’est un protocole spécifié par l’IETF, RFC 3711.
Il ajoute les fonctionnalités suivantes :

    •      Confidentialité (cryptage AES 128 bits)
    •      Authentification des messages (HMAC-SHA1)
    •      Ajout de protection

Il n’affecte pas la compression ou la QoS (qualité de service) mises en place.

   4.3. Protocoles de gestion des clefs VoIP avec MiKEY : Multimedia Internet
   Keyring :

Il s'agit d'un protocole récent à l’état de draft et encore très rarement implémenté.
MiKEY est encapsulé dans les paquets SIP et permet d'utiliser :

    •      Un secret commun (PSK pour Pre-Shared Key), généralement sous forme de mot de passe ;
    •      Des protocoles Diffie-Hellman d’échange de clés ;
    •      Une PKI.



Cette dernière alternative n'a pas encore été implémentée et ses performances globales sont très
controversées à l’heure actuelle.
MiKEY, tout comme SRTP/SRTCP, tente de minimiser les coûts et les impacts de la protection. Il doit
assurer une sécurité optimale des transactions de clefs sans affecter de façon significative la rapidité
des échanges.
Le projet minisip, bien qu'encore trop jeune pour être utilisé en production, est l'un des plus avancés
dans ce domaine à l’heure actuelle. Il s'agit d'un client implémentant MiKEY et SRTP avec au choix
une authentification PSK ou Diffie-Hellman. Il supporte également l’utilisation de TLS pour sécuriser
les échanges SIP. MiKEY s'encapsule dans SIP avec le champ a=key-mgmy qui permet d'assurer
l'authentification qui permettra de faire transiter un flux SRTP par la suite avec des algorithmes et des
clefs adéquats.




_______________________________________________________________________________________               58
Younes ERRATI                                               (Ingénieurie des Télécommunications)
             L’évolution de la téléphonie classique vers la voix sur IP (NGN)
___________________________________________________________________________




   L’évolution de la téléphonie classique vers la voix sur IP est un
passage à la fois innovateur qu’évolutif, il apporte sans aucun doute
une fluidité du traitement des données ainsi qu’une unification de
l’infrastructure qui se reflète sur la réduction des coûts de déploiement
et de la maintenance. Cependant, l’avènement de cette technologie
soulève des nouveaux défis comme celui de la sécurité informatique,
de la localisation et de la qualité de service. Certes, la concurrence
entre opérateur va jouer un rôle très important sur l’amélioration des
choses, mais le stimulant de la mondialisation et la dérégulation des
télécoms offre un cocktail unique ou la convergence n’a pas fini
d’avancer.




_______________________________________________________________________________________   59
Younes ERRATI                                      (Ingénieurie des Télécommunications)

								
To top