Promotion IGE25
JUIN 2005
Nous tenons à remercier nos parents, notre
encadreur Mr GASMI ABDELAH pour ses
conseils, son orientation et son aide le long de
notre projet de fin d’étude.
Introduction ......................................................................................... 2
I.1.Les différent type de réseaux ............................................................. 2
I.1.1.Les LAN.................................................................................. 2
I.1.2.Les MAN ................................................................................. 2
I.1.3.Les WAN................................................................................. 3
I.2.Les différent catégories des réseaux .................................................. 3
I.2.1.Les réseaux peer to peer .......................................................... 3
I.2.2.Les réseaux server/client .......................................................... 3
I.3.Les topologies des réseaux ................................................................ 4
I.3.1.Topologies en bus .................................................................... 4
I.3.2.Topologies en étoile ................................................................. 4
I.3.3.Topologies en anneau............................................................... 5
I.4.Le mode de référence OSI de ISO ...................................................... 5
I.4.1.La couche physique ................................................................. 6
I.4.2.La couche liaison..................................................................... 6
I.4.3.La couche réseau .................................................................... 7
I.4.4.La couche transport................................................................. 7
I.4.5.La couche session ................................................................... 7
I.4.6.La couche présentation ............................................................. 7
I.4.7.La couche application ............................................................... 7
I.5.Ethernet ........................................................................................ 7
I.6.Les équipement réseaux ................................................................. 7
I.7.Les techniques de transferts .............................................................. 9
I.7.1.La commutation de circuits ....................................................... 9
I.7.2.La commutation de message ..................................................... 9
I.7.3.La commutation de paquets ...................................................... 10
Introduction ......................................................................................... 11
II.1.déscription du model ....................................................................... 11
II.1.1Le model TCP/IP ...................................................................... 11
II.1.2.Les protocole de la couche application ...................................... 13
II.1.3.Les protocole de la couche transport ......................................... 13
II.1.4.Les protocole de la couche Internet ........................................... 16
II.2.Les différent classe IP ..................................................................... 21
II.2.1.Les adresses de classe A.......................................................... 22
II.2.2.Les adresses de classe B.......................................................... 22
II.2.3.Les adresses de classe C.......................................................... 22
II.2.4.Les adresses de classe D ......................................................... 23
II.2.5. Les adresses de classe E......................................................... 23
II.3.Le routage des data gramme IP ........................................................ 23
II.3.1.Le routage ............................................................................. 23
II.3.2.Les types de routage .............................................................. 23
II.3.3.Les protocole de routage ......................................................... 24
II.3.4.Le routage des data gramme.................................................... 24
II.3.5.Le table de routage................................................................. 25
II.4.Le NAT (Network Adress Translation) ................................................. 25
II.5.Le DNS (Domain Name System) ..................................................... 26
II.6.Le DHCP (Dynamic Host Configuration Protocol) ................................. 26
Introduction ......................................................................................... 27
III.1.Définitions importants .................................................................... 28
III.2.Les réseaux téléphonie commuté ..................................................... 29
III.2.1.Le principe de RTC................................................................. 29
III.2.2.Les enjeux de la Voix sur IP .................................................... 29
III.3.Les avantages de la voix sur IP ........................................................ 31
III.3.1.Réduction de coût.................................................................. 31
III.3.2.standers ouverts et interopérabilité .......................................... 32
III.3.3.Choix d’un service opéré ........................................................ 32
III.3.4.Un réseaux voix, vidéo et donnés (triple play). .......................... 32
III.3.5.Un service PABX distribué ou centralisé. ................................... 33
III.3.6.Evolution vers un réseau de téléphonie sur IP............................ 34
III.3.7.Intégration des services vidéo ................................................ 34
III.4.L’architecture de VoIP..................................................................... 34
III.4.1.Le scénario PC 2 PC ............................................................... 34
III.4.2.Le scénario PC 2 Phone. ......................................................... 35
III.4.3.Le scénario Phone 2 Phone ..................................................... 35
III.5.Les différent éléments pouvant composes un réseau VoIP.................... 37
III.5.1.Les PABX-IP.......................................................................... 37
III.5.2.Le serveur de communication.................................................. 38
III.5.3.La passerelle (Gateway). ........................................................ 38
III.5.4.Le routeur. ........................................................................... 38
III.5.5.Le switch.............................................................................. 38
III.5.6.Le Gatekeeper ...................................................................... 38
III.5.7.Le MCU ................................................................................ 39
III.5.8.Le IP-PHONE......................................................................... 39
III.5.9.Le SOFTPHONE. .................................................................... 39
III.6.La téléphonie sur IP (ToIP). ............................................................. 39
III.6.1.Généralités sur la transmission ................................................ 40
III.6.2.Les différents codecs et taux de compression ............................ 41
III.6.3.Normalisation de la téléphonie sur IP ....................................... 42
III.7.Les déférent codecs et taux de comprissions ................................... 42
III.7.1.Le protocole H323 ................................................................. 42
III.7.2.Le protocole SIP .................................................................... 42
III.7.3.Le protocole MGCP................................................................. 42
III.8.L’alimentation des postes IP. ........................................................... 42
Conclusion
Conclusion ............................................................................................ 67
Glossaire
Bibliographie
Introduction
Introduction
De nos jours, la voix sur IP (VoIP) occupe une place privilégiée dans le monde
des télécommunications. L’avantage incontesté de cette technologie est sa
possibilité d’intégrer la voix, la vidéo et les données sur une même infrastructure
Internet existante déjà. Grâce à cette technologie les coûts des communications
interurbaines ont chuté de manière considérable ce qui laisse croire qu’elle a
encore de beaux jours devant elle.
La voix sur IP 1
CHAPITRE I Généralités sur les réseaux
CHAPITRE I
Introduction :
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un
ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux
Voix sur IP 1
CHAPITRE I Généralités sur les réseaux
dans une petite aire géographique par un réseau, souvent à l'aide d'une même
technologie (la plus répandue étant Ethernet).
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût
des liaisons (qui augmente avec la distance) et peuvent être faibles.
Chaque poste ou station fait office de serveur et Les données ne sont pas
centralisées, l’avantage majeur d’une telle installation est son faible coût en
matériel (les postes de travail et une carte réseau par poste). En revanche, si le
réseau commence à comporter plusieurs machines (>10 postes) il devient
impossible à gérer.
Voix sur IP 2
CHAPITRE I Généralités sur les réseaux
I.2.2 –Le réseau Server/Client :
Dans l’exemple précédant, C’est lui qui contient tous les mots de passe.
Ainsi ils ne se trouvent plus qu’à un seul endroit. Il est donc plus facile pour
l’administrateur du réseau de les modifier ou d’en créer d’autres.
La topologie en bus
La topologie en étoile
La topologie en anneau
Les topologies logiques les plus courantes sont Ethernet, Token Ring et
FDDI.
I.3.1-Topologie en bus :
Dans une topologie en bus tous les ordinateurs sont reliés à une même
ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot
"bus" désigne la ligne physique qui relie les machines du réseau.
Voix sur IP 4
CHAPITRE I Généralités sur les réseaux
En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas
reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation
Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont
reliés en impartissant à chacun d'entre-eux un temps de parole.
Les couches 1, 2,3 et 4 sont dites basses et les couches 5,6 et 7 sont
dites hautes.
Voix sur IP 5
CHAPITRE I Généralités sur les réseaux
Cette couche détecte et corrige, quand cela est possible, les erreurs de la
coche physique et signale à la couche réseau les erreurs irrécupérables.
Cette couche assure toutes les fonctionnalités de services entre les entités
du réseau, c’est à dire :l’adressage, le routage, le contrôle de flux, la détection et
le correction d’erreurs non résolues par la couche liaison pour préparer le travail
de la couche transport.
Son rôle est d’optimiser l’utilisation des services de réseau disponibles afin
d’assurer à moindre coût les performances requise par la couche session.
Voix sur IP 6
CHAPITRE I Généralités sur les réseaux
I.5 -Ethernet :
La détection des collisions se fait par comparaison entre le Signal émis par
la station et le signal circulant sur le support de communication.
Voix sur IP 7
CHAPITRE I Généralités sur les réseaux
Le chemin emprunté par les données est prédéfini dans une table de
routage, et optimisé selon des critères de longueur de chemin (nombre de sauts
pour atteindre la machine visée), ou de temps (encombrement du réseau).
Voix sur IP 8
CHAPITRE I Généralités sur les réseaux
Voix sur IP 9
CHAPITRE I Généralités sur les réseaux
Un paquet est une suite d'octets, dont le contenu n’à pas forcément une
signification et ne pouvant pas dépasser une taille fixée par avance .Apparu dans
les années 70 pour résoudre le problème d’erreur de commutation de messages.
La bonne liaison vers le destinataire est trouvée grâce à une table dite de
commutation (ou de routage pour la couche 3). Le message est reconstitué à
partir du réassemblage des paquets reçus par le destinataire.
Voix sur IP 10
CHAPITRE II Les Réseaux IP
CHAPITRE II
Les réseaux IP
Introduction :
Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture réseau
en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant,
car ils en constituent l'implémentation la plus courante. Par abus de langage,
TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux
protocoles TCP et IP.
Le modèle TCP/IP peut en effet être décrit comme une architecture réseau
à 4 couches :
Voix sur IP 11
CHAPITRE II Les réseaux IP
Le modèle OSI a été mis à côté pour faciliter la comparaison entre les
deux modèles. Il y a 4 couches principales dans l’environnement TCP/IP :
La voix sur IP 12
CHAPITRE II Les réseaux IP
La voix sur IP 13
CHAPITRE II Les réseaux IP
Le protocole UDP est basé en couche 4. Il n'ouvre pas de session et
n'effectue pas de control d’erreur. Il est alors appelé "mode non connecté". Il
est donc peut fiable, cependant, il permet aux applications d'accéder directement
à un service de transmission de Datagrammes rapide.
L'envoi en temps réel est primordial, donc si une trame n'arrivait pas, la
retransmission serait inutile. Chaque machine contient un ensemble de points de
destination abstraits appelés protocole ports, identifiés par un entier positif codé
sur deux octets. Une application qui souhaite communiquer sur le réseau avec
une autre application doit se raccorder à un port. Une application est donc
identifiée sur le réseau par :
Cette connexion logique entre deux ports est appelée : Socket. UDP est
un protocole de transport utilisant directement IP ce qui entraîne qu’il offre un
service de transport :
Port source : Le champ Port source est codé sur 16 bits et correspond au
port relatif à l'application en cours sur la machine source.
Port destination : Le champ Port destination est codé sur 16 bits et il
correspond au port relatif à l'application en cours sur la machine de
destination.
Longueur : Le champ Longueur est codé sur 16 bits et il représente la
taille de l'entête et des données. Sont unité est l’octet et sa valeur
maximale est 64 Ko (216).
Checksum : Le champ Checksum est codé sur 16 bits et représente la
validité du paquet de la couche 4 UDP. Le Checksum est constitué en
calculant le complément à 1 sur 16 bits de la somme des compléments à 1
des octets de l'en-tête et des données pris deux par deux (mots de 16
bits).
Le protocole TCP est basé en couche 4. Il ouvre une session et effectue lui-
même le control d’erreur. Il est alors appelé "mode connecté".
TCP fournit un service :
TCP tout comme UDP utilise la notion de port excepté que TCP utilise la
connexion comme abstraction de port. Une connexion est identifiée par une paire
de « End points » : Host (@IP d’une station) et Port (port TCP). Voici la structure
de l’entête TCP basé sur 20 octets.
Port source : Le champ Port source est codé sur 16 bits et correspond au
port relatif à l'application en cours sur la machine source.
Port destination : Le champ Port destination est codé sur 16 bits et
correspond au port relatif à l'application en cours sur la machine de
destination.
La voix sur IP 15
CHAPITRE II Les réseaux IP
Numéro de séquence : Le champ Numéro de séquence est codé sur 32
bits et correspond au numéro du paquet. Cette valeur permet de situer à
quel endroit du flux de données le paquet, qui est arrivé, doit se situer par
rapport aux autres paquets.
Numéro de l’accusé de réception : Le champ Numéro de séquence est
codé sur 32 bits et définit un acquittement pour les paquets reçus. Cette
valeur signale le prochain numéro de paquet attendu. Par exemple, si il
vaut 1500, cela signifie que tous les Datagrammes <1500 ont été reçus.
Offset : Le champ Offset est codé sur 4 bits et définit le nombre de mots
de 32 bits dans l’entête TCP. Ce champ indique donc où les données
commencent.
Réservé : Le champ Réservé est codé sur 6 bits et il servira pour des
besoins futurs. Ce champ doit être marqué à 0. Au jour d'aujourd'hui, on
peut considérer que les besoins futurs se transforment en un champ non
utilisé.
Flags :- Le champ URG est codé sur 1 bit et indique que le champ
Pointeur de donnée urgente est utilisé.
- Le champ ACK est codé sur 1 bit et indique que le numéro de séquence
Pour les acquittements est valide.
- Le champ PSH est codé sur 1 bit et indique au récepteur de délivrer les
Données à l'application et de ne pas attendre le remplissage des
Tampons.
- Le champ RST est codé sur 1 bit et demande la réinitialisation de la
Connexion.
- Le champ SYN est codé sur 1 bit et indique la synchronisation des
Numéros de séquence.
- Le champ FIN est codé sur 1 bit et indique fin de transmission.
Fenêtre : Le champ Fenêtre "Windows" est codé sur 16 bits et correspond
au nombre d'octets à partir de la position marquée dans l'accusé de
réception que le récepteur est capable de recevoir.
Checksum : Le champ Checksum est codé sur 16 bits et représente la
validité du paquet de la couche 4 TCP.
Pointeur de donnée urgente : Le champ Pointeur de donnée urgente est
codé sur 16 bits et communique la position d'une donnée urgente en
donnant son décalage par rapport au numéro de séquence. Le pointeur
doit pointer sur l'octet suivant la donnée urgente. Ce champ n'est
interprété que lorsque le Flag URG est marqué à 1. Dès que cet octet est
reçu, la pile TCP doit envoyer les données à l'application.
IHL : IHL signifie "Internet header lengh". ce champ est codé sur 4 bits et
représente la longueur en mots de 32 bits de l'entête IP. Par défaut, il est
égal à 5 (20 octets), cependant, avec les options de l'entête IP, il peut être
compris entre 6 et 15. Le fait que le codage soit sur 4 bits, la taille maximum
de l'entête IP est donc de 15*32bits = 60 octets.
Service : Le champ service "Type Of Service" est codé sur 8 bits, il permet la
gestion d'une qualité de service traitée directement en couche 3 du modèle
OSI. Cependant, la plupart des équipements de Backbone, ne tiennent pas
compte de ce champ et même certain le réinitialise à 0.
TTL : Le champ TTL (Time To Live) est codé sur 8 bits et indique la durée de
vie maximale du paquet. Il représente la durée de vie en seconde du paquet.
La voix sur IP 17
CHAPITRE II Les réseaux IP
Si le TTL arrive à 0, alors l'équipement qui possède le paquet, le détruira.
À chaque passage d'un routeur le paquet se verra décrémenté de une
seconde. De plus, si le paquet reste en file d'attente d'un routeur plus d'une
seconde, alors la décrémentation sera plus élevée. Elle sera égale au nombre
de second passé dans cette même file d'attente. Par défaut, si les temps de
réponse sont corrects, alors on peut, entre guillemet, en conclure que le Time
To Live représente le nombre de saut maximum du niveau.
Le but du champ TTL est d'éviter de faire circuler des trames en boucle
infinie.
La voix sur IP 18
CHAPITRE II Les réseaux IP
Network type : Ce champs est placé en premier afin d'indiquer quel est le
format de l'entête Arp. Voici par exemple : - 01 - Ethernet(10Mb)
On remarquera tout particulièrement que le numéro 1 qui le plus fréquents.
En effet ces architectures sont principalement utilisées dans les réseaux
d’entreprises, Wifi, et Metro.
Protocol type : Ce champs indique quel est le type de protocole couche 3 qui
utilise Arp. Voici la valeur propre à IP :- 0x0800 – IP.
Hardware Address Length : Ce champ correspond à la longueur de
l’adresse physique. La longueur doit être prise en octets. Voici des exemples
de valeurs courantes :-01=TokenRing, -06 = Ethernet.
Protocol Address Length : Ce champ correspond à la longueur de l’adresse
réseau. La longueur doit être prise en octets. Voici des exemples de valeurs
courantes :-04=IPv4, -06=IPv6.
Operation : Ce champ permet de connaître la fonction du message et donc
son objectif. Voici les différentes valeurs possibles.
-01-Request.
-02-Reply.
Sender Hardware Address : Ce champ indique l'adresse physique de
l’émetteur. Dans le cadre spécifique d'Ethernet, cela représente l'adresse Mac
source.
Sender Internet Address : Ce champ indique l'adresse réseau de
l’émetteur. Dans le cadre spécifique de TCP/IP, cela représente l'adresse IP
de source.
Target Hardware Address : Ce champ indique l'adresse physique du
destinataire. Dans le cadre spécifique d'Ethernet, cela représente l'adresse
Mac destination. Si c’est une demande Arp, alors, ne connaissant justement
pas cette adresse, le champ sera mis à 0.
Target Internet Address : Ce champ indique l'adresse réseau du
destinataire. Dans le cadre spécifique de TCP/IP, cela représente l'adresse Ip
de destination.
La voix sur IP 19
CHAPITRE II Les réseaux IP
ces erreurs, mais d'en informer les différents émetteurs des Datagrammes en
erreurs.
Chaque pile IP, que ce soit des routeurs ou des stations de travail, gèrent
ICMP par défaut. Les messages d'erreur ICMP sont transportés sur le réseau sous
forme de Datagramme, comme n'importe quelle donnée.
Ainsi, les messages d'erreurs peuvent eux-mêmes être sujet aux erreurs.
Toutefois, en cas d'erreur sur un message ICMP, aucune trame d'erreur n'est
délivrée pour éviter un effet "boule de neige".ICMP permet au routeurs IP
d’envoyer des messages d’erreurs et de contrôle à des hôtes ou à d’autres
routeurs IP. Voici la structure de l’entête ICMP basé sur 8 octets.
Type et Code : Les champs Type et Code sont codés respectivement sur 8
bits ce qui donne un totale de 2 octets. Ils représentent la définition de
message d'erreur contenu. Exemple : - Type=0,8 - Le Ping (packet internet
groper).
Checksum : Le champ Checksum est codé sur 16 bits et représente la
validité du paquet de la couche 3 ICMP. Pour pouvoir calculer le Checksum, il
faut positionner le champ du checksum a 0. Ce calcul est strictement le même
que celui du protocole IGMP.
Identifiant : Le champ identifiant est codé sur 16 bits et définit l’identifiant
de l’émetteur. Pour cela, il est conseillé d’assigner le numéro du processus
assigné (PID) à l’application lors de l'exécution. Cela permet de le rendre
unique inter application. Cela ressemble beaucoup aux numéros de port pour
les protocole TCP et UDP.
Numéro de séquence : Le champ Séquence est codé sur 16 bits et permet
au récepteur, d’identifier si il manque un paquet. Le plus classique étant une
incrémentation linéaire de 1. Ainsi, si le récepteur reçoit la séquence 1 puis 3,
il peut en déterminer une perte d’un paquet. Néanmoins, ce n’est pas
normalisé, donc personne n’à la garantie que l’émetteur utilisera cette
méthode. Cela peut aussi permettre à l'émetteur d'envoyer multiples paquets
et de pouvoir distinguer les retours.
La voix sur IP 20
CHAPITRE II Les réseaux IP
Le protocole IGMP (Internet Group Management Protocol) permet de gérer
les déclarations d'appartenance à un ou plusieurs groupes auprès des routeurs
Multicast. Les inscriptions sont soit spontanées soit après requête du routeur.
Pour cela, l'hôte envoi une trame IGMP destinées à ce ou ces groupes. Voici la
structure de l’entête IGMP V2 basé sur 8 octets.
Type : Le champ Type est codé sur 8 bits et détermine la nature du message
IGMP. Voici les 4 types de messages existant :
-11-00001011-Requête pour identifier les groupes ayant des membres actifs.
-12-00001100-Rapport d'appartenance au groupe émis par un membre actif
du groupe (IGMPversion1).
-16-00010000-Rapport d'appartenance au groupe émis par un membre actif
du groupe (IGMPversion2).
-17-00010001-Un membre annonce son départ du groupe .
Temps de réponse max : Ce champ n'est utilisé que pour les messages de
type 11. Il indique le temps d'attente maximum pour un client avant
l'émission du rapport d'appartenance. L'unité utilisée est le 1/10 de seconde.
Pour les autres types, ce champ est marqué à 0.
Checksum : Le champ Checksum est codé sur 16 bits et représente la
validité du paquet de la couche 3 IGMP. Pour pouvoir calculer le Checksum, il
faut positionner le champ du checksum a 0. Ce calcul est strictement le même
que celui du protocole ICMP.
Adresse du groupe : Le champ Adresse du groupe est codé sur 32 bits et
contient une adresse IP. Celle ci représente l'adresse du groupe
d'appartenance ou 0 si l'inscription n'a pas encore eu lieu. Le type 11 place ce
champ à 0 et les autres types marquent l'IP.
Les adresses IP peuvent donc être représentées sur 32 bits. Ces 32 bits
sont séparés en deux zones de bits contiguës :
La voix sur IP 21
CHAPITRE II Les réseaux IP
Network ID : une partie décrit le numéro du réseau local auquel est
rattaché la station.
Host ID : une partie correspond au numéro de la station dans le
réseau local lui-même, appelée numéro d’hôte.
Selon l’adresse IP on définit différentes classes d’adresses. Il existe cinq
classes d’adresses avec la version 4 (version courante) des protocoles TCP/IP,
car les parties réseau et hôte n’ont pas toujours la même taille.
ID NETWORK : A ID HOST :
De 0. à 127. De 0.0.0 à 255.255.255
ID NETWORK : B ID HOST :
De 128.0 à 191.255 De .0.0 à .255.255
ID NETWORK : C ID HOST :
De 192.0.0 à 223.255.255 De .0 à .255
La voix sur IP 22
CHAPITRE II Les réseaux IP
ID NETWORK (multicast) : D
De 224.0.0.0 à 239.255.255.255
ID NETWORK (réserved) : D
De 240.0.0.0 à 255.255.255.255
La voix sur IP 23
CHAPITRE II Les réseaux IP
envoyer directement le Datagramme sans passer par un ou plusieurs
routeurs.
Le protocole RIP a été initialement défini dans la RFC 1058. Ses principales
caractéristiques sont les suivantes :
La voix sur IP 24
CHAPITRE II Les réseaux IP
Avec une plage d’adresse IP codée sur 4 octets il est possible d’avoir
256*256*256*256 = 4 294 967 296 adresses IP différentes. 4 milliards
d’adresses IP ne suffisent plus pour affecter des adresses IP à toutes les stations
existantes.
Ces plages sont utilisables librement par tous administrateurs pour son
réseau. Un accès à ces adresses depuis internet est impossible car ces adresses
sont utilisées de nombreuses fois dans de nombreux réseaux privés. Ces
adresses ne sont pas routées dans internet : le réseau constitue une île, c’est ici
qu’intervient le NAT.
La voix sur IP 25
CHAPITRE II Les réseaux IP
Ce système consiste à identifier une machine par un nom plutôt que par
son adresse IP. Cependant pour qu’il n’y soit pas deux machines avec le même
nom, il convient d’établir une hiérarchisation.
Géographique, exemple :
*.DZ: DJAZAIR.
*.FR: FRANCE.
*.UK: UNITED KINGDOM.
La voix sur IP 26
CHAPITRE III la voix sur IP
CHAPITRE III
La voix sur IP
Introduction :
Voix sur IP 27
CHAPITRE III la voix sur IP
Au lieu de disposer à la fois d'un réseau informatique et d'un réseau
téléphonique commuté (RTC), l'entreprise peux donc, grâce à la VoIP, tout
fusionner sur un même réseau.
Voix sur IP 28
CHAPITRE III la voix sur IP
Voice over Internet Protocol (VoIP) : est un nom générique
définissant le transport de trafic Vocal au moyen de la transmission par
paquets sur le protocole Internet ( Internet Protocol ), Le trafic VoIP peut
être acheminé sur un réseau privé contrôlé ou le réseau Internet public Ou
une combinaison des deux.
Voice over the Net (VoN) : définit le transport de trafic vocal au moyen
de la transmission par Paquets sur le réseau Internet public uniquement.
Le RTC est tout simplement le réseau téléphonique que nous utilisons dans
notre vie de tous les jours et qui nous donne accès à de multiple fonction. En
effet outre le fait de pouvoir téléphoner, le RTC nous permet d’utiliser de
multiples services tel que la transmission et réception de fax, l’utilisation d’un
minitel, accéder à Internet etc.… Il représente donc l'un des protocoles de
discussion utilisé sur la paire de cuivre boucle locale.
La Voix sur IP est devenue importante pour les entreprises. L’enjeu est de
réussir à faire converger le réseau de donnée IP et le réseau téléphonique actuel.
Voici les principales motivations pour déployer la technologie VoIP :
Voix sur IP 29
CHAPITRE III la voix sur IP
motivations pourcentage
Réduction de coûts 75%
Nécessité de standardiser l'équipement 66%
Hausse de la productivité des employés 65%
Autres bénéfices de productivité 64%
Hausse du volume d'appels à traiter 46%
Autres facteurs 50%
Les solutions de téléphonie sur IP sont conçues pour dégager une stratégie
de migration à faible risque à partir de l’infrastructure
existante. Le scénario vers lequel va s'orienter la téléphonie sur IP dépend
beaucoup de l'évolution du réseau lui-même. En effet, si Internet reste à peu
près dans sa configuration actuelle où il est essentiellement dimensionné en
fonction d'une qualité de service moyenne pour la transmission des données, il
est fort probable que la téléphonie sur IP restera un marché réservé au réseau
de type Frame, MPLS.
Voix sur IP 30
CHAPITRE III la voix sur IP
considérablement l’explosion de ce secteur est le fait qu’il y ait encore trop peu
de déploiements opérationnels en France et même dans le monde.
Les bénéfices récurrents seront apportés par les gains de productivité liés
à l’utilisation de nouveaux services et de nouveaux applicatifs tels que la
messagerie unifiée qui permettent de libérer, selon les spécificités des métiers,
entre 25 et 40 minutes de temps de travail par collaborateur, les assistants
personnels qui permettent au collaborateur de personnaliser sur l’Intranet toutes
les fonctions avancées de renvoi d’appel en fonction de son agenda propre ou
partagé et les applications « d’eLearning », qu’il convient de faire apparaître dans
une démarche de démonstration de retour sur l’investissement à court et moyen
terme.
En déplaçant le trafic voix RTC vers le réseau privé WAN/IP les entreprises
peuvent réduire sensiblement certains coûts de communications. Réductions
importantes mises en évidence pour des communications internationales, ces
réductions deviennent encore plus intéressantes dans la mutualisation
voix/données du réseau IP inter sites (WAN). Dans ce dernier cas, le gain est
directement proportionnel au nombre de sites distants.
Voix sur IP 31
CHAPITRE III la voix sur IP
Trop souvent par le passé les utilisateurs étaient prisonniers d’un choix
technologique antérieur. La Voix sur IP a maintenant prouvé tant au niveau des
réseaux opérateurs que des réseaux d’entreprises que les choix et les évolutions
deviennent moins dépendants de l’existant.
Le plus souvent les entreprises opérant des réseaux multi sites louent une
liaison privée pour la voix et une pour la donnée, en conservant les connexions
RTC d’accès local. Les nouvelles offres VoIP opérateurs permettent outre les
accès RTC locaux, de souscrire uniquement le média VoIP inter sites.
Réseau IP
Voix sur IP 33
CHAPITRE III la voix sur IP
Voix sur IP 34
CHAPITRE III la voix sur IP
Une passerelle est nécessaire ente les deux réseaux pour rendre possible
cette technique et faire la conversion entre réseaux (dans ce cas elle fait la
conversion Internet - RTC et vis versa).
Du côté PC, une signalisation d’appels est nécessaire pour établir une
communication et négocier les paramètres de communication multimédia.
Chacun des deux téléphones doit être raccordé à une passerelle pour leur
permettre de communiquer sur un réseau IP.
Voix sur IP 35
CHAPITRE III la voix sur IP
Voix sur IP 36
CHAPITRE III la voix sur IP
Pour que toutes les applications développées par différents fournisseurs
d'équipement fonctionnent correctement, les organismes internationaux ont
élaboré de nouvelles familles de standards : la série H des recommandations de
l'UIT, qui tient lieu de référence pour la communication multimédia et le
transport de la voix sur les réseaux IP. La norme H.323 Semble s’être imposée.
L’intelligence du réseau est aussi déportée soit sur les terminaux, soit sur
les passerelles/Gatekeeper (contrôleur de commutation). On retrouve les
éléments communs suivants :
Voix sur IP 37
CHAPITRE III la voix sur IP
serveur DHCP. Il peut posséder des interfaces de type analogiques (fax),
numériques (postes), numériques (RNIS, QSIG) ou opérateurs (RTC-PSTN ou
RNIS). Il peut se gérer par IP en intranet ou par un logiciel serveur spécialisé
que ce soit en interne ou depuis l'extérieur.
Voix sur IP 38
CHAPITRE III la voix sur IP
III.6.8 -L'IP-PHONE :
IL est en général doté d'un hub passif à un seul port pour pouvoir
alimenter le PC de l'utilisateur (l'IP PHONE se raccorde sur la seul prise Ethernet
mural et le PC se raccorde derrière l'IP PHONE).
C’est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise
la carte son et le micro du PC de l'utilisateur, et aussi la carte Ethernet du PC. Il
est géré soit par le Call Manager, soit par le PABX-IP.
La bande voix qui est un signal électrique analogique utilisant une bande
de fréquence de 300 à 3400 Hz, elle est d'abord échantillonné numériquement
Voix sur IP 39
CHAPITRE III la voix sur IP
par un convertisseur puis codé sur 8 bits, puis compressé par les fameux codecs
(il s'agit de processeurs DSP) selon une certaine norme de compression variable
selon les codecs utilisés, puis ensuite on peut éventuellement supprimer les
pauses de silences observés lors d'une conversation, pour être ensuite habillé
RTP, UDP et enfin en IP.
Une fois que la voix est transformée en paquets IP, ces petits paquets IP
identifiés et numérotés peuvent transités sur n'importe quel réseau IP (ADSL,
Ethernet, Satellite,routeurs, switchs, PC, Wifi, etc...)
Voix sur IP 40
CHAPITRE III la voix sur IP
Un Switch,
Deux postes IP (Cisco 7960),
Une application Soft Phone sur PC
Un routeur servant de passerelle vers le PBX et vers le PSTN,
Un serveur de communications IP (le serveur peut être intégré dans un
seul et même élément).
Voix sur IP 41
CHAPITRE III la voix sur IP
III.7.3 -Normalisation de la téléphonie sur IP :
Le protocole H323 est le plus connu et se base sur les travaux de la série
H.320 sur la visioconférence sur RNIS. C'est une norme stabilisée avec de très
nombreux produits sur le marché (terminaux, Gatekeeper, Gateway, logiciels). Il
existe actuellement 5 versions du protocole (V1 à V5). Vous trouverez plus de
renseignement sur H323 ici.
Voix sur IP 42
CHAPITRE III la voix sur IP
et débranché avec une fausse manip. Ces deux solutions ont été normalisés par
un document officiel de IEEE Computer Society (norme : 802.3af) et elles sont
décrites ci-dessous:
Voix sur IP 43
CHAPITRE IV Les protocoles de la voix sur IP
CHAPITRE IV
IV.1 -INTRODUCTION :
La voix sur IP 44
CHAPITRE IV Les protocoles de la voix sur IP
Les messages UDP peuvent être perdus, dupliqués, remis hors séquence
ou arriver trop tôt pour être traiter lors de leurs réception. UDP est un protocole
particulièrement simple conçu pour des applications qui n’ont pas à assembler
des séquences de segments. Son avantage est un temps d’exécution court
qui permet de tenir compte des contraintes de temps réel ou de limitation
d’espace mémoire sur un processeur, contraintes qui ne permettent pas
l’implémentation de protocoles beaucoup plus lourds comme TCP.
Dans des applications temps réel, UDP est le plus approprié, cependant il
présente des faiblesses dues au manque de fiabilité. Des protocoles de transport
et de contrôle temps réel sont utilisés au dessus du protocole UDP pour remédier
à ses faiblesses et assurer sa fiabilité. Ces protocoles sont RTP et RTCP et sont
détaillés dans le paragraphe suivant.
La voix sur IP 46
CHAPITRE IV Les protocoles de la voix sur IP
Comme nous l’avons dit dans l’introduction, RTP est un protocole de bout
en bout, est volontairement incomplet et malléable pour s'adapter aux besoins
des applications. Il sera intégré dans le noyau de l'application. RTP laisse la
responsabilité du contrôle aux équipements d'extrémité. C’est un protocole
adapté aux applications présentant des propriétés temps réel. Il permet ainsi de
:
Reconstituer la base de temps des flux (horodatage des paquets ,
possibilité de resynchronisation des flux par le récepteur)
La voix sur IP 47
CHAPITRE IV Les protocoles de la voix sur IP
Garantie dans le délai de livraison (seules les couches de niveau inférieur
le peuvent) et dans la continuité du flux temps réel.
On peut dire que les paquets RTP ne transportent que les données des
utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de
la supervision. On peut détailler les paquets de supervision en 5 types:
La voix sur IP 49
CHAPITRE IV Les protocoles de la voix sur IP
La voix sur IP 50
CHAPITRE IV Les protocoles de la voix sur IP
communication. Concrètement, il est utilisé dans des programmes tels que
Microsoft NetMeeting, ou encore dans des équipements tels que les routeurs
Cisco. Il existe un projet OpenH.323 qui développe un client H.323 en logiciel
libre afin que les utilisateurs et les petites entreprises puissent avoir accès à ce
protocole sans avoir à débourser beaucoup d’argent.
Fonctionnement :
Le protocole H.323 est une adaptation de H.320 pour les réseaux IP. A
l’heure actuelle, la visioconférence sur liaison RNIS est toujours la technique la
plus déployée. Elle existe depuis 1990. Les réseaux utilisés sont à commutation
de circuits. Ils permettent ainsi de garantir une Qualité de Service (QoS) aux
utilisateurs (pas de risque de coupure du son ou de l'image).
Les terminaux :
La voix sur IP 51
CHAPITRE IV Les protocoles de la voix sur IP
PABX d’entreprise. Elles assurent la correspondance de la signalisation et des
signaux de contrôle et la cohésion entre les médias.
Les passerelles sont le plus souvent basées sur des serveurs informatiques
standards (Windows NT, Linux) équipés d’interfaces particuliers pour la
téléphonie (interfaces analogiques, accès de base ou accès primaire RNIS,
interface E1, etc.) et d’interfaces réseau, par exemple de type Ethernet. La
fonctionnalité de passerelle peut toutefois être intégrée directement dans le
routeur ainsi que dans les PBX eux-mêmes.
Ils sont des éléments optionnels dans une solution H.323. Ils ont pour rôle
de réaliser la traduction d'adresse (numéro de téléphone - adresse IP) et la
gestion des autorisations. Cette dernière permet de donner ou non la permission
d'effectuer un appel, de limiter la bande passante si besoin et de gérer le trafic
sur le LAN. Les "gardes-barrière" permettent également de gérer les téléphones
classiques et la signalisation permettant de router les appels afin d'offrir des
services supplémentaires. Ils peuvent enfin offrir des services d’annuaires.
Protocoles et procédures :
Recommandation fonction
G711 Lois A, u débit 64kbit/s Audio codec
La voix sur IP 52
CHAPITRE IV Les protocoles de la voix sur IP
RTP / RTCP Transport et contrôle en temps réel
H235 Sécurité et cryptage des données
H323 spécifie une série de codecs audio classés par débits allant de 5.3 à
64 kbit/s.
Le codec G.711 est le codec le plus populaire conçu pour les réseaux
de téléphonie. Aujourd’hui, les terminaux H323 supportent le codec
G.723.1 qui est plus efficace et produit une meilleure qualité audio à 5.3
kbit/s et 6.3 kbit/s.
Les codecs H.263 : sont conçus pour des transmissions à faible débit
sans perte de qualité.
Alors que dans une liaison IP, le prix est forfaitaire selon le débit. En fin de
compte, la visioconférence par IP s’avère souvent moins onéreuse que par liaison
RNIS. Ensuite, qualitativement parlant, la visioconférence sur IP peut utiliser des
débits supérieurs et ainsi avoir une image et un son meilleurs qu’avec une liaison
RNIS.
La voix sur IP 54
CHAPITRE IV Les protocoles de la voix sur IP
Cependant, avec l’évolution des réseaux IP, on sait désormais qu’il est
possible qu'on puisse disposer d’une QoS sur ceux-ci tel que RSVP, Diffserv,
gestion de file d'attente. On pourrait donc avoir des flux avec priorité sur ces
réseaux.
La voix sur IP 55
CHAPITRE IV Les protocoles de la voix sur IP
Dans le cas où il y a plus de deux interlocuteurs, la visioconférence
nécessite l’utilisation d’un pont multipoint comme illustré sur le schéma ci-
dessous :
La voix sur IP 56
CHAPITRE IV Les protocoles de la voix sur IP
La signalisation
Le protocole Q.931 :
La voix sur IP 57
CHAPITRE IV Les protocoles de la voix sur IP
Le protocole H.245 :
Établissement d’appel
Libération de l’appel.
H.225.0 RAS :
La voix sur IP 58
CHAPITRE IV Les protocoles de la voix sur IP
soient établit. H.245 utilise les messages de contrôle et de commandes qui sont
échangés durant l’appel.
IV.3.4 -Conclusion :
Fonctionnement :
La voix sur IP 59
CHAPITRE IV Les protocoles de la voix sur IP
Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer
en mode point à point, en mode diffusif ou dans un mode combinant ceux-ci. Sip
permet donc l’ouverture de sessions en mode :
Suivant nature des échanges, choix des protocoles les mieux adaptés
(RSVP, RTP, RTCP, SAP, SDP).
Détermination du nombre de sessions, comme par exemple, pour
véhiculer de la vidéo, 2 sessions doivent être ouvertes (l’une pour l’image
et l’autre pour la vidéo).
Chaque utilisateur et sa machine est identifié par une adresse que l’on
nomme URL Sip et qui se présente comme une URL Mailto.
Requête URL permettant de localiser le proxy server auquel est rattaché la
machine de l’appelé.
Requête Sip, une fois le client (machine appelante) connecté à un serveur
Sip distant, il peut lui adresser une ou plusieurs requêtes Sip et recevoir
une ou plusieurs réponses de ce serveur. Les réponses contiennent
certains champs identiques à ceux des requêtes, tels que : Call-ID, Cseq,
To et From.
La voix sur IP 61
CHAPITRE IV Les protocoles de la voix sur IP
Les cinq principaux logiciels de visioconférence Picturel 550,
Proshare 500, Trinicon 500, Smartstation et Cruiser 150 utilisent sur
IP la norme H.323.
Un niveau d’interopérabilité très élevé, ce qui permet à plusieurs
utilisateurs d'échanger des données audio et vidéo sans faire
attention aux types de média qu'ils utilisent.
SIP H323
Nombre échanges pour
1,5 aller-retour 6 à 7 aller-retour
établir la connexion
Simple par sa nature
Maintenance du code Complexe et nécessitant un
textuelle à l'exemple de
protocolaire compilateur
Http
Ajout d'extensions
Protocole ouvert à de
Evolution du protocole propriétaires sans concertation
nouvelles fonctions
entre vendeurs
Fonction de conférence Distribuée Centralisée par l'unité MC
Fonction de télé
Oui, par défaut H.323 v2 + H.450
services
Inexistante sur la version 1
Détection d'un appel un appel routé sur l'appelant
Oui
en boucle provoque une infinité de
requêtes
Signalisation multicast Oui, par défaut Non
IV.4.1.Définition :
La voix sur IP 62
CHAPITRE IV Les protocoles de la voix sur IP
être utilisé pour des services de communication divers (service téléphonique, e-
mail, fax, localisation, messagerie unifiée, …).
ENUM a choisi de séparer les chiffres un à un par des points. Ainsi chaque
chiffre détermine un domaine dont l’administration et la gestion technique
peuvent être déléguées. Par exemple, le numéro de téléphone 033 123 45 67 89
serait converti en « 9.8.7.6.5.4.3.2.1.3.3.XXX » (ajout du code de la France +33
et inversion du numéro), où XXX est le domaine dans lequel seraient enregistrés
les noms de domaine ENUM.
IV.5.1 – Latence :
La voix sur IP 64
CHAPITRE IV Les protocoles de la voix sur IP
IV.5.3 -Gigue :
La voix sur IP 66
Conclusion
Conclusion :
La voix sur IP 67
Glossaire
La voix sur IP
Glossaire
La voix sur IP
Bibliographie
Bibliographie
Ouvrages
Sites web
www.frameip.com
www.guill.net
www.radcom.com
www.protocols.com
www.cisco.fr
La voix sur IP