Vous êtes sur la page 1sur 76
Nous tenons à remercier nos parents, notre encadreur Mr GASMI ABDELAH pour ses conseils, son
Nous tenons à remercier nos parents, notre encadreur Mr GASMI ABDELAH pour ses conseils, son

Nous tenons à remercier nos parents, notre encadreur Mr GASMI ABDELAH pour ses conseils, son orientation et son aide le long de notre projet de fin d’étude.

Nous

remerciement

aussi

pour son aide précieuse.

Mr

MERABAT

Nos remerciements à tous nos enseignants et à toute personne ayant contribué de près ou de loin à la réalisation de ce projet .

à tous nos enseignants et à toute personne ayant contribué de près ou de loin à
Sommaire
Sommaire
Introduction 1 CHAPTER I : Généralités sur les réseaux
Introduction
1
CHAPTER I : Généralités sur les réseaux

Introduction

2

I.1.Les différent type de réseaux

2

I.1.1.Les LAN

2

I.1.2.Les MAN

2

I.1.3.Les WAN

3

I.2.Les différent catégories des réseaux

3

I.2.1.Les réseaux peer to peer

3

I.2.2.Les réseaux server/client

3

I.3.Les topologies des réseaux

4

I.3.1.Topologies en bus

4

I.3.2.Topologies en étoile

4

I.3.3.Topologies en anneau

5

I.4.Le mode de référence OSI de ISO

5

I.4.1.La couche physique

6

I.4.2.La couche liaison

6

I.4.3.La couche réseau

7

I.4.4.La couche transport

7

I.4.5.La couche session

7

I.4.6.La

couche

présentation

7

I.4.7.La couche application

7

I.5.Ethernet

7

I.6.Les équipement réseaux

7

I.7.Les techniques de transferts

9

I.7.1.La commutation de circuits

9

I.7.2.La commutation de message

9

I.7.3.La commutation de paquets

10

CHAPTER II : Les réseaux IP
CHAPTER II : Les réseaux IP

Introduction

11

II.1.déscription du model

11

II.1.1Le model TCP/IP

11

II.1.2.Les protocole de la couche application

13

II.1.3.Les protocole de la couche transport

13

II.1.4.Les protocole de la couche Internet

16

II.2.Les différent classe IP

21

II.2.1.Les adresses de classe A

22

II.2.2.Les adresses de classe B

22

II.2.3.Les adresses de classe C

22

II.2.4.Les adresses de classe D

23

II.2.5. Les adresses de classe E

23

II.3.Le routage des data gramme IP

23

II.3.1.Le routage

23

II.3.2.Les types de routage

23

II.3.3.Les protocole de routage

24

II.3.4.Le routage des data gramme

24

II.3.5.Le table de routage

25

II.4.Le NAT (Network Adress Translation)

25

II.5.Le DNS (Domain

Name System)

26

II.6.Le DHCP (Dynamic Host Configuration Protocol)

26

CHAPTER III : La voix sur IP
CHAPTER III : La voix sur IP

Introduction

27

III.1.Définitions importants

28

III.2.Les réseaux téléphonie commuté

29

III.2.1.Le principe de RTC

29

III.2.2.Les enjeux de la Voix sur IP

29

III.3.Les avantages de la voix sur IP

31

III.3.1.Réduction de coût

31

III.3.2.standers ouverts et interopérabilité

32

III.3.3.Choix d’un service opéré

32

III.3.4.Un réseaux voix, vidéo et donnés (triple

32

III.3.5.Un service PABX distribué ou

33

III.3.6.Evolution vers un réseau de téléphonie sur IP

34

III.3.7.Intégration des services vidéo

34

III.4.L’architecture de VoIP

34

III.4.1.Le scénario PC 2 PC

34

III.4.2.Le scénario PC 2

35

III.4.3.Le scénario Phone 2 Phone

35

III.5.Les différent éléments pouvant composes un réseau VoIP

37

III.5.1.Les PABX-IP

37

III.5.2.Le serveur de communication

38

III.5.3.La passerelle

38

III.5.4.Le

38

III.5.5.Le switch

38

III.5.6.Le Gatekeeper

38

III.5.7.Le MCU

39

III.5.8.Le IP-PHONE

39

III.5.9.Le

39

III.6.La téléphonie sur IP

39

III.6.1.Généralités sur la transmission

40

III.6.2.Les différents codecs et taux de compression

41

III.6.3.Normalisation de la téléphonie sur IP

42

III.7.Les déférent codecs

et taux de comprissions

42

III.7.1.Le protocole H323

42

III.7.2.Le protocole SIP

42

III.7.3.Le protocole MGCP

42

III.8.L’alimentation des postes

42

Introduction

44

IV.1.Les protocoles de la voix sur IP

45

IV.1.1.Le protocole IP

45

IV.1.2.Le protocole TCP

46

IV.1.3.Le protocole UDP

46

IV.1.4.Les protocole de transport temps réel

47

IV.1.5.Le standard H323

50

IV.2.Conférence de données

54

IV.2.1.Visioconférence sur IP

54

IV.2.2.Mécanismes de contrôle et de signalisation

56

IV.2.3.Les protocole de la signalisation

57

IV.2.4.Conclusion

59

IV.2.5.Le protocole SIP

59

IV.2.6.Comparison SIP avec H323

61

IV.3.Le protocole d’ENUM

62

IV.3.1.Définition

62

IV.3.2.Fonctionnement d’ENUM

63

IV.4.Problemes et qualité de service (QoS)

64

IV.4.1.Latence

64

IV.4.2.Perte de

65

IV.4.3.Gigue

66

Conclusion
Conclusion
Conclusion 67 Glossaire
Conclusion
67
Glossaire
Bibliographie
Bibliographie

Introduction

Introduction

De nos jours, la voix sur IP (VoIP) occupe une place privilégiée dans le monde des télécommunications. L’avantage incontesté de cette technologie est sa possibilité d’intégrer la voix, la vidéo et les données sur une même infrastructure Internet existante déjà. Grâce à cette technologie les coûts des communications interurbaines ont chuté de manière considérable ce qui laisse croire qu’elle a encore de beaux jours devant elle.

Différents standards et protocoles de communications ont été élaborés pour rendre possible cette communication numérique. Parmi ces protocoles notons les protocoles de signalisation SIP et H.323 ainsi que les protocoles de transport en temps réel RTP et RTCP que nous avons étudiés et comparés dans ce mémoire. Nous avons également modélisé, en utilisant l’approche par objet, le protocole SIP. Sa mise en œuvre, a été réalisée selon une architecture client-serveur à l’aide des librairies multimédia du langage de programmation Java pour transmettre et recevoir la voix et la vidéo via Internet.

Après une introduction sommaire de la problématique et des objectifs de ce mémoire dans le présent chapitre, le plan des chapitres est comme suit :

Le chapitre I présente des généralités sur les réseaux. Dans ce chapitre, nous donnons un petit aperçu sur les types de réseaux et les différentes topologies physiques et logiques. Nous donnons également des définitions des protocoles de communication tels que les protocoles de la couche transport TCP, UDP et les protocoles de transport et de contrôle temps réel RTP et RTCP. Le chapitre II est consacré à une brève étude sur les réseaux IP et des protocoles qu’ils enveloppent. On présentera également le model TCP/IP et les différents class d’adresses IP. Le chapitre III concerne la voix sur IP, des définitions importants et les différents architecteurs du VoIP. Le chapitre IV pressente les différents protocoles de la voix sur IP comme H323 SIP. Nous finirons ce rapport par une conclusion générale, d’un glossaire et d’une bibliographie.

CHAPITRE I

Généralités sur les réseaux

CHAPITRE I

Généralités sur les réseaux

Introduction :

Les réseaux existent depuis longtemps, destinés à transporter de l’information, ils peuvent être classés en trois catégories, principales, selon le type et l’origine de cette l’information :

Réseaux téléphoniques des opérateurs de télécommunications. eurs de télécommunications.

Réseaux informatiques nés de posemètre de communique des ordinateurs.téléphoniques des opérat eurs de télécommunications. Réseaux de diffusion acheminant les programmes

Réseaux de diffusion acheminant les programmes audiovisuels.nés de posemètre de communique des ordinateurs. Chacune de ces catégories présente des caractéristiques,

Chacune de ces catégories présente des caractéristiques, liées aux applications téléphone, informatique, et de vidéo transportées par les différents réseaux.

I.1 -Les différents types des réseaux :

On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. On fait généralement trois catégories de réseaux:

LAN (Local Area Network)On fait généralement trois catégories de réseaux: MAN (Metropolitan Area Network) WAN (Wide Area Network)

MAN (Metropolitan Area Network)trois catégories de réseaux: LAN (Local Area Network) WAN (Wide Area Network) I.1.1 -Les LAN :

WAN (Wide Area Network)LAN (Local Area Network) MAN (Metropolitan Area Network) I.1.1 -Les LAN : LAN signifie Local Area

I.1.1 -Les LAN :

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux

CHAPITRE I

Généralités sur les réseaux

dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).

La vitesse de transfert de données d’un réseau local peut s'échelonner entre 10 Mbit/s (pour un réseau Ethernet par exemple) et 1 Gbit/s (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

I.1.2 -Les MAN :

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants.

Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

I.1.3 -Les WAN :

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques.

Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau.

Le plus connu des WAN est Internet.

I.2 -Les différentes catégories des réseaux :

On distingue également deux catégories de réseaux :

Réseaux poste à poste (peer to peer= P2P).: On distingue également deux catégories de réseaux : Réseaux avec serveur dédié (Server/client). I.2.1 –Le

Réseaux avec serveur dédié (Server/client).de réseaux : Réseaux poste à poste (peer to peer= P2P). I.2.1 –Le réseau (peer to

I.2.1 –Le réseau (peer to peer) P2P :

Chaque poste ou station fait office de serveur et Les données ne sont pas centralisées, l’avantage majeur d’une telle installation est son faible coût en matériel (les postes de travail et une carte réseau par poste). En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer.

doit

contenir les 10 mots de passe afin que les utilisateurs puissent travailler sur n’importe lequel des postes. Mais si maintenant il y a 60 postes et 300 utilisateurs, la gestion des mots dépasse devient périlleuse.

Par

exemple

:

Si

on

a 4 postes et 10 utilisateurs, chaque poste

CHAPITRE I

Généralités sur les réseaux

I.2.2 –Le réseau Server/Client :

Ils ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises. Cette nouvelle station s’appelle serveur. Le serveur Centralise les données relatives au bon fonctionnement du réseau.

Dans l’exemple précédant, C’est lui qui contient tous les mots de passe. Ainsi ils ne se trouvent plus qu’à un seul endroit. Il est donc plus facile pour l’administrateur du réseau de les modifier ou d’en créer d’autres.

L’avantage de ce type de réseau est sa facilité de gestion des réseaux comportant beaucoup de postes. Son inconvénient majeur est son coût souvent très élevé en matériel.

En effet, en plus des postes de travail il faut se procurer un serveur qui coûte cher car c’est une machine très puissante et perfectionnée. De plus la carte réseau que l’on y met est de meilleure qualité que Celle des postes de travail.

I.3 -Les topologies de réseaux :

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données).

L'arrangement physique de ces éléments est appelé topologie physique. Il en existe trois:

La topologie en busest appelé topologie physique . Il en existe trois: La topologie en étoile La topologie en

La topologie en étoilephysique . Il en existe trois: La topologie en bus La topologie en anneau On distingue

La topologie en anneauen existe trois: La topologie en bus La topologie en étoile On distingue la topologie physique

On distingue la topologie physique (la configuration spatiale, visible, du réseau) de la topologie logique, La topologie logique représente la façon selon laquelle les données transitent dans les câbles.

Les topologies logiques les plus courantes sont Ethernet, Token Ring et

FDDI.

I.3.1-Topologie en bus :

Dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie les machines du réseau.

désigne la ligne physique qui relie les machines du réseau. Figure 1.1 : La topologie en

Figure 1.1 : La topologie en bus

Voix sur IP

3

CHAPITRE I

Généralités sur les réseaux

Cette topologie a pour avantages d'être facile à mettre en oeuvre et de fonctionner facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est affecté.

I.3.2 -Topologie en étoile :

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé Hub ou concentrateur.

Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs.

Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

la communication entre les différentes jonctions. Figure 1.2 : La topologie en étoile Contrairement aux

Figure 1.2 : La topologie en étoile

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile est beaucoup moins vulnérable car on peut aisément retirer une des connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau.

En revanche un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).

I.3.3 -Topologie en anneau :

Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole" successivement.

chacun d'entre-eux va "avoir la parole" successivement. Figure 1.2 : La topologie en anneau Voix sur

Figure 1.2 : La topologie en anneau

CHAPITRE I

Généralités sur les réseaux

En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.

impartissant à chacun d'entre-eux un temps de parole. Figure 1.4 : La topologie en Anneau par
impartissant à chacun d'entre-eux un temps de parole. Figure 1.4 : La topologie en Anneau par

Figure 1.4 : La topologie en Anneau par l’intermédiaire de MAU

Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à jeton) et FDDI.

I.4 -Le modèle de référence OSI de ISO :

Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d’architecture et de protocole privés et il s’est vite avéré qu’il serait impossible d’interconnecter ces différents réseaux si une norme internationale n’était pas établie.

Cette norme établie par l’international standard organization (ISO) est la norme open system inteconnection (OSI, interconnexion de systèmes ouverts).

Un système ouvert est un ordinateur, un terminal, un réseau, n’importe quel équipement respectant cette norme et donc apte à échanger des l’information avec d’autres équipement hétérogènes et issus de constructeurs différents.

La première objectif de la norme OSI a été de définir un modèle de toute architecture de réseau base sur découpage en sept couches chacun de ces couches correspondant à une fonctionnalité particulière d’un réseau.

Les couches 1, 2,3 et 4 sont dites basses et les couches 5,6 et dites hautes.

7 sont

sont dites basses et les couches 5,6 et dites hautes. 7 sont F i g u

Figure 1.5 : Le model OSI

CHAPITRE I

Généralités sur les réseaux

CHAPITRE I Généralités sur les réseaux Figure 1.6 : Le model OSI en détail I.4.1 -La

Figure 1.6 : Le model OSI en détail

I.4.1 -La couche physique :

Cette couche définit les caractéristiques techniques, électriques, fonctionnelles et procédure les nécessaires à l’activation et à la désactivation des connexions physiques destinées à la transmission de bits entres deux entités de la lésons de données.

I.4.2 -La couche liaison :

Cette couche définit les moyens fonctionnels et procéduraux nécessaires à l’activation et à l’établissement ainsi qu’au maintien et à la libération des connexions de liaisons de donnes entre les entités du réseau.

Cette couche détecte et corrige, quand cela est possible, les erreurs de la coche physique et signale à la couche réseau les erreurs irrécupérables.

I.4.3 -La couche réseau :

Cette couche assure toutes les fonctionnalités de services entre les entités du réseau, c’est à dire :l’adressage, le routage, le contrôle de flux, la détection et le correction d’erreurs non résolues par la couche liaison pour préparer le travail de la couche transport.

I.4.4 -La couche transport :

Cette douche définit un transfert de données entre les entités en les déchargeant des détails d’exécution (contrôle entre l’OSI et le support de transmission).

Son rôle est d’optimiser l’utilisation des services de réseau disponibles afin d’assurer à moindre coût les performances requise par la couche session.

CHAPITRE I

Généralités sur les réseaux

I.4.5 -La couche session :

Cette couche fournit aux entités de la couche présentation les moyens d’organiser et de synchroniser les dialogues et les échanges de données.

Il s’agit de la gestion d’accès, de sécurité et d’identification des services.

I.4.6 -La couche présentation :

Cette couche assure la transparence du format des données à la couche application.

I.4.7 -La couche application :

Cette couche assure aux processus d’application le moyen d’accès à l’environnement OSI et fournit tout les services directement utilisables par l’application (transfert e données, allocation de ressources, intégrité et cohérence des informations, synchronisation des applications).

I.5 -Ethernet :

La norme de réseau local conçu par le groupe d’industriels « DIX » (DEC, INTEL, XEROX).

Il s’agit d’un réseau fonctionnant à 10 Mbit/s Généralement sur un câble coaxial sur une topologie bus, elle utilise la méthode d’accès CSMA/CD.

D’autres supports comme la paire torsadée ou la fibre optique peuvent aujourd’hui être utilisés.

Ethernet utilise la méthode d'accès CSMA/CD (Carrier Sense Multiple Access/Collision Detection) Lorsqu'une station désire émettre sur le réseau, elle commence par examiner si le support de communication est occupé ou non.

Si une transmission est en cours, la station attend jusqu'à ce que la voie se libère, puis elle effectue sa transmission. Il peut évidemment se produire des collisions en raison du nombre D’équipements qui se partagent le support de communication. `

Lorsqu'une collision se produit, la station émettrice interrompt sa transmission et transmet des bits de Bourrage, pour avertir les autres stations du réseau de la collision. La station reprendra sa transmission ultérieurement, En fonction d'un algorithme défini.

La détection des collisions se fait par comparaison entre le Signal émis par la station et le signal circulant sur le support de communication.

En raison de la vitesse de propagation des signaux, de l'ordre de 200000 km par seconde, et de l'amplitude Réduite à 2,5 km, les retransmissions de trames, même dans les réseaux chargés, ne prennent au maximum que quelques millisecondes.

CHAPITRE I

Généralités sur les réseaux

I.6 -Les équipements réseau :

L’interconnexion de réseaux peut être locale: les réseaux sont sur le même site géographique. Dans ce cas, un équipement standard (Répéteur, routeur …etc.) Fit à réaliser physiquement la liaison.

L’interconnexion peut aussi concerner des réseaux distants. Il est alors

nécessaire de relier ces réseaux par une liaison téléphonique (modems, etc

I.6.1 -Le répéteur (Repeater) :

).

Le répéteur permet d’interconnecter deux segments d’un même réseau.

Il est passif au sens où il ne fait qu’amplifier le signal.d’interconnecter deux segments d’un même réseau . Il ne permet pas de connecter deux réseaux de

Il ne permet pas de connecter deux réseaux de types différentsest passif au sens où il ne fait qu’amplifier le signal. Il travaille au niveau de

Il travaille au niveau de la couche 1 de model OSI.permet pas de connecter deux réseaux de types différents I.6.2 -Le pont (Bridge) : Les ponts

I.6.2 -Le pont (Bridge) :

Les ponts ne peuvent connecter que deux réseaux utilisant le même protocole. Capables de mémoriser un "carnet d'adresses" des machines composant le réseau.

Ils reconnaissent la provenance des données qui leur parviennent, et ne traitent que celles qui transitent d'un réseau à un autre, les trames échangées au sein d'un même réseau n'étant pas transmises, ce qui assure une confidentialité accrue entre les réseaux reliés.

I.6.3 -La passerelle (Gateway) :

La passerelle assure la connexion de deux réseaux hétérogènes, puisqu'il s'agit de systèmes matériels intégrant des applications de traduction des données à transmettre afin de les adapter au protocole du réseau de

destination.

I.6.4 -Le routeur (Router) :

Les routeurs peuvent être comparés à des "carrefours" de réseaux, n'étant pas, contrairement aux deux dispositifs précédents, limités à la connexion de deux réseaux au maximum (ils comportent généralement de 4 à 16 ports).

Le chemin emprunté par les données est prédéfini dans une table de routage, et optimisé selon des critères de longueur de chemin (nombre de sauts pour atteindre la machine visée), ou de temps (encombrement du réseau).

I.6.5 -Le concentrateur (HUB) :

Le concentrateur est un boîtier qui a la fonction de répéteur. Mais sa fonction principale, est de pouvoir concentrer plusieurs lignes en une seule.

CHAPITRE I

Généralités sur les réseaux

On peut y connecter plusieurs stations, dont le nombre dépend du type de HUB. Un HUB sera connecté sur un autre HUB ou sur un serveur qu’avec une seule et unique ligne.

I.6.6 -Le commutateur (Switch) :

Le commutateur (ou Switch) est un système assurant l'interconnexion de stations ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante, à l'inverse du concentrateur qui la partage.

Les commutateurs ont donc été introduits pour augmenter la bande passante globale d’un réseau d’entreprise et sont une évolution des concentrateurs Ethernet (ou HUB).

I.7 -Les techniques de Commutation :

Pour transporter des informations, il faut déterminer une technique de transfert. En d’autres termes, il faut savoir comment transférer un paquet depuis la machine source jusqu’à la machine réceptrice.

La commutation est l'établissement d'une connexion temporaire entre deux points d'un réseau. On peut faire de la commutation de circuit qui utilise le réseau téléphonique (RTC), et de la commutation de paquets qui utilise le réseau (IP) Internet….

I.7.1 -La commutation de circuits :

Elle consiste à créer dans le réseau un circuit particulier entre l’émetteur et le récepteur avant que ceux ci ne commencent à échanger les informations. Ce circuit est propre aux deux entités communicantes et sera libérer en fin de communication.

Si pendant un certains les deux entités ne s’échangent pas de données, le circuit reste quand même attribué. Toutes les données suivent le même chemin tout au long de la communication. Exemple : Le réseau RTC.

I.7.2 -La commutation de message :

Un message est une suite d'informations formant un tout, par exemple un fichier ou une ligne de commande tapée au clavier d'un ordinateur.

La commutation de message consiste à envoyer un message de l’émetteur jusqu’au récepteur en passant de nœud de commutation à un nœud de commutation. Chaque nœud de commutation attend d’avoir reçu complètement le message avant de le réexpédier au nœud suivant.

Cette technique nécessite de prévoir de grandes zones mémoire dans chaque nœud du réseau ou un contrôle de flux pour ne pas saturer le réseau.

CHAPITRE I

Généralités sur les réseaux

I.7.3 -La commutation de paquets :

Un paquet est une suite d'octets, dont le contenu n’à pas forcément une signification et ne pouvant pas dépasser une taille fixée par avance .Apparu dans les années 70 pour résoudre le problème d’erreur de commutation de messages.

Un message émis est découpé en paquets. On parle de segmentation du message, les paquets sont commutés dans le réseau comme dans le cas des messages.

La bonne liaison vers le destinataire est trouvée grâce à une table dite de commutation (ou de routage pour la couche 3). Le message est reconstitué à partir du réassemblage des paquets reçus par le destinataire.

CHAPITRE II

Les Réseaux IP

CHAPITRE II

Les réseaux IP

Introduction :

TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés : un protocole de transport, TCP (Transmission Control Protocol) qu'on utilise "par-dessus" un protocole réseau, IP (Internet Protocol).

Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus courante. Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux protocoles TCP et IP.

II.1 -Description du modèle :

II.1.1 -Le modèle TCP/IP :

Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 couches :

être décrit comme une architecture réseau à 4 couches : Figure 2.1 : Le model TCP/IP

Figure 2.1 : Le model TCP/IP et le model OSI

CHAPITRE II

Les réseaux IP

Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux modèles. Il y a 4 couches principales dans l’environnement TCP/IP :

La couche application : les applications interagissent avec les protocoles de la couche Transport pour envoyer ou recevoir : les applications interagissent avec les protocoles de la couche Transport pour envoyer ou recevoir des données.

la couche Transport pour envoyer ou recevoir des données. Figure 2.2 : La couche application La

Figure 2.2 : La couche application

La couche transport : chargé de fournir un moyen de communication de bout en bout entre 2 programmes d'application. chargé de fournir un moyen de communication de bout en bout entre 2 programmes d'application. Agi en mode connecté et en mode non connecté. Elle divise le flux de données venant des applications en paquets, transmis avec l'adresse destination IP au niveau IP.

transmis avec l'adresse destination IP au niveau IP. Figure 2.3 : La couche transport La couche

Figure 2.3 : La couche transport

La couche Internet : encapsule les paquets reçus de la couche Transport dans des datagrammes IP. Mode non connecté encapsule les paquets reçus de la couche Transport dans des datagrammes IP. Mode non connecté et non fiable.

dans des datagrammes IP. Mode non connecté et non fiable. F i g u r e

Figure 2.4 : La couche internet

La couche Hôte Réseau : assure la transmission d'un datagramme venant de la couche IP en l'encapsulant dans une trame assure la transmission d'un datagramme venant de la couche IP en l'encapsulant dans une trame physique et en transmettant cette dernière sur un réseau physique.

physique et en transmettant cette dernière sur un réseau physique. Figure 2.5 : La couche réseau

Figure 2.5 : La couche réseau

CHAPITRE II

Les réseaux IP

II.1.2 -Les protocoles de la couche application :

Les protocoles d'application sont des protocoles de haut niveau, adaptés aux besoins d'applications spécifiques. Ils s'appuient sur UDP et TCP pour permettre le transfert d'informations entre une application serveur et ses applications clientes.

entre une application serveur et ses applications clientes. -Le protocole HTTP (Hyper Text Transfert Protocol) :

-Le protocole HTTP (Hyper Text Transfert Protocol) :

Ce protocole est utilisé pour la navigation web entre un serveur HTTP et un butineur. Le protocole assure (normalement) qu'un client comme : Internet Explorer ou Netscape peut envoyer des requêtes et recevoir les réponses de serveurs HTTP sans problèmes particuliers.

-Le protocole FTP (File Transfert Protocol) : protocole FTP (File Transfert Protocol) :

Protocole

qui

permet

d'assurer

le

transfert

de

fichiers

de

façon

indépendante des spécificités des OS (Operating System). Ainsi, un client FTP sous Windows peut télécharger un fichier depuis un serveur UNIX.

peut télécharger un fichier depuis un serveur UNIX . -Le protocole SMPT (Simple Mail Transfert Protocol)

-Le protocole SMPT (Simple Mail Transfert Protocol) :

Le protocole qui permet d'acheminer le courrier depuis le serveur SMTP de l'émetteur, jusqu'au serveur SMTP du destinataire, qui le classe dans les Boîtes aux lettres de ses clients. (Décrit en détail par ailleurs dans ce site).

clients. (Décrit en détail par ailleurs dans ce site). -Le protocole POP3 (Post Of fice Protocol

-Le protocole POP3 (Post Office Protocol version 3) :

Le protocole qui permet au client de relever à distance le courrier classé dans sa boîte aux lettres.

à distance le courrier classé dans sa boîte aux lettres. -Le protocole TELNET (Tele Network) :

-Le protocole TELNET (Tele Network) :

C'est le "couteau suisse" du travail à distance. En fait, un client TELNET est une console en mode texte, capable de se connecter sur la plupart des serveurs, comme POP3 ou SMTP. Il devient alors possible d'envoyer et de lire des messages, si l'on connaît les commandes inhérentes aux protocoles SMTP et

POP3.

Un serveur TELNET permet cependant des choses bien plus puissantes et "dangereuses" puisqu'il devient possible de prendre à distance le contrôle d'un hôte. C'est un outil qui permet l'administration distante d'une machine, du moment que l'on est capable d'ouvrir une session et d'acquérir les droits de "super utilisateur".

II.1.3 -Les protocoles de la couche transport :

II.1.3 -Les protocoles de la couche transport : -Le Protocole UDP (USE R DATAGRAM PROTOCOL) :

-Le Protocole UDP (USER DATAGRAM PROTOCOL) :

CHAPITRE II

Les réseaux IP

Le protocole UDP est basé en couche 4. Il n'ouvre pas de session et n'effectue pas de control d’erreur. Il est alors appelé "mode non connecté". Il est donc peut fiable, cependant, il permet aux applications d'accéder directement à un service de transmission de Datagrammes rapide.

UDP est utilisé pour transmettre de faibles quantités de données où le coût de la création de connexions et du maintient de transmissions fiables s'avèrent supérieur aux données à émettre. UDP peut également être utilisé pour les applications satisfaisant à un modèle de type "interrogation réponse". La réponse étant utilisée comme un accusé de réception à l'interrogation. On y trouve classiquement Snmp et Dns. UDP est aussi utilisé dans un second cas, tel que la voix sur IP.

L'envoi en temps réel est primordial, donc si une trame n'arrivait pas, la retransmission serait inutile. Chaque machine contient un ensemble de points de destination abstraits appelés protocole ports, identifiés par un entier positif codé sur deux octets. Une application qui souhaite communiquer sur le réseau avec une autre application doit se raccorder à un port. Une application est donc identifiée sur le réseau par :

L’adresse IP de la station sue laquelle elle se trouve.

Le protocole TCP ou UDP.

Le port number auquel elle s’est raccordée.

Cette connexion logique entre deux ports est appelée : Socket. UDP est un protocole de transport utilisant directement IP ce qui entraîne qu’il offre un service de transport :

Non fiable (sans acquittement).

Sans connexion.

Sans contrôle de flux.

C’est aux applications de prendre en charge l’acquittement, la connexion et la remise dans l’ordre des messages. Voici la structure de l’entête UDP basé sur 8 octets.

Voici la structure de l’entête UDP basé sur 8 octets. F i g u r e

Figure 2.6 : l’entête UDP

CHAPITRE II

Les réseaux IP

Port source : Le champ Port source est codé sur 16 bits et correspond au port relatif à Le champ Port source est codé sur 16 bits et correspond au port relatif à l'application en cours sur la machine source.

Port destination : Le champ Port destination est codé sur 16 bits et il correspond au port relatif Le champ Port destination est codé sur 16 bits et il correspond au port relatif à l'application en cours sur la machine de destination.

Longueur : Le champ Longueur est codé sur 16 bits et il représente la taille de l'entête Le champ Longueur est codé sur 16 bits et il représente la taille de l'entête et des données. Sont unité est l’octet et sa valeur maximale est 64 Ko (2 16 ).

Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 4 UDP. Le Checksum est constitué en calculant le complément à 1 sur 16 bits de la somme des compléments à 1 des octets de l'en-tête et des données pris deux par deux (mots de 16 bits).

et des données pris deux par deux (mots de 16 bits). -Le protocole TCP (Transfert Control

-Le protocole TCP (Transfert Control Protocol) :

Le protocole TCP est basé en couche 4. Il ouvre une session et effectue lui- même le control d’erreur. Il est alors appelé "mode connecté". TCP fournit un service :

Fiable (canal sans erreurs).appelé "mode connecté". TCP fournit un service : Avec contrôle de flux. Ordonné. En mode full

Avec contrôle de flux.TCP fournit un service : Fiable (canal sans erreurs). Ordonné. En mode full duplex. En mode

Ordonné.: Fiable (canal sans erreurs). Avec contrôle de flux. En mode full duplex. En mode connecté.

En mode full duplex.(canal sans erreurs). Avec contrôle de flux. Ordonné. En mode connecté. TCP tout comme UDP utilise

En mode connecté.Avec contrôle de flux. Ordonné. En mode full duplex. TCP tout comme UDP utilise la notion

TCP tout comme UDP utilise la notion de port excepté que TCP utilise la connexion comme abstraction de port. Une connexion est identifiée par une paire de « End points » : Host (@IP d’une station) et Port (port TCP). Voici la structure de l’entête TCP basé sur 20 octets.

Voici la structure de l’entête TCP basé sur 20 octets. Figure 2.7 : l’entête TCP Port

Figure 2.7 : l’entête TCP

Port source : Le champ Port source est codé sur 16 bits et correspond au port relatif à Le champ Port source est codé sur 16 bits et correspond au port relatif à l'application en cours sur la machine source.

Port destination : Le champ Port destination est codé sur 16 bits et correspond au port relatif à Le champ Port destination est codé sur 16 bits et correspond au port relatif à l'application en cours sur la machine de destination.

CHAPITRE II

Les réseaux IP

Numéro de séquence : Le champ Numéro de séquence est codé sur 32 bits et correspond au numéro du Le champ Numéro de séquence est codé sur 32 bits et correspond au numéro du paquet. Cette valeur permet de situer à quel endroit du flux de données le paquet, qui est arrivé, doit se situer par rapport aux autres paquets.

Numéro de l’accusé de réception : Le champ Numéro de séquence est codé sur 32 bits et définit un acquittement pour Le champ Numéro de séquence est codé sur 32 bits et définit un acquittement pour les paquets reçus. Cette valeur signale le prochain numéro de paquet attendu. Par exemple, si il vaut 1500, cela signifie que tous les Datagrammes <1500 ont été reçus.

Offset : Le champ Offset est codé sur 4 bits et définit le nombre de mots de Le champ Offset est codé sur 4 bits et définit le nombre de mots de 32 bits dans l’entête TCP. Ce champ indique donc où les données commencent.

Réservé : Le champ Réservé est codé sur 6 bits et il servira pour des besoins futurs. Le champ Réservé est codé sur 6 bits et il servira pour des besoins futurs. Ce champ doit être marqué à 0. Au jour d'aujourd'hui, on peut considérer que les besoins futurs se transforment en un champ non utilisé.

Flags :- Le champ URG est codé sur 1 bit et indique que le champ Pointeur - Le champ URG est codé sur 1 bit et indique que le champ Pointeur de donnée urgente est utilisé.

- Le champ ACK est codé sur 1 bit et indique que le numéro de séquence Pour les acquittements est valide.

- Le champ PSH est codé sur 1 bit et indique au récepteur de délivrer les Données à l'application et de ne pas attendre le remplissage des Tampons.

- Le champ RST est codé sur 1 bit et demande la réinitialisation de la Connexion.

- Le champ SYN est codé sur 1 bit et indique la synchronisation des Numéros de séquence.

- Le champ FIN est codé sur 1 bit et indique fin de transmission.

Fenêtre : Le champ Fenêtre "Windows" est codé sur 16 bits et correspond au nombre d'octets à Le champ Fenêtre "Windows" est codé sur 16 bits et correspond au nombre d'octets à partir de la position marquée dans l'accusé de réception que le récepteur est capable de recevoir.

Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 4 TCP.

Pointeur de donnée urgente : Le champ Pointeur de donnée urgente est codé sur 16 bits et communique la position Le champ Pointeur de donnée urgente est codé sur 16 bits et communique la position d'une donnée urgente en donnant son décalage par rapport au numéro de séquence. Le pointeur doit pointer sur l'octet suivant la donnée urgente. Ce champ n'est interprété que lorsque le Flag URG est marqué à 1. Dès que cet octet est reçu, la pile TCP doit envoyer les données à l'application.

II.1.4 -Les protocoles de la couche Internet :

II.1.4 -Les protocoles de la couche Internet : -Le protocole IP (Internet Protocol) : IP signifie

-Le protocole IP (Internet Protocol) :

IP signifie "Internet Protocol", protocole Internet. Il représente le protocole réseau le plus répandu. Il permet de découper l’information à transmettre en paquets, de les adresser, de les transporter indépendamment les uns des autres et de recomposer le message initial à l’arrivée. Ce protocole utilise ainsi une technique dite de commutation de paquets.

Au niveau IP, les données des utilisateurs ou des applications sont encapsulées à l'intérieur d'unités de transfert appelées datagrammes IP. Le protocole IP fournit un service d'acheminement des datagrammes IP sans connexion et non fiable.

CHAPITRE II

Les réseaux IP

Un datagramme se compose d'un en tête et de données. Avant transmission sur un réseau physique, le datagramme IP est encapsulé dans une trame physique. Voici la structure de l’entête IP basé sur 20 octets.

Voici la structure de l’entête IP basé sur 20 octets. Figure 2.8 : l’entête IP Vers

Figure 2.8 : l’entête IP

Vers : Le champ version est codé sur 4 bits. Il représente le numéro de version du Le champ version est codé sur 4 bits. Il représente le numéro de version du protocole IP.

IHL : IHL signifie "Internet header lengh". ce champ est codé sur 4 bits et représente la IHL signifie "Internet header lengh". ce champ est codé sur 4 bits et représente la longueur en mots de 32 bits de l'entête IP. Par défaut, il est égal à 5 (20 octets), cependant, avec les options de l'entête IP, il peut être compris entre 6 et 15. Le fait que le codage soit sur 4 bits, la taille maximum de l'entête IP est donc de 15*32bits = 60 octets.

Service : Le champ service "Type Of Service" est codé sur 8 bits, il permet la gestion Le champ service "Type Of Service" est codé sur 8 bits, il permet la gestion d'une qualité de service traitée directement en couche 3 du modèle OSI. Cependant, la plupart des équipements de Backbone, ne tiennent pas compte de ce champ et même certain le réinitialise à 0.

Longueur totale : Le champ Longueur totale est codé sur 16 bits et représente la longueur du paquet Le champ Longueur totale est codé sur 16 bits et représente la longueur du paquet incluant l'entête IP et les Data associées.

Identification : Le champ Identification est codé sur 16 bits et constitue l'identification utilisée pour reconsti tuer Le champ Identification est codé sur 16 bits et constitue l'identification utilisée pour reconstituer les différents fragments. Chaque fragment possède le même numéro d'identification, les entêtes IP des fragments sont identiques à l'exception des champs Longueur totale, Checksum et Position fragment.

Flags : Le champ Flags est codé Le champ Flags est codé

sur

3

bits

et

indique l'état

de

la

fragmentation. Voici le détail des différents bits constituant ce champ.

Position fragment : Le champ Position fragment est codé sur 13 bits et indique la position du fragment Le champ Position fragment est codé sur 13 bits et indique la position du fragment par rapport à la première trame. Le premier fragment possède donc le champ Position fragment à 0.

TTL : Le champ TTL (Time To Live) est codé sur 8 bits et indique la durée Le champ TTL (Time To Live) est codé sur 8 bits et indique la durée de vie maximale du paquet. Il représente la durée de vie en seconde du paquet.

CHAPITRE II

Les réseaux IP

Si le TTL arrive à 0, alors l'équipement qui possède le paquet, le détruira. À chaque passage d'un routeur le paquet se verra décrémenté de une seconde. De plus, si le paquet reste en file d'attente d'un routeur plus d'une seconde, alors la décrémentation sera plus élevée. Elle sera égale au nombre de second passé dans cette même file d'attente. Par défaut, si les temps de réponse sont corrects, alors on peut, entre guillemet, en conclure que le Time To Live représente le nombre de saut maximum du niveau. Le but du champ TTL est d'éviter de faire circuler des trames en boucle infinie.

Protocole : Le champ Protocole est codé sur 8 bits et représente le type de Data qui Le champ Protocole est codé sur 8 bits et représente le type de Data qui se trouve derrière l'entête. Voici la liste des protocoles les plus connus :

-01-00001-ICMP.

-02-00010-IGMP.

-06-00110-TCP.

-17-10001-UDP.

Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 3. Pour pouvoir calculer le Checksum, il faut positionner le champ du checksum a 0 et ne considérer que l'entête IP. Donc par exemple, si deux trames ont la même entête IP (y compris le champ length) et deux entêtes ICMP et Data différentes (mais de même longueur), le checksum IP sera alors le même.

Adresse IP source : Le champ IP source est codé sur 32 bits et représente l'adresse IP source ou Le champ IP source est codé sur 32 bits et représente l'adresse IP source ou de réponse. Il est codé sur 4 octets qui forme l'adresse A.B.C.D.

Adresse IP destination : Le champ IP destination est codé sur 32 bits et représente l'adresse IP destination. Il Le champ IP destination est codé sur 32 bits et représente l'adresse IP destination. Il est codé sur 4 octets qui forme l'adresse A.B.C.D.

Il est codé sur 4 octets qui forme l'adresse A.B.C.D. -Le protocole ARP (Addre ss Resolution

-Le protocole ARP (Address Resolution Protocol):

Le protocole Arp, signifiant Address Resolution Protocol, fonctionne en couche Internet du modèle TCP/IP correspondant à la couche 3 du modèle Osi. L’objectif de Arp est de permettre de résoudre une adresse physique par l’intermédiaire de l’adresse IP correspondante d’un host distant.

Le protocole Arp apporte un mécanisme de « translation » pour résoudre ce besoin. Il permet d'obtenir l'adresse physique (MAC, niveau 2) d'une machine connaissant son adresse IP (logique, niveau 3). Voici l’entête du protocole ARP dans le cadre spécifique d’ IP sur Ethernet.

CHAPITRE II

Les réseaux IP

CHAPITRE II Les réseaux IP Figure 2.9 : l’entête ARP Network type : Ce champs est

Figure 2.9 : l’entête ARP

Network type : Ce champs est placé en premier afin d'indiquer quel est le format de l'entête Arp. Ce champs est placé en premier afin d'indiquer quel est le format de l'entête Arp. Voici par exemple : - 01 - Ethernet(10Mb) On remarquera tout particulièrement que le numéro 1 qui le plus fréquents. En effet ces architectures sont principalement utilisées dans les réseaux d’entreprises, Wifi, et Metro.

Protocol type : Ce champs indique quel est le type de protocole couche 3 qui utilise Arp. Voici Ce champs indique quel est le type de protocole couche 3 qui utilise Arp. Voici la valeur propre à IP :- 0x0800 – IP.

Hardware Address Length : Ce champ correspond à la longueur de l’adresse physique. La longueur doit être prise en Ce champ correspond à la longueur de l’adresse physique. La longueur doit être prise en octets. Voici des exemples de valeurs courantes :-01=TokenRing, -06 = Ethernet.

Protocol Address Length : Ce champ correspond à la longueur de l’adresse réseau. La longueur doit être prise en Ce champ correspond à la longueur de l’adresse réseau. La longueur doit être prise en octets. Voici des exemples de valeurs courantes :-04=IPv4, -06=IPv6.

Operation : Ce champ permet de connaître la fonction du message et donc son objectif. Voici les Ce champ permet de connaître la fonction du message et donc son objectif. Voici les différentes valeurs possibles.

-01-Request.

-02-Reply.

Sender Hardware Address : Ce champ indique l'adresse physique de l’émetteur. Dans le cadre spécifique d'Ethernet, cela représente Ce champ indique l'adresse physique de l’émetteur. Dans le cadre spécifique d'Ethernet, cela représente l'adresse Mac source.

Sender Internet Address : Ce champ indique l'adresse réseau de l’émetteur. Dans le cadre spécifique de TCP/IP, cela représente Ce champ indique l'adresse réseau de l’émetteur. Dans le cadre spécifique de TCP/IP, cela représente l'adresse IP de source.

Target Hardware Address : Ce champ indique l'adresse physique du destinataire. Dans le cadre spécifique d'Ethernet, cela représente Ce champ indique l'adresse physique du destinataire. Dans le cadre spécifique d'Ethernet, cela représente l'adresse Mac destination. Si c’est une demande Arp, alors, ne connaissant justement pas cette adresse, le champ sera mis à 0.

Target Internet Address : Ce champ indique l'adresse réseau du destinataire. Dans le cadre spécifique de TCP/IP, cela représente Ce champ indique l'adresse réseau du destinataire. Dans le cadre spécifique de TCP/IP, cela représente l'adresse Ip de destination.

TCP/IP, cela représente l'adresse Ip de destination. -Le protocole ICMP (Internet Control Message Protocol) :

-Le protocole ICMP (Internet Control Message Protocol) :

Le protocole ICMP (Internet Control Message Protocol) permet de gérer les informations relatives aux erreurs du protocole IP. Il ne permet pas de corriger

CHAPITRE II

Les réseaux IP

ces erreurs, mais d'en informer les différents émetteurs des Datagrammes en erreurs.

Chaque pile IP, que ce soit des routeurs ou des stations de travail, gèrent ICMP par défaut. Les messages d'erreur ICMP sont transportés sur le réseau sous forme de Datagramme, comme n'importe quelle donnée.

Ainsi, les messages d'erreurs peuvent eux-mêmes être sujet aux erreurs. Toutefois, en cas d'erreur sur un message ICMP, aucune trame d'erreur n'est délivrée pour éviter un effet "boule de neige".ICMP permet au routeurs IP d’envoyer des messages d’erreurs et de contrôle à des hôtes ou à d’autres routeurs IP. Voici la structure de l’entête ICMP basé sur 8 octets.

Voici la structure de l’entête ICMP basé sur 8 octet s. Figure 2.10 : l’entête ICMP

Figure 2.10 : l’entête ICMP

Type et Code : Les champs Type et Code sont codés respectivement sur 8 bits ce qui donne un Les champs Type et Code sont codés respectivement sur 8 bits ce qui donne un totale de 2 octets. Ils représentent la définition de message d'erreur contenu. Exemple : - Type=0,8 - Le Ping (packet internet groper).

Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 3 ICMP. Pour pouvoir calculer le Checksum, il faut positionner le champ du checksum a 0. Ce calcul est strictement le même que celui du protocole IGMP.

Identifiant : Le champ identifiant est codé sur 16 bits et définit l’identifiant de l’émetteur. Pour cela, Le champ identifiant est codé sur 16 bits et définit l’identifiant de l’émetteur. Pour cela, il est conseillé d’assigner le numéro du processus assigné (PID) à l’application lors de l'exécution. Cela permet de le rendre unique inter application. Cela ressemble beaucoup aux numéros de port pour les protocole TCP et UDP.

Numéro de séquence : Le champ Séquence est codé sur 16 bits et permet au récepteur, d’identifier si il Le champ Séquence est codé sur 16 bits et permet au récepteur, d’identifier si il manque un paquet. Le plus classique étant une incrémentation linéaire de 1. Ainsi, si le récepteur reçoit la séquence 1 puis 3, il peut en déterminer une perte d’un paquet. Néanmoins, ce n’est pas normalisé, donc personne n’à la garantie que l’émetteur utilisera cette méthode. Cela peut aussi permettre à l'émetteur d'envoyer multiples paquets et de pouvoir distinguer les retours.

multiples paquets et de pouvoir distinguer les retours. -Le protocole IGMP (Internet Group Message Protocol) :

-Le protocole IGMP (Internet Group Message Protocol) :

CHAPITRE II

Les réseaux IP

Le protocole IGMP (Internet Group Management Protocol) permet de gérer les déclarations d'appartenance à un ou plusieurs groupes auprès des routeurs Multicast. Les inscriptions sont soit spontanées soit après requête du routeur. Pour cela, l'hôte envoi une trame IGMP destinées à ce ou ces groupes. Voici la structure de l’entête IGMP V2 basé sur 8 octets.

la structure de l’entête IGMP V2 basé sur 8 octets. F i g u r e

Figure 2.11 : l’entête IGMP

Type : Le champ Type est codé sur 8 bits et détermine la nature du message Le champ Type est codé sur 8 bits et détermine la nature du message

IGMP.

-11-00001011-Requête pour identifier les groupes ayant des membres actifs. -12-00001100-Rapport d'appartenance au groupe émis par un membre actif

du

-16-00010000-Rapport d'appartenance au groupe émis par un membre actif

du

-17-00010001-Un membre annonce son départ du groupe .

Voici

les

4

types

de

messages

existant

:

groupe

groupe

(IGMPversion1).

(IGMPversion2).

Temps de réponse max : Ce champ n'est utilisé que pour les messages de type 11. Il indique le temps Ce champ n'est utilisé que pour les messages de type 11. Il indique le temps d'attente maximum pour un client avant l'émission du rapport d'appartenance. L'unité utilisée est le 1/10 de seconde. Pour les autres types, ce champ est marqué à 0.

Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 3 IGMP. Pour pouvoir calculer le Checksum, il faut positionner le champ du checksum a 0. Ce calcul est strictement le même que celui du protocole ICMP.

Adresse du groupe : Le champ Adresse du groupe est codé sur 32 bits et contient une adresse IP. Le champ Adresse du groupe est codé sur 32 bits et contient une adresse IP. Celle ci représente l'adresse du groupe d'appartenance ou 0 si l'inscription n'a pas encore eu lieu. Le type 11 place ce champ à 0 et les autres types marquent l'IP.

II.2 -Les différentes classes d’adresses IP :

L’Internet est donc un réseau basé sur un ensemble de protocoles : les protocoles de la famille TCP/IP. La version actuelle est nommée IPV4 (version 4). Pour localiser les machines, on fait usage d’adresses. Ces dernières sont utilisées à de nombreux niveaux dans les paquets qui transitent sur le réseau.

Les adresses IP peuvent donc être représentées sur 32 bits. Ces 32 bits sont séparés en deux zones de bits contiguës :

CHAPITRE II

Les réseaux IP

Network ID : une partie décrit le numéro du réseau local auquel est rattaché la station. une partie décrit le numéro du réseau local auquel est rattaché la station.

Host ID : une partie correspond au numéro de la station dans le réseau local lui-même, appelée numéro une partie correspond au numéro de la station dans le réseau local lui-même, appelée numéro d’hôte. Selon l’adresse IP on définit différentes classes d’adresses. Il existe cinq classes d’adresses avec la version 4 (version courante) des protocoles TCP/IP, car les parties réseau et hôte n’ont pas toujours la même taille.

II.2.1 -Les adresses de classe A :

ID NETWORK : A ID HOST : De 0. à 127. De 0.0.0 à 255.255.255
ID NETWORK : A
ID HOST :
De 0.
à
127.
De 0.0.0 à 255.255.255
0XXX XXXX
XXXX XXXX
XXXX XXXX
XXXX XXXX

Figure 2.12 : format d’adresse du class A

II.2.2 -Les adresses de classe B :

ID NETWORK : B De 128.0 à 191.255

ID NETWORK : B De 128.0 à 191.255 ID HOST :

ID HOST :

ID NETWORK : B De 128.0 à 191.255 ID HOST :

De .0.0 à .255.255

B De 128.0 à 191.255 ID HOST : De .0.0 à .255.255 10XX XXXX XXXX XXXX
B De 128.0 à 191.255 ID HOST : De .0.0 à .255.255 10XX XXXX XXXX XXXX
10XX XXXX XXXX XXXX XXXX XXXX XXXX XXXX Figure 2.13 : format d’adresse du class
10XX XXXX
XXXX XXXX
XXXX XXXX
XXXX XXXX
Figure 2.13 : format d’adresse du class B
II.2.3 -Les adresses de classe C :
ID NETWORK : C
De 192.0.0 à 223.255.255
ID HOST :
De .0 à .255
110X XXXX
XXXX XXXX
XXXX XXXX
XXXX XXXX

Figure 2.14 : format d’adresse du class C

CHAPITRE II

Les réseaux IP

II.2.4 -Les adresses de classe D :

ID NETWORK (multicast) : D De 224.0.0.0 à 239.255.255.255

ID NETWORK (multicast) : D De 224.0.0.0 à 239.255.255.255

ID NETWORK (multicast) : D De 224.0.0.0 à 239.255.255.255
ID NETWORK (multicast) : D De 224.0.0.0 à 239.255.255.255
: ID NETWORK (multicast) : D De 224.0.0.0 à 239.255.255.255 1110 XXXX XXXX XXXX XXXX XXXX
1110 XXXX XXXX XXXX XXXX XXXX XXXX XXXX Figure 2.15 : format d’adresse du class
1110
XXXX
XXXX XXXX
XXXX XXXX
XXXX XXXX
Figure 2.15 : format d’adresse du class D
II.2.5 -Les adresses de classe E :
ID NETWORK (réserved) : D
De 240.0.0.0 à 255.255.255.255
1111
XXXX
XXXX XXXX
XXXX XXXX
XXXX XXXX

Figure 2.16 : format d’adresse du class E

II.3 -Le Routage des Data grammes IP :

Au niveau de la couche Internet de l'ensemble de protocoles de la pile TCP/IP, un routeur peut utiliser un protocole de routage IP pour réaliser le routage par la mise en oeuvre d'un algorithme de routage particulier. Exemples de protocoles de routage IP :

RIP - Routing Information Protocol. - Routing Information Protocol.

IGRP -Interior Gateway Routing Protocol. -Interior Gateway Routing Protocol.

II.3.1 -Le routage :

Un Processus qui permettant d'acheminer un datagramme IP de son hôte émetteur Jusqu’à son hôte destinataire. Chaque datagramme est routé Indépendamment des autres.

II.3.2 -Les types de routage :

Indépendamment des autres. II.3.2 -Les types de routage : Routage direct (intérieur) : Lorsque que l'hôte

Routage direct (intérieur) : Lorsque que l'hôte émetteur et l'hôte

destinataire sont sur un réseau

Commun. L'hôte émetteur peut donc

CHAPITRE II

Les réseaux IP

envoyer directement le Datagramme sans passer par un ou plusieurs routeurs.

Routage indirect (extérieur) : Lorsque que l'hôte émetteur et l'hôte destinataire ne sont pas sur le Même réseau. : Lorsque que l'hôte émetteur et l'hôte destinataire ne sont pas sur le Même réseau. L'hôte émetteur détermine le premier routeur IP dans la Direction de l'hôte destinataire qui lui transmet la datagramme. Ce Datagramme est transmis de routeur en routeur jusqu'à ce qu'il Atteigne un routeur qui puisse le délivrer directement à son Destinataire.

II.3.3 -Les protocoles de routage :

Le protocole RIP (Routing Information Protocol) : Information Protocol) :

Le protocole RIP a été initialement défini dans la RFC 1058. Ses principales caractéristiques sont les suivantes :

il s'agit d'un protocole de routage à vecteur de distance,1058. Ses principales caractéristiques sont les suivantes : il utilise le nombre de sauts comme métrique

il utilise le nombre de sauts comme métrique de sélection de chemin,d'un protocole de routage à vecteur de distance, le nombre de sauts maximum autorisé est égal

le nombre de sauts maximum autorisé est égal à 15,le nombre de sauts comme métrique de sélection de chemin, les mises à jour du routage

les mises à jour du routage sont diffusées par défaut toutes les 30 secondes. secondes.

Le protocole IGRP (Interior Gateway Routing Protocol) : :

Le protocole IGRP est un protocole de routage à vecteur de distance mis au point par Cisco. Il envoie les mises à jour de routage toutes les 90 secondes et donne aux réseaux des informations sur un système autonome particulier.

II.3.4 -Le routage des datagrammes :

Lorsqu'il reçoit une trame physique, il en extrait le datagramme qu'elle contient. Puis il met en oeuvre un algorithme de routage utilisant une table de routage pour déterminer vers quel réseau physique il va propager le datagramme.

Il détermine vers quel réseau physique il devra envoyer la trame en fonction de l'adresse de destination IP contenue dans l'en tête du datagramme. Il encapsule le datagramme dans une nouvelle trame et l'émet vers le réseau physique voulu.

L’en-tête d’un datagramme en transit dans l’inter réseau a toujours comme adresse IP source celle de l’hôte émetteur du datagramme et comme adresse destination celle de l’hôte destinataire.

CHAPITRE II

Les réseaux IP

II.3.5 -Les Tables de Routage :

Toute décision de routage est prise en fonction de l'adresse du réseau de destination du datagramme. Les tables de routage ne contiennent donc que des adresses réseau.

Une entrée d'une table de routage contient 3 champs :

Network Address : contient l'adresse IP d'un réseau. : contient l'adresse IP d'un réseau.

Subnet Mask : contient le SubnetMask associé à Network Address. : contient le SubnetMask associé à Network Address.

IP Address : contient soit l'adresse IP du prochain routeur dans la direction du réseau à atteindre, : contient soit l'adresse IP du prochain routeur dans la direction du réseau à atteindre, soit la mention Deliver Directly alors la machine est connectée sur le même réseau physique que la machine destination.

II.4 –Le protocol NAT (Network Address Translation) :

Avec une plage d’adresse IP codée sur 4 octets il est possible d’avoir 256*256*256*256 = 4 294 967 296 adresses IP différentes. 4 milliards d’adresses IP ne suffisent plus pour affecter des adresses IP à toutes les stations existantes.

Pour remédier en partie à ce problème les plages d’adresses privées ont été créées.

 

Plages d’adresses Privées

Début de plage

Fin de plage

Type de réseau

10.0.0.0

10.255.255.255

Réseau de classe A

172.16.0.0

172.31.255.255

Réseau de classe B

192.168.0.0

192.168.255.255

Réseau de classe C

Tableau 2.1 : Les adresses privées

Ces plages sont utilisables librement par tous administrateurs pour son réseau. Un accès à ces adresses depuis internet est impossible car ces adresses sont utilisées de nombreuses fois dans de nombreux réseaux privés. Ces adresses ne sont pas routées dans internet : le réseau constitue une île, c’est ici qu’intervient le NAT.

Il s’agit d’un procédé permettant de transcrire des adresses IP en d’autres, sans références directes avec les adresses MAC, traitées quand à elles par le protocole ARP.

NAT utilise l’adresse IP et le N° de port d’une station et les transforme en une adresse IP et un N° de port qui n’est pas attribué à une application standard.

CHAPITRE II

Les réseaux IP

II.5–Le DNS (Domain Name System) :

Ce système consiste à identifier une machine par un nom plutôt que par son adresse IP. Cependant pour qu’il n’y soit pas deux machines avec le même nom, il convient d’établir une hiérarchisation.

Le mécanisme qui implante l’adressage hiérarchique nominatif s’appelle DNS (Domain Name Service). Un Domain Name est une suite de sous-noms appelés labels, séparés par des points. Le réseau Internet propose deux systèmes de hiérarchie :

Organisationnel : basé sue la nature de l’activité de la société, exemple : l’activité de la société, exemple :

*.COM: commercial organizations.sue la nature de l’activité de la société, exemple : *.EDU: education institutions. *.GOV: government

*.EDU: education institutions.de la société, exemple : *.COM: commercial organizations. *.GOV: government institutions. Géographique, exemple :

*.GOV: government institutions.commercial organizations. *.EDU: education institutions. Géographique, exemple : *.DZ: DJAZAIR. *.FR: FRANCE. *.UK:

Géographique, exemple :education institutions. *.GOV: government institutions. *.DZ: DJAZAIR. *.FR: FRANCE. *.UK: UNITED KINGDOM. II.6 -Le

*.DZ: DJAZAIR.*.GOV: government institutions. Géographique, exemple : *.FR: FRANCE. *.UK: UNITED KINGDOM. II.6 -Le DHCP (Dynamic

*.FR: FRANCE.institutions. Géographique, exemple : *.DZ: DJAZAIR. *.UK: UNITED KINGDOM. II.6 -Le DHCP (Dynamic Host

*.UK: UNITED KINGDOM.Géographique, exemple : *.DZ: DJAZAIR. *.FR: FRANCE. II.6 -Le DHCP (Dynamic Host Configuration Protocol) :

II.6 -Le DHCP (Dynamic Host Configuration Protocol) :

Protocole de service TCP/IP qui offre une configuration louée dynamique d'adresses IP hôte et qui distribue d'autres paramètres de configuration aux clients réseau admissibles. DHCP fournit une configuration de réseau TCP/IP sûre, fiable et simple, qui évite les conflits d'adresse et permet de continuer à utiliser des adresses IP par clients sur le réseau.

DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestion centralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP peuvent ensuite demander et obtenir la location d'une adresse IP auprès d'un serveur DHCP dans le cadre de leur procédure d'amorçage réseau.

CHAPITRE III

la voix sur IP

CHAPITRE III

La voix sur IP

Introduction :

La voix sur IP (Voice over IP) est une technologie de communication

vocale en pleine émergence. En effet, la convergence du triple play (voix,

données

télécommunication aujourd’hui.

principaux des acteurs de la

et

vidéo)

fait

partie

des

enjeux

Plus récemment l’Internet s’est étendu partiellement dans l’Intranet de chaque organisation, voyant le trafic total basé sur un transport réseau de paquets IP surpasser le trafic traditionnel du réseau voix (réseau à commutation de circuits). Il devenait clair que dans le sillage de cette avancée technologique, les opérateurs, entreprises ou organisations et fournisseurs devaient, pour bénéficier de l’avantage du transport unique IP, introduire de nouveaux services voix et vidéo.

Ce fût en 1996 la naissance de la première version voix sur IP appelée H323. Issu de l’organisation de standardisation européenne ITU-T sur la base de la signalisation voix RNIS (Q931), ce standard a maintenant donné suite à de nombreuses évolutions, quelques nouveaux standards prenant d’autres orientations technologiques.

Pour être plus précis et néanmoins schématique, le signal numérique obtenu par numérisation de la voix est découpé en paquets qui sont transmis sur un réseau IP vers une application qui se chargera de la transformation inverse (des paquets vers la voix).

CHAPITRE III

la voix sur IP

Au lieu de disposer à la fois d'un réseau informatique et d'un réseau téléphonique commuté (RTC), l'entreprise peux donc, grâce à la VoIP, tout fusionner sur un même réseau.

Les nouvelles capacités des réseaux à haut débit devraient permettre de transférer de manière fiable des données en temps réel. Ainsi, les applications de vidéo ou audioconférence ou de téléphonie vont envahir le monde IP qui, jusqu’alors, ne pouvait raisonnablement pas supporter ce genre d’applications (temps de réponse important, gigue - jitter, Cos - Qos…). Jusque vers le milieu des années 90, les organismes de normalisation ont tenté de transmettre les données de manière toujours plus efficace sur des réseaux conçus pour la téléphonie.

A partir de cette date, il y a eu changement. C'est sur les réseaux de

données, que l'on s'est évertué à convoyer la parole. Il a donc fallu développer

des algorithmes de codage audio plus tolérants et introduire des mécanismes de contrôle de la qualité de service dans les réseaux de données. Faire basculer différents types de données sur un même réseau permet en plus, de simplifier son administration.

Comme toute innovation technologique qui se respecte, la VoIP doit non seulement simplifier le travail mais aussi faire économiser de l'argent. Les entreprises dépensent énormément en communications téléphoniques, or le prix des communications de la ToIP (Téléphonie sur IP) est dérisoire en comparaison. En particulier, plus les interlocuteurs sont éloignés, plus la différence de prix est intéressante. De plus, la téléphonie sur IP utilise jusqu'à dix fois moins de bande passante que la téléphonie traditionnelle. Ceci apportant de grand intérêt pour la voix sur réseau privée.

Il semblerait que les entreprises après avoir émis un certain nombre de

doutes sur la qualité de services soient désormais convaincues de la plus grande maturité technologique des solutions proposées sur le marché. Qu’il s’agisse d’entreprises mono site ou multi sites, les sondages montrent que le phénomène de migration vers les systèmes de téléphonie sur IP en entreprise est actuellement engagé.

Les premières technologies de VoIP imaginées étaient propriétaires et donc très différentes les unes des autres. Pourtant, un système qui est censé mettre des gens et des systèmes en relation exige une certaine dose de standardisation. C'est pourquoi sont apparus des protocoles standard, comme le H323 ou le SIP.

III.2 -Définitions importantes :

Une certaine confusion règne dans la terminologie des services de communication vocale sur Internet. Afin de dissiper toute ambiguïté l'UIT utilise les termes suivants :

CHAPITRE III

la voix sur IP

Voice over Internet Protocol (VoIP) : est un nom générique définissant le transport de trafic Vocal au moyen de la transmission est un nom générique définissant le transport de trafic Vocal au moyen de la transmission par paquets sur le protocole Internet ( Internet Protocol ), Le trafic VoIP peut être acheminé sur un réseau privé contrôlé ou le réseau Internet public Ou une combinaison des deux.

Telephone over Internet Protocol (ToIP) : également appelée téléphonie Internet , est un service spécifique de VoIP utilisant la transmission par également appelée téléphonie Internet, est un service spécifique de VoIP utilisant la transmission par paquets sur le réseau public Internet, par définition ouverte Et non contrôlable.

Voice over the Net (VoN) : définit le transport de trafic vocal au moyen de la transmission par Paquets sur le définit le transport de trafic vocal au moyen de la transmission par Paquets sur le réseau Internet public uniquement.

III.3 -Le Réseau Téléphonique Commuté :

Le RTC est tout simplement le réseau téléphonique que nous utilisons dans notre vie de tous les jours et qui nous donne accès à de multiple fonction. En effet outre le fait de pouvoir téléphoner, le RTC nous permet d’utiliser de multiples services tel que la transmission et réception de fax, l’utilisation d’un minitel, accéder à Internet etc.… Il représente donc l'un des protocoles de discussion utilisé sur la paire de cuivre boucle locale.

III.3.1 -Principe du RTC :

Le réseau téléphonique public (RTPC, Réseau Téléphonique Public Commuté ou simplement RTC) a essentiellement pour objet le transfert de la voix. Utilisant le principe de la commutation de circuits, il met en relation deux abonnés à travers une liaison dédiée pendant tout l’échange.

à travers une liaison dédiée pendant tout l’échange. Figure 3.1 : Le réseau téléphonique commuté RTC

Figure 3.1 : Le réseau téléphonique commuté RTC

III.3.2 -Les enjeux de la Voix sur IP :

La Voix sur IP est devenue importante pour les entreprises. L’enjeu est de réussir à faire converger le réseau de donnée IP et le réseau téléphonique actuel. Voici les principales motivations pour déployer la technologie VoIP :

CHAPITRE III

la voix sur IP

motivations

pourcentage

Réduction de coûts

75%

Nécessité de standardiser l'équipement

66%

Hausse de la productivité des employés

65%

Autres bénéfices de productivité

64%

Hausse du volume d'appels à traiter

46%

Autres facteurs

50%

Tableau 3.1 : Les motivations de la voix sur IP

La technologie VoIP exploite un réseau de données IP pour offrir des communications vocales à l’ensemble de l’entreprise sur un réseau unique voix et données. Cette convergence des services de communication données, voix, et vidéo sur un réseau unique, s’accompagne des avantages liés à la réduction des coûts d’investissement, à la simplification des procédures d’assistance et de configuration, et à l’intégration accrue de filiales et de sites distants aux installations du réseau d’entreprise.

Les coûts généraux de l'infrastructure de réseau sont réduits. Le déploiement d'un unique réseau convergé voix et données sur tous les sites permet de réaliser des économies sur les investissements productifs, l'ordre d'idée en 2004-2005 atteint les 50% si l'on prend on compte les communications inter site. De plus, comme le téléphone et le PC partagent le même câble Ethernet, les frais de câblage sont réduits.

Les frais d'administration du réseau sont également minimisés. Il est ainsi possible de réaliser des économies à court et à long terme sur de nombreux postes : administration d'un seul réseau, fournisseur d'accès unique, unique contrat de maintenance, câblage commun, gratuité des communications interurbaines, réduction de la complexité de l'intégration d'applications. Enfin, la migration de la solution actuelle vers la Téléphonie sur IP s'effectue en douceur.

Les solutions de téléphonie sur IP sont conçues pour dégager une stratégie de migration à faible risque à partir de l’infrastructure existante. Le scénario vers lequel va s'orienter la téléphonie sur IP dépend beaucoup de l'évolution du réseau lui-même. En effet, si Internet reste à peu près dans sa configuration actuelle où il est essentiellement dimensionné en fonction d'une qualité de service moyenne pour la transmission des données, il est fort probable que la téléphonie sur IP restera un marché réservé au réseau de type Frame, MPLS.

Les seules exceptions seraient alors les cas d’interconnexion de PBX d'entreprises, commerce électronique, applications nouvelles associant la voix pour une véritable utilisation multimédia d'Internet. En effet, ce qui ralenti

CHAPITRE III

la voix sur IP

considérablement l’explosion de ce secteur est le fait qu’il y ait encore trop peu de déploiements opérationnels en France et même dans le monde.

De nombreuses entreprises connaissent la téléphonie sur IP, mais toutes en sont au même stade : le test. De plus, il faut savoir que la plupart des déploiements opérationnels de téléphonie sur IP ont été réalisés pour des universités, or, les universités n’ayant pas les mêmes exigences qu’une entreprise, ces déploiements ne sont pas réellement pris en compte. Les applications et les services IP intégrés améliorent la productivité et le soin de la clientèle.

Les bénéfices récurrents seront apportés par les gains de productivité liés à l’utilisation de nouveaux services et de nouveaux applicatifs tels que la messagerie unifiée qui permettent de libérer, selon les spécificités des métiers, entre 25 et 40 minutes de temps de travail par collaborateur, les assistants personnels qui permettent au collaborateur de personnaliser sur l’Intranet toutes les fonctions avancées de renvoi d’appel en fonction de son agenda propre ou partagé et les applications « d’eLearning », qu’il convient de faire apparaître dans une démarche de démonstration de retour sur l’investissement à court et moyen terme.

De plus, les fonctions simplifiées de création, de déplacement et de modification réduisent le temps nécessaire pour ajouter de nouveaux utilisateurs au réseau. Le déploiement de nouveaux services est accéléré. L'utilisation d'une infrastructure IP commune et d'interfaces standard ouvertes permet de développer et de déployer très rapidement des applications innovantes. Enfin, les utilisateurs accèdent à tous les services du réseau partout où ils peuvent s'y connecter notamment à travers l’extension mobilité (substitution de postes).

III.4 -Les avantages de la Voix sur IP :

La Voix sur IP offre de nombreuses nouvelles possibilités aux opérateurs et utilisateurs qui bénéficient d’un réseau basé sur IP. Les avantages les plus marqués sont les suivants.

III.4.1 -Réduction des coûts :

En déplaçant le trafic voix RTC vers le réseau privé WAN/IP les entreprises peuvent réduire sensiblement certains coûts de communications. Réductions importantes mises en évidence pour des communications internationales, ces réductions deviennent encore plus intéressantes dans la mutualisation voix/données du réseau IP inter sites (WAN). Dans ce dernier cas, le gain est directement proportionnel au nombre de sites distants.

CHAPITRE III

la voix sur IP

CHAPITRE III la voix sur IP Figure 3.2 : La réduction des coûts par VoIP III.4.2

Figure 3.2 : La réduction des coûts par VoIP

III.4.2 –Standards ouverts et interopérabilité multi fournisseurs :

Trop souvent par le passé les utilisateurs étaient prisonniers d’un choix technologique antérieur. La Voix sur IP a maintenant prouvé tant au niveau des réseaux opérateurs que des réseaux d’entreprises que les choix et les évolutions deviennent moins dépendants de l’existant.

Contrairement à nos convictions du début, nous savons maintenant que le monde VoIP ne sera pas uniquement H323, mais un usage multi protocoles selon les besoins de services nécessaires. Par exemple, H323 fonctionne en mode “ peer to peer ” alors que MGCP fonctionne en mode Client to server. Ces différences de conception offrent immédiatement une différence dans l’exploitation des terminaisons considérées.

III.4.3 -Choix d’un service opéré :

Les services opérateurs ouvrent les alternatives VoIP. Non seulement l’entreprise peut opérer son réseau privé VoIP en extension du réseau RTC opérateur, mais l’opérateur lui-même ouvre de nouveaux services de transport VoIP qui simplifient le nombre d’accès locaux à un site et réduit les coûts induits.

Le plus souvent les entreprises opérant des réseaux multi sites louent une liaison privée pour la voix et une pour la donnée, en conservant les connexions RTC d’accès local. Les nouvelles offres VoIP opérateurs permettent outre les accès RTC locaux, de souscrire uniquement le média VoIP inter sites.

III.4.4 -Un réseau voix, vidéo et données (triple play) :

En positionnant la voix comme une application supplémentaire du réseau IP, l’entreprise ne va pas uniquement substituer un transport opérateur RTC à un

Voix sur IP

32

CHAPITRE III

la voix sur IP

transport IP, mais simplifier la gestion des trois réseaux (voix, données et vidéo) par ce seul transport.

Une simplification de gestion, mais également une mutualisation des efforts financiers vers un seul outil. Concentrer cet effort permet de bénéficier d’un réseau de meilleure qualité, plus facilement évolutif et plus disponible, pourvu que la bande passante du réseau concentrant la voix, la vidéo et les données soit dimensionnée en conséquence.

Réseau IP Voix Vidéo DATA
Réseau IP
Voix
Vidéo
DATA

Figure 3.3: Le triple play

III.4.5 -Un service PABX distribué ou centralisé :

Les PABX en réseau bénéficient de services centralisés tel que la messagerie vocale, la taxation, etc.… Cette même centralisation continue à être assurée sur un réseau VoIP sans limitation du nombre de canaux. A l’inverse, un certain nombre de services sont parfois souhaités dans un mode de décentralisation.

C’est le cas du centre d’appels où le besoin est une centralisation du numéro d’appel (ex : numéro vert), et une décentralisation des agents du centre d’appel. Difficile à effectuer en téléphonie traditionnelle sans l’utilisation d’un réseau IP pour le déport de la gestion des ACD distants. Il est ainsi très facile de constituer un centre d’appel ou centre de contacts (multi canaux/multimédias) virtuel qui possède une centralisation de supervision et d’informations.

Il convient pour en assurer une bonne utilisation de dimensionner convenablement le lien réseau. L’utilisation du VoIP met en commun un média qui peut à la fois offrir à un moment précis une bande passante maximum à la donnée, et dans une autre période une bande passante maximum à la voix, garantissant toujours la priorité à celle-ci.

CHAPITRE III

la voix sur IP

III.4.6 -Evolution vers un réseau de téléphonie sur IP :

La téléphonie sur IP repose totalement sur un transport VoIP. La mise en œuvre de la Voix sur IP offre là une première brique de migration vers la téléphonie sur IP.

III.4.7 -Intégration des services vidéo :

La technologie VoIP intègre une gestion de la voix mais également une gestion de la vidéo. Si nous excluons la configuration des “ multicasts ” sur les composants du réseau, le réseau VoIP peut accueillir des applications vidéo de type vidéo conférence, vidéo surveillance, e-learning, vidéo on demand,…, pour l’ensemble des utilisateurs à un coût d’infrastructure réseau supplémentaire minime.

III.5 -L'Architecture VoIP :

Trois scénarios sont possibles pour établir une liaison téléphonique basée sur IP :

III.5.1 -Le scénario (PC 2 PC) :

Dans ce scénario, les deux correspondants utilisent un PC rattaché au réseau Internet Par l’intermédiaire d’un fournisseur d’accès Internet. Cette technique nécessite des participants à la communication d’avoir un PC muni d’un modem, d’une carte réseau, d’un microphone, d’un haut-parleur et d’un logiciel de téléphonie IP compatible de chaque côté.

La voix est comprimée et décomprimée par un logiciel de compression. Ce mode de fonctionnement nécessitait auparavant que les correspondants se

fixent un rendez-vous préalable sur Internet ou soient connectés en permanence.

préalable sur Internet ou soient connectés en permanence. Figure 3.4 : Le scénario PC 2 PC

Figure 3.4 : Le scénario PC 2 PC

CHAPITRE III

la voix sur IP

III.5.2 –Le scénario (PC 2 phone /phone 2 PC) :

Dans ce scénario, l’un des correspondants utilise un PC rattaché au réseau Internet par un fournisseur d’accès Internet, l’autre correspondant utilise un téléphone rattaché au réseau téléphonique commuté.

Une passerelle est nécessaire ente les deux réseaux pour rendre possible cette technique et faire la conversion entre réseaux (dans ce cas elle fait la conversion Internet - RTC et vis versa).

Elle se charge également de l’appel du correspondant et de l’ensemble de la signalisation relative à la communication téléphonique du côté du correspondant demandé.

Du côté PC, une signalisation d’appels est nécessaire pour établir une communication et négocier les paramètres de communication multimédia.

et négocier les paramètres de communication multimédia. Figure 3.5 : Le scénario PC 2 Phone III.5.3

Figure 3.5 : Le scénario PC 2 Phone

III.5.3 -Le scénario (phone 2 phone):

Chacun des deux téléphones doit être raccordé à une passerelle pour leur permettre de communiquer sur un réseau IP.

CHAPITRE III

la voix sur IP

CHAPITRE III la voix sur IP Figure 3.6 : Le scénario Phone 2 Phone Si nous

Figure 3.6 : Le scénario Phone 2 Phone

Si nous intégrons toutes ces solutions, nous pouvons construire un réseau IP global.

ces solutions, nous pouvons construire un réseau IP global. Figure 3.7 : un exemple de réseau

Figure 3.7 : un exemple de réseau IP

L'interconnexion entre les différents réseaux n'est possible que par l'intermédiaire des passerelles des différents constructeurs qui doivent garantir l'interopérabilité au sein du même Réseau.

CHAPITRE III

la voix sur IP

Pour que toutes les applications développées par différents fournisseurs d'équipement fonctionnent correctement, les organismes internationaux ont élaboré de nouvelles familles de standards : la série H des recommandations de l'UIT, qui tient lieu de référence pour la communication multimédia et le transport de la voix sur les réseaux IP. La norme H.323 Semble s’être imposée.

D'autres standards concurrents à H.323, comme le SIP "Session Initiation Protocol" développé par l'IETF ou le MGCP, offrent une alternative

acceptable. Voici le schéma général de l'utilisation de la Voix sur IP en entreprise

:

de l'utilisation de la Voix sur IP en entreprise : Figure 3.8 : La voix sur

Figure 3.8 : La voix sur IP dans l’entreprise

Le schéma ci-dessus, décrit de façon générale la topologie d’un réseau de téléphonie IP. Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de service.

L’intelligence du réseau est aussi déportée soit sur les terminaux, soit sur les passerelles/Gatekeeper (contrôleur de commutation). On retrouve les éléments communs suivants :

III.6 -Les différents éléments pouvant composés un réseau VoIP :

III.6.1 -Le PABX-IP :

C’est lui qui assure la commutation des appels et leurs autorisations, il peut servir aussi de routeur ou de Switch dans certains modèles, ainsi que de

CHAPITRE III

la voix sur IP

serveur DHCP. Il peut posséder des interfaces de type analogiques (fax), numériques (postes), numériques (RNIS, QSIG) ou opérateurs (RTC-PSTN ou RNIS). Il peut se gérer par IP en intranet ou par un logiciel serveur spécialisé que ce soit en interne ou depuis l'extérieur.

Il peut s'interconnecter avec d'autres PABX-IP ou PABX non IP de la même marque (réseau homogène) ou d'autres PABX d'autres marques (réseau hétérogène).

III.6.2 -Le serveur de communications :

Il gère les autorisations d'appels entre les terminaux IP ou soft phones et les différentes signalisations du réseau. Il peut posséder des interfaces réseaux opérateurs (RTC-PSTN ou RNIS), sinon les appels externes passeront par la

passerelle dédiée Exemple : (Call Manager de Cisco)

à

cela

(Gateway).

III.6.3 -La passerelle (Gateway) :

C’est un élément de routage équipé de cartes d'interfaces analogiques et/ou numériques pour s'interconnecter avec soit d'autres PABX (en QSIG,RNIS ou E&M), soit des opérateurs de télécommunications local, national ou international. Plusieurs passerelles peuvent faire partie d'un seul et même réseau, ou l'on peut également avoir une passerelle par réseau local (LAN).

La passerelle peut également assurer l'interface de postes analogiques classiques qui pourront utiliser toutes les ressources du réseau téléphonique IP (appels internes et externes, entrants et sortants).

III.6.4 -Le routeur :

Il assure la commutation des paquets d'un réseau vers un autre réseau.

III.6.5 -Le switch :

Il assure la distribution et commutation de dizaines de port Ethernet à 10/100 voire 1000 Mbits/s. Suivant les modèles, il peut intégrer la télé alimentation des ports Ethernet à la norme 802.3af pour l'alimentation des IP- phones ou des bornes WIFI en 48V.

III.6.6 -Le Gatekeeper :

Il effectue les translations d'adresses (identifiant H323 et @ IP du référencement du terminal) et gère la bande passante et les droits d'accès. C'est le point de passage obligé pour tous les équipements de sa zone d'action.

CHAPITRE III

la voix sur IP

III.6.7 -Le MCU :

Le MCU (multi conferences unit) est un élément optionnel et gère les conférences audio vidéo.

III.6.8 -L'IP-PHONE :

C’est un terminal téléphonique fonctionnant sur le réseau LAN IP à 10/100

avoir

plusieurs codecs pour l'audio, et il peut disposer d'un écran monochrome ou

couleur, et d'une préprogrammées.

soit

Avec une norme soit propriétaire, soit SIP,

soit

H.323. Il

peut

y

ou

plusieurs

touches

soit

programmables,

pouvoir

alimenter le PC de l'utilisateur (l'IP PHONE se raccorde sur la seul prise Ethernet

mural et le PC se raccorde derrière l'IP PHONE).

IL

est en

général doté d'un

hub passif

à

un seul

port

pour

III.6.9 -Le SOFTPHONE :

C’est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise la carte son et le micro du PC de l'utilisateur, et aussi la carte Ethernet du PC. Il est géré soit par le Call Manager, soit par le PABX-IP.

III.7 -La téléphonie sur IP (ToIP) :

La téléphonie sur IP est une transmission de la voix en mode paquets au format TCP/UDP. Pour comprendre le traitement complexe de la voix analogique (signaux électriques) en signaux binaires, voici un synoptique explicatif :

en signaux binaires, voici un synoptique explicatif : Figure 3.9 : Schéma synoptique de La téléphonie

Figure 3.9 : Schéma synoptique de La téléphonie sur IP

La bande voix qui est un signal électrique analogique utilisant une bande de fréquence de 300 à 3400 Hz, elle est d'abord échantillonné numériquement

CHAPITRE III

la voix sur IP

par un convertisseur puis codé sur 8 bits, puis compressé par les fameux codecs (il s'agit de processeurs DSP) selon une certaine norme de compression variable selon les codecs utilisés, puis ensuite on peut éventuellement supprimer les pauses de silences observés lors d'une conversation, pour être ensuite habillé RTP, UDP et enfin en IP.

Une fois que la voix est transformée en paquets IP, ces petits paquets IP

identifiés et numérotés peuvent transités sur n'importe quel réseau IP (ADSL,

Ethernet, Satellite,routeurs, switchs, PC, Wifi, etc

)

III.7.1 -Généralités sur la transmission :

Tout d'abord, il s'agit de parler de commutation par paquets (au lieu de commutation par circuit : PBX, ce qui est le cas d'un réseau téléphonique traditionnel). Le transport des signaux voix numérisés par paquets impose des contraintes majeures :

Optimisation de la bande passante (attention aux autres applications informatiques qui monopolise la majeure partie de la bande passante disponible comme Microsoft Exchange). Pour informatiques qui monopolise la majeure partie de la bande passante disponible comme Microsoft Exchange). Pour un bon partage de la bande passante, il faut connaître l'ensemble des flux pouvant avoir une influence importante sur le transport de la voix.

Délai de transmission (très important dans des cahiers des charges :avoir une influence importante sur le transport de la voix. temps de transfert des paquets), il

temps de transfert des paquets), il comprend le codage, le passage en

file d'attente d'émission, la propagation dans le réseau, la bufférisation en réception et le décodage. Le délai de transmission optimal est de

150

ms (UIT-T G114). Les délais parfois tolérables sont entre 150 et

400

ms.

Le phénomène d'écho (réverbération du signal). C'est le délai entre l'émission du signal et la réception de ce même signal en réverbération. Cette réverbération est l'émission du signal et la réception de ce même signal en réverbération. Cette réverbération est causée par les composants électroniques des parties analogiques. Un écho < 50 ms n'est pas perceptible. Plus il est décalé dans le temps plus il est insupportable.

La gigue ou Jitter (variation de l'écart initial entre deux paquets émis). Correspond à des écarts de délais de transmission entre art initial entre deux paquets émis). Correspond à des écarts de délais de transmission entre des paquets

consécutifs. Nécessite la mise en place de buffers en réception qui lissent ces écarts pour retrouver le rythme de l'émission. Effet nefaste des buffers de réception augmentation du délai de transmission.

La gestion de la qualité de service des réseaux IP de transport d'un bout à l'autre. Elle peut-être une solution propriétaire (Qos constructeur), DiffServ, RSVP ou MPLS. Rappelons bout à l'autre. Elle peut-être une solution propriétaire (Qos constructeur), DiffServ, RSVP ou MPLS. Rappelons enfin que le mode de fonctionnement de l'acheminement sur l'Internet est du type Best Effort : chaque équipement constituant le réseau (en particulier les routeurs) fait de son mieux pour acheminer les informations.

En conclusion, le transport de la téléphonie sur l'IP ne doit souffrir d'aucun retard de transmission, ni d'altérations (attention aux firewall), ni de perte de paquets.

CHAPITRE III

la voix sur IP

CHAPITRE III la voix sur IP Figure 3.10 : Synoptique d'une architecture raccordé avec un PABX

Figure 3.10 : Synoptique d'une architecture raccordé avec un PABX traditionnel :

Ci-dessus, un synoptique d'une solution "TOIP" avec interconnexion avec un PBX existant (QSIG ou E&M) et une liaison vers le réseau public à partir de la passerelle (Gateway) qui peut servir soit en permanence, soit dans certains cas (routage international ou opérateur différent du PBX). Dans notre cas ci-dessus, les composants sont :

Un Switch , Switch,

Deux postes IP (Cisco 7960 ), 7960),

Une application Soft Phone sur PC Soft Phone sur PC

Un routeur servant de passerelle vers le PBX et vers le PSTN, routeur servant de passerelle vers le PBX et vers le PSTN,

Un serveur de communications IP (le serveur peut être intégré dans un seul et même élément). serveur de communications IP (le serveur peut être intégré dans un seul et même élément).

III.7.2 -Les différents codecs et taux de compression :

Les codecs sont des chipsets qui font office de codeurs/décodeurs. Certains terminaux IP-PHONES n'acceptent qu'une partie ou même un seul codec, tout dépend du modèle de terminal et du constructeur. Les principaux taux de compression de la voix sont les codecs officiels suivants :

Méthode de compression (CODEC)

Débit en KBit/s

G.711 PCM

64

G.726 AD PCM

32

G.728 LD CELP

16

G.729 CS ACELP

8

G.729 x 2 Encodings

8

G.729 x 3 Encodings

8

G.729a CS ACELP

8

G.723.1 MPMLQ

6,3

G.723.1 ACELP

5,3

Tableau 3.2 : Les codecs audio

CHAPITRE III

la voix sur IP

III.7.3 -Normalisation de la téléphonie sur IP :

La plupart des téléphones sont encore, et seront encore pendant plusieurs années, connectés aux réseaux téléphoniques traditionnels à commutation de circuits. Les services de téléphonie IP doivent donc pouvoir accepter tout trafic émanant de ces réseaux et assurer la terminaison d’une communication.

La normalisation technique de la téléphonie IP est en cours dans le cadre de nombreuses entités industrielles et d’organismes de normalisation tels que le secteur de la normalisation des télécommunications de l’IUT (IUT-T), le secteur des radiocommunications de l’IUT (IUT-R), et le groupe d’étude sur l’ingénierie Internet (IETF).

Un exemple de normalisation dans le cadre de l’IUT est la série de recommandations H323 pour les champs suivants : audioconférence, visioconférence multimédia, établissement et commande d’appel, gestion de la bande passante, interfaces entre différentes architecture réseaux, et le protocole d’initiation de session SIP défini par l’IETF pour la conférence, la téléphonie, la notification d’événements et la messagerie instantanée.

III.8 -Les différents protocoles utilisés :

Les différents protocoles non propriétaires sont les trois suivants :

III.8.1 -Le protocole H323 :

Le protocole H323 est le plus connu et se base sur les travaux de la série H.320 sur la visioconférence sur RNIS. C'est une norme stabilisée avec de très nombreux produits sur le marché (terminaux, Gatekeeper, Gateway, logiciels). Il existe actuellement 5 versions du protocole (V1 à V5). Vous trouverez plus de renseignement sur H323 ici.

III.8.2 –Le protocole SIP :

Le protocole SIP est natif du monde Internet (HTTP) et est un concurrent direct de l'H323. A l'heure actuelle, il est moins riche que H.323 au niveau des services offerts, mais il suscite actuellement un très grand intérêt dans la communauté Internet et télécom.

III.8.3 -Le protocole MGCP :

Le protocole MGCP est complémentaire à H.323 ou SIP, et traite des problèmes d'interconnexion avec le monde téléphonique (SS7, RI).

III.9 -L'alimentation des postes IP :

un poste IP (ou IP Phone) a besoin d'une alimentation externe DC de 48Volts ou d'une télé alimentation par le port ethernet. Il y a deux solutions pour se passer d'un petit transformateur 220V~/48VDC pouvant être facilement oublié

CHAPITRE III

la voix sur IP

et débranché avec une fausse manip. Ces deux solutions ont été normalisés par un document officiel de IEEE Computer Society (norme : 802.3af) et elles sont décrites ci-dessous:

(norme : 802.3af ) et elles sont décrites ci-dessous: Figure 3.11 : Synoptique de l’alimentation des

Figure 3.11 : Synoptique de l’alimentation des IPPHONE

Si on n'a pas un Switch qui assure la télé alimentation ou un power patch panel, il est obligatoire de disposer d'un transformateur externe par téléphone Ip (IP-PHONE). Il est à noter qu'en cas de panne secteur, il n'y a plus de téléphone (c’est normal) et aucun appel d'urgences n'est donc possible.

CHAPITRE IV

Les protocoles de la voix sur IP

CHAPITRE IV

Les protocoles de la voix sur IP

IV.1 -INTRODUCTION :

Le développement rapide de l’Internet et l’utilisation croissante des réseaux fondés sur le protocole Internet (IP) pour les services de communications, y compris pour les applications telles que la téléphonie, sont devenus des domaines importants pour l’industrie des télécommunications. La possibilité d’acheminer du trafic vocal et de la vidéo sur des réseaux IP et les avantages offerts, notamment au niveau de l’intégration voix - données constituent un point de convergence entre deux technologies : La commutation de circuits et la commutation de paquets.

L’apparition récente de la transmission de la voix et de la vidéo sur IP représente une avancée technologique importante dans le domaine du multimédia et offre un service a conçu pour permettre aux compagnies d’utiliser leurs réseaux Internet pour y faire passer leur trafic de la voix sans nécessiter de changement des équipements ou réseaux existants. En d’autre terme, l’ajout de quelques équipements tels que les passerelles permettent de garder les mêmes supports, utilisés auparavant pour acheminer les communications téléphoniques, pour véhiculer la voix, la vidéo et les données.

Cette technologie exige des protocoles spécialisés dédiés à ce genre d’applications, comme le protocole de transport en temps réel RTP utilisé en parallèle avec d’autres protocoles qui concernent surtout la signalisation, la demande de réservation de ressources, la négociation de capacité comme le standard H323 et le protocole d’Initiation de sessions (SIP).

CHAPITRE IV

Les protocoles de la voix sur IP

Aujourd’hui, la technologie de la téléphonie sur IP a produit plusieurs services basés sur les différents scénarios de communication (téléphonie PC à PC, téléphonie entre un PC et un poste téléphonique et téléphonie entre postes téléphoniques ou fax). En conséquence, cette technologie est devenue un outil de communication multimédia basé sur le réseau Internet, intégrant des outils d’interfaces avec les réseaux téléphoniques traditionnels.

Les analystes spécialistes des questions techniques annoncent depuis plusieurs années que toutes les formes de communications fusionneront tôt ou tard en une plate-forme unique et, depuis quelques années, il semble évident qu’avec la technologie IP adoptée, qu’elle soit bien la plate-forme unificatrice de tous les réseaux de communications sur Internet. De même, le marché de la voix et de la vidéo sur IP a ouvert plusieurs perspectives en ce qui a trait à la téléphonie sur IP, téléconférence, transferts de données etc. et a contribué à la réduction des prix des communications internationales grâce à la concurrence. L’importance de cette technologie et l’avenir qui lui est réservé nous a encouragés à s’impliquer dans ce domaine avec enthousiasme.

IV.2 -Les Protocoles de la voix sur IP :

Le transfert de données sur Internet s’effectue par paquets de données. Cette structure repose sur l’utilisation de protocoles TCP/IP (Transport Control Protocol/ Internet Protocol).

Chaque document, qu’il s’agisse de texte, image ou voix, est numérisé puis réparti en Paquets. Chacun de ces paquets est alors envoyé sur Internet indépendamment des autres et essaie de prendre le chemin le plus rapide pour parvenir à sa destination. Ceci est réalisé en fonction de l’encombrement d’une partie ou de l’autre du réseau au moment où le paquet est expédié.

La segmentation de l’information permet une plus grande flexibilité dans l’utilisation des ressources puisque la communication ne monopolise pas une ligne donnée. Dans le reste de cette section, nous ferons un bref descriptif des protocoles de transport utilisés:

IV.2.1 -Le Protocole IP :

Le protocole IP est au centre du fonctionnement de l’Internet. Il fait partie de la couche Internet de la suite de protocoles TCP/IP. Il assure sans connexion un service non fiable de délivrance de paquets IP. Le service est non fiable car il n’existe aucune garantie pour que les paquets IP arrivent à destination. Certains paquets peuvent être perdus, dupliqués ou remis en désordre. On parle de remise au mieux.

Le protocole IP permet aux paquets de se déplacer sur le réseau Internet, indépendamment les uns des autres, sans liaison dédiée. Chacun d’entre eux, envoyé sur le réseau, se voit Attribuer une adresse IP. Cette dernière est un en-

La voix sur IP

45

CHAPITRE IV

Les protocoles de la voix sur IP

tête accolé à chaque paquet et contenant certaines informations, notamment, l’adresse destinataire, sa durée de vie, le type de service désiré, etc. ….

Le protocole IP actuellement utilisé en est à la version 4 et la nouvelle version Ipv6 est déjà prête à prendre le relais.

IV.2.2 -Le Protocole TCP :

Le protocole TCP est un protocole de contrôle de transmission, il fait partie de la couche transport du modèle OSI. Il est orienté connexion, c’est à dire, il assure un circuit virtuel entre les applications utilisateurs. Le protocole TCP établit un mécanisme d’acquittement et de re-émission de paquets manquants. Ainsi, lorsqu’un paquet se perd et ne parvient pas au destinataire, TCP permet de prévenir l’expéditeur et lui réclame de renvoyer les informations non parvenues.

Il assure d’autre part un contrôle de flux en gérant une fenêtre de congestion qui module le débit d’émission des paquets. Il permet donc de garantir une certaine fiabilité des transmissions. TCP assure un service fiable et est orienté connexion, cependant il ne convient pas à des applications temps réel à cause des longs délais engendrés par le mécanisme d’acquittement et de retransmission.

IV.2.3 -Le Protocole UDP :

Le protocole de data gramme utilisateur (UDP) est le protocole de transport sans confirmation. UDP est un protocole simple qui permet aux applications d’échanger des data grammes sans accusé de réception ni remise garantie. Le traitement des erreurs et la retransmission doivent être effectués par d’autres Protocoles.

UDP n’utilise ni fenêtrage, ni accusés de réception, il ne reséquence pas les messages, et ne met en place aucun contrôle de flux. Par conséquent, la fiabilité doit être assurée par les protocoles de couche application.

Les messages UDP peuvent être perdus, dupliqués, remis hors séquence ou arriver trop tôt pour être traiter lors de leurs réception. UDP est un protocole particulièrement simple conçu pour des applications qui n’ont pas à assembler des séquences de segments. Son avantage est un temps d’exécution court qui permet de tenir compte des contraintes de temps réel ou de limitation d’espace mémoire sur un processeur, contraintes qui ne permettent pas l’implémentation de protocoles beaucoup plus lourds comme TCP.

Dans des applications temps réel, UDP est le plus approprié, cependant il présente des faiblesses dues au manque de fiabilité. Des protocoles de transport et de contrôle temps réel sont utilisés au dessus du protocole UDP pour remédier à ses faiblesses et assurer sa fiabilité. Ces protocoles sont RTP et RTCP et sont détaillés dans le paragraphe suivant.

CHAPITRE IV

Les protocoles de la voix sur IP

IV.2.4 -Les protocoles de transport temps réel :

sur IP IV.2.4 -Les protocoles de transport temps réel : -Le protocole RTP : Le protocole

-Le protocole RTP :

Le protocole RTP, Real Time Transport Protocol, standardisé en 1996, a pour but d’organiser les paquets à l’entrée du réseau et de les contrôler à la sortie. Ceci de façon à reformer les flux avec ses caractéristiques de départ. RTP est géré au niveau de l'application donc ne nécessite pas l'implémentation d’un Kernel ou de librairies.

Comme nous l’avons dit dans l’introduction, RTP est un protocole de bout en bout, est volontairement incomplet et malléable pour s'adapter aux besoins des applications. Il sera intégré dans le noyau de l'application. RTP laisse la responsabilité du contrôle aux équipements d'extrémité. C’est un protocole

adapté aux applications présentant des propriétés temps réel. Il permet ainsi de

:

Reconstituer la base de temps des flux (horodatage des paquets , possibilité de resynchronisation des flux par le récepteur)des propriétés temps réel. Il permet ainsi de : Mettre en place un séquencement des paquets

Mettre en place un séquencement des paquets par une numérotation et ce afin de permettre ainsi la détection des paquets perdus. Ceci est un numérotation et ce afin de permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la reconstitution des données. Mais il faut savoir quand même que la perte d’un paquet n’est pas un gros problème si les paquets ne sont pas perdus en trop grand nombre. Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir pallier à cette perte. Et ce par le remplacement par un paquet qui se compose d’une synthèse des paquets précédent et suivant.

Identifier le contenu des données pour leurs associer un transport sécurisé. sécurisé.

L’identification de la source c’est à dire l’identification de l’expéditeur du paquet. Dans un multicast l’identité de la source doit être dire l’identification de l’expéditeur du paquet. Dans un multicast l’identité de la source doit être connue et déterminée.

Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sont dépendantes des codecs qui effectuent et vidéo dans des trames (avec des dimensions qui sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des paquets afin d’être transportées et doivent de ce fait être récupérées facilement au moment de la phase de dépaquétisation afin que l’application soit décodée correctement.

En revanche, ce n'est pas "la solution" qui permettrait d'obtenir des transmissions temps réel sur IP. En effet, il ne procure pas de :

Réservation de ressources sur le réseau (pas d'action sur le réseau, cf. RSVP); RSVP);

Fiabilité des échanges (pas de retransmission automatique, pas de régulation automatique du débit); régulation automatique du débit);

CHAPITRE IV

Les protocoles de la voix sur IP

Garantie dans le délai de livraison (seules les couches de niveau inférieur le peuvent) et dans la continuité du flux temps réel. le peuvent) et dans la continuité du flux temps réel.

L'entête d'un paquet RTP est obligatoirement constitué de 16 octets. Cette entête précède le "payload" qui représente les données utiles.

le "payload" qui représente les données utiles. Figure 4.1 : entête RTP. Le champ V :

Figure 4.1 : entête RTP.

Le champ V : Ce champ, codé sur 2 bits, permet d'indiquer la version de RTP. Actuellement, V=2. Ce champ, codé sur 2 bits, permet d'indiquer la version de RTP. Actuellement, V=2.

Le champ P : Ce bit indique, si il est à 1, que les données possèdent une partie de Ce bit indique, si il est à 1, que les données possèdent une partie de bourrage.

Le champ X : Ce bit spécifie, si il est à 1, que l'entête est suivie d'une entête supplémentaire. Ce bit spécifie, si il est à 1, que l'entête est suivie d'une entête supplémentaire.

Le champ CC : Ce champ, codé sur 4 bits, représente le nombre de CSRC qui suit l'entête. Ce champ, codé sur 4 bits, représente le nombre de CSRC qui suit l'entête.

Le champ M : Ce bit, lorsqu'il est à 1, définie que l'interprétation de la marque est par un Ce bit, lorsqu'il est à 1, définie que l'interprétation de la marque est par un profil d'application.

Le champ PT : Basé sur 7 bits, ce champ identifie le type du payload (audio, vidéo, image, texte, Basé sur 7 bits, ce champ identifie le type du payload (audio, vidéo, image, texte, html, etc.).

Le champ Numéro de séquence : Ce champ, d'une taille de 2 octets, représente le numéro d'ordre d'émission des paquets. Sa Ce champ, d'une taille de 2 octets, représente le numéro d'ordre d'émission des paquets. Sa valeur initiale est aléatoire et il s'incrémente de 1 à chaque paquet envoyé, il peut servir à détecter des paquets perdus.

Le champ Timestamp : Ce champ horodatage, de 4 octets, représente l'horloge système ou l'horloge d'échantillonnage de Ce champ horodatage, de 4 octets, représente l'horloge système ou l'horloge d'échantillonnage de l'émetteur. Elle doit être monotone et linéaire pour assurer la synchronisation des flux.

Le champ SSRC : Basé sur 4 octets, ce champ identifie de manière unique la source de synchronisation, sa Basé sur 4 octets, ce champ identifie de manière unique la source de synchronisation, sa valeur est choisie de manières aléatoire par l'application.

Le champ SSRC : Ce champ, sur 4 octets, identifie les sources de contribution. La liste des participants ayant Ce champ, sur 4 octets, identifie les sources de contribution. La liste des participants ayant leur contribution (audio, vidéo) aux données du paquet.

La voix sur IP

48

CHAPITRE IV

Les protocoles de la voix sur IP

CHAPITRE IV Les protocoles de la voix sur IP -Le protocole RTCP : Le protocole RTCP

-Le protocole RTCP :

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d’une session. C’est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP. Le protocole RTP utilise le protocole RTCP, Real-time Transport Control Protocol, qui transporte les informations supplémentaires suivantes pour la gestion de la session :

Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance d’une distribution (plus communément appelé la gigue : c’est à dire les paquets qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces informations permettent à la source de s’adapter, par exemple, de modifier le niveau de compression pour maintenir une QoS.

Une synchronisation supplémentaire entre les médias. Les applications multimédias sont souvent transportées par des flots distincts. Par exemple, la voix, l’image ou applications multimédias sont souvent transportées par des flots distincts. Par exemple, la voix, l’image ou même des applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérés suivre des chemins différents.

L’identification car en effet, les paquets RTCP contiennent des informations d’adresses, comme l’ad resse d’un message électronique, un numéro de téléphone ou le nom informations d’adresses, comme l’adresse d’un message électronique, un numéro de téléphone ou le nom d’un participant à une conférence téléphonique.

Le contrôle denom d’un participant à une conférence téléphonique. session, car RTCP permet aux participants d’indiquer leur

session, car RTCP permet aux participants

d’indiquer leur départ d’une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur leur comportement.

la

Le protocole RTCP demande aux participants de la session d’envoyer périodiquement les informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de l’application.