Vous êtes sur la page 1sur 73

RÉPUBLIQUE DE CÔTE D'IVOIRE

UNION. DISCIPLINE· TRAVAIL

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE


Année académique
UNIVERSITE FELIX HOUPHOUËT BOIGNY 2014-2015

UFR Mathématiques et Informatique


Laboratoire de Mathématiques Appliquées
et Informatiques

MÉMOIRE DE MASTER
Présenté à

L'UNIVERSITÉ FÉLIX HOUPHOUËT BOIGNY

Pour obtenir le Grade de Master


Mention : Informatique

Spécialité : Nouvelles Technologies de l'Information et Multimédia (NTIM)

Par

YAO KOUAKOU JOSEPH CLAVER

SUR LE SUJET :

MIGRATION D'UN RESEAU OPERATEUR


TELECOM VERS LE ALL IP : cas du GSM
'1}

~
Ill!
!il

Soutenu publiquement le, 26 Octobre 2016

Le Jury

Président Prof. KOUAKOU Mathias Maître de conférences, UFRMI, UFHB, Abidjan

Directeur Prof. ADOU Kablan Jérôme Professeur Titulaire, UFRMI, UFHB, Abidjan

Co-Directeur M. KOUAKOU Guy Charles Sénior Solution Consulting

Examinateur M. BROU Patrice Assistant, UFRMI, UFHB, Abidjan


Sommaire
Dédicace 5
Remerciements 6
Avant-propos 7
Résumé 8
Abstract 9
Introduction 10
PREMIERE PARTIE: TELEPHONLE MOBILE GSM 11
(Global System for Mobile Communication) 11
CHAPITRE 1 : SCHEMA GENERAL D'UN RESEAU DE TELEPHONIE MOBILE GSM 12
1.1 Introduction 12
1.2 Historique du réseau GSM 12
1.3 Les réseaux mobiles 14
l.3.1 Architecture du réseau 14
1.3. l. l le sous-réseau radio BSS (Base Station Sub-System) 15
1.3. l .2 le sous-système d'acheminement NSS (Network Sub System) 16
1.3.1.3 Le sous système opérationnel ou d'exploitation et de maintenance OSS (Operation Sub-Sytem)
.................................................................................................................................................................. 18
1.4 Conclusion 19
CHAPITRE 2: PRINCIPE DE FONCTIONNEMENT DU RESEAU DE TELEPHONIE MOBILE GSM.20
2.1 Introduction 20
2.2 Numérisation de la voix 20
2.2. l Transmission par onde Radio 22
2.2.2 Bandes de fréquences 23
2.2.3 Modulation 24
2.2.4 Saut de fréquence 27
2.2.5 Multiplexage temporel -canaux de transmission 28
2.2.6 Architecture cellulaire 28
2.2.7 Canaux de contrôle et trafic:« Handover » 29
2.3 Conclusion 30
DEUXŒME PARTIE: FONCTIONNEMENT DE LA VOIX SUR IP 31
CHAPITRE 1: LE PROTOCOLE IP 32
l. J Introduction 32
1.2 Le rôle du protocole IP 32
l.2.1 Les Datagrammes 1P 33
1.2.2 La fragmentation des datagrammes IP 34
1.2.3 Le Routage IP 36
1.3 Conclusion 36
CHAPITRE 2 : PRINCIPE ET TECHNIQUES DE LA VOIX SUR lP 37
2.1 Introduction 37
2.2 Transport de la voix sur 1P ...................................................•..................................................................... 37
2.3 Principe d'établissement de communication sur IP 39
2.4 Problématique de la migration du trafic GSM sur le Ali IP 39
2.5 Conclusion 40
TROIXIEME PARTIE: DEPLOIEMENT ET INTEGRATION 41
CHAPITRE 1 : LES OBJECTIFS DE LA MIGRATION VERS LE ALL IP 42
1.1 Introduction 42
1.2 Etude d'opportunité 42
1.3 Tmpacts/Risques 43
1.4 Conclusion 43
CHAPITRE 2 : ARCHITECTURE DE MTGRA TION 44
2.1 Introduction 44
2.2 L' Architecture NGN 44
2.2.1 Présentation de l'architecture 44
2.2.2 Les composantes du NGN 45
2.2.3 Principes fondamentaux 46
2.2.4 Les technologies utilisées 47
2.2.5 Les protocoles utilisés dans le NGN 47
2.2.5.1 Les protocoles de contrôle d'appel. 47
2.2.5.3 Le Protocole de signalisation sur IP 50
2.2.6 Types de NGN 51
2.3 Les entités du Cœur du Réseau 51
2.3.1 Les équipements du cœur du réseau 51
2.3.l.l LeMSCserver 53
2.3.1.2 La Media Gateway (MGW) 54
2.4 L'architecture du cœur du réseau 54
2.5 Exemple d'équipements NGN d'un opérateur télécom : cas de Orange CI 55
2.5.l La commutation NGN HUAWEI 57
2. 5.1 .1 Le MSOFT X3000 57
2.5.1 .2 L'UMG 8900 57
2.6 Fonctionnement des équipements d'un opérateur télécom: cas de Orange-CI sous la plateforme NGN58
2.6.1 Etude du réseau coeur existant 58
2.6.2 Couverture des équipements de commutations 58

2.6.2.1 Le réseau de signalisation 58

2.7. Migration Technique 58

2.7.1 Le NGN Téléphonie 58

2.7.2 Le NGN Multimédia 60

2.8 La Sécurisation du Réseau après la migration 62

2.8. l Mise en place d'un dorsal 1P avec la qualité de service (QoS) requise 62

2.8.2 Proposition d'une topologie backbone IP/MPLS 63

2.8.3. Architecture du cœur réseau sécurisé 63

2.8.4 Proposition d'une configuration sécurisant le cœur réseau mobile sous l'architecture NGN 64

2.8.5 Déploiement du Point de Transfert Sémaphore (PTS) dans le coeur réseau 66

2.8.6 Installation d'un centre de supervision du core network 67

2.8.7 Mettre en vigueur une structure engineering et de planification des réseaux (coeur réseau) 68

2.9 Conclusion 68

Conclusion générale 69

Table des Illustrations 70

Références Bibliographiques 71
• Bibliographie 72
• Webographie 72
« Ce n'est pas parce que les choses sont difficiles que nous
n'osons pas, c'est parce que nous n'osons pas qu'elles sont
difficiles.» SENEQUE

« Aucun objectif n'a jamais été atteint sans aucune transpiration.»


DOCTIFIT

« Vous n'aurez jamais une seconde chance de faire une première


bonne impression.» GUSTAVE WHITE

[J
Dédicace
Ce mémoire de fin de cycle est pour moi une satisfaction, le fruit de ma persévérance dans
le travail et des sacrifices consentis pour reprendre les études après plusieurs années
d'activités professionnelles.

Qu'il me soit permis en premier lieu de dédier ce travail à toi l'Eternel Dieu de l'Univers et
de toute créature, toi la source de notre vie et notre soutien sans faille.

A mon épouse et à mes enfants qui malgré les difficultés m'ont toujours soutenu dans cette
initiative.

Que le Dieu, Tout Puissant veille sur eux et dans sa miséricorde leur accorde la grâce de
toujours demeurer dans son amour.

[J
Remerciements

Nous tenons à exprimer nos vifs remerciements à tous ceux qui par leurs travaux, leur
assistance, leurs idées, leurs collaborations ou leurs expériences ont participé de près ou de
loin à la réalisation de ce travail ; nous leur en sommes redevable.

Nous remercions le corps académique de l'UFR Mathématiques et Informatique qui nous a


apporté son expérience vécue, contribuant par ce fait à notre formation et épanouissement.

D'une façon spéciale au Prof ADOU Kablan Jerôme, Directeur de notre travail, nous
redisons notre entière gratitude pour nous avoir initiés à un travail de recherche scientifique
par une méthodologie rigoureuse.

Nos remerciements à M. KOUAKOU Guy Charles, Sénior Solution Consulting. En tant


que Co-Directeur de mémoire, il nous a guidé dans mon travail.

Nos remerciements également au Dr KADIO Tanon Lambert, notre enseignant de ASR


(Administration Sécurité Réseaux) à INPHB pour sa disponibilité.

De leurs moyens financiers, matériels et morals, certaines personnes ont contribué à


l'élaboration de ce mémoire. Notre sympathie leur est acquise. Nous remercions
particulièrement :

BLE Kouamé Alexandre, Directeur Général du GEA,


N'GUESSAN Guillaume, opérateur économique,
Et surtout un très grand merci à YAO Kouamé Martial, mon petit frère qui m'a
beaucoup aidé dans ce processus de formation pour sa grande disponibilité.

Que tous ceux dont les noms ne sont pas énumérés dans ce travail de peur à blesser leur
modestie trouvent à travers ces quelques lignes dictées du fond de cœur, nos sentiments de
vive reconnaissance pour leur générosité.
Avant-propos
La création du Master en Technologie de l'information et Multimédia (TIM) s'inscrit dans
la vision de l'Université FELIX HOUPHOUET BOIGNY de Cocody de dispenser des
enseignements permettant à ses étudiants de s'insérer directement dans la vie
professionnelle. Après la formation, l'étudiant sera capable de :

Réaliser des sites internet interactifs et des applications internet riches (appelées aussi "Rich
Internet Applications" ou RJA).

Identifier et analyser les besoins du client :

• Appréhender les besoins du client


• Ecrire les spécifications détaillées

Benchmark des solutions existantes :

• Lister les fonctionnalités demandées dans le cahier des charges


• Répertorier les solutions existantes
• Vérifier pour chaque fonctionnalité si elle existe ou non dans les solutions
répertoriées

Apporter son avis sur la faisabilité des maquettes graphiques au niveau :

• De 1 'esthétisme
• De l'ergonomie

Cette formation qui s'adresse à la fois aux étudiants et aux professionnels en activité permet
aux impétrants d'obtenir le diplôme de Master en Technologie de l'information et
Multimédia. Elle est organisée en collaboration avec l'Institut National Polytechnique
HOUPHOUET BOIGNY (INP-HB).

Cette formation d'une durée de neuf mois d'enseignements théoriques est sanctionnée par
un stage pratique d'une durée de trois à six mois dans une entreprise de la place. Pour les
auditeurs n'ayant pas eu de stage, il leur ait proposé un thème qui devra faire l'objet de la
rédaction d'un mémoire.

Il est assisté pendant toute la période de travail par un encadreur qui le guide et le conseille
pendant 1' élaboration de son mémoire.
Résumé

Ce travail porte sur la migration d'un réseau d'opérateur télécom vers le « all ip» partant du
GSM, notre cas d'étude.

Dans la première partie de notre recherche, nous avons présenté le réseau téléphonie mobile
GSM, le schéma général et le principe de fonctionnement d'une architecture de téléphonie
mobile. Ensuite, nous avons présenté dans la seconde partie le fonctionnement de la voix sur
1P ; c'est-à-dire le protocole ip et les techniques de la voix sur ip. Quant à la troisième
partie nous nous sommes intéressés à la problématique de la migration du traffic GSM sur
IP. Pour mieux comprendre cette partie, les scénariis liés aux réseaux classiques, dans le cas
d'une configuration «traditionnelle» ont été évoqués. En ce qui concerne la quatrième
partie, nous nous sommes focalisés sur la ToIP dans le cas d'une téléphonie mobile ; c'est-
à-dire dans le cas du GSM. Le déploiement et l'intégration dans le cas du GSM mettent en
exergue l'architecture fonctionnelle de NGN qui va permettre à l'abonné de réduire
énormément ses coûts de communications. Notre analyse souligne également la sécurité à
mettre en place pour faire face aux vulnérabilités liées à la ToIP.

Enfin la conclusion reprend et positionne la ToIP comme un service qui apporte une
souplesse sans précédent lors de la mobilité.

I
Abstract

These works concern the migration of a telephone company towards the ail ip: case of the
GSM network technology. That migration towards the Toip seems to be inescapable.

At first, we presented the GSM mobile telephony, the general diagram and the principle of
functioning of a mobile telephony architecture. Then, we presented the functioning of the
voice over lP technology; that is the IP protocol and the voice over IP techniques. Thirdly,
we focused our work on the problem of the migration from a GSM traffic over IP. To
understand this part better, scenarios illustrating classic networks, in the case of a
"traditional" configuration were evoked. In the fourth part, we focused our work on TolP in
the case of a mobile telephony; that's the GSM technology. Deployment and integration in
the case of the GSM technology expose the functional architecture of the NGN which will
help the subscriber reduce their communications charges. Our analysis also emphasis on the
security to be set up in order to solve the vulnerabilities related to the TolP network system.

ln our conclusion, we remake an overview of the ToIP technology and set it as a service
which makes flexibility easier when migrating.
Introduction

Malgré la forte croissance des flux d'informations et de médias de communications


observée ces dernières années, la téléphonie reste pour tous le principal média, aussi bien en
matière de communication interne qu'externe. La téléphonie classique repose sur une
technologie de commutation de circuits, bien antérieur à l'informatique et aux réseaux de
données, robustes. Elle a l'avantage de présenter une forte disponibilité. Cependant elle
n'est pas adaptée à la transmission de flux de données vu le faible débit offert (9,6 kbps).

En effet, la téléphonie sur 1P est basée sur un double principe :

• Découpage du flux voix numérisé en suite de « paquets » : cette mise en « paquets »


prépare le transport de la voix sur les réseaux informatiques en le mettant au format
adéquat.
• Transit sur un réseau IP : grâce au réseau des réseaux ou Internet, le protocole IP
(littéralement le protocole de l'Internet) est devenu la technique de base la plus
largement utilisée et disponible pour véhiculer un « paquet » de données entre deux
ou plusieurs équipements quelconques d'un réseau. La téléphonie IP utilise ce
support devenu de facto universel.

Au regard des évolutions technologiques et des offres existantes, la téléphonie sur IP


apparaît aujourd'hui comme une réalité accessible, prête à être déployée à grande échelle.
Sa tragédie de migration, tributaire des choix technologiques passés, optera pour une
évolution vers le Tout IP, cette nouvelle technologique à terme inéluctable. Comment se
fera donc la migration d'un réseau opérateur télécom vers le Ali IP (Tout IP)? Autrement
dit, comment se fera la migration des réseaux cellulaires vers le Tout IP ?

Pour répondre à cette problématique de migration d'un opérateur télécom vers le AU IP, le
cas du GSM a été fait l'objet de la présente étude.

Nous articulerons notre réflexion autour de quatre grands axes. Tout d'abord une approche
technique de la notion de Téléphonie mobile GSM (Global System for Mobile
Communication). Ensuite, avec la présentation de la voix sur IP et ses exigences, nous
passerons à la problématique du trafic de la migration GSM sur IP enfin nous proposerons
une architecture prenant en compte cette migration.
PREMIERE PARTIE: TELEPHONIE MOBILE GSM

(Global System for Mobile Communication)

11
CHAPITRE 1 : SCHEMA GENERAL D'UN RESEAU DE TELEPHONIE
MOBILE GSM

1.1 Introduction

Le terme "télécommunication" désigne l'ensemble des moyens techniques permettant


l'acheminement fidèle et fiable d'informations entre deux points quelconques pour un coût
raisonnable. Les télécommunications utilisent deux techniques inséparables : la transmission
assure le transport de l'information à distance ; la mise en relation de deux usagers
quelconques conformément à leurs ordres relève de la commutation. On assiste de nos jours
à une émergence totale de l'une des branches de la télécommunication : le GSM

Le GSM est une application mobile de la télécommunication, et est souvent développé par
le secteur privé. Les réseaux mobiles étant soumis à des instabilités dues aux types
d'équipement radio qu'ils utilisent, on se retrouve dans l'obligation d'assurer leur maintien de
manière permanente, sinon ils ne seraient plus efficaces, car la relation qui lie les abonnés à
leur réseau est très délicate.

Le GSM possède une structure organisationnelle capable d'assurer un maintien instantané


des équipements une fois installés. Il s'agit de la BSS, le NSS et l'OSS.

Dans ce chapitre il sera question de décrire d'abord toutes les évolutions subies par le GSM
et ensuite de présenter l'architecture matérielle.

1.2 Historique du réseau GSM

Dans le souci de palier les faiblesses (Les téléphones sont onéreux, lourds, encombrants, le
coût des communications tout aussi dissuasif et les réseaux, aux capacités restreintes, ne
permettent pas de développer un véritable service grand public) des systèmes de première
génération, les organismes de télécommunication ont mis au point des normes qui ont
conduit à la naissance des systèmes de seconde génération entièrement numérique :

• IS95 (CDMA) aux USA


• GSM en Europe

Le standard GSM se définit comme étant un système de téléphone cellulaire dans la bande
des 900 Mhz et 1800 Mhz, entièrement numérique et basé sur les technologies d'accès
TDMA I et FDMA 2• L'histoire de la téléphonie mobile numérique débute réellement en
1982. En effet, à cette date, le Groupe Spécial Mobile (GSM), est créé par la conférence
Européenne des administrations des Postes et Télécommunications (CEPT) afin d'élaborer
les normes de communications mobiles pour 1 'Europe dans la bande de fréquences de 890 à
915 Mhz pour l'émission à partir des stations mobiles et 935 à 960 Mhz pour l'émission à
partir des stations fixes. Les années 80 voient le développement du numérique tant au
niveau de la transmission qu'au niveau du traitement des signaux avec pour dérivés des
techniques de transmission fiables, grâce à un encodage particulier des signaux
préalablement à l'envoi dans un canal, et l'obtention de débits de transmission raisonnables
pour les signaux (par exemple 9.6 kilobits par seconde, pour un signal de parole). Ainsi, en
1987, le groupe GSM fixe les choix technologiques relatifs à l'usage des
télécommunications mobiles :

• La transmission numérique
• Le multiplexage temporel des canaux radio
• Le chiffrement des informations
• De nouveau codage de la parole.

Il faut attendre 1991 pour que la première communication expérimentale par GSM ait lieu.
Au passage, le sigle GSM change de signification et devient Global System for Mobile. Les
communications et les spécifications sont adaptées pour des systèmes fonctionnant dans la
bande des 1800 Mhz.

À l'instar des codecs3 qui transforment le signal de parole en un train de bits, le GSM quant
à lui, a normalisé dès ses premières phases de développement des interfaces pour les
données. Ces interfaces se présentent comme des sortes de modems permettant d'adapter le

1TDMA: le Time division multiple access (TOMA) ou Accès multiple à répartition dans le temps en français, est un mode de
multiplexage permettant de transmettre plusieurs signaux sur un seul canal. Il s'agit de multiplexage temporel, dont le principe est
de découper le temps disponible entre les différentes connexions (utilisateurs). Par ce moyen, une fréquence (porteuse) peut être
utilisée par plusieurs abonnés simultanément. Cette technologie est par exemple utilisée dans la norme GSM, où chaque porteuse
(canal physique) supporte huit intervalles de temps (time slot) attribués à huit communications simultanées (Nous expliciterons
cela dans les prochains chapitres).

2 FDMA: L'accès multiple par répartition en fréquence (ou AMRF, en anglais Frequency Multiple Access ou FDMA) est un mode de
multiplexage destiné à la téléphonie mobile. JI s'agit d'un découpage en bandes de fréquences de manière à attribuer une partie du
spectre à chaque utilisateur. De cette manière, chaque utilisateur se voit attribuer une ou plusieurs bandes de fréquences distinctes
(au minimum, une pour l'émission et une pour la réception si le mode duplex FDD est utilisé).

3 Codecs : Un codec est un dispositif capable de compresser et/ou de décompresser un signal numérique. Ce dispositif peut être un
circuit électronique, un circuit intégré ou un logiciel. Le mot-valise« codec » vient de « codage-décodage» (- COde-DECode en
anglais).
passage d'un flux de données dans le terminal et entre le réseau mobile et le réseau public.
Cette fonction est réalisée côté mobile par un élément appelé TAF (Terminal Adaptation
Function) et côté réseau par l'IWF (InterWorking Function). Pour fiabiliser la connexion, un
protocole de reprise sur erreur, RLP (Radio Link Protocol) est mis en œuvre entre le TAF et
l'IWF. Il existe toutefois un mode transparent, qui n'utilise pas ce protocole

1.3 Les réseaux mobiles

Les réseaux mobiles font partie des réseaux cellulaires. Une cellule est le rayonnement
d'une antenne dans une zone géographique. Lorsqu'un utilisateur d'un réseau cellulaire est
en mobilité (se déplace et change de cellule), le cheminement de l'information est modifié
en tenant compte de ce déplacement. La bande de fréquence utilisée est comprise entre 80
Mhz et 900 Mhz. En effet, les opérateurs seront souvent confrontés à une saturation de leurs
réseaux car l'ensemble du spectre disponible n'est pas assez important pour répondre à la
demande croissance des communications mobiles. Les services offerts par ces systèmes sont
limités à: l'appel de personnes, le téléphone de voiture, la radio messagerie unilatérale et le
téléphone sans fil. Avec l'introduction du numérique dans la télécommunication, les réseaux
cellulaires de deuxième génération noté 2G, tels IS-95 et le GSM pour les réseaux mobiles
et le DECT 4 pour les réseaux sans fil, font leur apparition. Les spécifications de
l'environnement GSM, problématique de notre étude, permettent le passage de données à un
débit supérieur à celui de la première génération qui est analogique. C'est un système
complet, ayant une qualité de la parole égale, voire supérieure, à celle offerte par la
technologie cellulaire analogique disponible, ainsi qu'une sécurité de haut niveau et un
itinéraire international à un coût raisonnable

1.3.1 Architecture du réseau

Un réseau GSM est constitué de trois sous-systèmes:

• le sous-système Radio BSS Base Station Sub-system


• le sous-système Réseau NSS Network and Switching Sub-system
• le sous-système d'exploitation OSS Operation Support Sub-system

4 DECT: Le DECT est une norme de téléphonie sans fil numérique définie par l'Institut Européen des Normes de
Télécommunications. Un poste téléphonique de base est relié par la technologie DECT à d'autres postes leur permettant de
dialoguer en interne comme en externe avec une transmission fiable et de bonne qualité.
1.3.1.1 le sous-réseau radio BSS (Base Station Sub-System)
Le BSS est généralement composé de stations mobiles, de stations de base appelé BTS
(Base Transceiver Station), de contrôleur de station de base appelé BSC ( Base Station
Controler)et d'un transcodeur appelé TCU ( télécommunication control unit).

1.3.1 .1.1 Station mobile (MS)


La station mobile est le mobile GSM utilisé par les usagers pour l'émission et la réception
de données de tout type. La carte SIM (Suscriber ldentity Module) qu'elle reçoit permet
l'identification de l'utilisateur par le réseau.

1.3.1.1.2 Station de base (BTS)


La station de base assure le lien radioélectrique entre le réseau terrestre et les stations
mobiles. Elle constitue l'élément central que l'on pourrait définir comme un ensemble
d'émetteurs/récepteurs pilotant une ou plusieurs cellules. Dans le réseau GSM, chaque
cellule au centre de laquelle se situe une station de base peut être divisée grâce à des
antennes sectorielles, en plus petites cellules qui sont des portions de départ et qui utilisent
des fréquences porteuses différentes .. La station de base réalise les fonctions de la couche
physique et la couche liaison de données. En cas de besoin, on peut exploiter une station de
base localement ou à distance à travers son contrôleur de station de base.

1.3.1.1.3 Contrôleur de Station de base (BSC)


Il contrôle les stations de bases et assure la commutation entre les ressources terrestres et
radio. Le contrôleur de station de base gère une ou plusieurs stations de base et communique
avec elles par le biais de l'interface A-bis5• Il remplit différentes fonctions tant au niveau de
la communication qu'au niveau de l'exploitation. Pour les fonctions des communications
des signaux en provenance des stations de base, le BSC agit comme un concentrateur
puisqu'il transfère les communications en provenant des différentes stations de base vers
une sortie unique. Dans l'autre sens, le contrôleur commute les données en les dirigeants
vers la bonne station de base. Dans le même temps, le BSC remplit le rôle de relais pour les
différents signaux d'alarme destinés au centre d'exploitation et de maintenance. Il alimente
aussi la base de données des stations de base. Enfin, une dernière fonctionnalité importante

5 L'interface A-bis
Couche physique: L'interface Abis comporte 2 types de canaux: les canaux de trafic et les canaux de signalisation. Les canaux de
trafic véhiculent les Informations émises sur les canaux TCH (voix ou données utilisateurs). Les canaux de signalisation transitent les
dialogues entre MS-BSC, MS-MSC, BSC-BTS.
Couche liaison: Elle repose sur le protocole LAPD. Le LAPD est un protocole qui comporte un mécanisme d'acquittement et de
retransmission
Couche réseau: Comme pour l'interface Um, on ne retrouve pas explicitement les sous couches MM et CM. Ces messages
traversent l'interface Abis de façon transparente. Les messages de supervision, de maintenance et de gestion entre BTS et BSC sont
gérés par la couche BTSM (BTS Management).
est la gestion des ressources radio pour la zone couverte par les différentes stations de base
qui y sont connectées. En effet, le contrôleur gère les transferts inter-cellulaires des
utilisateurs dans sa zone de couverture c'est-à-dire quand une station mobile passe d'une
cellule dans une autre. Il doit alors communiquer avec la station de base qui va prendre en
charge l'abonné et lui communiquer les informations nécessaires tout en avertissant la base
de données locale VLR (Vistor Location Register) de la nouvelle localisation de l'abonné.
C'est donc un maillon très important à être directement gérable (Via l'interface X25 6qui le
relie au sous-système d'exploitation et de maintenance).

1.3.1.1.4 Transcodeur TCU


Le transcodeur .permet d'adapter le codage de parole utilisé dans le réseau GSM à celui
utilisé dans le réseau RTC.

1.3.1.2 le sous-système d'acheminement NSS (Network Sub System)


Le sous-système d'acheminement regroupe toutes les fonctions de commutation et de
routage. En d'autres termes le NSS assure le routage et le transport des données entre deux
abonnés lorsqu'une communication est établie par exemple. Les entités principales
constituant le NSS :

Le MSC (Mobile service Switching Center)


Le HLR (Home Location Register)
Le VLR (Visitor Location Register)
AUC (Authentification Center)
EIR (Equipement lndentity Register)

1.3.1.2.1 Le MSC (Mobile service Switching Center)


Il assure l'inter-fonctionnement du système cellulaire avec les différents réseaux de
télécommunication. Les commutateurs MSC d'un opérateur sont reliés entre eux pour la
commutation interne des informations. Il existe des MSC servant de passerelle (Gateway
Mobile Switching Center, GMSC) placées en périphérie du réseau d'un opérateur de
manière à assurer une inter-opérabilité entre réseaux d'opérateurs.

1.3.1.2.2 Le HLR (Home Location Register)


C'est une base de données où sont enregistrées les données de référence propres à chaque
abonné. Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN). Il
s'agit donc d'une base de données avec des informations essentielles pour les services de

6 L'interface X25 : Cette interface relie le BSC au centre d'exploitation et de maintenance (OMC). Elle possède la structure en
7couches du modèle 051.
téléphone mobile et avec un accès rapide de manière à garantir un temps d'établissement de
connexion aussi court que possible. Les informations d'abonné pouvant etre stockées dans
le HLR sont:

• Le type d'abonnement
• La clé d'authentification Ki (cette clé est connue d'un seul HLR et d'une carte SIM)
• Les services souscrits par l'abonné
• Le numéro de l'abonné (IMSI), etc.
• Ainsi qu'un certain nombre de données dynamiques telles que la position de l'abonné
dans le réseau (le VLR de rattachement) et l'état de son terminal (allumé, éteint, en
communication, libre, ... )

1.3.1.2.3 Le VLR (Visitor Location Register)


Cette entité contient les données de travail relatives aux abonnés présents dans la zone du
MSC. Il permet de minimiser l'accès au HLR. Cette base de données ne contient que des
informations dynamiques et est liée à un MSC. Il y en a donc plusieurs dans un réseau
GSM. Ces données dynamiques sont transmises par le HLR avec lequel elle communique
lorsqu'un abonné entre dans la zone de couverture du centre de commutation mobile auquel
elle est rattachée. Lorsque l'abonné quitte cette zone de couverture, ses données sont
transmises à un autre VLR ; les données suivent l'abonné en quelque sorte.

1.3.1.2.4 AUC (Authentification Center)


L'AUC est une base de données protégée qui contient une copie de la clé secrète $K_{sec}$
qui a été inscrite dans une partie non accessible en lecture de la carte SIM de chaque
abonné. Cette clé unique à chaque carte SIM est utilisée pour vérifier l'authenticité de
l'abonné et pour l'encryptage des données envoyées. La carte SIM permet ainsi d'identifier
chaque utilisateur, indépendamment du terminal utilisé lors de la communication avec une
station de base. La communication entre une station mobile et la station de base se fait par
l'intermédiaire d'un lien radio, généralement appelé interface air ( ou plus rarement interface
Um).

1.3.1.2.5 EIR (Equipement lndentity Register)


L'EIR est un registre d'identification d'équipement. Comme nous l'avons vu
précédemment, chaque terminal mobile est identifié par un code !MEi. Le registre EIR
contient la liste de tous les terminaux valides. Une consultation de ce registre permet de
refuser l'accès au réseau à un terminal qui a été déclaré perdu ou volé.
1.3.1.3 Le sous système opérationnel ou d'exploitation et de maintenance OSS
(Operation Sub-Sytem)
L'OSS comprend les centres d'exploitation de maintenance appelés OMC (Operation and
Maintenance Centre). Ce sont les entités qui permettent à l'opérateur de contrôler, de gérer
et d'administrer son réseau. Deux catégories d'OMC sont différenciées dans l'OSS. L'OMC
radio et l'OMC Switch. Ces deux OMC assurent la même fonction mais à différents niveaux
du réseau.

Les fonctions suivantes sont assurées par l'OSS :

• Fonction liée à la gestion commerciale ou administrative du réseau.


• Gestion de la sécurité
• Gestion des performances
• Modification des configurations du réseau

1 r,t.,., 1 .••• c.,;


11,n 1 r,1erf,"iC
A

MS
.____.~I :X: ~VL'3)
STS MSC t---------J
1 r,l'-'r f &U·
u.-.,
·~·~· t :,c ..
P..

MS

fnlÇirf·-z.:i,,i;

__ ., __,. --
LI
1--1:><:1-------\
MSC
~~
, ,
.A.bis
. ~1~,,,r~•--=-
BTS ~

BSS Base, Sl:atoon Sub-syste m SS Networ k and Sl,vitchmg Sub- system

Figure 1: Architecture Classique d'un réseau GSM

Source: http://www.technologuepro.com/gsm/chapitre_2_GSM.htm

En somme, retenons que chacun de ces équipements joue un rôle précis dans l'architecture
de l'ensemble du réseau. La BTS (Base Transceiver Station) contient tous les émetteurs
reliés à la cellule et dont la fonction est de recevoir et émettre des informations sur le canal
radio en proposant une interface physique entre la station mobile et le BSC (Base Station
Controller). La BTS gère un grand nombre de fonctions allant de la gestion des algorithmes
-------,
18
de chiffrage à la supervision de la connexion radio. Le BSC gère entre autres les ressources
radio pour une ou plusieurs BTS, à travers la supervision de la connexion entre le BTS et les
MSC (Mobile Switching Centre) et la gestion des hand-over. Le MSC est l'élément central
du cœur de réseau mobile. Il gère grâce aux informations reçues par le HLR (Home
Location Register) et le VLR (Visited Location Register), la mise en route (fonction
d'authentification) et la gestion du codage de tous les appels directs et en provenance de
différents types de réseau tels que ceux des réseaux de téléphonies publiques nationaux et
internationaux mais aussi des autres réseaux mobiles. Il développe aussi la fonctionnalité de
passerelle face aux autres composants du système et de la gestion des processus de hand-
over, et il assure la commutation des appels en cours entre des BSC différents ou vers un
autre MSC.

1.4 Conclusion

Nous venons de voir dans ce chapitre que le réseau GSM est constitué de trois sous-
systèmes qui permettent sa gestion, son exploitation et son bon rendement fréquentiel. En
effet, utilisant le principe cellulaire, les zones à desservir sont quadrillées par des cellules et
peuvent s'apparenter à des antennes qui permettent à l'utilisateur d'accéder au réseau global
même lorsqu'il est en état de mobilité. Si tel est donc le cas, comment expliquer le principe
de fonctionnement du réseau de téléphonie mobile GSM ? Les réponses à cette question
seront détaillées dans les chapitres suivants.
CHAPITRE 2 : PRINCIPE DE FONCTIONNEMENT DU RESEAU DE
TELEPHONIE MOBILE GSM

2.1 Introduction

Toutes les informations qui circulent à travers le réseau GSM sont transmises sous forme
numérique, qu'il s'agisse d'une conversation téléphonique ou de données SMS, accès au
réseau internet, ... ). Le signal délivré par le microphone d'un téléphone mobile est un signal
analogique qui est converti en un signal numérique constitué d'un train d'impulsions valant
0 ou 1. De même, le signal analogique fourni aux bornes de l'écouteur a été transmis sous
forme numérique et a été retransformé en signal analogique par un convertisseur numérique-
analogique 7 (CNA). Dans ce chapitre nous allons expliquer les différentes étapes de la
numérisation de la voix ce qui nous permettra de mieux comprendre tout le principe de
fonctionnement du réseau de téléphonie mobile GSM.

2.2 Numérisation de la voix

Numériser un signal consiste à le mesurer. Un mode de représentation analogique transpose


un phénomène en un autre, de même forme, alors qu'une représentation numérique en
fournira une mesure. C'est cette mesure effectuée régulièrement qui sera stockée. Elle
permettra de décrire le phénomène et de le reproduire. Les différentes étapes de la
numérisation sont :

• L'échantillonnage : Des échantillons de signal analogique sont prélevés à intervalles


réguliers. La description du phénomène sera d'autant plus fidèle que la fréquence de
prélèvement est élevée.
• La quantification : La valeur exacte de l'échantillon est remplacée par la plus proche
valeur approximative extraite d'un ensemble fini de valeurs discrètes.
• Le codage : Pour chaque échantillon obtenu après échantillonnage, il faut générer un
mot binaire correspondant.

Un codage sur un bit ne donnerait que 2 niveaux (bruit ou silence). Sur 2 bits, on disposerait
de 4 niveaux, et n bits permettent de coder 2n niveaux.

7
Convertisseur Numérique-Analogique: un convertisseur numérique-analogique (CNA, de N/A pour numérique vers analogique ou,
en anglais, DAC, de D/A pour Digital to Analogic)'est un composant électronique dont la fonction est de transformer une valeur
numérique (codée sur plusieurs bits) en une valeur analogique proportionnelle à la valeur numérique codée.
La méthode utilisée pour la représentation numérique des signaux de voix dans les systèmes
de téléphonie a été définie par l'ITU-T (Union Internationale des Télécommunications,
secteur Télécoms) dans la recommandation G. 711. Le signal analogique est échantillonné à
une fréquence de 8000 fois par seconde (opération d'échantillonnage), ce signal
échantillonné n'est qu'une suite d'impulsions (PAM : Pulse Amplitude Modulation) qui
représente l'amplitude du signal analogique lors de chaque échantillonnage.

Chaque échantillon est comparé à certains niveaux de quantification, chacun étant


représenté par une suite numérique unique. La suite numérique la plus proche du signal
échantillonné est alors utilisée pour représenter le signal. Le nombre de niveaux de
quantification étant limité, ce processus induit une erreur entre la présentation numérique et
le signal analogique. Plus le nombre de bits utilisés pour cette représentation est important,
plus l'erreur est faible.

Pour économiser la bande passante, la téléphonie numérique doit se contenter de coder la


mesure de chaque échantillon sur 8 bits. Dans la réalité, le signal est quantifié sur 12 bits,
puis codé sur 7 bits en loi µ aux USA et sur bits loi A en Europe. Cette technique s'appelle
PCM (Pulse Code Modulation) ou MIC. Numériser le signal sur 8 bits revient à le mesurer
avec une règle comportant 256 graduations. Le débit sera donc de 8 kHz x 8 bits, soit 64
kbps.

Modulateur
Microphone Filtre Codeur

D 4 1- lt------
Figure 2: Principe de Numérisation de la Voix

Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 3

Un principe inverse est utilisé à la réception. Le signal à 22,8 kbits/s provenant du


démodulateur (récepteur radio) est décodé pour reconstituer un signal numérique à l 04
kbit/s, lequel est transformé en un signal analogique par un convertisseur numérique-
analogique. Ce signal subit un filtrage passe-bas dont la fréquence de coupure est de
4KHz.; Il alimente l'écouteur du téléphone mobile.
2.2.1 Transmission par onde Radio
La transmission entre le téléphone mobile et la BTS se fait par une onde radio. Comme toute
onde électromagnétique, elle comprend un champ électrique et un champ magnétique
orienté perpendiculairement entre eux, ainsi qu'à la direction de propagation, comme illustré
à la figure3. Ces champs varient sinusoïdalement dans l'espace et dans le temps. Les deux
composantes de l'onde sont liées entre elles par la relation de proportionnalité suivante :

E
z
H

Où:

E : intensité du champ électrique en volts/mètre (V/m)

H : intensité du champ magnétique ampères par mètre (Nm)

Z: impédance caractéristique du milieu où l'onde se propage en ohms (0)

1
1 1
~ Longueur d'onde ~

Direction de propagation >

Figure 3: Onde Electromagnétique plane

Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 4

L'impédance caractéristique vaut 3 77 0 dans l'air:

E
--- = 377 .0
H
la densité de puissance S d'une onde plane (en Wm 2) est définie comme étant la puissance
qui traverse une surface de lm2 perpendiculaire à la direction de propagation; elle est
donnée par:

S = E. H

Lorsque l'onde se propage dans l'air, on peut donc écrire:

E2
S =-- = 377H2
377

Comme la puissance est transportée dans la direction de propagation, on peut représenter le


flux de puissance par un vecteur S pointant dans cette direction :il est appelé vecteur de
Poynting.

2.2.2 Bandes de fréquences


Le GSM est un système radiophonique à qui l'on a alloué deux bandes de fréquences larges
de 25 MHz chacune :

• 890 à 915 MHz pour les communications du mobile vers le fixe.


• 935 à 960 MHz pour les communications du fixe vers le mobile.

Pour un réseau de télécommunication une bande passante de 25 MHz peut paraître limité.

En effet, cette limitation des bandes de fréquences est dû au faite que le spectre radio est une
ressource rare utilisée par de nombreux autres services comme le montre la figure4.
L'optimisation de son utilisation est donc primordiale.

Dans la terminologie GSM, la transmission du téléphone mobile vers l'antenne-relais est


appelée « voie montante » ou « up-link » ; la transmission de l'antenne-relais vers le
téléphone mobile est, quant à elle, appelée « voie descendante» ou« down-link ».
0,01 mm

Figure 4: Domaine d'Utilisation des Ondes

Source Rapport d'Expression Technique, Global System For Mobile Communication de Thibaud Levrard, Mme Sophie Laurenceau,
M. Annel Bruno Groupe D2 Promotion 2004-2006 de Institut Universitaire de Technologie de TOURS Département Génie
Electrique et informatique Industrielle, Page 10

2.2.3 Modulation
Pour transmettre les informations (voix, données ... ) d'un portable à une station de base on
utilise les ondes radio. Afin de transmettre ce signal avec le meilleur rendement possible on
se doit de le moduler. En effet, les ondes «voyagent» beaucoup mieux en haute fréquence
(HF> 100MHz) qu'en basse fréquence (BF<20Hz). Trois types de modulation existent: la
modulation d'amplitude 8, de fréquence 9 et de phase 10. Dans le cas du GSM c'est la
modulation de fréquence qui a été retenue car elle permet de restituer plus fidèlement le
signal par rapport aux autres procédés.

Le principe de la modulation est d'associer deux ondes entre elles : l'onde d'information
appelée onde source et l'onde de référence appelée onde porteuse!'. Comme le montre la

8
Modulation d'amplitude : La modulation d'amplitude consiste à faire varier l'amplitude d'un signal de fréquence élevée, le signal
porteur, en fonction d'un signal de plus basse fréquence, le signal modulant. Ce dernier est celui qui contient l'information à
transmettre (voix, par exemple, recueillie par un microphone).
9
Modulation de fréquence : On parle de modulation de fréquence par opposition à la modulation de fréquence. En modulation de
fréquence, l'information est portée par une modification de la fréquence de la porteuse, et non par une variation d'amplitude. La
modulation de fréquence est plus robuste que la modulation d'amplitude pour transmettre un message dans des conditions
difficiles (atténuation et bruit importants).
10
La modulation de phase ou MP ou PM est un mode de modulation consistant à transmettre un signal par la modulation de la
phase d'un signal porteur (porteuse). Cette modulation est non linéaire.
11Dans le domaine des télécommunications une onde porteuse, ou, plus simplement, porteuse, est une forme d'onde
(généralement sinusoïdale) qui est modulée par un signal d'entrée dans le but de transporter des lnformations[l]. La porteuse a
généralement une fréquence beaucoup plus élevée que le signal d'entrée. L'intérêt de la porteuse est le plus souvent soit de
transmettre une information à travers l'espace sous forme d'onde électromagnétique (comme pour la radio), soit de permettre à
plusieurs porteuses de fréquences différentes de partager un même support physique par multiplexage fréquentiel (comme dans le
cas de la télévision par câble).

24
figure5, le signal numérique source fait varier la fréquence des ondes porteuses. Pour le
GSM, l'onde porteuse peut connaître une excursion en fréquence de 200KHz.

E)(emple de modulation de fréquence·


1) 1 0

Onde
porteuse

Figure 5: Modulation de fréquence

Source Rapport d'Expression Technique, Global System For Mobile Communication de Thibaud Levrard, Mme Sophie Laurenceau,
M. Armel Bruno Groupe D2 Promotion 2004-2006 de Institut Universitaire de Technologie de TOURS Département Génie
Electrique et Informatique Industrielle, Page 11

Or on sait que la bande passante pour le GSM est de 25MHz. Les ondes porteuses étant
séparées de 200KHz, on aura donc 124 ondes porteuses possibles. Ce qui représente autant
de communications possibles. Une communication utilise deux ondes porteuses, l'une dans
la plage montante et l'autre dans la plage descendante.

L'émission d'une onde électromagnétique de forme purement sinusoïdale ne permet la


transmission d'aucune information; pour que ce soit possible, il faut faire varier un des
paramètres caractérisant la sinusoïde ; cette sinusoïde est appelée « fréquence porteuse » ou
simplement « porteuse ».

Durant un premier intervalle de temps Tl, d'une durée de 577us, la porteuse est utilisée
pour transmettre vers le téléphone Pl, cet intervalle de temps est appelé « time slot » dans la
terminologie GSM. Ensuite, le téléphone P2 reçoit pendant le second « time slot » T2. De la
même manière, le téléphone P3 recevra les informations qui lui sont destinées pendant le
troisième « time slot » T3, et ainsi de suite s'il y a d'autres téléphones mobiles dans la
cellule. Une porteuse peut ainsi être partagée par 8 téléphones mobiles. A la fin du « time
slot » T 1, le téléphone P 1 devra attendre pendant 7 « time slots » avant de recevoir à
nouveau. La transmission d'un canal (c'est-à-dire une conversion) se fait donc de manière
discontinue ; ce procédé est appelé « multiplexage temporel » ou encore « time division
multiple access » (TDMA).

Il est à noter que cette transmission «saccadée» n'est pas perceptive pour l'utilisateur, car
la transmission pendant un « time slot » s'effectue à un débit 8 fois supérieur à celui

~
correspondant à la restitution du signal, autrement dit, la transmission vers le téléphone P 1
s'effectue pendant le « time slot » T 1 et la restitution du signal vocal occupe 8 « time slots »
(c'est-à-dire 4,615 ms). La figure 6, illustre ce processus.

4.6"15 ma

-1/J
I l~ff. ,.,_ "'_•. ,.. •• ,;J , , s(__
T7T01i'1 T2 1 1 1 1
~, ' •••.•••. 1jC) 1i1 12 ·~
1 ', •••••••• ,"·
l ~ ,... /
" ,. ••..•. J
' 1
,... \
/... ,<, ••.
l ... ., •.•.••

90SIMHI%. \ .~" (Y
~
·}.· !\ ~".
}' R2
dl.
P1

C,,Wl~'VY't,P

Figure 6: Canal de Transmission GSM

Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 8

La figure 6, présente le format des bits transmis pendant un « time slot ». Il comprend un
train de 148 bit d'une durée de 3,7 us, ce qui correspond à 547,6 us. Ce train de 148 bit est
appelé « burst » ; il comporte :

}> 2 séries de 58 bit contenant l'information utile (voix numérisée ou données) ;


}> 2 séries de 3 bit de synchronisation en début et en fin de « time slot » ;
}> l séquence de 26 bit fixes ( connus du téléphone mobile et de la BTS) sont utilisés
pour corriger l'altération des signaux due aux trajets multiples.

La durée d'un « time slot » étant de 577 us, le train de 148 bit est en fait suivi d'une
interruption de la transmission (appelée « Guard period »), d'une durée de 29,4 us, et
dont le but est de séparer le contenu de 2 « time slot » successifs.
~ T ïm e slo t : 57 7 µ s
~
~ T ra in d e 14 8 b its
>I
1s M@#•lëMiH·U•I MIOAMBLE •Wi·M!Wi·#· s 1 1
3 58 26 58 3
547,6 µs
~ ~

18De03D2
Guard per,iod: 29.4 µs
)ltl
I<

Figure 7: Structure d'un Burst GSM

Source: Principes de fonctionnement des réseaux mobiles GSM de Ir WiJli PRlRARD, page 4

2.2.4 Saut de fréquence


La fréquence de transmission, entre une BTS et un téléphone portable, est modifiée à
chaque « burst ». La figure 8, correspond au cas où la BTS utilise 3 porteuses de fréquence
fl, f2 et D. Chaque porteuse comporte 8 « tirne slots » numérotés de O à 7. Le l " « burst »
est transmis à la fréquence fl, le 2ème ( c'est-à-dire 8 « tirne slots » plus tard) à la fréquence
f2, le 3ème à la fréquence D. Pour les 4ème, 5ème et 6ème« bursts », on recommence le cycle fl,
f2, D et ainsi de suite.

f1 l0D21314151el1!0!1!2l3l4l5lel1lol110!1 l21314151511!0D
f2 1o11 12 13 14 1516171 o a 2, 3, 4,51617 1 o , 1 , o 11 121314151617 1 o, 1 1
f3 lol1!2l3l4l5lel1lol1l21314151el1lol1loD21314151el1lol1I
Figure 8: Saut de Fréquence

Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 9

Le procédé est appelé « frequency hopping ». L'avantage est d'offrir une transmission dont
la qualité moyenne est améliorée. En effet, la qualité d'une liaison radio peut varier avec la
fréquence de la porteuse.

Une communication utilisant des fréquences différentes pour la transmission des « bursts »
successifs bénéficie d'une qualité moyenne nettement plus constante que si la fréquence de
la porteuse était fixe. Dans notre exemple, la qualité moyenne d'une communication
utilisant successivement des fréquences fl, f2, et D sera forcément moins bonne que si
seulement fl ou f2 étaient utilisées ; par contre elle sera supérieure à la qualité de la
transmission à la fréquence D.
Le saut de fréquence est utilisé, à la fois, pour les voies montantes et descendantes. Par
exemple, avec le GSM 900, si la BTS transmet le l." « burst » à la fréquence fl, la réponse
du téléphone mobile sera transmise à la fréquence fl-45MHz. Pour le 2ème « burst » transmis
à la fréquence f2, la réponse du téléphone mobile sera transmise à la fréquence f2-45MHz,
et ainsi de suite pour les « bursts » suivants.

En pratique, une BTS GSM utilise au moins trois ou quatre fréquences sur lesquelles les
sauts peuvent être effectués. Il existe même des réseaux GSM dans lesquels la porteuse
réalise des sauts sur 20 fréquences différentes.

2.2.5 Multiplexage temporel -canaux de transmission


Le multiplexage est la technique permettant de faire passer plusieurs canaux de
communication sur un même câble ou une même fréquence. L'appareil réalisant cette
opération s'appelle le multiplexeur.

Le multiplexage temporel (en anglais Temporal-Division Multiple Access ou TDMA) a été


le plus utilisé ces vingt dernières années. Il consiste à diviser le temps, par exemple chaque
seconde, en petits intervalles, et à attribuer un intervalle de temps donné à chaque canal.
Cela permet d'augmenter le rendement du réseau en autorisant un plus grand nombre de
communications simultanées. Associé au GSM ce procédé permet ainsi de multiplier par
huit le nombre de communications.

2.2.6 Architecture cellulaire


Pour pallier au problème de limitation de fréquence, chaque zone géographique à desservir
et découpée en cellules de taille variable (de 100 m à 30 Km). Chaque cellule est associée à
une station de base dont la puissance d'émission varie selon la taille de la cellule.
Cependant chaque cellule a un nombre limité de communications : à une cellule n'est pas
associé la totalité de la bande passante du GSM. En effet deux cellules voisines ne peuvent
pas utiliser deux mêmes fréquences sans risque d'interférence aux extrémités des cellules.
Les cellules se recoupent entre elles comme le montre la figure 9

28
A,B,C et D représente
es fréquences différentes

1 à 60 l(m environ
_} __

Figure 9: Architecture Cellulaire

Source Rapport d'Expression Technique, Global System For Mobile Communication de Thibaud Levrard, Mme Sophie Laurenceau,
M. Armel Bruno Groupe 02 Promotion 2004-2006 de Institut Universitaire de Technologie de TOURS Département Génie
Electrique et Informatique Industrielle, Page 12

Ce découpage en cellule pose un problème, lorsqu'un utilisateur passe d'une cellule à


l'autre, sa communication est alors coupé. En effet, son mobile devra changer de fréquence
puisqu'il change de cellule. La technique du« handover » permet de pallier à ce problème.
Vous pouvez ainsi vous déplacer d'une cellule à l'autre sans problème.

2.2.7 Canaux de contrôle et trafic:« Handover »


Le « Handover » désigne l'ensemble des opérations mises en œuvre pour permettre qu'une
Station Mobile en GSM, change de cellule radio sans intenuption de la conversation ou du
transfert des données. Le Handover ou transfert automatique intercellulaire est un
mécanisme fondamental dans les communications mobiles cellulaires. En effet, chaque
antenne-relais d'un réseau GSM transmet un canal de contrôle, appelé BCCH (« broadcast
control channel ») ; il s'agit d'un « time slot » d'une porteuse qui diffuse en permanence
diverses informations; celles-ci comprennent, notamment, un code d'identification de
l'opérateur et le numéro de la cellule, ce qui permet aux téléphones mobiles de se localiser.
Même en l'absence de toute communication dans la cellule, le BCCH est émis en
permanence. Généralement, c'est le « time slot » TO d'une des porteuses qui lui est alloué.
Le BCCH transmet aussi le numéro des téléphones mobiles que le réseau est en train
d'appeler.

SCl"-A
A
'Sbd.oaB

Figure 10: Architecture Cellulaire Handover

Source : Radio Mobile, Dr TRAORE Issa, Page 2

1 29
Lorsque la station mobile se déplace d'une cellule à l'autre, le MSC transfère l'appel à la
station de base la plus proche. En effet, lors de la mise sous tension d'un téléphone mobile,
ce dernier scrute les différents canaux dans les bandes GSM dans le but de déterminer ceux
qui sont effectivement des BCCH (par décodage de certains bits). Ensuite, le téléphone
détermine, parmi les BCCH captés, celui dont l'intensité est la plus élevée. Il s'agit du
BCCH émis par l'antenne-relais la plus proche (celle dont le signal présente la meilleure
qualité). Le téléphone mobile va signaler au réseau qu'il se trouve dans la cellule
correspondant à ce BCCH ; par conséquent, ce numéro de cellule est donc mémorisé dans la
base des données du MSC. Une fois que le téléphone mobile est appelé, le MSC va diriger
l'appel vers la BTS de la cellule la plus proche. Tant qu'il est allumé (c'est-à-dire en
communication ou en veille), le téléphone mobile reste en permanence à l'écoute du BCCH
de la cellule. Lorsque le téléphone détecte une détérioration du niveau ( ou de la qualité) de
la réception du BCCH sur lequel il est «accroché», il se met à l'écoute du BCCH des
cellules voisines; lorsque l'intensité de l'un de ceux-ci est plus élevée, la communication
est transférée vers la BTS de la cellule correspondante. Ce mécanisme est appelé
« handover » comme expliqué plus haut.

2.3 Conclusion

Nous venons de décrire dans ce chapitre tout le principe de fonctionnement du réseau de


téléphonie mobile GSM à travers le procédé de numérisation de la voix, principe basé sur
les trois étapes que sont l'échantillonnage, la quantification et le codage. Par ailleurs, nous
retenons également que la transmission des informations d'un GSM à une station de base se
fait par onde radio. Malgré la mobilité de l'usager à travers le handover, la qualité de ce
signal n'est possible que grâce à la modulation de fréquence qui est la meilleure technique
utilisée pour restituer fidèlement le signal par rapport aux autres procédés que sont la
modulation d'amplitude et la modulation de phase.
DEUXIEME PARTIE : FONCTIONNEMENT DE LA VOIX SUR IP
CHAPITRE 1 : LE PROTOCOLE IP

1. 1 Introduction

Les réseaux IP (Internet) deviennent non seulement un moyen de communication mais


aussi un moyen de commerce global de développement et de distribution.

TCP/IP est très connu dans le domaine des réseaux, il correspond à toute une architecture. Il
ne correspond pas à un seul protocole 12 mais bien a un ensemble de petits protocoles
spécialisés appelés sous protocoles (TCP, IP, UDP13, ARP14, ICMP15 ).

La plus part des administrateurs réseaux désignent ce groupe par TCP/IP.

• TCP (transmission control protocol) qui est un protocole de niveau message.

• IP (Internet protocol) qui est un protocole de niveau paquet.

Il existe des adresses IP de version 4 (sur 32 bits, soit 4 octets) et de version 6 (sur 128 bits,
soit 16 octets). La version 4 est actuellement la plus utilisée : elle est généralement
représentée en notation décimale avec quatre nombres compris entre O et 255, séparés par
des points, ce qui donne par exemple: 212.85.150.134. Les plages d'adresses 1Pv4 sont
proches de la saturation, les opérateurs incitent donc à la transmission d'IPv4 vers 1Pv6. Ce
chapitre évoquera le rôle du protocole IP, les datagrammes IP, la fragmentation des
data grammes IP, et enfin le routage IP.

1.2 Le rôle du protocole 1P

Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un


des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des
datagrammes IP (les paquets de données), sans toutefois en assurer la « livraison ». En
réalité, le protocole IP traite les datagrammes IP indépendamment les uns des autres en
définissant leur représentation, leur routage et leur expédition.

12
Le Protocole : Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur
différentes machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en
existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de fichiers {le FTP),
d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs (c'est le cas du protocole ICMP), ...
13
UOP: Le User Datagram Protoco/ (UDP, en français protocole de datagramme utlllsateur) est un des principaux protocoles de
télécommunication utlllsés par Internet. Il fait partie de la couche transport du modèle OSI, il appartiendrait à la couche 4, comme TCP. Le rôle de
ce protocole est de permettre la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un
numéro de port
14
ARP: L'Address resolution protocol (ARP, protocole de résolution d'adresse) est un protocole effectuant la traduction d'une adresse de protocole
de couche réseau (typiquement une adresse 1Pv4) en une adresse MAC (typiquement une adresse ethernet), ou même de tout matériel de couche
de liaison. Il se situe à l'interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison (couche 2 du modèle OSI).
15 ICMP: Internet Contrai Message Protocol est l'un des protocoles fondamentaux constituant la suite des protocoles Internet. Il est utilisé pour
véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est Inaccessible.
1.2.1 Les Datagrammes IP

Les données circulent sur Internet sous forme de datagrammes IP (on parle aussi de
paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données
auxquelles on a ajouté des en-têtes renfermant des informations sur leur transport (telles que
l'adresse IP de destination, la qualité de services exigée, le nombre de réseaux pouvant être
atteints, etc.).

Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées)
par les routeurs permettant leur transit.

Voici ce à quoi ressemble un datagramme :

32 bits

Longueur d'en-tête Type de service ILongueuc totale


Version (4 bits)
(4 bits) (8 bits) ( 16 bits)
1

1Drape,u Décalage fragment


llden6fi,ation ( 16 bits)
(3 bits) (13bits)

[Durée de vie (8 bits) ][Protocole (8 bits) ][Somme de contrôle en-tête ( 16 bits)

[Adresse lP source (32 bits)

[Adresse 1P destination (32 bits)

Données

Figure 11: Représentation d'un datagramme

Voici la signification des différents champs :

• Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement


on utilise la version 4 1Pv4) afin de vérifier la validité du data gramme. Elle est codée
sur 4 bits.
• Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits): il spécifie le
nombre de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Ce
champ est codé sur 4 bits.
• Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être
traité.
• Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La taille
de ce champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536
~
l_ ,
octets. Utilisé conjointement avec la taille de l'en-tête, ce champ permet de
déterminer où sont situées les données.
• Identification, drapeaux (flags) et déplacement de fragment sont des champs qui
permettent la fragmentation des datagrammes.
• Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le
nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce
champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci atteint la
valeur critique de 0, le routeur détruit le datagramme. Cela évite l'encombrement du
réseau par les datagrammes perdus.
• Protocole (8 bits) : ce champ, en notation décimale, permet de savoir quel protocole
est encapsulé par le datagramme IP. Des codes sont attribués aux protocoles pouvant
être encapsulés :
o ICMP: l
o IGMP: 2
o TCP: 6
o UDP: 17, etc.
• Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce champ
contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête
afin de déterminer si celui-ci n'a pas été altéré pendant la transmission. La somme de
contrôle est le complément à un de tous les mots de 16 bits de l'en-tête (champ
somme de contrôle exclu). Celle-ci est en fait telle que lorsque l'on fait la somme des
champs de l'en-tête (somme de contrôle incluse), on obtient un nombre avec tous les
bits positionnés à l
• Adresse 1P source (32 bits) : Ce champ représente l'adresse 1P de la machine
émettrice, il permet au destinataire de répondre
• Adresse IP destination (32 bits) : adresse IP du destinataire du message

1.2.2 La fragmentation des datagrammes 1P

La taille maximale d'un datagramme est de 65536 octets exigée par le champ Longueur de
l'en-tête 1P. Dans les réseaux d'accès, les technologies utilisées imposent une taille limite de
données pouvant contenir dans une trame. Cette taille maximale trame est appelée MTU
(Maximum Transfer Unit). Elle entraîne la fragmentation du datagramme si celui-ci a une
taille plus importante que le MTU du réseau d'accès.
Type de réseau MTU ( en octets)
Arpanet 1000
Ethernet 1500
FDDI 4470

Figure 12: Fragmentation d'un datagramme en octets en fonction du type de réseau

La fragmentation d'un datagramme se fait au niveau de l'expéditeur du datagramme. Elle


peut aussi se faire au niveau des routeurs, c'est-à-dire lors de la transition d'un réseau dont le
MTU est important à un réseau dont le MTU est plus faible si l'expéditeur du datagramme
le signifie dans l'en-tête du datagramme IP. Si le datagramme est trop grand pour passer sur
le réseau, il est découpé en fragments de tailles inférieures au MTU du réseau et de telle
façon que la taille du fragment soit un multiple de 8 octets.

MTU: 4000
Routeur MTU = 1500

Figure 13: Transmission d'un datagramme via un routeur

Le routeur va ensuite envoyer ces fragments de manière indépendante. De plus, le routeur


ajoute des informations afin que la machine de destination puisse réassembler les fragments
dans le bon ordre. Rien ne dit toutefois que les fragments arriveront dans le bon ordre, étant
donné qu'ils sont acheminés indépendamment.

Pour tenir compte de la fragmentation, chaque datagramme possède plusieurs champs


permettant leur réassemblage:

• champ déplacement de fragment (13 bits) : champ permettant de connaître la position


du début du fragment dans le datagramme initial. L'unité de mesure de ce champ est
de 8 octets (le premier fragment ayant une valeur de zéro).
• champ identification (16 bits): numéro attribué à chaque fragment afin de permettre
leur réassemblage.
• champ longueur totale (16 bits): il est recalculé pour chaque fragment.
• champ drapeau (3 bits) : il est composé de trois bits :

+ Le premier n'est pas utilisé.


+ Le second (appelé DF : Don't Fragment) indique si le datagrarnme peut être
fragmenté ou non. Si jamais un datagramme a ce bit positionné à un et que le
routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme est
rejeté avec un message d'erreur
+ Le dernier (appelé MF : More Fragments, en français Fragments à suivre)
indique si le datagramme est un fragment de donnée (1). Si l'indicateur est à
zéro, cela indique que le fragment est le dernier ( donc que le routeur devrait
être en possession de tous les fragments précédents) ou bien que le
datagramme n'a pas fait l'objet d'une fragmentation

1.2.3 Le Routage IP
Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage consiste à
assurer l'acheminement d'un datagramme IP à travers un réseau en empruntant le chemin le
plus court. Ce rôle est assuré par des machines appelées routeurs, c'est-à-dire des machines
reliées (reliant) au moins deux réseaux si l'hôte récepteur se trouve dans un autre réseau:
c'est le routeur indirect. Dans le cas contraire, l'expéditeur délivre le datagramme en
effectuant un routage direct.

1.3 Conclusion

La transmission d'un paquet via le réseau Internet se fait grâce au protocole IP. Les paquets
sont traités par celui-ci indépendamment les uns des autres à travers leur représentation, leur
routage et leur expédition. Comment donc se fera le transport de la voix à travers le
protocole IP ? Le chapitre suivant nous permettra de répondre à cette problématique.
CHAPITRE 2 : PRINCIPE ET TECHNIQUES DE LA VOIX SUR IP

2.1 Introduction

Le son de la voix est un signal analogique 16• La numérisation de la voix consiste à


échantillonner ce signal analogique (onde) en capturant certains points (échantillons) à
intervalles de temps réguliers dont la durée est fixée par la fréquence d'échantillonnage
comme nous l'avons vu dans les chapitres précédents. Dans ce chapitre, nous verrons
comment l'information est traitée aussi bien au niveau de l'émetteur que du récepteur. Nous
expliquerons donc tout le processus du transport de la voix sur IP. En définitive nous
poserons toute la problématique de migration du GSM vers le All IP (La ToIP).

2.2 Transport de la voix sur IP

La particularité de la voix sur IP est d'assurer le transport de la voix sans logique de


connexion entre deux points. La voix des usagers est transformée en paquets de données,
lesquels transitent par le réseau. Dans un mode de transport IP, les paquets sont routés
indépendamment les uns des autres, sans réservation de ressources réseaux. On parle ainsi
de téléphonie en mode paquet quand une session est ouverte entre deux usagers réseaux.

Acquisition Transmission
audio Des paquets

Figure 14: Traitement effectué par l'émetteur

A l'arrivée, les paquets transmis sont ré-assemblés, le signal de donnée obtenu est
décompressé puis converti en signal analogique pour restitution sonore à l'utilisateur.

En téléphonie numérique traditionnelle, les opérations de numérisation de la voix au départ


et de conversion en signal analogique à l'arrivée existent déjà.

16 Signal analogique : Un signal analogique est un signal qui varie de façon continue au cours du temps. Il est à T continue et à
amplitude continue. Par exemple, la température d'un lieu au cours d'un mois est une grandeur analogique.
Figure 15: Traitem ent effectué par le récepteur

La technique de compression / décompression est possible en téléphonie traditionnelle, mais


n'a été utilisé jusqu'à présent que sur des circuits à très grande distance et non entre «
Abonnés», c'est à dire entre utilisateurs finaux.

Dans une communication téléphonique, le problème du transport de La voix est une chose
importante, l'établissement de la communication en est une autre : il faudra que l'appelant
puissent indiquer les coordonnées du correspondant qu'il veut joindre, ce dernier soit
prévenu de l'appel, quand il accepte l'appel, les lignes des deux correspondants soient
considérées comme occupées pendant toute la durée de la communication. Enfm que les
lignes des deux correspondants soient à nouveau réputées libres lorsque les correspondants
mettent fin à la communication.

Ces opérations sont rendues possibles en téléphonie traditionnelle par les « signaux de
service » que s'échangent les postes téléphoniques et les centraux téléphoniques traversés
par la communication: c'est ce que l'on appeJle la« signalisation».

Codage

Réseau

Figure 16: Principe de la Voix sur IP

38 1
~
2.3 Principe d'établissement de communication sur IP

Le principe de la voix sur IP est une brique essentielle de la téléphonie sur IP. Pour autant,
la téléphonie sur 1P ne serait rien si les fonctionnalités d'établissement (et de rupture) d'une
communication entre deux interlocuteurs n'étaient pas disponible. Cette partie décrit:

• Les fonctionnalités de base d'une communication téléphonique


• Les principes normes de téléphonie sur IP en la matière
• Les équipements de téléphonie sur 1P assurant la mise en œuvre de ces
fonctionnalités.

2.4 Problématique de la migration du trafic GSM sur le Ail IP

Les opérateurs télécoms veulent faire évoluer leur réseau mobile ou fixe d'une technologie
traditionnelle basée sur la commutation de circuits à la technologie basée sur la
commutation de paquets. En effet, l'objectif pour l'opérateur était de résoudre les
insuffisances constatées avec l'architecture classique à savoir:

• Débit limité,

• Réseaux hétérogènes (plateformes multiples),

• Réseau complexe :

Au vu donc de ce qui précède, l'opérateur télécom va faire évoluer son réseau vers un
réseau offrant plus de possibilités et répondant aux besoins croissants de ses clients avec une
plus grande souplesse vis-à-vis du réseau d'accès utilisé fixe ou mobile.

Pour l'ITU-T 17, le déploiement d'un tel réseau doit remplir les conditions générales
suivantes:

• Le réseau doit être en mesure d'assurer des services de télécommunication au public


(notion de réseau d'opérateur titulaire d'une licence)
• Son plan de transfert doit être exploité en mode paquet (IP)
• Il doit utiliser de multiples technologies de transport à large bande, pourvu qu'elles
soient capables d'assurer une qualité de service de bout en bout.

17 L'ITU-T: L'Union internationale des télécommunications (UIT, ou en anglais International Telecommunication Union ou ITU) est
l'agence des Nations unies pour le développement spécialisée dans les technologies de l'information et de la communication, basée
à Genève (Suisse)
• Les fonctions liées aux services doivent êtres indépendantes des technologies sous-
jacentes liées au transport. Les fonctions doivent être bien définies et dialoguées
entre elles par des interfaces normalisées. Le but est d'améliorer l'évolutivité du
réseau, ce que ne permet pas de faire aujourd'hui les commutateurs monolithiques du
RTC.
• Il doit permettre un accès non restreint par les utilisateurs aux opérateurs de leur
choix (notion d'interopérabilité et de libre concurrence) et à de multiples services
( concept de réseau unique polyvalent)
• Il doit pouvoir supporter de multiples technologies d'accès (le dernier kilomètre peut
être DSL, fibre optique, câble, Wimax ... )
• Il doit être prendre en charge la notion de mobilité généralisée (accès aux services et
cohérence des services quel que soit le lieu où la technologie d'accès fixe ou mobile)
• Il doit assurer l'interfonctionnement avec des réseaux basés sur des technologies
anciennes ( ex. commutation de circuits) par l'intermédiaire d'interfaces ouvertes
• Il doit permettre à l'opérateur de satisfaire à ses obligations réglementaires: appels
d'urgence, sécurité, confidentialité, interceptions légales, etc.

2.5 Conclusion

En conclusion, retenons que le principe de la téléphonie de la voix sur 1P (sur réseau de


donnée par paquets) consiste, à partir d'une numérisation de la voix (acquisition audio), à
compresser le signal numérique correspondant (codage), et découper le signal obtenu en
paquets de données (packetisation). Le but de cette transmission sur un réseau de paquets
est de réduire le coût de la communication en fidélisant la clientèle et surtout de faire
transiter les données sur un même réseau, ce qui rend les équipements beaucoup plus
souple. Si tel est donc le cas, nous sommes tentés de nous poser la question de savoir
comment se fera cette migration et avec quels équipements ? Nous tenterons de répondre à
ces différentes questions dans les chapitres qui vont suivre.
TROIXIEME PARTIE: DEPLOIEMENT ET INTEGRATION
CHAPITRE 1 : LES OBJECTIFS DE LA MIGRATION VERS LE ALL IP

1.1 Introduction

L'exigence des clients peut amener les opérateurs télécoms à améliorer la qualité de service
(Qos) dans le souci de fidéliser leur clientèle. Aujourd'hui, des standards sont en train
d'émerger et les opérateurs télécoms commencent à satisfaire le marché en fournissant des
passerelles faisant le lien entre le monde IP et le monde TDM18• Le but de la téléphonie sur
IP est de finaliser la convergence voix/données autour d'un protocole unique IP. En effet, la
téléphonie IP se base sur la même architecture que l'Internet et utilise les mêmes
infrastructures. En intégrant voix et données, la téléphonie 1P simplifie l'administration du
réseau car tout est centralisé dans un unique réseau.

Ce chapitre va présenter : les objectifs pour la mise en place de la téléphonie sur IP, les
impacts et risques liés à cette nouvelle technologie.

1.2 Etude d'opportunité

Dans le souci d'améliorer les appels clients, ce qui impactera positivement sur la
satisfaction et donc la fidélisation des clients, les opérateurs de télécommunications ont axé
leurs services sur la téléphonie sur 1P. En effet, ce choix se justifie à plusieurs niveaux à
savoir:

• Une réduction des coûts des télécoms;


• Faire transiter les flux de voix, de vidéo, de textes et d'applicatifs sur le même
réseau dans le souci de le rendre beaucoup plus flexible et moins robuste
(souplesse).
• La transmission des données avec un débit élevé contrairement avec l'architecture
classique ou le débit était très faible.

En effet, la Voix sur IP ne se développe que très lentement sur le marché des entreprises qui
attendent un niveau de qualité proche de celui qui est offert par le RTC ou le Numéris.

18
TOM : Le multiplexage temporel (en anglais, TOM, Time Division Multiplexing) est une technique de multiplexage numérique (ou plus rarement
analogique) permettant à un ou plusieurs émetteurs de transmettre plusieurs canaux numériques élémentaires à bas ou moyen débit (voix,
données, vidéo) sur un même support de communication à plus haut débit en entrelaçant dans le temps des échantillons de chacun de ces canaux.
Ce multiplexage permet, entre autres, de faire passer des flux synchrones ou asynchrones sur une liaison synchrone.

~l
1.3 Impacts/Risques

Comme toute révolution technologique, une migration vers la téléphonie IP ne peut se faire
sans présenter de risques. En effet, au niveau de la qualité du signal, le passage sur une
technologie IP peut entrainer une dégradation perspective de la qualité de la voix, celle-ci ne
supportant pas de transmission. Le hachage (non transmission des silences) et un
phénomène d'écho peuvent également s'ajouter à ce phénomène. En effet, les Seuils
techniques à tenir pour garantir un confort d'écoute sont matérialisés par les indicateurs
(gigue19, délai de latence-", taux de perte21 de paquets) dont les valeurs seuils à ne pas
dépasser varient selon les constructeurs.

1.4 Conclusion

Nous venons de monter qu'il est vraiment opportun pour un opérateur télécom de migrer
vers la ToIP dans la mesure où cela est bénéfique pour les deux parties en présences.
D'abord pour le client à travers sa fidélisation et ensuite pour l'opérateur à travers
l'utilisation d'un seul réseau rendant ses équipements beaucoup plus souple. Si tel est donc
le cas, comment se présente cette architecture ? Notre réponse à cette problématique sera
détaillée dans le chapitre qui va suivre.

19
La gigue: il s'agit de la variation du délai de latence ou écart temporel maximum constaté entre les temps de transit consécutifs
de paquets émis par une même source de flux. Les CoOecs voix utilisant des mécanismes de compensation de retard, il est
primordial que la variation du délai de latence soit connue et bornée.
20
Délai de latence: Il s'agit du délai de réponse du réseau. Il est la somme:
Ou temps de traversée du réseau
Du délai nécessaire pour construire un paquet IP
Du temps nécessaire pour émettre le paquet sur l'interface réseau.

21 Le taux de perte de paquets : Chaque paquet IP perdu fait disparaître un ou plusieurs échantillons du flux voix. Or, des
retransmissions seraient Inutiles car trop lentes. Les CoOecs sont capables de reconstruire via des algorithmes prédictifs les
échantillons manquants, jusqu'à un certain seuil. Ce seuil est traduit en taux de pertes de paquets.
CHAPITRE 2: ARCHITECTURE DE MIGRATION

2.1 Introduction

De nos jours, les télécommunications constituent un élément majeur de notre société. C'est
un secteur qui n'a cessé de se développer au fur et à mesure du temps dans l'objectif de
proposer des services à valeur ajoutée. C'est un marché en pleine explosion depuis quelques
années, en particulier avec l'arrivée des services Internet, ce qui a amené les opérateurs à
utiliser de nouvelles technologies pour le cœur de leur réseau (TP, ATM). C'est pourquoi on
observe une forte expansion de la commutation de paquets alors que la commutation de
circuits traditionnels s'avère être de moins en moins rentable. Le marché des
télécommunications est partagé entre différents acteurs qui sont en corrélation de façon à
évoluer dans la même direction. L'émergence de ces nouveaux types de réseaux NGN (Next
Generation Network) permet l'apparition de nouveaux acteurs, ces derniers étant un élément
moteur dans la création de nouveaux partenariats économiques et technologiques.
Dans ce contexte, l'objectif de notre projet consiste à étudier l'évolution des réseaux de
télécommunication vers le « Tout-IP ». En effet, avec l'ascension des commutations de
données et l'amélioration des réseaux d'accès, l'architecture des réseaux actuels tend à
évoluer vers des technologies 1P permettant aux opérateurs de disposer de nombreux
nouveaux services. La nouvelle architecture offrira donc une plate-forme multiservice (voix,
données, multimédias, télévision) avec convergence entre les différents moyens d'accès
(fixe et mobile) afin de permettre à tout utilisateur d'accéder à un ensemble de service
compatible avec leur terminal.

Nous allons étudier plus particulièrement l'impact sur le cœur de réseau afin de comprendre
le fonctionnement et les avantages des nouvelles technologies mises en place. La
transmission de données au sein du réseau nécessite l'implantation d'entités de contrôle, de
conversion et de signalisation. Pour ce faire, nous nous intéresserons en première partie au
coeur du réseau NGN lui-même en détaillant son architecture, ses entités et ses protocoles
de fonctionnement, les différentes technologies au niveau transport ainsi que les nouveaux
services développés. Nous terminerons notre étude par une analyse des différents scénarii de
migration des réseaux actuels vers un réseau unique ainsi que les tendances et les impacts
liés à cette migration.

2.2L' Architecture NGN

2.2.1 Présentation de l'architecture


Next generation network ou NGN (littéralement « réseau de nouvelle génération») est une
expression fréquemment employée dans l'industrie des télécommunications, notamment
depuis le début des années 1990. Il n'existe pas de définition unique. Le sens varie en
fonction du contexte et du domaine d'application. Toutefois, le terme désigne le plus
souvent le réseau d'une compagnie de télécommunications dont l'architecture repose sur un
plan de transfert en mode paquet, capable de se substituer au réseau téléphonique commuté
et aux autres réseaux traditionnels. L'opérateur dispose d'un cœur de réseau unique qui lui
permet de fournir aux abonnés de multiples services (voix, données, contenus
audiovisuels ... ) sur différentes technologies d'accès fixes et mobiles. Ce type
d'architecture fait l'objet de travaux de normalisation formelle, au niveau international au
sein de l'ITU-T, au niveau régional au sein de l'ETSI22 en Europe (voir ci-dessous) ou de
l'ATIS23 (en) en Amérique du Nord, et au sein de divers forums comme le 3 GPP ou
l'IETF24 pour certains aspects spécifiques. Autrement, NGN est également utilisé très
souvent à des fins marketings par les opérateurs et les fabricants pour rendre compte de la
nouveauté d'un réseau ou d'un équipement de réseau.

2.2.2 Les composantes du NGN


Les NGN sont basés sur une évolution progressive vers le « tout IP » et sont modélisés en
couches indépendantes dialoguant via des interfaces ouvertes et normalisées.

• La couche « Accès », qui permet l'accès de l'utilisateur aux services via des
supports de transmission et de collecte divers : câble, cuivre, fibre optique, boucle
locale radio, xDSL, réseaux mobiles.
• La couche «Transport», qui gère l'acheminement du trafic vers sa destination. En
bordure du réseau de transport, des « Media Gateways » et des « Signalling
Gateways» gèrent respectivement la conversion des flux de données et de
signalisation aux interfaces avec les autres ensembles réseau ou les réseaux tiers
interconnectés.
• La couche « Contrôle ». qui se compose de serveurs dits « Softswitch » gérant
d'une part les mécanismes de contrôle d'appel (pilotage de la couche transport,
gestion des adresses), et d'autre part l'accès aux services (profils d'abonnés, accès
aux plateformes de services à valeur ajoutée).
• La couche« Services », qui regroupe les plates-formes d'exécution de services et de
diffusion de contenus. Elle communique avec la couche contrôle du cœur de réseau

22
L'ETSI : l'European Telecommunications Standards lnstitute (ETSI), c'est-à-dire l'Institut européen des normes de
télécommunications, est l'organisme de normalisation européen du domaine des télécommunications. l'ETSI est une organisation à
but non lucratif dont le rôle est de produire des normes de télécommunications pour le présent et le futur.

23
l'ATIS: L'ATIS (de l'anglais Automatic Terminal Information Service) est un service automatique de diffusion. Il permet aux
pilotes de recevoir en continu des informations sur les aéroports les plus fréquentés.
24 l'IETF: Fondé en 1986, l'IETF (Internet Engineering Task Force) est un groupe de travail informel - de dimension internationale -
qui participe au développement de standards pour le monde de l'Internet.
via des interfaces ouvertes et normalisées, indépendantes de la nature du réseau
d'accès utilisé. Les services et contenus eux-mêmes sont par ailleurs développés
avec des langages convergents et unifiés.

et normalisées
Couche Transport
(mode paquet)

Réseaux d'Accés ~
rr,u/tlples /

L Terminaux 7
Figure 17: Les composantes du NGN

Source: NGN le choix d'aujourd'hui, Kamel HJAIEJ Page 4

2.2.3 Principes fondamentaux

• Technologies de transport en mode paquet, pour faciliter notamment l'évolutivité et


la création de nouveaux services haut débit.
• Séparer les interfaces des différentes couches du réseau de communication : le
principe est de séparer les couches transport et application pour permettre une
meilleure évolutivité du réseau. En effet, les services évoluent plus rapidement que
les infrastructures de transport. Or, la couche transport constitue le gros des
investissements. Il est donc important de ne pas remettre en cause les investissements
de la couche transport lorsque que l'on veut changer un service. Lorsqu'un
fournisseur d'accès souhaite délivrer un nouveau service, il peut le déployer
directement sans avoir à modifier la couche transport. C'est à dire que les services
sont indépendants des modalités de la couche transport. Les futures applications (y
compris Voix sur IP) seront indépendantes du réseau d'accès (on parle de "de-
layering des couches").

r 46
2.2.4 Les technologies utilisées

Quatre concepts sont à prendre en considération pour la conception de l'architecture NGN :

• Premier concept : utiliser le réseau paquet pour le transport banalisé des informations
(voix, données, vidéo) et tous les services.

• Deuxième concept : extemaliser et distribuer l'intelligence. Aujourd'hui, le


commutateur téléphonique inclut toutes les couches de communication. Dans
l'architecture NGN, les couches sont bien identifiées et reliées par des interfaces
clairement définies. Il est ainsi possible de sauvegarder les investissements dans
chacune des couches quelles que soient les modifications dans les autres couches du
réseau.

• Troisième concept : un réseau de transmission optique. On a déjà un cœur de réseau


tout optique mais la plus grande partie du réseau est encore sur paire de cuivre.
Cependant, les applications sont de plus en plus gourmandes en terme de débit et
elles nécessiteront à terme une évolution vers du tout optique.

• Quatrième concept : segmenter le marché avec des interfaces ouvertes. On définit des
interfaces standard entre les différentes couches. Les opérateurs peuvent amsi
constituer des réseaux hétérogènes pour tirer partie des meilleurs équipements.

2.2.5 Les protocoles utilisés dans le NGN


La convergence des réseaux voix/données ainsi que le fait d'utiliser un réseau en mode
paquet pour transporter des flux multimédias, ayant des contraintes de « temps réel », a
nécessité l'adaptation de la couche contrôle. En effet ces réseaux en mode paquet étaient
généralement utilisés comme réseau de transport mais n'offraient pas de services
permettant la gestion des appels et des communications multimédias. Cette évolution a
conduit à l'apparition de nouveaux protocoles, principalement concernant la gestion des
flux multimédia, au sein de la couche Contrôle.

2.2.5.1 Les protocoles de contrôle d'appel


Les protocoles de contrôle d'appel permettant l'établissement, généralement à l'initiative
d'un utilisateur, d'une communication entre deux terminaux ou entre un terminal et un
serveur. Les principaux sont :
2.2.5.1.1 Le protocole historique : H.323
Développé par l'Union Internationale des Télécommunications (UIT-T), le protocole
H.323 est le protocole de contrôle d'appel sur 1P le plus ancien. Nous observons une
mutation de la norme H.323 vers les NGN. La version 4 de H.323 permet une dissociation
des couches Transport et Contrôle : c'est une mutation de la norme H.323 vers les NGN.
Cela apporte au protocole H.323 la capacité d'être utilisable sur des réseaux opérateurs,
alors qu'il avait été conçu à l'origine pour des réseaux locaux. Il assure la gestion de la
qualité de service de bout en bout grâce à l'utilisation des protocoles RTP25 et RTCP26. Les
protocoles RTP et RTCP garantissent la qualité des communications multimédia en mode
paquets (gestion et contrôle des flux temps réel). Pouvant être mis en œuvre au dessus d'IP
ou d 'A TM. En outre il apporte des services supplémentaires qui ont été normalisés : les
appels en attente (H.450.4) le « parquage d'appels » (H.450.5) le signal d'appel (H.450.6)
le service d'identification (H.450.8) le renvoi d'appel (H.450.9) la tarification d'appel
(H.450.10) le service d'intrusion (H.450.11)

Il est établi que la signalisation des appels et la synchronisation (H.225) se passent entre
MSC-Server. Par contre, le protocole utilisé pour l'échange des capacités entre les
terminaux, la négociation de canal et le contrôle de flux média entre les terminaux H.323
(H.245) peut s'effectuer entre MGW ou MSC-Server. Il établit la correspondance entre les
messages ISUP et H.323 pour les appels IP-RTC et RTC-IP.

2.2.5.1.2 Le protocole SIP-T : Session Initiation Protocol for


Telephone
Défini par le RFC 3261, l'Internet Draft SIP-T (SIP pour la téléphonie) de l'IETF définit la
gestion de la téléphonie par le protocole SIP ainsi que l'interconnexion avec le RTC.
Cependant uniquement avec le protocole SS7/ISUP27• SIP-T préconise : L'encapsulation
des messages ISUP à l'intérieur de messages SIP, permettant la transmission de façon
transparente de la signalisation ISUP dans le cas de transit par un réseau IP.

25
RTP: Real-Time Transport Protocol (RTP) est un protocole de communications informatique permettant le transport de données
soumises à des contraintes de temps réel, tels que des flux média audio ou vidéo
26 RTCP: C'est un réseau hiérarchisé à 4 niveaux, les deux niveaux inférieurs correspondent aux autocommutateurs
des abonnés, les deux niveaux supérieurs sont réservés aux trafics de transite. Il présente certains avantages et
quelques inconvénients: Il est facilement accessible à tout utilisateur. Il est universel et permet de mettre deux Interlocuteurs en
relation partout dans le monde. Le débit est limité, le coOt de la communication est parfois élevé

27
ISUP: ISUP définit le protocole utilisé pour établir, gérer les appels et libérer les circuits alloués pour transporter voix et données
entre les commutateurs d'extrémité. ISUP est utilisé pour les appels RNIS, mais également pour les appels classiques. Cependant,
les appels issus d'un commutateur et qui sont à destination du même commutateur n'utilisent pas la signalisation ISUP.
Le renseignement de l'en-tête du message SIP par les informations contenues dans le
message ISUP, permettant d'acheminer le message correctement à travers le réseau IP et
de terminer les appels sur un terminal SIP. C'est un protocole de signalisation pour
l'établissement d'appel et de conférences temps réel sur des réseaux IP. Il utilise aussi les
protocoles RTP et RTCP pour gérer la qualité de service de bout en bout.

2.2.5.1.3 Le protocole BICC : Bearer lndependant Cali control


Le 3GPP suggère l'utilisation du protocole BICC défini par l'ITU-T. Le protocole BICC est
une extension du protocole ISUP pour permettre la commande d'appel et de services
téléphoniques sur un réseau de transport IP ou ATM. Le protocole BICC28 a pour objectif
la gestion de la communication entre serveurs d'appel, indépendamment du type de
support, permettant aux opérateurs de réaliser une migration de leurs réseaux
RTC/RNIS/GSM vers des réseaux en mode paquet. Il encapsule les messages ISUP à
l'intérieur de messages IP. Le protocole BICC est donc (ou sera à court terme) compatible
aussi bien avec les protocoles de contrôle d'appel SIP et H.323 qu'avec un transport en
mode IP ou A TM. Cependant au vu des tendances à moyen/long terme concernant le choix
du protocole de contrôle d'appel (plutôt SIP au détriment de H.323) et au vu du support
important de BICC dans le domaine télécoms, le choix du protocole de signalisation entre
serveurs d'appel NGN se fera vraisemblablement entre BICC et SIP-T.

2.2.5.2 Les protocoles de commande de Media Gateway


Les protocoles de commande de Media Gateway sont issus de la séparation entre les
couches Transport et Contrôle et permettent au Softswitch ou Media Gateway Controller
de gérer les passerelles de transport ou Media Gateway. MGCP (Media Gateway Contrai
Protocol) de l'IETF et H.248/MEGACO, développé conjointement par l'UIT et l'IETF,
sont actuellement les protocoles prédominants.

2.2.5.2.1 Le protocole historique : MGCP


Le Media Gateway Control Protocol (MGCP, RFC 2705), protocole défini par l'IETF, a
été conçu pour des réseaux de téléphonie IP utilisant des passerelles VoIP. Il gère la
communication entre les Media Gateway et les Media Gateway Controller. Ce protocole
traite la signalisation et le contrôle des appels, d'une part, et les flux média d'autre part.
Les différents éléments qui utilisent MGCP sont :

La Signalling Gateway qui réalise l'interface entre le réseau de téléphonie (Signalisation


SS7) et le réseau IP. Elle termine les connexions des couches basses de SS7 et transmet les
28
BICC : British lnsulated Callender's Cables, a pour objectif la gestion de la communication entre serveurs d'appel
messages ISUP à la MGC. Le Media Gateway Controller (MGC) ou Call Agent qui opère
l'enregistrement, la gestion et les contrôles des ressources des Medias Gateway. Elle
coordonne l'établissement, le contrôle et la fin des flux média qui transitent par la Media
Gateway. La Media Gateway (MG) qui est le point d'entrée ou de sortie des flux médias à
l'interface avec les réseaux IP et téléphoniques. Elle effectue la conversion des médias
entre le mode circuit (téléphonique) en le mode paquet (IP).

2.2.5.2.2 Le protocole alternatif : MEGACO/H.248


Le groupe de travail MEGACO (MEdia GAteway COntrol) a été constitué en 1998 pour
compléter les travaux sur le protocole MGCP au sein de l'IETF. Depuis 1999, l'UIT et
l 'IETF travaillent conjointement sur le développement du protocole MEGACO/H.248 ;
c'est un standard permettant la communication entre les Medias Gateway Controller
(MGC) et les Medias Gateway (MG). Il est dérivé de MGCP et possède des améliorations
par rapport à celui-ci : Support de services multimédias et de vidéoconférence. Possibilité
d'utiliser UDP ou TCP. Utilise le codage en mode texte ou binaire.

2.2.5.3 Le Protocole de signalisation sur 1P


La signalisation SIGTRAN permet l'adaptation et le transport de la signalisation SS7 sur
les réseaux IP. Il est aussi appelé SCTP29 par abus de langage. Il définit le protocole de
contrôle entre : Les Signalling Gateways (SG), qui reçoivent la signalisation SS7 sur
TDM, et la convertissent en SS7 sur IP. Les MSC-Servers, qui interprètent la signalisation
SS7 sur IP. Et les « signalling points » du réseau 1P (serveurs de contrôle d'appel). Les
couches d'adaptation définies par SIGTRAN ont toutes des objectifs communs : Le
transport des protocoles de signalisation des couches supérieures, basé sur un protocole de
transport fiable sur IP qui est le protocole SCTP.

La garantie d'une offre de services équivalente à celle proposée par les interfaces des
réseaux TDM. La transparence du transport de la signalisation2 sur un réseau IP :
l'utilisateur final ne se rend pas compte de la nature du réseau de transport. La possibilité
de pouvoir supprimer dès que possible les couches basses du protocole SS7.

29
SCTP ; Le protocole Stream Contrai Transport Protoco/ est un protocole de transport, défini en 2000 par l'IETF. Il est introduit
dans la RFC3286, et est spécifié par la RFC4960. Initialement, il a été conçu et implémenté pour des applications de téléphonie sur
IP, mais ses apports étant intéressants pour beaucoup d'applications, sont périmètre d'utilisation s'est élargi. Son but est de
proposer le meilleur d'UDP et de TCP dans un même protocole, tout en apportant un nombre de nouvelles fonctionnalités. Tout
comme ses deux homologues introduits précédemment, il se situe en couche 4 du modèle 051
2.2.6 Types de NGN
Il existe trois types de réseau NGN : NGN class 4, NGN Class 5 et NGN Multimédia.
Les NGN Class 4 et Class 5 sont des architectures de réseau offrant uniquement les
services de téléphonie. Il s'agit donc de NGN téléphonie. Dans le RTC, un commutateur
class 4 est un centre de transit. Un commutateur Class 5 est un commutateur d'accès aussi
appelé centre à autonomie d'acheminement. Le NON class 4 (resp. NGN class 5) émule
donc le réseau téléphonique au niveau transit (resp. au niveau accès) en transportant la voix
sur un mode paquet.
Le NGN Multimédia est une architecture offrant les services multimédias ( e.g., messagerie
vocale/vidéo, conférence audio/vidéo, Ring-back tone voix/vidéo) puisque l'usager a un
terminal IP multimédia. Cette solution est plus intéressante que les précédentes puisqu'elle
permet à l'opérateur d'innover en termes de services par rapport à une solution NON
téléphonie qui se cantonne à offrir des services de téléphonie.

Le Class 4 NGN permet :


Le remplacement des centres de transit téléphoniques (Class 4 Switch)
• La croissance du trafic téléphonique en transit Le Class 5 NGN permet :
• DLe remplacement des centres téléphoniques d'accès (Class 5 Switch)
OLa croissance du trafic téléphonique à l'accès
• La voix sur DSL/ Voix sur le câble
Le Multimedia NGN permet d'offrir des services multimédia à des usagers disposant d'un
accès large bande tel que xDSL, câble, WiFi/WiMax, EDGE/UMTS, etc.

2.3 Les entités du Cœur du Réseau

2.3.1 Les équipements du cœur du réseau


Les réseaux mobiles dont l'essentiel du trafic est la voix sont longtemps restés en marge de
l'évolution de la commutation jusqu'à ce que l'on ait la possibilité de transporter la voix
sous forme paquets. En effet, Mise sous forme paquet, la voix peut transiter par un réseau
utilisé pour :

• Remplacer uniquement le réseau d'accès jusqu'au commutateur.


• Remplacer uniquement le cœur du réseau.
• Remplacer les deux derniers.
• Remplacer l'ensemble du réseau, voire construire un nouveau réseau.
La signalisation est l'ensemble des informations de service nécessaires à l'établissement et
au déroulement d'une communication sur un réseau (prise en ligne, mise en attente,
libération ... )

Des changements plus profonds peuvent avoir lieu dans l'architecture du réseau. Un
commutateur téléphonique est constitué de deux parties principales. Une partie matérielle
(hardware) qui se charge de l'acheminement des octets de voix entre la source et la
destination. Une partie logicielle (software) qui se charge de gérer la signalisation et les
services. Les deux parties sont historiquement logées dans le même équipement appelé

MSC. Le concept de séparation de la signalisation et la commutation permet de centraliser


la partie intelligente dans un serveur (appelé MSC-Serveur, ou encore MGC :
Mediagateway Controller) qui contrôlera les divers dispositifs responsables du transcodage
(appelés MGW : Mediagateway) qui eux ne peuvent pas être centralisés ; ils peuvent se
trouver à chaque point d'interconnexion entre la partie radio BSS ou le réseau RTC et le
réseau paquets. En effet, le MSC server contrôle une ou plusieurs MGW. De plus, la
fonction réalisée par la MGW, c'est-à-dire l'acheminent des flux, peut être fournie par un
réseau en mode paquet, ce qui mène vers la convergence voix-données. C'est ce type
d'architecture que les NGN proposent. L'association physique du MSC server et la MGW
forme logiquement le MSC. Le MSC server peut implémenter des services autres que les
services de voix, on a donc une évolution naturelle vers la convergence des services. En
effet, les clients accèdent au MSC server, pour demander l'accès aux services. Par exemple
quand un client demande une communication vers un correspondant au MSC server, ce
dernier lui indique l'adresse destinataire dans le réseau de paquets et la source émet les
paquets transportant la voix vers cette destination. Les flux d'informations, la voix
notamment, sont véhiculés directement sur le réseau de paquets (IP) de bout en bout.
.,•'
,,···········
,, ,,
Protocole ISUP vers RTC
,,, Protocole BICC ou SIP -T vers MSC server
I

''
,/ - _,!11119
1 - - - - - - -
I 1
I
I 1
1
1 1
I
I MSC server 1
1
Signalisation I , 1

BSSAP/RANAP ,' , , 1
1

'
,,
---------, ,,
1 ,
1

'- , , 1

,
,,
Protocole de contrôle
MEGACO/H.248 ,, ''
1
1
1 '
1
1 ~ ...... • ,'
\. Media ·1 ~ Media ,
~ 1 " 1 ~ '
~
c
ircuits de paroles 1
1,•
1.,
J ,
,
, Réseau 1P ou
ATM
ou ca'A_aux
1 J '
, rJ , /

.............. , .. .. ,·
AAL2/A~ MGW ,,/
,\."

Figure 18: Architecture de la commutation NGN

2.3.1.1 Le MSC server


Le MSC server est un serveur d'appel qui contient l'intelligence liée au contrôle de l'appel
et pour ce faire possède un modèle d'appel complet. Il est associé à un VLR afin de prendre
en compte les données des usagers mobiles. Le MSC server identifie les usagers, détermine
le niveau de service pour chaque usager et achemine de trafic. Par ailleurs, il fournit toutes
les informations permettant la taxation des appels et la mesure des performances du réseau.
Aussi, le MSC server s'interface aux serveurs d'applications. Le MSC server peut jouer les
rôles suivants :

2.3.1.1.1 Le GMSC server


Si un réseau établi un appel vers un PLMN qui ne communique pas avec le HLR, l'appel
sera routé vers un MSC. Ce MSC sera en mesure d'interroger le HLR approprié afin
d'obtenir un numéro de MSRN et par la suite router l'appel vers le MSC où l'abonné est
localisé. Ce MSC qui est appelé Gateway MSC (GMSC). Le GMSC server sera responsable
des fonctions de contrôle d'appel et de gestion de la mobilité par rapport à un GMSC .. Un
transcodage de la parole doit aussi avoir lieu au niveau de la MGW pour convertir la parole
reçue et qui est encodée à l'aide du codec G.711 en parole encodée en utilisant le codec

53
AMR (UMTS) ou à l'aide du codec GSM, avant de router le trafic audio à l'autre MGW qui
interface les nœuds BSC et RNC.

2.3.1.1.2 Le TMSC server


Dans les applications, une structure en couche est utilisée dans les réseaux de grande
étendue. Étant un office de liaison, le TMSC server assure les fonctions suivantes :
Analyse du routage Acheminement des appels intra réseau.

2.3.1.2 La Media Gateway (MGW)


La Media Gateway reçoit un trafic de parole du BSC ou du RNC et le route sur un réseau IP
ou ATM. L'interface lu-CS (Interface entre RNC et MSC) ou l'interface A (Interface entre
BSC et MSC) se connecte dorénavant sur l'entité MGW afin que le trafic audio puisse être
transporté sur IP ou ATM. Une fois la connexion établie, la MGW convertira les signaux
audio transportés dans les circuits de parole (terminaison circuit) en paquets IP.

2.4 L'architecture du cœur du réseau

Les principales caractéristiques des réseaux NGN sont l'utilisation d'un unique réseau de
transport en mode paquet (IP, A TM, ... ) ainsi que la séparation des couches de transport des
flux et de contrôle des communications, qui sont implémentées dans un même équipement
pour un commutateur traditionnel. Ces grands principes et concernant les équipements actifs
du cœur de réseau NGN Téléphonie se déclinent techniquement comme suit :
Remplacement des commutateurs traditionnels par deux équipements distincts : D'une part
des serveurs de contrôle d'appel dits Softswitch ou Media Gateway Controller
( correspondant schématiquement aux ressources processeur et mémoire des commutateurs
voix traditionnels). D'autre part des équipements de médiation et de routage dits Media
Gateway (correspondant schématiquement aux cartes d'interfaces et de signalisation et aux
matrices de commutation des commutateurs voix traditionnelles), qui s'appuient sur le
réseau de transport mutualisé NGN. Apparition de nouveaux protocoles de contrôle d'appel
et de signalisation entre ces équipements (de serveur à serveur, et de serveur à Media
Gateway).

Les équipements existants (exemple : commutateur d'accès téléphonique ou BTS/BSC du


réseau GSM) sont reliés à une couche de transport IP ou ATM par le biais de Media
Gateway (couche transport). L'établissement des canaux de communication IP ou ATM
entre les Medias Gateway est la responsabilité du MSC server appartenant à la couche
contrôle. Dans l'architecture NGN Téléphonie, le protocole de contrôle tel que MGCP ou
MEGACO ne fait que décrire les interactions entre le MSC server et la MGW. Si un MSC
server doit contrôler une MGW qui est sous la responsabilité d'un autre MSC server, il est
nécessaire que les MSC server communiquent en échangeant de la signalisation.

2.5 Exemple d'équipements NGN d'un opérateur télécom: cas de Orange CI

En migrant son réseau cœur vers l'architecture NGN, l'opérateur ORANGE-CI s'est doté
d'équipements issus du constructeur Chinois HUA WEI. En effet, dans cette solution NGN
de HUAWEI, la fonction de commutation du MSC est assurée par deux équipements
distincts : le MSOFT X3000 qui joue le rôle de MSC server et l'UMG 8900 qui représente
la MGW et qui est pilotée par le MSOFT X3000. Le MSOFT X3000 et l'UMG 8900 sont
essentiellement les équipements de la commutation NGN dans le réseau cœur d'ORANGE-
CL
Compatibilité Converaence/Multifonctions Support réseau multiple Fiabilité Avantages
Il supporte le plan Dual Dispose d'une plateforme
Homing qui fournit la matérielle unifiée. Grande
tolérance aux pannes à capacité et une
Elevée. Peut interagir Sert simultanément les entités Applicables aux réseaux distance et la fiabilité au intégration élevée. Moins
MSOFX3000 avec le NSS-BSS et le fonctionnelles suivantes : GSM- 3 GPP - R99- niveau réseau. La d'accès d'équipements et
RAN pour tous les serveurs MSC-Serveurs 3GPP R4. Prend en maintenabilité du consomme moins
principaux fournisseurs GMSC-VLR charge l'accès 2G/3G système est d'énergie. Permet de
améliorée avec la fiabilité réduire le coût total
des méthodes de d'exploitation
conception utilisées, telles
que la sauvegarde, le
partage de charge et la
configuration redondante.

TI soutient la gestion de [l fournit la fiabilité du La commutation à bande


Il fournit des capacités réseau de TDM /IP, niveau-réseau en étroite et la commutation
Puissance plateforme complètes de codage. Il l'accès 2G/3G, et supportant la fonction à bande large étant
matérielle Architecture
réalise un équilibre entre QoS l'évolution douce à l'IMS. Dual Homing (Double intégrées, l'UMG8900
matérielle à double plan
UMG 8900 capable de commuer des et capacité, et améliore la Tou tes les ressources attachement). Il est équipé fournit de puissantes
paques TDM e IP qualité de voix. matérielles peuvent être d'un système d'horloge capacités de commutation
réutilisées afin de indépendant, un matériel TDM/IP à double niveau,
protéger efficacement et un logiciel modulaires, amplifie l'efficacité de
l'investissement des et un mécanisme en temps commutation et augmente
utilisateurs. Avec la réel d'alarme pour la la qualité de voix.
fonction VOIP CRTP, il fiabilité niveau Agit comme un MGW
économise beaucoup de équipement. pour la solution HUAET
ressources de et aide les clients à se
transmission. déplacer vers la Totalité
des IP

Tableau comparatif du matériel du constructeur HUA WEI (MSOFT X300 & UMG 8900)

,
- 56 ]
2.5.1 La commutation NGN HUA WEI

2. 5.1 .1 Le MSOFT X3000


Le MSOFT X3000 (Mobile Softswitch X3000) fonctionne comme MSC-Server au niveau
de la couche contrôle du réseau cœur dans les NGN. Il est compatible TDM, c'est-à-dire
peut fournir la fonction MSC des réseaux TDM. Il supporte les protocoles CAP30, CAMEL
1, 2, 3 et 4 et également à la fois les réseaux 2G et 3G ; et fait la signalisation SIGTRAN et
SS7. Il est chargé de :

• La gestion de la Mobilité
• La gestion de la Sécurité
• Le contrôle des Handovers lntra-MSC et Inter-MSC
• Le traitement des Appels : gestion de la mobilité, établissement, libération d'appel.
Taxation : gestion des CDR et redirection vers le BC pour la taxation,
communication avec l'IN ou l'IMS pour la taxation des services.

La fonction de Point de Commutation de Service (SSP7) dans le cas des réseaux TDM :
allocation, ordre de connexion et libération de canaux RTP ou de circuits de communication
en cas d'utilisation TOM. Il contient aussi un VLR pour le contrôle des données relatives
aux abonnés et les données relatives au CAMEL. Lors de la connexion avec la MGW, le
MSOFTX3000 fonctionne comme contrôleur du MGW (MGCF). Il assure l'interconnexion
entre l'IP multimedia subsystem (IMS) et le domaine CS.

2.5.1 .2 L'UMG 8900


L'UMG 8900 (Universal Media Gateway 8900) joue le rôle de MGW. Il fonctionne avec le
MSOFT X3000. Son fonctionnement supporte tous les services voix et données de faible
débit que peut fournir un réseau GSM. Il permet aussi la transmission en mode IP donc une
transition progressive du réseau TDM vers le 'tout IP'. En effet le hardware de l'UMG
8900 a été conçu pour supporter à la fois les services à commutation de circuit et de paquet :
Une plateforme de commutation Paquet/TDM intégrée qui peut facilement évoluer vers le
tout rP par mise à jour logiciel. Tl fonctionne comme une entité de transport pour la voix et
données au niveau du réseau cœur. Il assure la transmission les flux de services et
transforme les flux de média dans un même réseau et entre réseau mobile et réseau fixe Il

°
3
CAP : Le protocole utilisé entre les entités gsmSCF et gsmSSF est CAP (CAM EL Application Part). CAP correspond à un sous-
ensemble d'INAP (Intelligent Network Application Part) en termes d'opérations supportées. gsmSCF : le gsmSCF (GSM Service
Control Function) est une entité fonctionnelle qui contient la logique de service. • gsmSSF : le gsmSSF (GSM Service Switching
Function) est une entité fonctionnelle qui interface le MSC/GMSC au gsmSCF. Le concept du gsmSSF est dérivé du SSF du Réseau
Intelligent mais utilise mécanismes d'enclenchement différents à cause de la nature mobile du réseau.
peut aussi jouer le rôle de passerelle de signalisation (Signaling Gateway SG). Ainsi, Son
architecture fonctionnelle est composée de plusieurs sous systèmes qui sont :

• Le sous système de Contrôle du Gateway


• Le sous Système de Traitement Paquet
• Le sous Système de Traitement TDM
• Le sous Système de Ressources des Services
• Le sous Système de Transfert de la Signalisation

2.6 Fonctionnement des équipements d'un opérateur télécom: cas de Orange-


CI sous la plateforme NGN

2.6.1 Etude du réseau coeur existant


Chez l'opérateur télécom Orange-CI, les équipements de commutation et de routages de
trafic se repartissent sur différents sites. Notre enquête nous a permis de constater que le
réseau cœur ORANGE-Cl est concentré à Abidjan. L'essentiel de la commutation est réalisé
dans la ville d'Abidjan. ORANGE-CI dispose d'un réseau cœur composé de RCP/SSP du
constructeur ALCATEL et d'équipements NGN du constructeur chinois HUA WEI.

2.6.2 Couverture des équipements de commutations


Un opérateur télécom dispose d'un vaste réseau de plusieurs zones de localisations. La
zone de couverture du réseau est composée de plusieurs BSC reparties sur l'étendue du
territoire (cas d'ORANGE-CI par exemple).

2.6.2.1 Le réseau de signalisation


ORANGE-CI dispose d'un réseau sémaphore (réseau de signalisation) composé de Points
de Transfert Sémaphores (PTS) compatibles SS7 et SIGTRAN. Ainsi, les différents
équipements NGN du réseau et les plateformes de service communiquent via les PTS par la
signalisation SS7. Chacun est relié aux deux PTS. Il faut cependant noter que les RCP sont
connectés aux PTS par l'intermédiaire des SSP (liaisons de données). Cette architecture
sémaphore assouplie le réseau et facilite l'ajout de nouveaux équipements.

2.7. Migration Technique

2.7.1 Le NGN Téléphonie


La figure montre un exemple d'architecture NGN téléphonie. Les équipements existants
(e.g, commutateur d'accès téléphonique ou BTS/BSC du réseau GSM) sont reliés à une

r s~
couche transport IP ou ATM par le biais de MGWs (couche d'adaptation). L'établissement
des canaux de communication IP ou ATM entre les MGWs est la responsabilité du MGC
appartenant à la couche contrôle. Le MGC est un serveur d'appel qui contient l'intelligence
liée au contrôle de l'appel et pour ce faire possède un modèle d'appel complet. Le MGC
identifie les usagers, détermine Je niveau de service pour chaque usager et l'acheminement
de trafic. Par ailleurs, il fournit toutes les informations permettant la taxation des appels et la
mesure des performances du réseau. Aussi, le MGC s'interface aux serveurs d'applications.
Le MGC a différentes appellations: l'ITU-T (International Télécommunications Union-
Telecommunications sector) le nombre Media Gateway Controller MGC), L'IETF
(INTERNET Engineering Task Force) qui normalise les aspects relatifs à l'Internet a utilisé
le treme Call Agent initialement et l'appelle désormais MGC. Le Softswitch Consortium
considère Je terme Sofswitch. Enfin, dans Jes solutions des fournisseurs, Je MGC est appelé
respectivement Cali Server et Telephony Server.

Accès

Figure 19: Du NGN Téléphonie au NGN Multimédia

Source: Téléphonie au NGN Multimédia, de Simon ZNATY et Jean-Louis DAUPHIN EFO'RT/, Page 6

59
Dans l'architecture NGN Téléphonie, le protocole de contrôle tel que MGCP ou MEGACO
ne fait que décrire les interactions entre le MGC et le MGW. Si un MGC doit contrôler un
MGW qui est sous la responsabilité d'un autre MGC, il est nécessaire que les MGCs

s'échangent de la signalisation. Deux protocoles de signalisation peuvent être utilisés :SIP-T


(Session Initiation Protocol for Telephones) et BICC (Bearer Independant Cali Control).
SIP-T est une proposition de l'IETF alors que BICC est spécifié par l'ITUT-T. La figure 19
montre l'interface de contrôle qui est mise en œuvre par le protocole MGCP ou
MEGACO/H.248, et l'interface de signalisation réalisée par le protocole SIP-T ou BICC.
Une fois la connexion établie, le MGW convertira les signaux audio transportés dans les
circuits de parole (terminaison circuit) en paquets IP qui seront transportés dans le réseau 1P
(terminaison IP) ou en cellules ATM dans le cas d'un transport A TM.

La figure 20 montre l'interface de contrôle qui est mise en œuvre par le protocole MGCP ou
MEGACO/H.248, et l'interface de signalisation réalisée par le protocole SIP-T ou BICC.

Glass 5
Switch
'-~
Trunking
Gateway
BICC : Bearer lndependent Cali Control
SIP-T: SIP for Telephones

Figure 20: Protocoles de contrôles (MGCP, MEGACO) versus protocoles de signalisation (SIP-T, BICC)

2.7.2 Le NGN Multimédia


La figure 21 montre un exemple d'architecture NGN Multimédia aussi appelé IMS (1P
Multimedia Subsystem).

60
L 'IMS introduit une nouvelle entité fonctionnelle dans le réseau, appelée CSCF (Call State
Control Function). Elle joue le rôle de Proxy Server SIP, et ses principales fonctions sont:
La localisation des usagers en traduisant l'adresse SIP de destination en une adresse
IP.
Le routage des messages SIP pour l'établissement, la modification et la libération de
sessions multimédias.
• Le maintien des informations d'état de la session afin de pouvoir invoquer les
services souscrits par les usagers, afin de contrôler la session pendant sa durée de vie,
et pour la facturation de la session.

L'architecture IMS peut être structurée en couches. Quatre couches importantes sont
identifiées :
• La couche Accès peut représenter tout accès haut débit tel que : UTRAN (UMTS
Terrestrial Radio Access Network), CDMA2000 (technologie d'accès large bande
utilisée dans les réseaux mobiles aux Etats-Unis), xDSL, réseau câble, Wireless IP,
WiFi, etc.
• La couche Transport représente un réseau 1P ou dérivé. Ce réseau IP pourra intégrer des
mécanismes de QoS avec MPLS, Diffserv, RSVP, etc. La couche transport consiste
donc en des commutateurs / routeurs reliés par un réseau de transmission. Différentes
piles peuvent être considérées pour le réseau IP: IP/ATM/SDH, IP/Ethemet, IP/SDH,
etc.
• La couche Contrôle consiste en des contrôleurs de session responsables du routage de
la signalisation entre usagers et de l'invocation des services. Ces nœuds s'appellent des
CSCF (Call State Control Function). IMS Introduit donc un environnement de contrôle
de session sur le domaine paquet.
• La couche Application introduit les applications (services à valeur ajoutée) proposées
aux usagers. L'opérateur peut se positionner grâce à sa couche CONTRÔLE en tant
qu'agrégateur de services offerts par l'opérateur lui-même ou par des tiers. La couche
application consiste en des serveurs d 'application (AS, Application Server) et serveurs
de média IP (IP MS, IP Media Server). L 'IP Media Server est aussi appelé MRF
(Multimedia Resource Function).

Le domaine IMS doit interfonctionner avec le RTCP/GSM afin de permettre aux


utilisateurs IMS d'établir des appels avec le RTCP/GSM. L'architecture
d'interfonctionnement présente un plan de contrôle (signalisation) et un plan d'usager
,~
Lr
(transport). Dans Le plan usager, des entités passerelles (IMS-MGW, IMS - Media
Gateway Function) sont requises afin de convertir des flux RTP en flux TOM. Ces
passerelles ne traitent que le média. Des entités sont responsables de créer, maintenir et
libérer des connexions dans ces passerelles; il s'agit de contrôleurs de passerelles (MGCF,
Media Gateway Control Function). Par ailleurs, ce même MGC termine la signalisation
ISUP du côté RTC/GSM qu'il convertit en signalisation SIP qui est délivrée au domaine
IMS.

CSCF : Cali State Control Function


Figure 21: Un exemple d'architecture NGN Multimédia

2.8 La Sécurisation du Réseau après la migration

2.8.1 Mise en place d'un dorsal 1P avec la qualité de service (QoS) requise

Dans un réseau NGN qui tend vers « TOUT IP » la qualité de service est vraiment
requise, donc la mise en place d'un dorsal IP/MPLS est la solution idéale. L'intérêt de
MPLS n'est actuellement plus la rapidité mais l'offre de services qu'il permet, avec
notamment les réseaux privés virtuels (VPN) et le Trafic Engineering (TE), qui ne sont pas
réalisables sur des infrastructures 1P traditionnelles. Avec ce type de dorsal, l'opérateur
Télécorn peut basculer tous ses clients LS sur le dorsal IP/MPLS en leur offrant plus de
débit et d'autres services.

62
2.8.2 Proposition d'une topologie backbone IP/MPLS

Voici un exemple de 4 sites d'un opérateur télécom que nous tairons le nom pour un
problème de sécurité. Selon la localisation des sites abritant les équipements du cœur
réseau, voici une proposition d'une topologie du réseau IP/MPLS avec les différents points
de présences (PoP) arbitraires. Les routeurs utilisés sur un backbone IP/MPLS sont en
général des routeurs modulaires compatibles avec l'IP/MPLS, nous avons pris comme
exemple des routeurs CISCO séries 7609 et 7200 ainsi des Switchs CISCO Catalys séries
6500/3560.

Fll>A ~
: Li,non
CE Clntomer Edge - . i,a;-, F- cpliquo noire
l'lc:l'nM<l«EdlJ@r<d« - ·GE.aurCUMWenlocat 10008--T
P: PrCMder routw ---
·-:E)
CE _.El

Figure 22: Topologie du backbone IP/MPLS

2.8.3. Architecture du cœur réseau sécurisé

Avant la mise en place d'une nouveUe infrastructure réseau des télécommunications et


informatique il faut prévoir un système de sécurité de bout en bout du réseau. Il existe
plusieurs niveaux de sécurité dans les réseaux mais nous allons nous baser dans ce
paragraphe à la sécurisation des équipements core network (Réseau cœur). Pour avoir une
bonne sécurité au niveau cœur réseau il faut s'assurer que tous les équipements soient :

+ Redondés
- Décentralisés
- Interconnectés avec diffèrents noeuds

63 J
+ Configurés avec des backups
-Etc ...

2.8.4 Proposition d'une configuration sécurisant le cœur réseau mobile


sous l'architecture NGN

Nous pouvons proposer deux façons pour la sécurisation du cœur réseau pour augmenter la
probabilité de disponibilité du réseau.

La première solution consiste à faire une modification sur la configuration actuelle en


appliquant la fonction appelée Dual-Homing.

Pour ce faire, il suffit de rajouter sur chaque MSC-Server (Msoft X3000 de chaque site)
une configuration qui permettra au Msoft X3000 du site A de contrôler le Msoft X3000 du
site B en cas de défaillance de ce dernier, et de prendre la relève et vice versa. Il est à noter
que le BSC de chaque site doit tenir compte de celte nouvelle configuration. Des liaisons
vers les UMG 89000 de chaque site seront encore rajoutées.

- -- -- . slgnalisauon
------: El

Figure 23: Architecture-dual-homing

La deuxième solution c'est d'installer d'autre MSC server et de MGW pour renforcer le
niveau de sécurité du cœur réseau en adoptant Je concept du MSC Pool.
Comme technologie avancée, des constructeurs du cœur réseau, elle est basée sur le concept
de connecter plusieurs MSCs pour former un MSC Pool à partir duquel les abonnés
pourront se partager les ressources.

Dans ce scénario, N+ 1 MSS (Mobile Softswitch Solution ou MSC Server) sont actifs et sont
responsables de la gestion des MGW. A chaque fois qu'un MSS tombe en faute, un autre
MSS parmi les N du pool, prend en charge l'ensemble de son trafic, ainsi chaque MSC du
Pool constitue un MSC stand-by pour son voisin.

Le MSC pool peut se développer à partir d'un réseau 2G où le cœur du réseau adopte la
solution softswitch, qui divise le MSC en un MSC Serveur et un MGW et un réseau d'accès
qui adopte la solution BSS comme notre cas.

Les principes liés à l'association de MSCs ou MSC Pool incluent:

- Le handover
- La tolérance de fautes
- Migration d'abonnées ou Roaming
- Équilibrage de charge du MGW
- Production d'un A-Flex par un MGW
- Gestion des circuits sur l'interface A par le MGW

Ci-dessous une architecture d'un cœur réseau illustrant la configuration d'un concept MSC
pool.
''
'
'

_,~

s&:----n-·- ~-tii¾il ~ S!iia

BSC
RNC

Figure 24: Concept MSC Pool

2.8.5 Déploiement du Point de Transfert Sémaphore (PTS) dans le coeur


réseau

Nous savons clairement que le réseau d'un opérateur Télécom est un réseau en plein
croissance. Alors que dans un grand réseau on assiste la présence des plusieurs équipements
qui rendent l'administration de ces équipements complexe. C'est la raison pour laquelle
nous proposons également le déploiement d'un réseau de signalisation sémaphore en mode
quasi - associé du réseau des circuits voix. C'est le mode le plus utilisé par les opérateurs
téléphoniques afin de minimiser le temps nécessaire pour acheminer les messages.
Actuellement les équipements du réseau sont interconnectés directement entre eux
présentant une architecture de type étoilé. Un tel réseau présente un nombre accru des liens,
d'où une gestion complexe de ses nœuds. Pour une architecture plus simple et à moindre
coût, un opérateur doit réduire les nombres de liens entre les nœuds du réseau et diminuer
son flux de trafics.

C'est dans cette optique que nous recommandons l'introduction dans le réseau de deux (2)
PTS au maximum car ces derniers répondent aux besoins de l'opérateur cités
précédemment.

66
Aussi les PTS offrent une possibilité d'inclure et de fournir des services supplémentaires
indépendants du réseau intelligent.

En ce qui concerne l'interconnexion du PTS avec les différents équipements du réseau, nous
pouvons noter qu'il peut exister des types de liaisons suivantes :

. HSL (High Speed Signalings Links), qui utilisent comme support le TOM avec un débit
plus élevé de signalisation de 2Mbps permettent d'interconnecter des
équipements comme le HLR, les bases de données du réseau intelligent aux PTS .
. LSL (Low Speed Signalings Links), avec un débit de 64Kbps, interconnectent le réseau
international et les équipements du réseau national ( en TDM) aux PTS.
. Sigtran permet de relier les MSC Server aux PTS via le réseau IP {Voir figure ).

.____...,
•êonollMttion,
LSL,HSL,
IOTRAN

RNC
(~ L:,
u ~Ode6

PTS2

Figure 25: Architecture interconnexion des PTS

2.8.6 Installation d'un centre de supervision du core network

Dans le souci de bien entretenir I'ensemble du réseau particulièrement les cœurs de réseaux,
il est nécessaire de suivre en temps réel les fonctionnements des équipements du réseau.
Comme Ta plupart des opérateurs téléphoniques respectent l'approche de la gestion de
réseaux (RGT) préconisée et normalisée par l'ISO, nous recommandons également la
création d'un centre (une grande salle équipée des moniteurs) réservé uniquement pour la
supervision des équipements cœur réseau mobile et fixe ainsi que de la BSS.

2.8. 7 Mettre en vigueur une structure engineering et de planification des


réseaux (coeur réseau)

Pour qu'un opérateur télécom se prépare de l'avènement de l'évolution de son cœur réseau,
nous recommandons la mise en place d'une structure engineering et de planification des
réseaux. Cette structure doit être composée des techniciens ou ingénieurs aguerris dans leurs
spécialités respectives.

Ils peuvent prendre des décisions pour les caractéristiques des nouveaux. équipements à
acheter. Ils assureront également la prévision du trafic qui consiste à identifier les
caractéristiques du trafic et les besoins en bande passante des différentes applications qui
devront être supportées par les réseaux multiservices. Il s'agit d'estimer le trafic de départ et
d'arrivée pour chaque catégorie d'abonnés et chaque service pendant l'heure de pointe.

Les études engineering effectuées par cette structure, seront basées sur des indicateurs clés
pour la performance (KPI) qui jouent un rôle primordial, car ce sont des paramètres clés
qu'un administrateur ou gestionnaire du trafic téléphonique utilise pour prévenir à une
éventuelle extension du système ou dimensionner les composants du réseau.

2.9 Conclusion

Nous venons de présenter l'architecture de migration du GSM vers la ToIP.

En effet, la migration tournée vers la NGN entraine le remplacement des commutateurs


traditionnels par deux types d'équipements distincts :

- d'une part des serveurs de contrôle d'appel dits Softswitch ou Media Gateway
Controller

- d'autre part des équipements de médiation et de routage dits Gateway avec


surtout l'apparition de nouveaux. protocoles de contrôle d'appel et de signalisation
entre ces équipements (de serveur à serveur, et de serveur à Media Gateway).

,
68
Conclusion générale

Ce travail de recherche avait pour objectif de contribuer à la présentation d'une solution de


migration d'un opérateur télécom vers la ToIP cas du GSM. En effet, la téléphonie sur IP
(ToIP) est très certainement l'application de télécommunications qui engendre le plus
d'activité dans le monde de l'entreprise aujourd'hui. Elle a comme particularité d'associer à
la fois des notions de réseaux (transport sur réseaux IP) et des notions de
télécommunications (téléphonie et services associés). Nous avons d'abord décrit les
architectures classiques en présences puis proposer une architecture de migration de la
téléphonie vers la ToIP axé sur la technologie NON. Par ailleurs, la notion d'interopérabilité
que nous avons mise en avant dans le renforcement de la sécurité à cause des dangers lié à
l'internet est généralement au cœur de cette architecture de migration. La téléphonie est
basée sur une multitude de protocoles qui interopèrent globalement entre eux pour
l'établissement d'appel. Notre analyse a montré enfin que l'utilisation de la ToIP va réduire
considérablement le coût de la téléphonie.

I
Table des lliustrations

Figure 1: Architecture d'un réseau GSM 18


Figure 2: Principe de Numérisation de la Voix 21
Figure 3: Onde Electromagnétique plane 22
Figure 4: Domaine d'Utilisation des Ondes 24
Figure 5: Modulation de fréquence 25
Figure 6: CanaJ de Transmission GSM 26
Figure 7: Structure d'un Burst GSM 27
Figure 8: Saut de Fréquence 27
Figure 9: Architecture Cellulaire 29
Figure 10: Architecture Cellulaire Handover 29
Figure 11: Représentation d'un datagramme 33
Figure 12: Fragmentation d'un datagramme en octets en fonction du type de réseau 35
Figure 13: Transmission d'un datagramme via un routeur 35
Figure 14: Traitement effectué par l'émetteur 37
Figure 15: Traitement effectué par le récepteur 38
Figure 16: Principe de la Voix sur IP 38
Figure 17: Les composantes du NGN 46
Figure 18: Architecture de la commutation NGN 53
Figure 19: Du NGN Téléphonie au NGN Multimédia 59
Figure 20: Protocoles de contrôles (MGCP, MEGACO) versus protocoles de signalisation (SIP-T, BICC) .. 60
Figure 21: Un exemple d'architecture NGN Multimédia 62
Figure 22: Topologie du backbone TP/MPLS 63
Figure 23: Architecture dual-homing 64
Figure 24: Concept MSC Pool 66
Figure 25: Architecture interconnexion des PTS 67
Références Bibliographiques
• Bibliographie

1. ANTIC, Les données TIC du Cameroun (Octobre 2008)


2. CESMO Consulting Téléphonie sur IP, Livre Blanc (Juin 2008),
3. DOUSSEAUD, Philippe, Global Systems for Mobile Communications, Gestion de la

Mobilité et contrôle d'appels (28 juillet 2011)

4. ORISSA, Traoré, Support de cours Master, Réseaux Mobiles, GSM (Mai 2015),
5. HJAIEJ, Kamel, NGN, Le choix d'aujourd'hui (2008),
6. LEVRARD Thibaud, LAURENCEAU, Sophie, BRUNO, Armel (Groupe D2

Promotion 2004-2006 de Institut Universitaire de


Technologie de TOURS Département Génie Electrique et
Informatique Industrielle), Rapport d'Expression Technique,
Global System For Mobile Communication
7. MAHAMA, Salomon (Université de Yaoundé 1-DEA ), GSM Point sur L'Internet
et la téléphonie Mobile au Cameroun, (2008)
8. PIRARD, Willi, Principes de fonctionnement des réseaux de Téléphonie Mobiles,

(Octobre 2003)
9. ZNATY, Simon et DAUPHIN, Jean-Louis, Téléphonie au NGN Multimédia,

EFORT (Septembre 2001)

• Webographie

1. Autorité de régulation des télécommunications,


http://www.lucent.com/dns/products/index.html, (Septembre 1999), Consulté le 19
mars 2015.
2. HATEM, Abidi, Réseaux GSM

www.technologuepro.com/gsm/chapitre_2_GSM.htm, (Juillet 2010),


Consulté le 19 mars 2015.
3. « Le protocole 1P » issu de CommentCaMarche (www.commentcamarche.net),
licence Creative Commons, Consulté le 19 Mars 201

Vous aimerez peut-être aussi