Introduction générale..................................................................................................................1
Présentation du projet.................................................................................................................3
I. Introduction......................................................................................................................3
III. Historique.....................................................................................................................3
IV. Missions.......................................................................................................................5
V. Problématique..................................................................................................................6
VI. Objectifs.......................................................................................................................6
VII. Conclusion....................................................................................................................7
I. Introduction......................................................................................................................8
II. Définition.....................................................................................................................8
IX. Conclusion.....................................................................................................................15
1
Chapitre II : Stratégies de migration des réseaux traditionnels................................................16
Introduction...........................................................................................................................16
II.1.1.1. GNS3 :.................................................................................................................28
II.1.2.2. Wireshark :...........................................................................................................32
Introduction...............................................................................................................................52
III.3 Méthodologie du dimensionnement..................................................................................55
Conclusion :..............................................................................................................................77
IV.4 Réalisation.......................................................................................................................86
IV.4.1.1Environnement matériel :.........................................................................................86
Conclusion.......................................................................................................................103
Conclusion générale................................................................................................................104
Liste de figure
Figure I.1:Organigramme de Tunisie Télécom...........................................................................5
Figure II.1:Principe général d'architecture d'un réseau NGN.....................................................8
Figure II.2:Architecture simplifiée des NGN...........................................................................10
Figure II. 3:Les familles de protocoles d'un réseau NGN.........................................................14
Figure II.4:Différentes étapes de l'évolution du mobile............................................................16
Figure II.5:Architecture du cœur réseau GSM/GPRS..............................................................17
Figure II. 6:Architecture du cœur réseau UMTS R3................................................................18
Figure II 7:Architecture du cœur réseau UMTS R4.................................................................19
Figure II.8:Architecture du cœur réseau UMTS R5.................................................................20
Figure II. 9:Architecture d'une solution NGN Transit International.........................................22
Figure II.10:Architecture d'une solution NGN Transit national...............................................23
Figure II.11:Architecture d'une solution NGN de classe 4.......................................................24
Figure II.12:Architecture d'une solution NGN de classe 5.......................................................25
Figure III.13:Architecture overlay VOIP..................................................................................26
Figure II. 14:différents phases de la migration RTC (overlay).................................................27
Figure II.15: Le simulateur GNS3............................................................................................29
Figure II. 16:Architecture de Réseau NGN..............................................................................33
Figure II. 17:Architecture interne d'un routeur Cisco...............................................................34
Figure II. 18:Routeur CISCO 7200...........................................................................................36
Figure II.19:Fenêtre d'autorisation............................................................................................36
Figure II.20:Ajout de routeur....................................................................................................37
Figure II.21:Liaison de deux routeurs.......................................................................................38
Figure II.22:Console de configuration de site 2........................................................................38
Figure II.23:Ajout d'un site FTP...............................................................................................44
Figure II.24:Nom de site FTP...................................................................................................45
Figure II.25:Autorisation de SSL..............................................................................................45
Figure III.1:Diagramme de cas d'utilisation globale.................................................................68
Figure III.2:Diagramme de Cas d'utilisation« gérer compte»...................................................70
Figure III.3:Diagramme de cas d'utilisation paramétrer dimensionnement..............................73
Figure IV.4:Diagramme de séquence «s’authentifier».............................................................79
Figure IV.5:Diagramme de séquence relatif à l'ajout de compte..............................................80
Figure IV.6:Diagramme de séquence relatif à la modification de compte...............................80
Figure IV.7:Diagramme de séquence relatif à la suppression de compte.................................81
Figure IV.8:Diagramme de séquence relatif à paramétrer trafic..............................................82
Figure IV.9:Diagramme de séquence relatif à paramétrer réseaux-zone Fournisseurs............83
Figure IV.10:Diagramme de classe...........................................................................................86
Figure IV.11:Logo eclipce........................................................................................................87
Figure IV.12:Logo JEE.............................................................................................................87
Figure IV.13:Logo Wamp Server.............................................................................................88
Figure IV.14:Logo Apache Tomcat..........................................................................................88
Figure IV.15:Logo JSF.............................................................................................................88
Figure IV.16: Authentification de l'utilisateur..........................................................................90
Figure IV.17:gestion d'un nouveau projet.................................................................................91
Figure IV.18:Ajout fournisseur.................................................................................................91
Figure IV.19:Modèle de trafic Service Conversationnel..........................................................93
Figure IV.20:Model de trafic Service Streaming......................................................................93
Figure IV.21:Paramétres généraux du réseau...........................................................................94
Figure IV.22:Fixation des paramètres généraux.......................................................................97
Figure IV.23:Répartition des abonnés par zones et par services..............................................99
Figure IV.24:Trafic total généré par les abonnées EDGE et UMTS.......................................99
Figure IV.25:Détermination de la charge des entités fonctionnelles......................................100
Figure IV.26:Résultats de dimensionnement selon HUAWEI...............................................101
LIntroduction générale
’évolution actuelle des réseaux vers les réseaux de nouvelles générations (NGN) a pour
objectifs de faire converger l’ensemble des services voix, multimédia et données en utilisant
une infrastructure tout IP. Cette convergence nécessite une bande passante plus élevée, une
réduction des coûts d’exploitation du réseau chez l’opérateur et la fourniture de services de
nouvelles générations. Pour supporter ces nouveaux services, l’évolution du réseau d’accès
doit être accompagné par le développement du réseau de transport vers une architecture NGN
(Next génération Network) qui exploite pleinement des technologies de pointe pour offrir de
nouveaux services sophistiqués et augmente les recettes des opérateurs tout en réduisant leurs
dépenses d’investissement et leurs coûts d’exploitation. De plus les réseaux de nouvelles
générations (NGN) permet d’établir des communications entre plusieurs utilisateurs et
d’intégrer des services temps-réel et non temps-réel dans une même session et offre ainsi des
solutions pour résoudre les problèmes des réseaux de communication traditionnelle.
Un réseau peut être défini comme un ensemble de ressources mis en œuvre pour offrir
un ensemble de services. L’évolution des technologies des réseaux au début des années 2000
a fourni une nouvelle architecture de réseau permettant une convergence des différents
services de communications à savoir la voix et les données dans un environnement de service
fiable, de meilleur qualité et avec une plus grande largeur de bande. L’explosion du trafic
engendré par le succès d’internet et la convergence du monde de l’internet, de la téléphonie
mobile et de la téléphonie fixe sont à la base de la création de cette nouvelle génération
d’architecture réseau qui est fondée sur une infrastructure de réseau entièrement numérique.
Dans ce contexte l’objectif de notre projet de fin d’études est de faire une étude
détaillée des caractéristiques de l’architecture des réseaux NGN et de la migration vers ces
nouveaux types de réseaux ainsi que le dimensionnement des entités fonctionnelles de cette
architecture en prenant pour notre cas d’étude le réseau de Tunisie Télécom.
Le présent rapport s’articule autour de cinq parties qui sont :
Le troisième chapitre est scindé en deux parties ; dans la première partie, nous avons
essayé de proposer un ensemble de solutions de migration des réseaux fixes et mobile vers
Enfin nous conclurons notre travail par une conclusion générale dans laquelle nous allons
faire une synthèse générale de notre travail.
Présentation du projet
I. Introduction
Ce chapitre sera consacré à la présentation de l'organisme qui nous a accueillis pour notre
stage de fin d'études ainsi que la présentation de la problématique du projet proprement dit et
finalement nous allons procéder à une spécification des objectifs à atteindre dans le cadre de
ce projet.
III. Historique
Dans le cadre de la libéralisation de l’économie tunisienne et sa plus grande ouverture
sur l’extérieur, plusieurs réformes touchant le secteur des télécommunications ont été mises
en œuvre dans le but d’améliorer sa compétitivité et sa rentabilité. En effet, dans une
première étape, il y’a eu la création de l’Office National des Télécommunications «Tunisie
Télécom» par la loi n°95_36 du17 avril 1995 qui est une entreprise publique à caractère
industriel et commercial dont le capital appartient exclusivement à l’État Tunisien et dotée
d’une personnalité juridique et d’une autonomie administrative et financière. Dans une
deuxième étape et en vue de répondre aux exigences de la concurrence par l’ouverture du
secteur des télécommunications à des nouveaux opérateurs privés, l’Office National des
Télécommunications a été autorisée par la loi N°2004_30 du 05 avril à transformer sa forme
juridique du statut d’entreprise publique à caractère industriel et commercial à celui de
société anonyme et identifiée par son nom commercial «Tunisie Télécom». Dans une
troisième étape et conformément à la politique d'ouverture du secteur des
télécommunications à l'investissement privé, le gouvernement de la république Tunisienne,
représenté par le Ministère des Technologies et de la Communication a procédé en Mars
2006 à la cession de 35 % du capital de Tunisie Télécom au partenaire stratégique Télécom
9
Dubaï.
Les informations générales concernant notre entreprise d'accueil se résument dans le
tableau ci-dessous :
Logo
Siège social Tunisie Telecom, Jardins du Lac II, 1053, Tunis Tunisie.
10
L'organisation fonctionnelle de Tunisie Télécom est la suivante :
IV. Missions
Depuis sa création, Tunisie Télécom travaille à consolider l’infrastructure des télécoms
en Tunisie, améliorer le taux de couverture et renforcer sa compétitivité.
11
L'application des conventions et des traités des organisations internationales et
régionales spécialisées dans le domaine des télécommunications ;
La promotion de la coopération avec les institutions techniques étrangères et les
organisations techniques internationales et régionales spécialisées dans le domaine
des télécommunications.
V. Problématique
Face à l’évolution actuelle des réseaux de télécommunications, du parc des abonnés et à la
croissance de la demande des utilisateurs en terme de service multimédia de qualité nous
assistons à une explosion du trafic, surtout du trafic multimédia sur les réseaux de nouvelles
générations. Dans l’optique de faire face à cette croissance de trafic l’opérateur se trouve
obliger d’apporter une solution pour la gestion efficace de son réseau afin de pouvoir
satisfaire ses clients, éviter toute surcharge de son réseau et assurer également une
interconnexion du cœur de son réseau multimédia avec les différentes technologies de réseau
d’accès. Une opération de dimensionnement du trafic s’avère nécessaire pour éviter tout
problème, le dimensionnement des réseaux de nouvelles générations étant une opération de
calcul minutieuse alors le besoin d’un outil pour l’automatisation de ces calculs se pose.
L’opération de dimensionnement qui permet la détermination de la charge et du nombre des
équipements laisse toujours un dernier problème qui est le choix du constructeur dont les
équipements peuvent supporter la charge de trafic de l’opérateur.
Cependant les opérateurs sont aussi des acteurs économiques contraints par l’obligation de
profitabilité financière donc tout choix ou suggestion de constructeur doit se faire manière
optimale.
VI. Objectifs
L’objectif fondamental de ce projet est d’aider l’opérateur à se doter d’un outil de
dimensionnement des réseaux de nouvelles générations efficace et performant qui lui
permettra de remplir plus amplement les différentes missions qui lui seront confiés et de
remédier aux nombreux problèmes soulevés ci-dessus.
Par la suite notre outil devra aider l’opérateur Tunisie Telecom dans la répartition de son
trafic en fonction des zones et des technologies, dans la détermination de la charge des entités
fonctionnelles de son réseau et finalement dans le choix du constructeur optimal pour la
fourniture de ses équipements avec une liste prédéfinie de constructeur que nous avons
introduit dans l’outil.
12
VII. Conclusion
Dans ce chapitre nous avons présenté l’entreprise d’accueil pour notre stage, poser la
problématique et dégager nos objectifs pour ce projet. Les prochains chapitres seront
consacrés à la mise en place de la solution que nous préconisons. Bien avant d’entrer dan
l’aspect conceptuel de notre sujet, il serait intéressant de faire une analyse de l’existant afin de
mieux situer le besoin et l’utilité de notre travail.
13
Chapitre I : le Réseau de Nouvelle Génération (NGN)
I. Introduction
Ce chapitre est consacré à la présentation des réseaux de nouvelle génération. Dans une
première partie nous nous sommes intéressés à l’architecture des réseaux NGN la deuxième
partie met l’accent sur les deux types des réseaux NGN téléphonique et NGN Multimédia
(IMS). Enfin, une Troisième partie qui dédiée aux ,leur architecture, les équipements, les
différents protocoles qui y sont utilisés.
II. Définition
Les NGN sont définis comme un réseau de transport en mode paquet permettant la
convergence des réseaux Voix/données et Fixe /Mobile ; ces Réseaux permettront de fournir
des services multimédia accessibles depuis différents réseau, et l’ouverture à des services
tiers, les NGN sont basés sur une évolution progressive vers le « tout IP » et sont modélisés en
couches indépendantes dialoguant via des interfaces ouvertes et normalisées.
Le schéma ci-dessous présente, de maniéré très simplifiée, l’architecture physique d’un réseau
NGN :
La couche « Accès », qui permet l’accès de l’utilisateur aux services via des supports de
transmission et de collecte divers : câble, cuivre, fibre optique, boucle local radio, Réseaux
mobiles.
14
La couche « Transport », qui gère l’acheminement du trafic vers sa destination .En bordure du
réseau de transport, des « Media Gateways » et des « signalling Gateways » gérant
respectivement la conversion des flux de données et de signalisation aux interfaces avec les
autres ensembles réseau ou les réseaux tiers inter connectés.
La couche « contrôle » qui se compose de serveurs dits « softswitch » gérant d’un part les
mécanismes de contrôle d’appel (pilotage de la couche transport, gestion des adresses) , et
d’autre part l’accès aux services (profils d’abonnés , accès aux plates-formes de services à
valeur ajoutée ).
Il existe trois types de réseau NGN : NGN Class4, NGN Class5 et NGN Multimédia . Les
NGN Class 4 et Class 5 sont des architectures de réseau offrant uniquement les services de
téléphones .Il s’agit donc de NGN téléphonie .Dans le RTC un commutateur class 4 est un
centre de transit. Un commutateur class 5 est un commutateur d’accès aussi appelé centre à
autonomie d’acheminement transit (respectivement au niveau accès) en transportant la voix
sur un mode paquet.
Le NGN Multimédia est une architecture offrant les services multimédia (messagerie
vocal/vidéo, conférence audio /vidéo, Ring-back tone voix/vidéo) puisque l’usager a un
terminal IP multimédia. Cette solution est plus intéressante que les précédentes puisque ‘elle
permet à l’opérateur d’innover en termes de services par rapport à une solution NGN
téléphonie qui se cantonne à offrir des services des téléphonie.
15
IV. Architecture NGN
Les principales caractéristiques des réseaux NGN sont l’utilisation d’un unique réseau de
transport en mode paquet (IP, ATM,…..) ainsi que le séparation des couches de transport des
flux et de contrôle des communications, qui sont implémentées dans un même équipement
pour un commutateur traditionnel.
Ces grands principes et concernant les équipements actifs du cœur de réseau NGN se
déclinent techniquement comme suit :
Remplacement des commutateurs traditionnels par deux équipements distincts :
D’un part des serveurs de contrôlé d’appel dits softswitch ou Media Gateway Controller
(correspondant schématiquement aux ressources processeur et mémoire des commutateurs
voix traditionnels).
D’autre part des équipements de médiation et de routage dits Media Gateway
(correspondant schématiquement aux cartes d’interfaces et de signalisation et aux cartes
d’interfaces et de signalisation et aux matrices de commutation des commutateurs voix
traditionnels), qui s’appuient sur le réseau de transport mutualisé NGN.
La figure 2 présente la structure physique d’un réseau NGN avec les différentes entités
Fonctionnelles, les principaux réseaux d’accès ainsi que les différents protocoles mis en
œuvre.
16
IV.1 Les entités fonctionnelles du cœur de réseau NGN
IV.1.1 La Media Gateway (MG)
La Media Gateway est située au niveau du transport des flux média entre le réseau RTC et les
réseaux en mode paquet, ou entre le cœur de réseau NGN et le réseau d’accès. Elle a pour
râle :
La transmission, suivant les instructions du Media Gateway Controller, des flux média reçus
de part et d’autre.
17
la gestion des nouveaux protocoles, principalement concernant la gestion des flux multimédia,
au sein de la couche Contrôle.
18
Le Proxy Server remplit la même fonction qu’un Redirect Server.
Le Registrar est essentiel dans tout réseau SIP ou l’on veut utiliser les services de
localisation.
Le groupe de travail MEGACO (Media Gateway Control) a été constitué en 1998 pour
compléter les travaux sur le protocole MGCP au sein de L’IETF.
Les protocoles de signalisations entre les serveurs de contrôle (ou Media Gateway Controller)
permettant la gestion du plan contrôle.
Au niveau du cœur de réseau avec des protocoles tels que BICC (Bearer Independant Call
Control), SIP-T (SIP pour la téléphonie) et H.323.
19
A l’interconnexion avec les réseaux de signalisation SS7, généralement via des passerelles de
signalisation ou Signalling Gateway par l’utilisation de protocole tel que SIGTRAN. De plus
l’interconnexion de ces réseaux de données avec les réseaux existants de téléphonie (TDM
avec signalisation SS7) a nécessité le développement de protocoles dédiés à l’interconnexion
des réseaux et au transport de la signalisation SS7 sur des réseaux en mode paquet.
La figure I3 illustre les niveaux auxquels sont utilisés les différents protocoles cités
précédemment.
20
IX. Conclusion
La connaissance des principes sur lesquels sont fondés les NGN, les types des réseaux NGN
existants ainsi que les différents protocoles réellement pertinents dans ce cadre, sont des
étapes nécessaires pour pouvoir comprendre les stratégies d'évolution des réseaux
traditionnels fixes ou mobiles vers une architecture multiservice. L'objectif du chapitre
suivant est justement la proposition de stratégies de migration des réseaux traditionnels vers
une architecture de type NGN.
21
Chapitre II : Stratégies de migration des réseaux traditionnels
Vers NGN Et configuration dès L’architecture.
Introduction
De nos jours, on constate que le trafic de données prend le pas sur le trafic vocal et la
tendance est à l’augmentation de la bande passante. Toute démarche entreprise lors de cette
étape de transition devra simplifier l’évolution du réseau vers l’architecture NGN à
commutation de paquets Ce qui a permis aux opérateurs possédant ces deux types de réseaux
à utiliser cet argument pour commencer à les unifier .D’où la convergence entre voix,
données, vidéo…... d’une part nous nous sommes intéressassions sa stratégies de migration
des réseaux traditionnels vers NGN et d’autre part la mise en place d’un architecture Réseau
NGN sous GNS3.
I. Migration des réseaux traditionnels Vers NGN
22
L’architecture actuelle du réseau UMTS est constitué de :
UTRAN : mécanismes d’accès reposant sur le principe de l’ATM
Core Network : le réseau de base
L’UMTS est organisé selon des releases allant de R3 jusqu’à R8. Les trois premiers releases
se basent sur la même couche accès. Par contre le Core Network change d’un release à l’autre.
Le core network de la release R3 contient deux domaines : le domaine de commutation de
circuit (Circuit Switched, CS) et le domaine de commutation de paquets (Packet Switched,
PS)
Le Core Network de l’UMTS se base sur celui du GSM/GPRS dont l’architecture est
représentée ci-dessus :
Un Réseau GPRS est avant tout c’est un Réseau IP.L’introduction de la mobilité nécessite
l’apparition de deux nouvelle entités :
23
La mise en place d’un réseau GPRS va permettre à un opérateur de proposer de nouveaux
services de types DATA à sa clientèle avec un débit de données cinq à dix fois supérieur au
débit maximum théorique d’un réseau GSM (débit max en GSM : 9.6kbit/s).
Il permet aussi l’utilisation simultanée de tout ou une partie des Time Slot, on aboutit ainsi à
un débit maximum théorique de 171.2kbps. En pratique on s’attend plutôt à une utilisation de
4TS sur la voie descendante (56kbps) et 1TS sur la voie montante (14.4kbps).
La mise en parallèle des réseaux circuits et paquets qui touche deux principales modifications
qui se produire après les BSC :
L’architecture UMTS telle que décrite dans la release 99 du 3GPP constater sur une nouvelle
interface radio, l’UTRAN une amélioration des cœurs réseaux GSM et GPRS pour déterminer
les flux des domines circuit et paquet.
Les interfaces de l’UTRAN avec le cœur de réseau sont fondées sur un transport ATM (AAL2
pour la voix, AAL5 pour les données).
24
Le transport dans le cœur de réseau peut être effectué :
Les appels multimédia sont soutenir, avec d’autre forme transparent .En effet, les messages
de signalisations multimédias sont transportés de manière transparente dans une connexion
circuit ou dans un contexte PDP (tunnel GTP entre SGSN et GGSN), ce qui évite d’introduire
des fonctions multimédias dans les équipements GSM et GPRS, limitant les impacts aux
terminaux et à l’ajout de serveurs multimédia (getekeepers).
La R99 prépare donc l’évolution vers la solution cible tout IP en introduisant dés les débuts de
l’UMTS un transport convergent des flux voix et données. Les versions ultérieures de la
norme UMTS intégrant une évolution encore plus nette vers une architecture de type NGN.
La release R4 (ex-R99) est la première étape vers un cœur de réseau tout IP, et la release
R5finalise cette évolution.
25
couches transport et contrôle d’appel. En effet, la station mobile est inchangée ; elle offre les
mêmes services et les mêmes capacités que dans la R3.La R4 présent des avantages pour les
réseaux de base en termes de réductions de couts, de flexibilité et d’évolution.
La réduction des couts provient d’IP ou d’ATM qui sont des technologies de transport
multiservices ignorant les limites des réseaux TDM (Time Division Multiplexing) à 64 kbit/s
Et qui permettent donc d’optimiser les débits en fonction du service. Dans la R4, la voix et
transportée sur IP dans le réseau de base uniquement. C’est la R5 qui trait de cette évolution
qui permet et l’établissement de sessions multimédia et pas seulement de voix, un transport de
bout en bout sur IP, et une offre de services associée.
La release R5 définir un nouveau domaine, l’IP Multimédia (IMS) Subsystem, concentre sur
les services du domaine paquet pour donner des services de communications convergents
(voix sur IP, données, multimédia…..) en IP orignal. Ainsi, les communications multimédias
ne sont plus supportées de manière transparente mais deviennent le mode de communication
cible de l’UMTS .Ce n’est que pour des raisons de conformité avec les réseaux GSM/GPRS
26
et UMTS R99 et avec les terminaux non IP multimédia que le domaine circuit (MSC servers
et MGW associées) est maintenu.
En sens de gestion de la mobilité, le HSS UMTS est chargé de la à jour du profil utilisateur,
et peut intégrer ou coopérer avec des entités standards dans le monde IP, comme un serveur
distant d’authentification et d’autorisation (RADIUS) ou un serveur gérant la résolution
d’adresse et l’allocation dynamique d’adresse IP (fonctions DNS et DHCP).
Pour un opérateur souhaitant déployer une solution VOIP pour son trafic international il suffit
d’implémenter :
27
Figure II. 10:Architecture d'une solution NGN Transit International
Première étape
Au niveau national, l’approche est similaire sauf que ce sont les commutateurs de classe 3 et
de niveau hiérarchique supérieur qui seront remplacés par un ou plusieurs softswitchs et
passerelles medias.
Evidement les commutateurs TDM de classe 4 et 5 sont conservés et assurent la livraison des
communications téléphoniques TDM de manière tout à fait classique aux abonnés.
28
Figure II.11:Architecture d'une solution NGN Transit national
Deuxième étape
Le trafic entre commutateurs d’abonnés TDM traditionnels est en fait détourné sur une
infrastructure VOIP. Pour cela, l’opérateur connecte ses commutateurs d’abonnés à des
Gateway VOIP et des Softswitch de classe 4.
D’un point de vue architectural, il s’agit de la même solution que pour la scénario précédent à
un niveau différent du réseau plus proche de l’abonné .En effet un commutateur de classe 4 ne
diffère d’un commutateur de classe 3 ou de niveau hiérarchique supérieur uniquement que pa
sa capacité de traitement de données. Il n’intègre aucune intelligence réseau. Du coup, pour le
réseau NGN, la différence se traduira uniquement par la nature de capacités supportées par les
medias Gateway dorsale IP. A l’avenir, l’opérateur peut remplacer ses commutateurs locaux
TDM par des softswitchs de classe 5.
29
Figure II.12:Architecture d'une solution NGN de classe 4
Cette approche permet la fourniture de bout en bout de services VOIP à condition que
l’utilisateur final utilise un équipement IP.
L’opérateur remplace ses commutateurs locaux TDM par des softswitchs de classe 5 .A la
différence des solutions de classe 4, les serveurs d’appels de classe 5 peuvent supporter les
types de services proposés par les commutateurs traditionnels locaux et servir tous les types
de terminaux raccordés au réseau IP, directement ou par l’intermédiaire de MSAN (Multi
Service Access Node).
Le commutateur de classe 5 commute le trafic local et le transfert vers le réseau s’il n’est pas
en mesure de se connecter directement au commutateur de classe 5 du destinataire de
l’appel .comme les fonctions logiques de concentrateur et de commutateur local sont souvent
30
intégrées au sein d’un même équipement, d’habitude ils sont fournis par le même
équipementier et la signalisation entre ces éléments est souvent propriétaire. C’est une
manière de garder un client captif pour un vendeur si bien que les interfaces standardisées
(v5.1 et v5.2) sont rarement disponibles sur les commutateurs actuellement en service dans les
réseaux RTC des opérateurs historiques.
Dans ce cas, l’opérateur déploie une architecture entièrement basée sur IP, qui n’a pas basion
de se connecter au réseau de commutation existant, ceci en parallèle du réseau traditionnel,
qui continue à fonctionner d’une manière autonome. Ce type de solution est particulièrement
adapté aux opérateurs historiques qui sont confrontés à une forte chute des revenus de
téléphonie classique et qui, pour protéger leur base de clientèle doivent lancer des solutions
innovantes basés sur des technologies alternatives (DSL, FTTH, câblé,…).Le réseau paquet
en overlay fournit les services à valeur ajoutée tandis que le réseau TDM traditionnel continue
d’assurer le support des services téléphonique de base .Les deux réseau s’interconnectent via
le déploiement de passerelles (les media Gateway dans la figure ci-dessous) a fin da garantir
31
une terminaison d’appel sur un téléphone classique alors que l’appelant utilise un téléphone IP
et inversement .Les réseau VOIP et PSTN restent clairement séparés , au niveau du transport
du trafic et de la signalisation.
Afin de garantir la qualité de service nécessaire pour certaines applications, l’opérateur pourra
déployer la technologie MPLS en complément de l’IP ou encore avoir recours à une solution
IP over ATM (les paquets IP sont alors encapsulés dans des trames ATM).
La stratégie overlay est intimement liée à la stratégie de déploiement du réseau d’accès débit
32
Figure II. 15:différents phases de la migration RTC (overlay)
Ci-après est présentée la stratégie typique de migration, avec mise en place d’un réseau IP
envisagée par les grands opérateurs.
Phase1 : le DSL tel qu’il est déployé aujourd’hui permet de supporter sur une même ligne,
des services vocaux RTC classiques et des services de données en haut débit sur une même
paire de cuivre grâce à l’usage de filtres.la carte de la ligne d’abonné est localisée dans le
concentrateur local.
Phase 2 : le DSLAM est remplacé par un MSAN (Multi-Service Access Nodes) supportant a
La fois les technologies TDM et ATM/IP. Les cartes RTC et DSL sont maintenant localisées
dans le MSAN et la signalisation s’effectue entre le MSAN et le commutateur RTC de classe
5 via les interfaces V5.1 ou V5.2 .les nouveaux abonnés DSL devraient être raccordés a cette
nouvelle plate-forme pour les services vocaux et données.
Phase3 : Le MSAN est mis à niveau pour devenir un pur équipement IP, qui assure la
terminaison des appels vocaux RTC et les convertit en VOIP .Un softswitch est désormais
nécessaire puisque le commutateur de classe 5 n’est plus relié directement au MASN .Une
passerelle media doit aussi être ajoutée au réseau afin d’assurer la connexion entre le réseau
RTC existante et la plate-forme IP pour supporter les appels IP vers RTC. Les abonnés
33
existants et les nouveaux abonnés migrent automatiquement vers la VoIP, méme si le service
qu’ils reçoivent est toujours de type RTC.
Phase 4 : Une fois que la migration a attiré suffisamment d’utilisateurs et que l’opérateur est
prêt, le reste des abonnés RTC peut être transféré sur la nouvelle plate-forme IP et le réseau
RTC peut alors être définitivement abandonné.
- Réalisation de la maquette
II.1.1.1. GNS3 :
GNS3 est un simulateur d’équipements Cisco.cet outil permet donc de charger de véritable IOS Cisco et de
les utiliser en simulation complète sur un simple ordinateur. Pour caractérise, GSN3 permet d’avoir un
routeur Cisco virtuel sur son ordinateur .A noter simplement que GSN3 ne fournit pas d’IOS, il faut se les
procurer à l’aide d’un compte Cisco CCO par exemple. Ou grâces à Google
34
Figure II.16: Le simulateur GNS3
Cet outil est parfait pour se préparer aux certifications Cisco CCNA, CCNP,CCIP ou CCIE.
GNS3 est un logiciel libre qui fonctionne sur de mutiples plateformes incluant Windows, Linux, et
MacOS X.
35
L’installation de GNS3 nécessite le présence de WinCAP. Cliquez sur le bouton « Suivant »
pour lancer l'assistant d'installation WinPcap.
. L'installation de Win CAP va commencer. Si vous avez acceptez tous les termes de license
de Win CAP.
36
Dans cette étape nous autorisons GNS3 à créer un dossier avec le nom par GNS3 en validant
par le bouton « Suivant ».
Pour que GNS3 fonctionne correctement il faut installer tous ces dépendances.
Ceux Dépendances comprennent WinPCAP, Dynamips et Pemuwrapper..
L’installation, si juste cliquez sur le bouton Suivant pour continuer.
Un emplacement par défaut est choisi pour GNS3. Cliquez sur le bouton Installer pour
accepter l'emplacement par défaut et pour commencer.
37
Une fois l’installation de GNS3 se terminé, la fenêtre principale de GNS3 sera affiché.
II. 1.2 VMware Workstation :
VMware Workstation est un logiciel permet la création d’une ou plusieurs machines virtuelles
au sein d’un méme systéme d’exploitation (généralement Windows ou Linux),ceux-ci
pouvant être reliés au réseau local avec une adresse IP différente,tout en étant sur la même
machine physique (machine existant réellement).Il est possible de faire fonctionner plusieurs
machines virtuelle en même temps , la limite correspondant aux performance de l’ordinateur
hôte.
II.1.2.2. Wireshark :
Wireshark est un analyseur de protocole qui examine les données à partir d’un réseau en
direct ou à partir d’une capture de fichier sur disque . Vous pouvez naviguer de façon
interactive sur les données capturées, visionner le résume et l’information détaillée pour
chaque ensemble.
38
Figure II. 17:Architecture de Réseau NGN
La maquette qui nous avons réalisé comme indique le figure précèdent représente un réseau
NGN composé de :
Les routeurs et les produits de routage de Cisco permettent de transformer votre réseau et d’offrir un
service fiable et hautement sécurisé, en assurant les transferts des paquets. Un routeur est chargé de
recevoir sur une interface des données sous formes de paquates et de les renvoyer sur une autre en
utilisant le meilleur chemin possible .Selon l’adresse destination et l’information contenue dans sa
table de routage.
39
Architecture des routeurs Cisco
L’architecture interne d’un retour Cisco est représentée par l’architecture suivante :
- Materiel (hard)
Mémoire Flash: La flash représente une sorte de ROM effaçable et programmable. Sur beaucoup de
routeurs, la flash est utilisé pour maintenir une image d’un ou plusieurs systèmes d’exploitation.
ROM: La ROM contient le code pour réaliser les diagnostics de démarrage (POST : Power On Self
Test). En plus, la ROM permet le démarrage et le chargement du système d’exploitation contenu
sur la flash.
RAM La RAM est utilisé par le système d’exploitation pour maintenir les informations durant le
fonctionnement. Elle peut contenir la configuration qui s’exécute (running) , les tables de routage,
la table ARP, etc. Et comme c’est de la RAM, lors de la coupure de l’alimentation, elle est effacée.
NVRAM (RAM non volatile) Le problème de la RAM est la non conservation des données après la
coupure de l’alimentation. La NVRAM solutionne le problème, puisque les données sont
conservées même après la coupure de l’alimentation.
40
Modules (Portes I/O): L’essence même d’un routeur est l’interfaçage vers le
monde extérieur. Il existe un nombre impressionnant d’interfaces possibles pour
un routeur (Liaison série asynchrone, synchrone, Ethernet, tokenring,
ATM,FO, ...).
- Logiciel (SOFT):
Systéme d’exploitation appelé IOS (Internetworking Operating System) qui nous
permet:
Gére le matériel, les interfaces
Offre l’accès à un vaste éventail d’application stratégique de
Routage, multiservice, de modélisation de trafic, de sécurité/pare-feu
Et de contrôle du trafic etc.…
Les protocoles de routages :
- Protocoles de routage d’état des liaisons : ils s'appuient sur la qualité et les
performances du média de communication qui les séparent. Ainsi chaque routeur
est capable de dresser une carte de l'état du réseau pour utiliser la meilleur route.
(OSPFv2, IS-IS).
41
. Configuration de Routeur CISCO 7200
Les routeurs Cisco de la série 7200 sont les routeurs Cisco à processeur unique les
plus rapides. Ils constituent la solution idéale pour les entreprises et les prestataires de
services qui déploient MPLS, l'agrégation de bande passante, WAN edge, des réseaux
privés virtuels (VPN) à sécurité IP et l'intégration vidéo/voix/données. La série 7200
offre une conception modulaire, ainsi que des options de connectivité et des fonctionna
lités de gestion.
Glisser l’icône de Routeur Cisco 7200 à partir de palette sur la plateforme de création
de topologie la fenêtre d’autorisation apparait :
42
Figure II.21:Ajout de routeur
Apres avoir ajouter notre routeur sur le plateforme il faut au début des configurer les
différents port en cliquant sur le bouton droite, choisir « configuration » puis « slot » :
La liaison de un ou plusieurs équipement ce fait par un simple clic sur le câble et choisir
le type (Ethernet, FastEthernet …) puis lier le routeur avec l’autre équipement.
43
Figure II.22:Liaison de deux routeurs
Pour configurer le routeur une simple l’action sur bouton Start puis sur le bouton console
.
44
On prend comme exemple la configuration d’interface FastEthernet1/0, qu’a comme adresse-
ip 10.10.10.2 et comme masque réseau 255.255.255.0 et tester de faire le pinga partir de ce
port vers site1:
SITE2>enable
SITE2# show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 unassigned YES unset administratively down down
FastEthernet0/1 unassigned YES unset administratively down down
FastEthernet1/0 unassigned YES unset administratively down down
FastEthernet2/0 unassigned YES unset administratively down down
SITE2# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SITE2 (config)#interface fastethernet1/0
SITE2 (config-if)#ip address 10.10.10.2 254 255.255.255.0
SITE2 (config-if)#no shutdown
SITE2 (config-if)#end
SITE2# ping 10.10.10.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds:
!!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/21/32 ms
. Configuration de Machine:
On commence par glisser un nœud "Host" sur le plan de travail de GNS3. Bouton droit de la
souris sur l'hôte "C1". Cliquez sur l'option "Changer le nom d'hôte". Tapez "client". Cliquez
sur le bouton "OK".
Vous devez configurer la machine "client" pour qu'il puisse communiquer, via le
commutateur, avec le routeur et Internet.Bouton droit de la souris sur l'hôte "client". Cliquez
45
sur l'option "Configurer". Sélectionnez le nom "client". Cliquez sur l'onglet "NIO UDP".
Vous devez configurer les rubriques "Port local:", "Hôte distant:" et "Port distant:".
Hôte "client" : "Port local : 30000", "Hôte distant : 127.0.0.1" et "Port distant : 20000".
Cliquez ensuite sur les boutons "Ajouter" et "OK".
Cliquez sur le programme "VPCS". Tapez, sous VPCS, la commande "sh". Cette commande affiche l'état
des 9 machines potentielles sous VPCS. Par défaut, aucune adresse IP n'est configurée.
46
VPCS3 0.0.0.0/0 0.0.0.0 00:50:79:66:68:02 20002 30002
fe80::250:79ff:fe66:6802/64
VPCS4 0.0.0.0/0 0.0.0.0 00:50:79:66:68:03 20003 30003
fe80::250:79ff:fe66:6803/64
VPCS5 0.0.0.0/0 0.0.0.0 00:50:79:66:68:04 20004 30004
fe80::250:79ff:fe66:6804/64
VPCS6 0.0.0.0/0 0.0.0.0 00:50:79:66:68:05 20005 30005
fe80::250:79ff:fe66:6805/64
VPCS7 0.0.0.0/0 0.0.0.0 00:50:79:66:68:06 20006 30006
fe80::250:79ff:fe66:6806/64
VPCS8 0.0.0.0/0 0.0.0.0 00:50:79:66:68:07 20007 30007
fe80::250:79ff:fe66:6807/64
VPCS9 0.0.0.0/0 0.0.0.0 00:50:79:66:68:08 20008 30008
fe80::250:79ff:fe66:6808/64
. Ajout deLoopback
47
Lors de la création d’un lab. sous GNS3, il peut être intéressant d’interconnecter la
machine hôte du logiciel GNS3 avec la topologie virtuellement créée. Pour ce faire, il est
nécessaire de créer une interface virtuelle et de l’intégrer à la topologie.
L’interface virtuelle n’est en fait qu’une simple Loopback. Voici la procédure pour
l’implémenter :
Ajout de Matériel.
On va choisir“Cartes réseau”.
48
Choisir “Microsoft”, puis la carte réseau “Carte de bouclage Microsoft”.
- Un administrateur :
Les produits d'administration de réseau de Cisco offrent une large gamme d'outils de gestion,
pour améliorer la productivité et la satisfaction des utilisateurs.
- Switch :
49
- Configuration de FTP :
Pour configurer un serveur FTP on a besoin de gestionnaire des services internet IIS.
IIS Manager est une interface graphique pour la configuration de vos pools d'applications ou
de votre site Web, les sites FTP, SMTP ou NNTP. Avec IIS Manager, vous pouvez configurer
la sécurité IIS, les performances et les caractéristiques de fiabilité. Vous pouvez ajouter ou
supprimer des sites; démarrer, arrêter et mettre en pause des sites; sauvegarder et restaurer les
configurations de serveur; et créer des répertoires virtuels pour une meilleure gestion de
contenu, pour ne citer que quelques-unes des capacités administratives.
Depuis la console IIS7 en fait un bouton droit sur l’Onglet « Sites » puis « Ajouter un Site
FTP ».
En Doit spécifier le Nom du site FTP Et le répertoire de contenu qui contient nos fichiers et
en clique« Suivant ».
50
Figure II.25:Nom de site FTP
51
En choisie le type d’authentification, en suit on choisit les autorisations et en clique
« Terminer ».
- Serveur HTTP
Les deux termes sont utilisés pour le logiciel car le protocole HTTP a été développé pour le
Web, et les pages Web sont en pratique toujours servies avec ce protocole. Cependant d'autres
ressources du Web comme les fichiers à télécharger ou les flux audio ou vidéo sont parfois
servis avec d'autres protocoles.
AP1(config)#interface dot11radio 0
AP1(config-if)#ssid Enterprise1
AP1(config-if-ssid)#vlan 2
AP1(config-if-ssid)#authenticationshared
AP1(config-if-ssid)#exit
On notera qu'il est inutie de créer un SSID propre au Vlan de management. Avec bon sens, on
s'accorde sur le fait qu'il sera uniquement accessible par routage de machines autorisées.
52
.Configuration de l'encryption WEP sur l'un des Vlans
AP1(config)#interface dot11radio 0
AP1(config-if)#encryption vlan 2 key 1 size 128 01234567890123456789123456 transmit-key
AP1(config-if)#encryption vlan 2 mode wepmandatory
AP1(config-if)#exit
- AP1(config)#interface BVI 1
AP1(config-if)#ipaddress 192.168.1.11 255.255.255.0
53
. Création du réseau téléphonique Cisco
Présentation Cisco Call Manager Express
Le Cisco Call Manager Express (CCM) est un IPBX (système assurant l’acheminement de
toute ou partie des communications en utilisant le protocole IP) logiciel. Il permet à
l'entreprise d'étendre les services de téléphonie aux équipements réseaux comme les
téléphones IP, les passerelles VoIP ou encore les applications multimédia. Le CCM peut aussi
gérer les conférences multimédia, les boites vocales, les softphones, les logiciels de
messagerie instantanée ou encore les services SMS. Cisco Call Manager Express peut être
installé sur un serveur de marque HP ou IBM, ou être préinstallé sur les serveurs Cisco. Dans
le cas d'un serveur préinstallé, le CCM dispose de plus d'options. Les serveurs peuvent être
montés en cluster permettant une fluidité du trafic ainsi qu'une tolérance de panne.
- Call Manager 3.x et 4.x :
Système téléphonique basé sur un OS Windows permettant des fonctionnalités de base :
Téléphonie, conférence hardware et software, transcodage hardware, standard, filtrage
patron/secrétaire, interception d’appel, parcage (action de mise en attente de la
communication pour attendre que le récepteur soit prêt), meetme, musique d’attente, haute
disponibilité, speeddial (Bouton de l’IPPhone directement associé à un numéro téléphonique),
…
- Call Manager 5.x :
C’est la première version basé sur un système Linux.
- Call Manager 6.x :
Possibilité de cluster
Support de nouveau codec
Premier niveau de présence d’un utilisateur
Speeddial BLF (BLF : BusyLamp Field, permet de savoir qui est en train de
téléphoner par un jeu de lumière sur les touches Speeddial)
- Call Manager 7.x :
Gain en stabilité
Gain en fonctionnalités comme les Local Route Group
Call Pickup améliorés (Call Pickup est une fonctionnalité qui permet de répondre à un
appel de quelqu’un d’autre) .
54
Configuration du routeur Cisco (IOS Cisco Call Manager Express)
La configuration du routeur Cisco est l'étape la plus importante. En effet c'est cet équipement
réseau qui est à l'origine de la gestion des appels téléphoniques de type IP.
Configuration de l'interface Fa0/0 du routeur
L'interface Fa0/0 du routeur cisco est utilisée pour la communication entre les différents
agents téléphoniques et l'IOS Cisco Call Manager. C’est l'IOS qui s'occupe de la gestion de la
téléphonie, de l'intégration d'un équipement et de sa suppression au sein du réseau.
55
Description : la description telle que le Bureau la fonction ou autre toujours sur l’écran du
phone
A cette étape de configuration nous pouvons dès à présent communiquer avec nos trois Cisco
IP Phone.
Conclusion
Dans ce chapitre, nous nous sommes efforcés de proposer des solutions adaptables a tout
56
Opérateur fixe ou mobile désirant migrer son réseau vers NGN et on établir la configuration de
l’architecture des Réseau NGN ; ce dernier devra donc dimensionner son réseau NGN en fonction
de ses prévisions en trafic aussi bien voix et données que multimédia. Le chapitre suivant décrit à
cet effet, le processus de dimensionnement dans un réseau NGN.
57
Chapitre III : Outil de dimensionnement de NGN
Introduction
Dans ce chapitre nous allons dans une première partie nous allons nous intéresser au
dimensionnement des équipements et des interfaces d’un réseau NGN pour permettre une
optimisation du trafic des opérateurs et du coût des équipements, dans la seconde partie nous
allons présenter les besoins fonctionnelles de notre application.
58
III.1.3 Classe des services interactifs
Les applications de cette classe impliquent un utilisateur dialoguant avec un serveur de
données ou d’applications. Contrairement aux deus classes précédant, les performances
temps réel ne sont pas nécessaires, il s’agit seulement d’attendre un certain temps pour
répondre aux requêtes. Par contre les informations ne doivent pas être altérées. Les exemples
de ce type sont la navigation sur L’internet, l’accès aux bases de données ainsi qu’aux
serveurs d’applications.
BHCA : Bysy Hour Call Attemps (nombre de tentative d’appel à l’heure chargé TAHC)
59
αi : le trafic moyen par abonné
BHCA∗MHT
αi=
3600
La distribution de la durée de chaque classe de contenu suit une loi Gamma 2. Nous avons
retenu pour ce modèle les caractéristiques suivantes :
60
III .2.4 Modèle de trafic de la classe background
Les services de cette classe sont insensibles au délai, ils sont considérait de type Best
Effort. Ils sont transmis en dehors des périodes du réseau cœur, c’est-à-dire au cours des
périodes d’inactivités des autres classes de service. D’une autre manière ces services ne
contribuent pas à la charge du réseau.
III.3 Méthodologie du dimensionnement
Les taux de pénétration des réseaux UMTS et EDGE sont fixé, indépendamment de la
distribution des abonnés. Concernant la mobilité des abonnées entre les zones de couverture
de L’UMTS et celles couvertes par le spectre GSM, nous supposant que le pourcentage
d’abonnés qui passant de la couverture UMTS vers EDGE est le même qui passant de
L’EDGE vers UMTS. En fin, nous avons considéré que tout abonné localisé sous la
couverture UMTS doit utiliser uniquement cette technologie avec un débit d 2Mbits/s. Il en
est de même pour les abonnées EDGE mais avec un débit de 383 Kbits/s.
61
Organigramme III .1 : Organigramme de dimensionnement du réseau NGN
Quand les abonnés utilisant les services multimédia et résidant dans les zones non couvertes
par L’UMTS, nécessairement des abonnées du réseau EDGE, donc leur nombre total est :
62
Vu que l’utilisation des services varie selon leur nature d’une part et selon la technologie
utilisée d’autre part, alors l’étape suivante consiste à déterminer le nombre d’abonnés actif Nij
par technologie i et par service j. Soit Ai le nombre d’abonnés de technologie i et Tj le taux
d’activité de service j donc Nij est donné par :
Nij= Ai∗Tj
Par la suite, nous déterminons le trafic généré par service pour les réseaux UMTS et EDGE :
Trafi c EDGEj ( Kbits )=N EDGEj∗Tau x appelsj∗Dur é e appelj∗Debi t maximal service j∗¿
Tau x activit é s sourcej
Equation III. 6 : Calcul du volume du trafic EDGE
63
Organigramme III. 2 : Organigramme de réparation du trafic de la classe
Conversationnelle
Pour les services interactif et streaming, leurs volumes de trafic sont les mêmes calculés par
les équations 7, 8, 9, et 10 :
Tandis que pour le service conversationnel, le volume de trafic généré est calculé comme
suit :
64
Volum eTrafi c g é né r é UMTS ,conv
( Kbits ) =Trafi c InterneUMTS , conv +Trafi c extreneUMTS ,conv∗pourcentageGSM
Trafi c externeUMTS ' conv =Trafi cUMTS ,conv∗% traficvers mode circuit
De même, nous calculons le volume de trafic généré par service dans le cas du réseau EDGE.
Par la suite, il suffit d’effectuer la somme de tous les trafics générés pour chaque services
pour déterminer le volume de trafic global.
3 3
Volum e trafic =∑ volume ¿trafic
total gé n ér é parUMTS , j+ ∑ Volumetrafic g én ér é EDGE , j
j=1 j=1
Pour dimensionner les entités de la couche applications il faut repartir les services selon leurs
besoins en bande passante, en service en bande étroite, en large bande.
Volumetrafic + Aconv
Nombre¿ = total
capacit é M MGW
65
C h arge M MGW (Kbits )=Volum etrafi c + Aconv
total
L’unité de trafic conversationnel étant l’Erlang par contre pour l’interactif ou streaming est le
Kbit donc afin de pouvoir effectuer cette sommation, il faut que nous convertissions ce trafic
conversationnel en Kbits. Pour ce faire il faut calculer le nombre de circuits supporter ce type
de trafic à l’aide de ce formule :
GoS est la probabilité que le contrôle d’admission refuse une demande de communication
entre deux passerelles car le canal achemine déjà des communications engendré par les
réseaux GSM.
Ensuite nous déterminons tout d’abord le nombre de liens E0 nécessaire pour écouler αconv,
puis le nombre de liens E1 sachant que 1 E1=32 E0 = 32*64 K bits=2048 Kbits. La
conversion de αconv de L’Erlang en Kbits est donnée par l’équation :
Mode circuit*pourcentage_RTC
66
Volume trafic RTC + Aconv
Volume IMS MGW =
Capacit é ¿
Le MGCF est une passerelle (Gateway) qui assure les communications entre NGN et
les usagers du domaine circuit (CS). Tout le trafic de signalisation (contrôle d’appels ou
session) généré par les utilisateurs du domaine circuit vers NGN passe par le MGCF. Ce
dernier assure la conversion entre protocoles ISDN User Part (ISUP) et Bearer Independent
Call Control (BICC) vers le protocole SIP.
Généralement, un MGCF fonctionne dans les deux cas suivants :
L’appel est initié par le mode circuit.
L’appel est initié par le mode paquet et destiné vers le mode circuit. Ce type d’appel
ne peut être que du conversationnel.
Su b NbrI∗SA U R∗SMT I
Capacit é d e traitemen t MGCF (cps )
= ∑ MH T I
I ∈(GSM , RTC )
67
% trafi c ver s ∗% RTC
mod e circuit
Nombr e SA U EDGE
=Nombr e Abonn é sEDGE∗purcentage ¿
68
Equation III.26 : Calcul du nombre de SAU EDGE
Nombr e SA U =Nombr e Abonn é s ∗pourcentage SAU UMTS
UMTS UMTS
capacit é SGSN
Nombr e PD P =Nombr e PD P
total UMTS
+ Nombre ¿
69
Par la suite, nous déterminer le nombre des GGSN selon la capacité choisie par
l’opérateur :
Nombre¿
NombreGGSN =
capacit é GGSN
MHT I
70
III.3.2.Optimisation du réseau de transport
Pour pouvoir dimensionner les artères du réseau de transport, nous suivons la même
démarche adoptée dans le cas du NGN Téléphonie, sauf que dans le cas de NGN multimédia,
nous avons deux types de trafic présents au niveau du réseau de transport :
- Le trafic interne écoulé entre les réseaux UMTS et EDGE ainsi que le trafic externe
vers les réseaux RTC ou GSM : pour ces types de trafic le débit d’une communication
Bcommunication ne sera pas converti de mode TDM en mode IP puisque il en y est
déjà.
- Le trafic issu des réseaux RTC et GSM : la Bcommunication sera convertie de mode
TDM en mode IP en utilisant des codecs bien déterminés.
Nous nous intéressons dans cette partie à l’optimisation du réseau de transport en mode
paquet. En effet le déploiement de services téléphoniques et l’offre de services classiques en
temps réel de bout en bout dans un réseauà commutation de paquets IP, amène à s’interroger
sur la possibilité de pouvoir offrir la mêmequalité de service (QoS) et le mêmedélais de
transmission de bouche à oreille que sur le PSTN, les exigences de QoS exprimées ici par le
temps d’empaquetage, la gigue et le taux de perte de paquet. Garantir cette qualité de service
nécessitera une ingénierie de trafic rigoureuse et la fourniture de capacité, c’est-à-dire
l’attribution d’une bande passante suffisante dans le réseau pour transporter le trafic prévu.
La nature des réseaux à commutation de paquets impose un contrôle d’admission
déconnexion. En effet, si le nombre d’appel actifs venait dépasser le nombre maximal
déconnexion pour lequel le réseau est dimensionné, il s’en suivrait une dégradation de la QoS
pour tous les appels actifs. Il en est tout autrement dans les réseaux à commutation de circuits
ou un manque de ressources pour l’établissement de connexion supplémentaires se traduit par
un blocage et ne touche donc qu’un seul utilisateur du réseau.
La méthodologie que nous allons décrire s’applique au réseau IP, constitué d’un
nombre arbitraire de routeurs de cœur et de routeurs périphériques. C’est un réseau constitué
de boucles SDH de 2,5 à 10 Gbits. Chaque routeur périphérique est relié à une MG qui peut
prendre en charge un nombre connu d'appels NMG; le débit que nécessite un appel de service i
(conversationnel, interactif ou streaming) Bcommunication, isera un paramètre à donner par
l’opérateur. Ce débit, exprimé initialement dans le contexte TDM, sera converti dans le
contexte IP en utilisant les codecs spécifiques.
71
Par exemple, si le débit d’une communication type voix en mode TDM est 64 Kbps
alors nous utilisons le codec G.711 pour le convertir en mode IP. Dans ce cas le temps
d’échantillonnage est 20 ms (50 paquets par seconde) et le débit en mode IP sera égal à :
On suppose qu’un canal de trafic est établi entre deux routeurs périphériques pour
écouler le trafic téléphonique entre les MG correspondantes. Soit B_canal la capacité totale
du canal définie par :
B canal=∑ N canal ,i∗B communication ,i
i
( Ai) Ncanal ,i
N canal , i !
Pblocage ( Ai , N canal ,i )= Ncanal , i ≤ ε =GoS
( Ai)K
∑ K!
K=0
Avec Ai le trafic total par service i (conversationnel, interactif ou streaming) interpoler par
les usagers des réseaux d’accès RTC/RNIS et GSM/GPRS.
Si un canal de trafic comparable est établi pour chaque paire possible de MG, on dispose d’un
maillage complet de canaux pour le transport du trafic téléphonique sur le réseau de base IP.
Pour chaque liaison du réseau cœur, la capacité totale à fournir se compose alors de la somme
de toutes les bandes passantes Bcanal de tous les canaux passant par cette liaison :
2
Capacit é total e backbon e IP( Kbits )
=Cn∗Bcanal
72
III.4 Analyse et spécification des besoins
L’analyse et la spécification des besoins représentent la première phase du cycle de
développent d’un logiciel .Elles servent à identifier les acteurs du système et leur associer
chacun l’ensemble d’actions avec lesquelles il intervient dans l’objectif de donner un résultat
optimal et satisfaisant au client
Ainsi, dans ce partie, nous commençons en premier lieu par une spécification des besoins
auxquels doit répondre l’application, passant ensuite à l’analyse de ces besoins à travers
l’introduction des acteurs et les diagrammes de cas d’utilisation relatifs à ces acteurs.
Facilité d’utilisation
L’application doit être développée
Le temps doit être acceptable
73
Acteur : un acteur représente l’abstraction d’un rôle joué par des entités externes
(utilisateur, administrateur, agent, etc.). Qui interagissent directement avec le
système.
Cas d’utilisation un cas d’utilisation est une fonctionnalité du système produisant
un résultat satisfaisant pour l’utilisateur. Il décrit une transaction complète faisant
interagir les acteurs et les objets du système.
Description textuelle
Acteur : responsable
But : authentification
Scénario normal :
Acteur Système
Enchainement alternatif :
75
5. Le système affiche un message d’erreur : « Mercie de vérifier votre paramètre de
connexion »
Pour notre application, l’administrateur à droit de gérer compte, il peut ajouter, modifier et
supprimer compte
Acteur : administrateur
But : ajouter compte
Pré condition : l’administrateur doit s’authentifier
Scénario normal :
Acteur Système
76
3. saisir les cordonnées d’un nouveau
compte
Acteur : administrateur
But : modifier compte
Pré condition :
L’administrateur doit s’authentifier
Le compte est ajouté
Scénario normal :
Acteurs Système
Enchainement alternatif :
77
L’enchainent A démarré au point 5 du scenario normal.
Acteur : administrateur
Pré condition :
Acteur Système
7. le système affiche un
message « supprimer avec sucées »
Enchainement alternatif :
78
A1:l’acteur ne valide pas la suppression
79
Acteur Système
1. Demander la fenêtre de
dimensionnement
2. afficher fenêtre de dimensionnement
80
. Enchainement alternatif
Acteur Système
81
9. Vérifier les paramètres demandés
. Enchainement alternatif
82
7. Le système affiche la fenêtre de service interactif
Conclusion :
Nous avons étudié, dans ce chapitre, les outile de dimensionnement et l’étude de l’existant,
les besoins que doit offrir le système à ses utilisateurs en présentant les besoins fonctionnels et
non-fonctionnels ainsi que les différents cas d’utilisations possibles pour comprendre le
principe de fonctionnement.
83
Chapitre IV : Conception et développement de l’outil de dimensionnement
du NGN
Introduction
84
IV.3.1.1 diagramme de séquence relatif à l’authentification
IV.3.1.1.1 Diagramme de séquence relatif à l’authentification
L’authentification est une étape primordiale que chaque utilisateur doit y passer accéder à
l’application, cette phase assure, en effet, la sécurité de l’application. En demandant l’accès à
l’application, l’utilisateur se voit dans l’obligation de s’identifier à travers son compte.
L’application vérifie l’existence de ce compte dans sa base des données. Si l’utilisateur est
identifié dans la base et son état est bien actif, il accédé immédiatement à l’application
85
IV.3.1.1.2 Diagramme de séquence relatif à l’ajout de compte
86
Figure IV.32:Diagramme de séquence relatif à la modification de compte
87
Figure IV.33:Diagramme de séquence relatif à la suppression de compte
88
1.2 Diagramme de séquence relatif à paramétrer réseaux-zone-fournisseurs
89
IV.3.2 Diagrammes classes :
Le diagramme de classe est l’un des plus importants diagrammes de la modélisation orienté
objet et le seul obligatoire lors d’une telle modélisation. Il nous permet de présenter la
structure interne du système et permet d’organiser le travail de développeur.
Classe administrateur
Id Ajouter ()
Login Modifier ()
Consulter ()
Paramétrer ()
Classe utilisateur
Id Consulter ()
Classe projet
Id
Nom
Type
Classe Fournisseur
Id
Nom
Capacité
Type
Nombre d’entité
Classe opérateur
90
Id Paramétrer ()
Type Calculer ()
Nom Ajouter ()
Classe zone
Id
Nom
Type
Classe Réseaux
Id
Type
Nombre d’abonnée
Classe Trafic
Id
Nom
Type
Modèle
91
Figure IV.36:Diagramme de classe
IV.4 Réalisation
IV.4.1.1Environnement matériel :
L’élaboration de notre application a été réalisée sur un micro-ordinateur ayant les
caractéristiques suivantes :
Un Pc
RAM: 4.00 GO
92
IV.4.1.2 Environnement logiciel:
IV.4.1.2.1 Eclipse :
IV.4.1.2.2 JEE
Java Entreprise Edition, java EE (anciennement J2EE), est une spécification pour la
technique java d’Oracle plus particulièrement destinée aux applications d’entreprise.
Ces applications sont considérées dans une approche multi-niveaux. Dans ce but toute
implémentation de cette spécification contient un ensemble d’extensions au
Framework Java standard (JSP, Standard Edition) afin de faciliter notamment la
création d’application réparties.
93
IV.4.1.2.3 WampServer
Apache Tomcat est un conteneur web libre de servlets et JSP Java EE. Issu du projet
JaKarta, c’est un des nombreux projets de l’Apache Software Fondation. Il implémente les
spécifications des servlets et des JSP du Java Community Process, est paramétrable par des
fichiers XML et de propriétés, et inclut des outils pour la configuration et la gestion. Il
comporte également un serveur HTTP.
IV.4.1.2.5 JSF
94
Le Java Server Faces ou JSF est une technique basée sur Java qui permet aux
développeurs de créer dynamiquement du code XHTML, XML ou toute autre application
web. À l'inverse des autres Framework MVC traditionnels à base d'actions, JSF est basé sur la
notion de composants, comparable à celle de Swing ou SWT, où l'état d'un composant est
enregistré lors du rendu de la page, pour être ensuite restauré au retour de la requête.
IV.4.1.2.6 JPA2.1
Littéralement« Java persistance API, il s’agit d’un standard faisant partie intégrante de
la Plateforme java EE, une spécification qui définit un ensemble de règles permettant la
gestion du persistance.
Ce mécanisme qui gère la correspondance entre des objets d’une application et les
tables d’une base de données se nomme ORM« Objet-Relational Mapping».
95
mais cependant lorsqu’ils sont vérifiés l’utilisateur continuera vers l’interface principale de
l’outil.
L’interface principale de notre outil qui s’affiche après une authentification correcte de
l’utilisateur comporte une barre de menu composée de :
Le Projet NGN
C’est le menu qui va nous permettre de visualiser les résultats obtenus dans le
processus de dimensionnement d’un réseau NGN en terme de trafic généré par le réseau
UMTS/EDGE et du nombre de M-MGW, NGN-MGW, MSC Server, MGCF, SGSN et
GGSN.
Le menu « NGN », contient deux rubriques qui sont :
96
Figure 43:gestion d'un nouveau projet
Le Menu Fournisseur
97
suppression :
Le Menu Utilisateur
Le menu « Gestion utilisateur » contient la liste des utilisateurs avec les boutons ajouter,
modifier et supprimer :
98
Utilisation de l’outil
Les paramètres généraux des réseaux d’accès sont déjà configurés mais toutefois un
paramètre général sera nécessaire pour le dimensionnement du cœur du réseau NGN, c’est le
nombre de zone. Ce paramètre permet la division du secteur d’activités de l’opérateur en zone
et chaque zone est définit comme un ensemble de Media Gateway contrôlés par des Media
Gateway Controller Function, cette division en zone permet un équilibrage des charges au
niveau des équipements de l’opérateur. L’outil permet à l’opérateur de configurer les
différentes technologies par zone.
Configuration du réseau
Sur cette interface l’utilisateur spécifie les paramètres (La Durée Moyenne de
Communication, le Taux d’Appel à l’Heure Chargée et le Taux d’activités de la
99
source) pour chaque type de service et aussi le Grade Of Service qui est un paramètre
commun à tous ces services.
Ce modèle de trafic est commun à l’ensemble des zones et nous servira pour le calcul
de différents trafics par zone.
100
Figure 47:Paramètres généraux du réseau
Apres avoir fixé les paramètres généraux du réseau, nous préciserons ici les données par
zone. Ces données concernent les d’abonnés actifs par zones et simultanément attachés à une
technologie enfin nous précisons les taux d’activités des différents services par zone.
Ces données seront par la suite enregistrées dans notre base données pour pouvoir servir
ailleurs.
Trafic vers mode circuit
Cette interface de saisie des données d’entrée concerne le trafic en mode circuit c’est à
dire le trafic conversationnel des réseaux RTC et GSM destiné aux abonnés UMTS et EDGE.
Il s’agit de calculer pour chaque zone le trafic externe conversationnel issu des réseaux RTC
et GSM qu’elle va recevoir. Pour ce faire nous devons saisir les paramètres suivants pour
chaque réseau : TAHC, DMC et GoS. Dans ce scénario nous ne tenons pas compte de ce
trafic.
Sur cette dernière interface nous précisons le pourcentage global d’abonné par technologie
et calculons le nombre exact d’abonnés par technologies et par zones.
Résultats du dimensionnement
101
nombre d’équipements par zone. Une fois tout le calcul fait, il ne reste qu’afficher les résultats
obtenus dans le processus de dimensionnement et à choisir le constructeur adéquat pour le
trafic précisé.
IV.4.3 dimensionnement du réseau NGN pour trafic de Tunisie Telecom
A l’issue de cette étude de cas nous devons aider l’opérateur en spécifiant la charge de
trafic pour les différents services et technologies par zone et finalement l’aider dans le choix
d’un constructeur pouvant répondreà ses besoins en termes d’équipement.
Tunisie Telecom dispose d’un réseau mobile contenant 25 MSC et d’un réseau fixe de 16
CTN. La migration vers NGN du réseau mobile entraine l’éclatement du MSC en MSC Server
et MGW. Tandis que la migration du réseau fixe se base sur l’idée de remplacer les CTN en
des MGW. Lorsque nous voulons faire une migration en tenant compte de ces chiffres nous
aurons besoins de 41 MGW, ce qui serait coûteux et non optimale.
Alors l’architecture d’introduction de NGN que nous proposons sera basée sur une
division du territoire tunisien en cinq (05) zones et le nombre d’équipements (MGW, GGSN,
SGSN, MSC Server,…) pour chaque zone sera calculé en fonction de la quantité de trafic
véhiculée dans ladite zone.
Dans cette étude de cas nous allons aborder le dimensionnement du réseau UMTS selon le
concept du NGN Multimedia en adoptant l’approche par zones. En se basant sur les
caractéristiques des évolutions du réseau GSM, le territoire Tunisien est divisé en cinq zones
102
de concentration de trafic (zone1 : Grand Tunis, zone2 : CapBon, zone3 : Sahel, zone4 : Sud,
zone5 : Nord West). Etant donnée les caractéristiques propres à chaque zone (répartition des
abonnés GSM/EDGE/UMTS, taux d’activité des services, répartition de trafic, répartition des
abonnés WCDMA, etc. . .), l’approche par zone sera très bénéfique pour les calculs de
dimensionnement.
Le nombre d’abonnés utilisés dans cette étude de cas n’est pas le nombre actuel mais nous
allons inclure les estimations pour les éventuels abonnés GSM, EDGE, et UMTS et les taux
de Pénétration de l’EDGE et de l’UMTS. La tendance d’évolution des abonnés de Tunisie
Telecom pour ce projet est le suivant : le nombre d’abonnés mobile total est de 5.000.000 soit
650.000 pour l’EDGE et environ 450.000 pour l’UMTS.
Dans une seconde étape l’utilisateur doit saisir le nombre d’abonnés GSM, EDGE,
UMTS, le taux de pénétration de l’UMTS, le taux de pénétration EDGE, le nombre de zones
relatives à la répartition du trafic et des abonnés et la répartition du trafic total généré par les
abonnés
EDGE et UMTS du service conversationnel. En fait, ce dernier paramètre sera utilisé pour le
dimensionnement des M-MGWs. Nous prenons 70% de ce trafic conversationnel sortant vers
le mode circuit qui est réparti à son tour entre GSM et RTC selon les pourcentages suivants :
40% vers RTC et 60% vers GSM.
103
Figure 48:Fixation des paramètres généraux
Dans l’onglet « Données par zones » l’utilisateur est invité à saisir les paramètres
concernant la répartition des abonnées de cette zone et le taux d’activités des services par
zones en fonction des informations fournies par l’opérateur, informations qui sont regroupés
dans les tableaux suivants :
Pourcentage EDGE 48 11 11 15 15
(%)
Pourcentage UMTS 50 16 14 10 10
(%)
104
Technologies Zone 1 Zone 2 Zone 3 Zone 4 Zone 5
Le taux d’activités des services : chaque zone à ses propres taux d’activité des
services ; le comportement des abonnés envers les services diffère d’une zone à une
autre.
Conversationnel (%) 70 30 30 30 25
Interactif (%) 68 38 40 35 37
Streaming (%) 30 13 12 13 10
Dans notre étude de cas nous ne tenons pas compte du trafic vers le mode circuit, c’est-à-
dire du trafic conversationnel en mode circuit issu des réseaux GSM et RTC. L’onglet suivant
« Abonnées par zones » nous servira à la répartition effective des abonnées par zones avant le
calcul des différents trafics.
Résultats et interprétations
Avant tout calcul sur les différents trafics nous calculons d’abord la répartition des
abonnées par services et par zones.
105
Figure 49:Répartition des abonnés par zones et par services
Les résultats généraux obtenus sont représentés dans la Figure V.4. Les abonnés
EDGE et UMTS en fonction des différents services génèrent un trafic total de 91819,951
Gbits, ce trafic est reparti entre les services comme suit :
Sur la partie basse de la figure suivante nous remarquons les différents résultats que
nous obtenu après calculs et sur la partie haute dans l’onglet sélectionné nous avons le trafic
par service et le trafic EDGE total (respectivement identique aux calculs dans l’onglet
« Calcul du trafic UMTS »)
Concernant la répartition par technologies nous aurons les figures V.5 et V.6 Qui nous
présenterons la répartition du traficen Kbits en fonction des services par zones et une dernière
colonne qui donnera le trafic total par zone.
106
Figure 51:Détermination de la charge des entités fonctionnelles
L’étape de la détermination de la charge des entités fonctionnelles est très importantes parce
qu’elle est celle qui précède la détermination du nombre d’entités du réseau de l’opérateur et
lui permet d’établir une méthodologie de déploiement de son réseau par zones et de
déterminer les priorités des trafics en fonction des besoins des utilisateurs.
Apres avoir déterminé la charge des différentes entités, l’opérateur pourra maintenant
procéder à la détermination du nombre d’équipement par zone en fonction des différents
fournisseurs que nous avons choisis dans le cadre ce projet. Ces fournisseurs sont : HUAWEI
Technologies, ALCATEL, SIEMENS et ERICSSON.
107
Figure 52:Résultats de dimensionnement selon HUAWEI
108
Apres les calculs des charges et du nombre d’équipements en fonctions de différents
constructeurs l’outil nous permet de suggérer à l’opérateur Tunisie Telecom de choisir comme
fournisseur pour ses équipements HUAWEI.
HOT A5er interface fi lapplication il yansah fik achta3mel
Figure V. 1: Suggestion de fournisseur
Notre choix pour les besoins de notre étude s’est porté sur le constructeur HUAWEI parmi les
quatre constructeurs parce que HUAWEI est celui qui demande moins d’équipements pour le
déploiement du réseau NGN de l’opérateur. L’objectif de cet outil étant d’aider l’opérateur
dans le dimensionnement de réseau NGN et dans l’optimisation du nombre et du coût des
équipements.
Apres les différents calculs nous obtenons comme résultat du nombre d’équipement
nécessaire pour la gestion de notre trafic conversationnel, interactif et streaming sur notre
réseau en fonction des technologies UMTS et EDGE :
Liste de recommandations
Effectuer une analyse économique détaillée des zones et des besoins de clients des
zones en fonction des zones pour pouvoir offrir des services de meilleurs qualités par
client et par zone.
109
Elaborer une stratégie de migration du réseau cœur la plus optimale possible en
choisissant avec précision l’emplacement des entités du réseau NGN
Mettre en communs certains MGW entre 2 ou 3 zones pour des raisons de surcharge
du réseau
Placer les MGW le plus près possible des concentrateurs des réseaux d’accès pour
réduire les coûts de transmission
Installer les serveurs d’application et le HSS de NGN dans la zone « Grand Tunis »
vue sa densité de population et son taux d’abonnés actif.
Conclusion
Le dimensionnement du cœur du réseau NGN est une tâche ardue pour l’opérateur surtout
que ce réseau est en cours de déploiement sur le territoire tunisien, Tunisie Telecom doit donc
donner une grande importance à l’opération de dimensionnement de son réseau. En se basant
sur différentes études statistiques nous avons étudié le cas de Tunisie Telecom pour le trafic
multimédia sur les NGN. L’analyse des résultats obtenus nous a permis de soumettre une liste
de recommandations à l’opérateur pour le déploiement du cœur de son réseau NGN.
Ainsi cette étude de cas simple et réelle nous a permis d’une part de valider notre outil de
dimensionnement, et d’autre part d’évaluer l’impact de l’introduction de la technologie NGN
dans le réseau de Tunisie Telecom mais cependant il est important pour nous de préciser que
les résultats obtenus ne sont pas définitifs compte tenu du fait que nous avons négligé
plusieurs autres paramètres (la mobilité des abonnées, la charge de la signalisation, …).
110
Conclusion générale
111