Vous êtes sur la page 1sur 111

Sommaire

Introduction générale..................................................................................................................1

Présentation du projet.................................................................................................................3

I. Introduction......................................................................................................................3

II. Présentation de l’organisme d’accueil.............................................................................3

III. Historique.....................................................................................................................3

IV. Missions.......................................................................................................................5

V. Problématique..................................................................................................................6

VI. Objectifs.......................................................................................................................6

VII. Conclusion....................................................................................................................7

Chapitre I : le Réseau de Nouvelle Génération (NGN)..............................................................8

I. Introduction......................................................................................................................8

II. Définition.....................................................................................................................8

III. Types de NGN..............................................................................................................9

IV. Architecture NGN......................................................................................................10

IV.1 Les entités fonctionnelles du cœur de réseau NGN......................................................11

IV.1.1 La Media Gateway (MG)...........................................................................................11

IV.1.2 La Signaling Gateway (SG)...................................................................................11

IV.2. Les familles de protocoles d’un réseau NGN...........................................................11

IV.2.1 Les protocoles de contrôle d’appel.........................................................................12

IV.2.1.1. Le protocole H323..............................................................................................12

IV.2.1.2 Le protocole alternatif : SIP................................................................................12

IV.2.3.Les protocoles de commande de Media Gateway..................................................13

VI.2.1.1 Les protocoles historiques MGCP..........................................................................13

IV.2.1.4 le protocole alternatif : MEGACO/H.248...............................................................13

IV.3.1 les protocoles de signalisations entre les serveurs de contrôle..................................13

VIII. Les services offerts par les NGN................................................................................14

IX. Conclusion.....................................................................................................................15

1
Chapitre II : Stratégies de migration des réseaux traditionnels................................................16

Vers NGN Et configuration des L’architecture........................................................................16

Introduction...........................................................................................................................16

I. Migration des réseaux traditionnels Vers NGN.............................................................16

I.1 Migration du cœur réseau mobile vers NGN...............................................................16

I.1.1Les étapes de migration du cœur réseau mobile........................................................18

I.1.2.Migration du cœur réseau fixe vers NGN........................................................................21

I.1.2.1. Migration du trafic téléphonique international sur IP...........................................21

II. Mise en place d’un Réseau NGN sous GNS3..................................................................28

II.1. Présentation des logiciels utilisés :................................................................................28

II.1.1. Logiciels utilisés pour la réalisation de la maquette :.............................................28

II.1.1.1. GNS3 :.................................................................................................................28

II.1.1.2 Les étapes d’installation d’un GNS3....................................................................29

II.1.2.2. Wireshark :...........................................................................................................32

II.1.3 Réalisation de la maquette:.............................................................................................32

II.1.3.2.Configuration de Réseau NGN :...........................................................................33

II.1.3.3 Configuration de Cisco IP Communicator............................................................50

Chapitre III : Outil de dimensionnement de NGN....................................................................52

Introduction...............................................................................................................................52

III.1 : les différentes classes de qualité de service...................................................................52

III.1.1 Classe des services conversationnels.........................................................................52

III.1.2 Classe des services à flux continu ou streaming.......................................................52

III.1.3 Classe des services interactifs....................................................................................53

III.1.3 Classes des services en mode téléchargement ou background......................................53

III.2 Modèles de trafic...............................................................................................................53

III.2.1 Modèle de trafic pour le service conversationnel.......................................................53


III.2.2 Modèle de trafic pour le service à flux continu..........................................................54

III.2.3 Modèle de trafic pour le service interactif.....................................................................54

III .2.4 Modèle de trafic de la classe background.................................................................55

III.3 Méthodologie du dimensionnement..................................................................................55

III .3.1 les hypothèses du dimensionnement........................................................................55

III.3.2 calcul du trafic Généré par le réseau d’accès.............................................................56

III.3.2.1 Dimensionnement des M_MGWs.........................................................................59

III.3.2.2 Dimensionnement des NGN_MGWs......................................................................60

III.3.2.3 Dimensionnement de MGCF..................................................................................61

III.3.2.4 Dimensionnement de MSC Server..............................................................................62

III 3.2.5 Dimensionnement des applications servers.............................................................62

III.3.2.6 Dimensionnement des SGSNs................................................................................62

III.3.2.7 Dimensionnement des GGSN.................................................................................63

III.3.2.8 Dimensionnement du CSCF....................................................................................64

III.3.2.Optimisation du réseau de transport...........................................................................65

III.4 Analyse et spécification des besoins................................................................................67

III.4.1 Spécifications des besoins :.......................................................................................67

III.4.1.1 les besoins fonctionnels :.........................................................................................67

III.4.1.2 les besoins non-fonctionnel :...................................................................................67

III.4.2 Spécification semi-formelle des besoins d’utilisation...................................................67

III.4.2.1 les diagrammes de cas d’utilisation............................................................................67

III.4.2.2 Cas d’utilisation globale.............................................................................................68

III.4.2 .3 : Cas d’utilisation « authentification ».......................................................................69

III.4.2.5 Cas d’utilisation «  paramétrer dimensionnement  »...............................................73

Conclusion :..............................................................................................................................77

IV.1 architecture générale de l’application...............................................................................78


IV.2 la modélisation.................................................................................................................78

IV .3 Conception détaillé..........................................................................................................78

IV.3.1 Diagramme de séquence................................................................................................78

IV.3.1.1 diagramme de séquence relatif à l’authentification....................................................79

IV.3.1.1.1 Diagramme de séquence relatif à l’authentification................................................79

IV.3.1.1.2 Diagramme de séquence relatif à l’ajout de compte...........................................80

IV.3.1.1.3 Diagramme de séquence relatif à la modification de compte................................80

IV .3.1.1.4 Diagramme de séquence relatif à la suppression de compte..............................81

IV.3.1.1.5 Diagramme de séquence relatif à paramétrer trafic............................................82

IV.3.2 Diagrammes classes :................................................................................................84

IV.3.2.1 Tableau des attributs et méthodes des classes :......................................................84

IV.4 Réalisation.......................................................................................................................86

IV.4.1 Environnement du travail :.........................................................................................86

IV.4.1.1Environnement matériel :.........................................................................................86

IV.4.1.2 Environnement logiciel:..........................................................................................87

Conclusion.......................................................................................................................103

Conclusion générale................................................................................................................104
Liste de figure
Figure I.1:Organigramme de Tunisie Télécom...........................................................................5
Figure II.1:Principe général d'architecture d'un réseau NGN.....................................................8
Figure II.2:Architecture simplifiée des NGN...........................................................................10
Figure II. 3:Les familles de protocoles d'un réseau NGN.........................................................14
Figure II.4:Différentes étapes de l'évolution du mobile............................................................16
Figure II.5:Architecture du cœur réseau GSM/GPRS..............................................................17
Figure II. 6:Architecture du cœur réseau UMTS R3................................................................18
Figure II 7:Architecture du cœur réseau UMTS R4.................................................................19
Figure II.8:Architecture du cœur réseau UMTS R5.................................................................20
Figure II. 9:Architecture d'une solution NGN Transit International.........................................22
Figure II.10:Architecture d'une solution NGN Transit national...............................................23
Figure II.11:Architecture d'une solution NGN de classe 4.......................................................24
Figure II.12:Architecture d'une solution NGN de classe 5.......................................................25
Figure III.13:Architecture overlay VOIP..................................................................................26
Figure II. 14:différents phases de la migration RTC (overlay).................................................27
Figure II.15: Le simulateur GNS3............................................................................................29
Figure II. 16:Architecture de Réseau NGN..............................................................................33
Figure II. 17:Architecture interne d'un routeur Cisco...............................................................34
Figure II. 18:Routeur CISCO 7200...........................................................................................36
Figure II.19:Fenêtre d'autorisation............................................................................................36
Figure II.20:Ajout de routeur....................................................................................................37
Figure II.21:Liaison de deux routeurs.......................................................................................38
Figure II.22:Console de configuration de site 2........................................................................38
Figure II.23:Ajout d'un site FTP...............................................................................................44
Figure II.24:Nom de site FTP...................................................................................................45
Figure II.25:Autorisation de SSL..............................................................................................45
Figure III.1:Diagramme de cas d'utilisation globale.................................................................68
Figure III.2:Diagramme de Cas d'utilisation« gérer compte»...................................................70
Figure III.3:Diagramme de cas d'utilisation paramétrer dimensionnement..............................73
Figure IV.4:Diagramme de séquence «s’authentifier».............................................................79
Figure IV.5:Diagramme de séquence relatif à l'ajout de compte..............................................80
Figure IV.6:Diagramme de séquence relatif à la modification de compte...............................80
Figure IV.7:Diagramme de séquence relatif à la suppression de compte.................................81
Figure IV.8:Diagramme de séquence relatif à paramétrer trafic..............................................82
Figure IV.9:Diagramme de séquence relatif à paramétrer réseaux-zone Fournisseurs............83
Figure IV.10:Diagramme de classe...........................................................................................86
Figure IV.11:Logo eclipce........................................................................................................87
Figure IV.12:Logo JEE.............................................................................................................87
Figure IV.13:Logo Wamp Server.............................................................................................88
Figure IV.14:Logo Apache Tomcat..........................................................................................88
Figure IV.15:Logo JSF.............................................................................................................88
Figure IV.16: Authentification de l'utilisateur..........................................................................90
Figure IV.17:gestion d'un nouveau projet.................................................................................91
Figure IV.18:Ajout fournisseur.................................................................................................91
Figure IV.19:Modèle de trafic Service Conversationnel..........................................................93
Figure IV.20:Model de trafic Service Streaming......................................................................93
Figure IV.21:Paramétres généraux du réseau...........................................................................94
Figure IV.22:Fixation des paramètres généraux.......................................................................97
Figure IV.23:Répartition des abonnés par zones et par services..............................................99
Figure IV.24:Trafic total généré par les abonnées EDGE et UMTS.......................................99
Figure IV.25:Détermination de la charge des entités fonctionnelles......................................100
Figure IV.26:Résultats de dimensionnement selon HUAWEI...............................................101
LIntroduction générale

’évolution actuelle des réseaux vers les réseaux de nouvelles générations (NGN) a pour
objectifs de faire converger l’ensemble des services voix, multimédia et données en utilisant
une infrastructure tout IP. Cette convergence nécessite une bande passante plus élevée, une
réduction des coûts d’exploitation du réseau chez l’opérateur et la fourniture de services de
nouvelles générations. Pour supporter ces nouveaux services, l’évolution du réseau d’accès
doit être accompagné par le développement du réseau de transport vers une architecture NGN
(Next génération Network) qui exploite pleinement des technologies de pointe pour offrir de
nouveaux services sophistiqués et augmente les recettes des opérateurs tout en réduisant leurs
dépenses d’investissement et leurs coûts d’exploitation. De plus les réseaux de nouvelles
générations (NGN) permet d’établir des communications entre plusieurs utilisateurs et
d’intégrer des services temps-réel et non temps-réel dans une même session et offre ainsi des
solutions pour résoudre les problèmes des réseaux de communication traditionnelle.

Un réseau peut être défini comme un ensemble de ressources mis en œuvre pour offrir
un ensemble de services. L’évolution des technologies des réseaux au début des années 2000
a fourni une nouvelle architecture de réseau permettant une convergence des différents
services de communications à savoir la voix et les données dans un environnement de service
fiable, de meilleur qualité et avec une plus grande largeur de bande. L’explosion du trafic
engendré par le succès d’internet et la convergence du monde de l’internet, de la téléphonie
mobile et de la téléphonie fixe sont à la base de la création de cette nouvelle génération
d’architecture réseau qui est fondée sur une infrastructure de réseau entièrement numérique.

L’amélioration de la capacité des réseaux d’accès avec l’intégration des services de


l’EDGE et des caractéristiques des réseaux UMTS basées sur le haut débit et la commutation
de paquet ; l’utilisation de nouveaux équipements au cœur du réseau NGN pour une plus
grande fluidité du trafic sont des conditions nécessaire au déploiement et à l’exploitation des
réseaux de nouvelles générations.

Dans ce contexte l’objectif de notre projet de fin d’études est de faire une étude
détaillée des caractéristiques de l’architecture des réseaux NGN et de la migration vers ces
nouveaux types de réseaux ainsi que le dimensionnement des entités fonctionnelles de cette
architecture en prenant pour notre cas d’étude le réseau de Tunisie Télécom.
Le présent rapport s’articule autour de cinq parties qui sont :

Le premier chapitre est consacré à la présentation de l’organisme qui nous a accueillis


pour notre stage de fin d’études, ensuite nous présenterons notre problématique et finalement
nous fixerons nos objectifs à atteindre en fonction de notre problématique

Le deuxième chapitre trace les principales caractéristiques des réseaux NGN en


s’appuyant sur un découpage synthétique de la notion même de réseau nouvelle génération ;
nous nous sommes efforcés de décrire les principales couches, les entités fonctionnelles, les
protocoles mis en jeu, les différents types de réseaux NGN pour finir citer les services offerts
par les NGN.

Le troisième chapitre est scindé en deux parties ; dans la première partie, nous avons
essayé de proposer un ensemble de solutions de migration des réseaux fixes et mobile vers

L’architecture nouvelle génération tandis que la deuxième partie et configure


l’architecture NGN sous GNS3

Le troisième chapitre sera dédié à un processus de dimensionnement. Il est scindé en


deux parties : le processus de dimensionnement des réseaux NGN tandis que la deuxième
partie nous allons présenter les besoins fonctionnelles de notre application.

Le quatrième chapitre sera consacré à la phase de la conception et du développement


de l’outil de dimensionnement du cœur du réseau NGN.

Enfin nous conclurons notre travail par une conclusion générale dans laquelle nous allons
faire une synthèse générale de notre travail.
Présentation du projet

I. Introduction 
Ce chapitre sera consacré à la présentation de l'organisme qui nous a accueillis pour notre
stage de fin d'études ainsi que la présentation de la problématique du projet proprement dit et
finalement nous allons procéder à une spécification des objectifs à atteindre dans le cadre de
ce projet.

II. Présentation de l’organisme d’accueil


Tunisie Télécom est le nom commercial de l'opérateur historique des
Télécommunications en Tunisie. Tunisie Télécom se place aujourd’hui parmi les plus grands
opérateurs des télécommunications de la région. Leader sur le marché des
télécommunications en Tunisie, l’opérateur historique, global, intégré, est présent sur les
segments du fixe, du mobile et fournisseur d’accès à Internet. Il incarne aujourd’hui les
valeurs de proximité, d’accessibilité et d’universalité en visant toujours une meilleure qualité
de service et une satisfaction du client de référence au travers de ses agences commerciales,
ses nombreux centres d’appels ainsi que ses points de vente.

III. Historique 
Dans le cadre de la libéralisation de l’économie tunisienne et sa plus grande ouverture
sur l’extérieur, plusieurs réformes touchant le secteur des télécommunications ont été mises
en œuvre dans le but d’améliorer sa compétitivité et sa rentabilité. En effet, dans une
première étape, il y’a eu la création de l’Office National des Télécommunications «Tunisie
Télécom» par la loi n°95_36 du17 avril 1995 qui est une entreprise publique à caractère
industriel et commercial dont le capital appartient exclusivement à l’État Tunisien et dotée
d’une personnalité juridique et d’une autonomie administrative et financière. Dans une
deuxième étape et en vue de répondre aux exigences de la concurrence par l’ouverture du
secteur des télécommunications à des nouveaux opérateurs privés, l’Office National des
Télécommunications a été autorisée par la loi N°2004_30 du 05 avril à transformer sa forme
juridique du statut d’entreprise publique à caractère industriel et commercial à celui de
société anonyme et identifiée par son nom commercial «Tunisie Télécom». Dans une
troisième étape et conformément à la politique d'ouverture du secteur des
télécommunications à l'investissement privé, le gouvernement de la république Tunisienne,
représenté par le Ministère des Technologies et de la Communication a procédé en Mars
2006 à la cession de 35 % du capital de Tunisie Télécom au partenaire stratégique Télécom

9
Dubaï.
Les informations générales concernant notre entreprise d'accueil se résument dans le
tableau ci-dessous :

Logo

Appellation commerciale Tunisie Télécom

Date de constitution 17 Avril 1995

Forme juridique Société anonyme

Siège social Tunisie Telecom, Jardins du Lac II, 1053, Tunis Tunisie.

Filiales TOPNET/ MATTEL

Chiffre d'affaires 884 793 000 DT en 2008

Actionnaires État Tunisien (65 %)

Télécom Dubaï (35 %)

Site web http://www.tunisietelecom.tn/

Tableau I. 1 : Informations générales sur Tunisie Télécom

10
L'organisation fonctionnelle de Tunisie Télécom est la suivante :

Figure I.1:Organigramme de Tunisie Télécom

IV. Missions
Depuis sa création, Tunisie Télécom travaille à consolider l’infrastructure des télécoms
en Tunisie, améliorer le taux de couverture et renforcer sa compétitivité.

Elle a pour missions :

 L'installation, le développement, l'entretien et l'exploitation des réseaux publics


des télécommunications et en particulier les réseaux de téléphonie fixe et mobile,
de transmission des données et des services spécialisés ;
 La promotion des nouveaux services de télécommunications à travers l'installation
des équipements nécessaires et leurs adaptations au développement technologique
en ce domaine ;
 La Participation à l'effort national d'enseignement supérieur en matière de
télécommunications ;
 La prestation des services fournis par les réseaux publics des télécommunications ;
 La contribution au développement des études et recherches scientifiques liées au
secteur des télécommunications et aux domaines techniques qui y sont rattachés ;

11
 L'application des conventions et des traités des organisations internationales et
régionales spécialisées dans le domaine des télécommunications ;
 La promotion de la coopération avec les institutions techniques étrangères et les
organisations techniques internationales et régionales spécialisées dans le domaine
des télécommunications.

V. Problématique
Face à l’évolution actuelle des réseaux de télécommunications, du parc des abonnés et à la
croissance de la demande des utilisateurs en terme de service multimédia de qualité nous
assistons à une explosion du trafic, surtout du trafic multimédia sur les réseaux de nouvelles
générations. Dans l’optique de faire face à cette croissance de trafic l’opérateur se trouve
obliger d’apporter une solution pour la gestion efficace de son réseau afin de pouvoir
satisfaire ses clients, éviter toute surcharge de son réseau et assurer également une
interconnexion du cœur de son réseau multimédia avec les différentes technologies de réseau
d’accès. Une opération de dimensionnement du trafic s’avère nécessaire pour éviter tout
problème, le dimensionnement des réseaux de nouvelles générations étant une opération de
calcul minutieuse alors le besoin d’un outil pour l’automatisation de ces calculs se pose.
L’opération de dimensionnement qui permet la détermination de la charge et du nombre des
équipements laisse toujours un dernier problème qui est le choix du constructeur dont les
équipements peuvent supporter la charge de trafic de l’opérateur.

Cependant les opérateurs sont aussi des acteurs économiques contraints par l’obligation de
profitabilité financière donc tout choix ou suggestion de constructeur doit se faire manière
optimale.

VI. Objectifs
L’objectif fondamental de ce projet est d’aider l’opérateur à se doter d’un outil de
dimensionnement des réseaux de nouvelles générations efficace et performant qui lui
permettra de remplir plus amplement les différentes missions qui lui seront confiés et de
remédier aux nombreux problèmes soulevés ci-dessus.

Par la suite notre outil devra aider l’opérateur Tunisie Telecom dans la répartition de son
trafic en fonction des zones et des technologies, dans la détermination de la charge des entités
fonctionnelles de son réseau et finalement dans le choix du constructeur optimal pour la
fourniture de ses équipements avec une liste prédéfinie de constructeur que nous avons
introduit dans l’outil.

12
VII. Conclusion
Dans ce chapitre nous avons présenté l’entreprise d’accueil pour notre stage, poser la
problématique et dégager nos objectifs pour ce projet. Les prochains chapitres seront
consacrés à la mise en place de la solution que nous préconisons. Bien avant d’entrer dan
l’aspect conceptuel de notre sujet, il serait intéressant de faire une analyse de l’existant afin de
mieux situer le besoin et l’utilité de notre travail.

13
Chapitre I : le Réseau de Nouvelle Génération (NGN)
I. Introduction

Ce chapitre est consacré à la présentation des réseaux de nouvelle génération. Dans une
première partie nous nous sommes intéressés à l’architecture des réseaux NGN la deuxième
partie met l’accent sur les deux types des réseaux NGN téléphonique et NGN Multimédia
(IMS). Enfin, une Troisième partie qui dédiée aux ,leur architecture, les équipements, les
différents protocoles qui y sont utilisés.

II. Définition

Les NGN sont définis comme un réseau de transport en mode paquet permettant la
convergence des réseaux Voix/données et Fixe /Mobile ; ces Réseaux permettront de fournir
des services multimédia accessibles depuis différents réseau, et l’ouverture à des services
tiers, les NGN sont basés sur une évolution progressive vers le « tout IP » et sont modélisés en
couches indépendantes dialoguant via des interfaces ouvertes et normalisées.

Le schéma ci-dessous présente, de maniéré très simplifiée, l’architecture physique d’un réseau
NGN :

Figure II. 2:Principe général d'architecture d'un réseau NGN

La couche « Accès », qui permet l’accès de l’utilisateur aux services via des supports de
transmission et de collecte divers : câble, cuivre, fibre optique, boucle local radio, Réseaux
mobiles.

14
La couche « Transport », qui gère l’acheminement du trafic vers sa destination .En bordure du
réseau de transport, des « Media Gateways » et des « signalling Gateways » gérant
respectivement la conversion des flux de données et de signalisation aux interfaces avec les
autres ensembles réseau ou les réseaux tiers inter connectés.

La couche « contrôle » qui se compose de serveurs dits « softswitch » gérant d’un part les
mécanismes de contrôle d’appel (pilotage de la couche transport, gestion des adresses) , et
d’autre part l’accès aux services (profils d’abonnés , accès aux plates-formes de services à
valeur ajoutée ).

III. Types de NGN

Il existe trois types de réseau NGN : NGN Class4, NGN Class5 et NGN Multimédia . Les
NGN Class 4 et Class 5 sont des architectures de réseau offrant uniquement les services de
téléphones .Il s’agit donc de NGN téléphonie .Dans le RTC un commutateur class 4 est un
centre de transit. Un commutateur class 5 est un commutateur d’accès aussi appelé centre à
autonomie d’acheminement transit (respectivement au niveau accès) en transportant la voix
sur un mode paquet.

Le NGN Multimédia est une architecture offrant les services multimédia (messagerie
vocal/vidéo, conférence audio /vidéo, Ring-back tone voix/vidéo) puisque l’usager a un
terminal IP multimédia. Cette solution est plus intéressante que les précédentes puisque ‘elle
permet à l’opérateur d’innover en termes de services par rapport à une solution NGN
téléphonie qui se cantonne à offrir des services des téléphonie.

Le Class 4NGN permet :


Le remplacement des centres de transit téléphoniques (class 4 Switch)
La croissance du trafic téléphonique en transit.

Le Class 5 NGN permet :

Le remplacement des centres téléphoniques d’accès (Class 5 Switch).


La croissance du trafic téléphonique à l’accès.
La voix sur DSL/Voix sur le câble

Le NGN Multimédia permet d’offrir des services multimédia à des usagers


disposant d’un accès large bande tel que xDSL , câble ,wifi/WiMax,EDGE/UMTS ,etc

15
IV. Architecture NGN
Les principales caractéristiques des réseaux NGN sont l’utilisation d’un unique réseau de
transport en mode paquet (IP, ATM,…..) ainsi que le séparation des couches de transport des
flux et de contrôle des communications, qui sont implémentées dans un même équipement
pour un commutateur traditionnel.
Ces grands principes et concernant les équipements actifs du cœur de réseau NGN se
déclinent techniquement comme suit :
Remplacement des commutateurs traditionnels par deux équipements distincts :
 D’un part des serveurs de contrôlé d’appel dits softswitch ou Media Gateway Controller
(correspondant schématiquement aux ressources processeur et mémoire des commutateurs
voix traditionnels).
 D’autre part des équipements de médiation et de routage dits Media Gateway
(correspondant schématiquement aux cartes d’interfaces et de signalisation et aux cartes
d’interfaces et de signalisation et aux matrices de commutation des commutateurs voix
traditionnels), qui s’appuient sur le réseau de transport mutualisé NGN.

Apparition de nouveaux protocoles de contrôlé d’appel et de signalisation entre ces


équipements (de serveur à serveur, et de serveur à Media Gateway).

La figure 2 présente la structure physique d’un réseau NGN avec les différentes entités

Fonctionnelles, les principaux réseaux d’accès ainsi que les différents protocoles mis en
œuvre.

Figure II.3:Architecture simplifiée des NGN

16
IV.1 Les entités fonctionnelles du cœur de réseau NGN
IV.1.1 La Media Gateway (MG)

La Media Gateway est située au niveau du transport des flux média entre le réseau RTC et les
réseaux en mode paquet, ou entre le cœur de réseau NGN et le réseau d’accès. Elle a pour
râle :

Le codage et la mise en paquets du flux média reçu du RTC et vice-versa (conversion du


trafic TDM/TP).

La transmission, suivant les instructions du Media Gateway Controller, des flux média reçus
de part et d’autre.

IV.1.2 La Signaling Gateway (SG)


La fonction Signalling Gateway a pour râle de convertir la signalisation échangée entre le
réseau NGN et le réseau externe interconnecté selon un format compréhensible par les
équipements chargés de la traiter, mais sans l’interpréter (ce râle étant dévolu au Media
Gateway Controller).Notamment, elle assure l’adaptation de la signalisation par rapport au
protocole de transport utilisé (exemple : adaptation TDM/IP).
IV.1.3. Le serveur d’appel ou Media Gateway Controller (MGC) ou softswitch
Dans un réseau NGN, c’est le MGC qui possède « l’intelligence ».Il gère :
 L’échange des messages de signalisation transmise de part et d’autres avec les
passerelles de signalisation, et l’interprétation de cette signalisation.
 Le traitement des appels : dialogue avec les terminaux H.323, SIP voire MGCP ,
communication avec les serveurs d’application pour la fourniture des services.
 Le choix du MG de sortie selon l’adresse du destinataire, le type d’appel, la charge du
réseau, etc.
 La réservation des ressources dans le MG et le contrôle des connexions internes au
MG (commande des Media Gateway).

IV.2. Les familles de protocoles d’un réseau NGN


La convergence des réseaux voix/données ainsi que le fait d’utiliser un réseau en mode
paquet pour transporter des flux multimédia, ayant des contraintes de « temps réel », a
nécessité l’adaptation da la couche contrôle. En effet ces réseaux en mode paquet étaient
généralement utilisés comme réseau de transport mais n’offraient pas de services permettant

17
la gestion des nouveaux protocoles, principalement concernant la gestion des flux multimédia,
au sein de la couche Contrôle.

IV.2.1 Les protocoles de contrôle d’appel


Les protocoles de contrôle d’appel permettent l’établissement, généralement à
l’initiative d’un utilisateur, d’une communication entre deux terminaux ou entre un terminal
et un serveur ; les deux principaux protocoles sont H323,norme de l’UIT et SIP , standard
développé à l’IETF.

IV.2.3.1. Le protocole H323


La recommandation H323 de l’UIT décrit les procédures pour les communications audio et
vidéo point à point ou multipoint sur des réseaux en mode paquet. C’est une adaptation des
procédures de vidéoconférences sur RNIS(H.320) aux réseaux sans garantie de service de
communication multimédia sur des réseaux de données :
 Les terminaux H.323 sont des système multimédia (téléphonique ,PC) permettant de
communiquer en « temps réel ».
 Le gatekeeper gère les terminaux H.323 (identification et traduction d’adresses) et les
établissements d’appels.
 La passerelle H.323 (Gateway) permet d’interfacer le réseau IP avec le réseau téléphonique
classique.
 L’unité de contrôle MCU (Multipoint Controller Unit) gère les connexions multipoint
(Ex : appels de conférence).Il se décompose en un Multipoint Controller (MC), affecté à la
signalisation, et un Multipoint Processor(MP), dédié à la transmission proprement dite.

IV.2.3.2 Le protocole alternatif : SIP


SIP (session Initiation Protocol) est un protocole de contrôle qui peut établir, modifier et
terminer des sessions multimédia aussi bien des conférences que des appels téléphoniques sur
des réseaux mode paquet. Il est sous forme de texte, tout comme http ou SMTP, et a pour rôle
d’initier des sessions de communications interactives. Ces sessions peuvent inclure aussi bien
de la voix, de la vidéo, des jeux interactifs…
L’architecture de SIP est basée sur des relations client/serveur. Les principales composantes
sont :
 Les terminaux sont des appareils pouvant émettre et recevoir de la signalisation SIP.
 Le Redirect Server établit la correspondance entre l’adresse SIP du terminal appelé et
la ou les adresse ou il pourra effectivement être joignable.

18
 Le Proxy Server remplit la même fonction qu’un Redirect Server.
 Le Registrar est essentiel dans tout réseau SIP ou l’on veut utiliser les services de
localisation.

IV.2.3.Les protocoles de commande de Media Gateway


Les protocoles de commande de Media Gateway sont issus de la séparation entre les
couches transport et Contrôle et permet au Softswitch ou Media Gateway Controller de gérer
les passerelles de transport ou Media Gateway. MGCP (Media Gateway Control Protocol) de
L’IETF et H.248/MEGACO, développé conjointement par L’UTF et L’IETF , sont
actuellement les protocoles prédominants.

VI.2.1.1 Les protocoles historiques MGCP


Le Media Gateway Control Protocol (MGCP), protocole défini par L’IETF, a été conçu pour
des réseaux de téléphonie IP utilisant des passerelles VoIP. Il gère la communication entre les
Media Gateway et les Media Gateway Controller. Ce protocole traite la signalisation et le
contrôle des appels, d’une part, et les flux média d’autre part.

IV.2.1.4 le protocole alternatif : MEGACO/H.248

Le groupe de travail MEGACO (Media Gateway Control) a été constitué en 1998 pour
compléter les travaux sur le protocole MGCP au sein de L’IETF.

Depuis 1999, L’UIT et L’IETF travaillent conjointement sur le développement du protocole


MEGACO/H.248 ; c’est un standard permettant la communication entre les Media Gateway
Controller (MGC) et les Media Gateway (MG). Il est dérivé de MGCP et possède des
améliorations par rapport à celui-ci :

 Support de service multimédia et de vidéoconférence


 Possibilité d’utiliser UDP ou TCP.
 Utiliser le codage en mode texte ou binaire.

IV.3.1 les protocoles de signalisations entre les serveurs de contrôle

Les protocoles de signalisations entre les serveurs de contrôle (ou Media Gateway Controller)
permettant la gestion du plan contrôle.

 Au niveau du cœur de réseau avec des protocoles tels que BICC (Bearer Independant Call
Control), SIP-T (SIP pour la téléphonie) et H.323.

19
 A l’interconnexion avec les réseaux de signalisation SS7, généralement via des passerelles de
signalisation ou Signalling Gateway par l’utilisation de protocole tel que SIGTRAN. De plus
l’interconnexion de ces réseaux de données avec les réseaux existants de téléphonie (TDM
avec signalisation SS7) a nécessité le développement de protocoles dédiés à l’interconnexion
des réseaux et au transport de la signalisation SS7 sur des réseaux en mode paquet.
La figure I3 illustre les niveaux auxquels sont utilisés les différents protocoles cités
précédemment.

Figure II. 4:Les familles de protocoles d'un réseau NGN

VIII. Les services offerts par les NGN


Les NGN offrent les capacités, en termes d’infrastructure, de protocole et de gestion, de créer
et de déployer de nouveaux services multimédia sur des réseaux en mode paquet.
La grande diversité des services est due aux multiples possibilités offertes par les réseaux
NGN en termes de :
_ Support multimédia (données, texte, audio, visuel).
_ Mode de communication, Unicast (communication point à point), Multicast
(Communication point-multipoint), Broadcast (diffusion).
_ Mobilité (services disponibles partout et tout le temps).

_ Portabilité sur les différents terminaux.

20
IX. Conclusion

La connaissance des principes sur lesquels sont fondés les NGN, les types des réseaux NGN
existants ainsi que les différents protocoles réellement pertinents dans ce cadre, sont des
étapes nécessaires pour pouvoir comprendre les stratégies d'évolution des réseaux
traditionnels fixes ou mobiles vers une architecture multiservice. L'objectif du chapitre
suivant est justement la proposition de stratégies de migration des réseaux traditionnels vers
une architecture de type NGN.

21
Chapitre II : Stratégies de migration des réseaux traditionnels
Vers NGN Et configuration dès L’architecture.
Introduction

De nos jours, on constate que le trafic de données prend le pas sur le trafic vocal et la
tendance est à l’augmentation de la bande passante. Toute démarche entreprise lors de cette
étape de transition devra simplifier l’évolution du réseau vers l’architecture NGN à
commutation de paquets Ce qui a permis aux opérateurs possédant ces deux types de réseaux
à utiliser cet argument pour commencer à les unifier .D’où la convergence entre voix,
données, vidéo…... d’une part nous nous sommes intéressassions sa stratégies de migration
des réseaux traditionnels vers NGN et d’autre part la mise en place d’un architecture Réseau
NGN sous GNS3.
I. Migration des réseaux traditionnels Vers NGN

I.1 Migration du cœur réseau mobile vers NGN


Le besoin de convergence voix/donnée dans les réseaux GSM est à l’origine de
l’apparition du GPRS. Ceci représente une évolution importante du GSM à travers
l’utilisation de la commutation de paquet et l’augmentation des débits.
Le GPRS a ouvert la porte aux applications multimédia et par conséquence l’apparition
de l’UMTS (réseau de troisième génération). Il faut noter que ce dernier système est le
premier à parler d’une évolution vers le réseau NGN dans ses spécifications. La figure ci-
dessous représente les principales étapes de l’évolution du mobile.

Figure II.5:Différentes étapes de l'évolution du mobile

22
L’architecture actuelle du réseau UMTS est constitué de :
 UTRAN : mécanismes d’accès reposant sur le principe de l’ATM
 Core Network : le réseau de base

L’UMTS est organisé selon des releases allant de R3 jusqu’à R8. Les trois premiers releases
se basent sur la même couche accès. Par contre le Core Network change d’un release à l’autre.
Le core network de la release R3 contient deux domaines : le domaine de commutation de
circuit (Circuit Switched, CS) et le domaine de commutation de paquets (Packet Switched,
PS)

Le Core Network de l’UMTS se base sur celui du GSM/GPRS dont l’architecture est
représentée ci-dessus :

Figure II.6:Architecture du cœur réseau GSM/GPRS

Un Réseau GPRS est avant tout c’est un Réseau IP.L’introduction de la mobilité nécessite
l’apparition de deux nouvelle entités :

-le nœud de service qui est le SGSN

-le nœud de passerelle qui est le GGSN

23
La mise en place d’un réseau GPRS va permettre à un opérateur de proposer de nouveaux
services de types DATA à sa clientèle avec un débit de données cinq à dix fois supérieur au
débit maximum théorique d’un réseau GSM (débit max en GSM : 9.6kbit/s).

Il permet aussi l’utilisation simultanée de tout ou une partie des Time Slot, on aboutit ainsi à
un débit maximum théorique de 171.2kbps. En pratique on s’attend plutôt à une utilisation de
4TS sur la voie descendante (56kbps) et 1TS sur la voie montante (14.4kbps).

La mise en parallèle des réseaux circuits et paquets qui touche deux principales modifications
qui se produire après les BSC :

 Le SGSN gère la mobilité, l’authentification, la compression et le cryptage


 Le GGSN sert de passerelle avec les réseaux externes X.25 ou IP, il gère aussi la
taxation
I.1.1Les étapes de migration du cœur réseau mobile

- Cœur réseau UMTS R3

Figure II. 7:Architecture du cœur réseau UMTS R3

L’architecture UMTS telle que décrite dans la release 99 du 3GPP constater sur une nouvelle
interface radio, l’UTRAN une amélioration des cœurs réseaux GSM et GPRS pour déterminer
les flux des domines circuit et paquet.

Dans l’architecture UMTS R99 (R3) :

Les interfaces de l’UTRAN avec le cœur de réseau sont fondées sur un transport ATM (AAL2
pour la voix, AAL5 pour les données).

24
Le transport dans le cœur de réseau peut être effectué :

 soit en ATM pour l’ensemble des flux,


 soit en ATM puis TDM pour les flux circuit et en IP pour les flux paquet.
La signalisation à l’interface avec l’UTRAN est transportée soit dans des circuits virtuels ATM,
soit avec le protocole de transport de SS7 sur IP appelé SIGTRAN.

Les appels multimédia sont soutenir, avec d’autre forme transparent .En effet, les messages
de signalisations multimédias sont transportés de manière transparente dans une connexion
circuit ou dans un contexte PDP (tunnel GTP entre SGSN et GGSN), ce qui évite d’introduire
des fonctions multimédias dans les équipements GSM et GPRS, limitant les impacts aux
terminaux et à l’ajout de serveurs multimédia (getekeepers).

La R99 prépare donc l’évolution vers la solution cible tout IP en introduisant dés les débuts de
l’UMTS un transport convergent des flux voix et données. Les versions ultérieures de la
norme UMTS intégrant une évolution encore plus nette vers une architecture de type NGN.

La release R4 (ex-R99) est la première étape vers un cœur de réseau tout IP, et la release
R5finalise cette évolution.

Cœur réseau UMTS R4

Figure II 8:Architecture du cœur réseau UMTS R4

La version R4 de la norme UMTS prévoit une modification optionnelle du domaine circuit,


sous la forme d’une restructuration fonctionnelle des MSC pour introduire une séparation des

25
couches transport et contrôle d’appel. En effet, la station mobile est inchangée ; elle offre les
mêmes services et les mêmes capacités que dans la R3.La R4 présent des avantages pour les
réseaux de base en termes de réductions de couts, de flexibilité et d’évolution.

La réduction des couts provient d’IP ou d’ATM qui sont des technologies de transport
multiservices ignorant les limites des réseaux TDM (Time Division Multiplexing) à 64 kbit/s

Et qui permettent donc d’optimiser les débits en fonction du service. Dans la R4, la voix et
transportée sur IP dans le réseau de base uniquement. C’est la R5 qui trait de cette évolution
qui permet et l’établissement de sessions multimédia et pas seulement de voix, un transport de
bout en bout sur IP, et une offre de services associée.

-Cœur réseau UMTS R5

Figure II.9:Architecture du cœur réseau UMTS R5

La release R5 définir un nouveau domaine, l’IP Multimédia (IMS) Subsystem, concentre sur
les services du domaine paquet pour donner des services de communications convergents
(voix sur IP, données, multimédia…..) en IP orignal. Ainsi, les communications multimédias
ne sont plus supportées de manière transparente mais deviennent le mode de communication
cible de l’UMTS .Ce n’est que pour des raisons de conformité avec les réseaux GSM/GPRS

26
et UMTS R99 et avec les terminaux non IP multimédia que le domaine circuit (MSC servers
et MGW associées) est maintenu.

En sens de gestion de la mobilité, le HSS UMTS est chargé de la à jour du profil utilisateur,
et peut intégrer ou coopérer avec des entités standards dans le monde IP, comme un serveur
distant d’authentification et d’autorisation (RADIUS) ou un serveur gérant la résolution
d’adresse et l’allocation dynamique d’adresse IP (fonctions DNS et DHCP).

I.1.2.Migration du cœur réseau fixe vers NGN


Les quatre grands scénarios peuvent ainsi être dégagés :

-Scénario 1 : Mise en place de solution NGN en transit

-Scénario 2 : Mise en place de solution NGN jusqu’au commutateur de classe4

-Scénario 3 : Mise en place de solution NGN jusqu’au classe 5

-Scénario 4 : Mise en place de solution tout IP en overlay

I.1.2.1. Migration du trafic téléphonique international sur IP

Pour un opérateur souhaitant déployer une solution VOIP pour son trafic international il suffit
d’implémenter :

- Un softswitch qui centralisera le contrôle des appels, le routage du trafic et la gestion


des aspects de signalisation .Ce softswitch remplacera le ou les commutateurs de
transit international TDM existant(s).
- Des passerelles media dans les POP (Points de Présence) situés dans les pays ou
l’opérateur veut s’interconnecter au réseau national TDM.

27
Figure II. 10:Architecture d'une solution NGN Transit International

I.1.2Scénario 2 : Mise en place de solutions NGN jusqu’au commutateur de classe 4

Première étape

Au niveau national, l’approche est similaire sauf que ce sont les commutateurs de classe 3 et
de niveau hiérarchique supérieur qui seront remplacés par un ou plusieurs softswitchs et
passerelles medias.

Evidement les commutateurs TDM de classe 4 et 5 sont conservés et assurent la livraison des
communications téléphoniques TDM de manière tout à fait classique aux abonnés.

28
Figure II.11:Architecture d'une solution NGN Transit national

Deuxième étape

Le trafic entre commutateurs d’abonnés TDM traditionnels est en fait détourné sur une
infrastructure VOIP. Pour cela, l’opérateur connecte ses commutateurs d’abonnés à des
Gateway VOIP et des Softswitch de classe 4.

D’un point de vue architectural, il s’agit de la même solution que pour la scénario précédent à
un niveau différent du réseau plus proche de l’abonné .En effet un commutateur de classe 4 ne
diffère d’un commutateur de classe 3 ou de niveau hiérarchique supérieur uniquement que pa
sa capacité de traitement de données. Il n’intègre aucune intelligence réseau. Du coup, pour le
réseau NGN, la différence se traduira uniquement par la nature de capacités supportées par les
medias Gateway dorsale IP. A l’avenir, l’opérateur peut remplacer ses commutateurs locaux
TDM par des softswitchs de classe 5.

29
Figure II.12:Architecture d'une solution NGN de classe 4

I.2.1.3Scénario 3 : Mise en place de solutions NGN jusqu’au classe 5

Les commutateurs de classe 5 constituent le point de raccordement avec l’abonné pour la


fourniture des services voix basiques .Toutefois , compte tenu de la forte progression de la
pénétration des services hauts débits et du déclin de la demande en services de téléphonie
classique , les opérateurs considèrent de plus en plus l’opportunité de faire converger leur
infrastructure d’accès vers une plate-forme IP commune.

Cette approche permet la fourniture de bout en bout de services VOIP à condition que
l’utilisateur final utilise un équipement IP.

L’opérateur remplace ses commutateurs locaux TDM par des softswitchs de classe 5 .A la
différence des solutions de classe 4, les serveurs d’appels de classe 5 peuvent supporter les
types de services proposés par les commutateurs traditionnels locaux et servir tous les types
de terminaux raccordés au réseau IP, directement ou par l’intermédiaire de MSAN (Multi
Service Access Node).

Le commutateur de classe 5 commute le trafic local et le transfert vers le réseau s’il n’est pas
en mesure de se connecter directement au commutateur de classe 5 du destinataire de
l’appel .comme les fonctions logiques de concentrateur et de commutateur local sont souvent
30
intégrées au sein d’un même équipement, d’habitude ils sont fournis par le même
équipementier et la signalisation entre ces éléments est souvent propriétaire. C’est une
manière de garder un client captif pour un vendeur si bien que les interfaces standardisées

(v5.1 et v5.2) sont rarement disponibles sur les commutateurs actuellement en service dans les
réseaux RTC des opérateurs historiques.

Figure II.13:Architecture d'une solution NGN de classe 5

I.2.1.3.Scénario 4 : Mise en place de solutions tout IP en overlay

Dans ce cas, l’opérateur déploie une architecture entièrement basée sur IP, qui n’a pas basion
de se connecter au réseau de commutation existant, ceci en parallèle du réseau traditionnel,
qui continue à fonctionner d’une manière autonome. Ce type de solution est particulièrement
adapté aux opérateurs historiques qui sont confrontés à une forte chute des revenus de
téléphonie classique et qui, pour protéger leur base de clientèle doivent lancer des solutions
innovantes basés sur des technologies alternatives (DSL, FTTH, câblé,…).Le réseau paquet
en overlay fournit les services à valeur ajoutée tandis que le réseau TDM traditionnel continue
d’assurer le support des services téléphonique de base .Les deux réseau s’interconnectent via
le déploiement de passerelles (les media Gateway dans la figure ci-dessous) a fin da garantir

31
une terminaison d’appel sur un téléphone classique alors que l’appelant utilise un téléphone IP
et inversement .Les réseau VOIP et PSTN restent clairement séparés , au niveau du transport
du trafic et de la signalisation.

Figure III.14:Architecture overlay VOIP

Afin de garantir la qualité de service nécessaire pour certaines applications, l’opérateur pourra
déployer la technologie MPLS en complément de l’IP ou encore avoir recours à une solution
IP over ATM (les paquets IP sont alors encapsulés dans des trames ATM).

La stratégie overlay est intimement liée à la stratégie de déploiement du réseau d’accès débit

De l’opérateurs .En effet , de la vitesse de déploiement du réseau DSL et du rythme des


abonnements hauts débits dépendent de la date de migration complète des abonnés RTC vers
le réseau NGN . c’est ainsi que différentes phases de stratégies de migrations overlay
peuvent exister (voir figure 14).

32
Figure II. 15:différents phases de la migration RTC (overlay)

Ci-après est présentée la stratégie typique de migration, avec mise en place d’un réseau IP
envisagée par les grands opérateurs.

Phase1 : le DSL tel qu’il est déployé aujourd’hui permet de supporter sur une même ligne,
des services vocaux RTC classiques et des services de données en haut débit sur une même
paire de cuivre grâce à l’usage de filtres.la carte de la ligne d’abonné est localisée dans le
concentrateur local.

Phase 2 : le DSLAM est remplacé par un MSAN (Multi-Service Access Nodes) supportant a
La fois les technologies TDM et ATM/IP. Les cartes RTC et DSL sont maintenant localisées
dans le MSAN et la signalisation s’effectue entre le MSAN et le commutateur RTC de classe
5 via les interfaces V5.1 ou V5.2 .les nouveaux abonnés DSL devraient être raccordés a cette
nouvelle plate-forme pour les services vocaux et données.

Phase3 : Le MSAN est mis à niveau pour devenir un pur équipement IP, qui assure la
terminaison des appels vocaux RTC et les convertit en VOIP .Un softswitch est désormais
nécessaire puisque le commutateur de classe 5 n’est plus relié directement au MASN .Une
passerelle media doit aussi être ajoutée au réseau afin d’assurer la connexion entre le réseau
RTC existante et la plate-forme IP pour supporter les appels IP vers RTC. Les abonnés
33
existants et les nouveaux abonnés migrent automatiquement vers la VoIP, méme si le service
qu’ils reçoivent est toujours de type RTC.

Phase 4 : Une fois que la migration a attiré suffisamment d’utilisateurs et que l’opérateur est
prêt, le reste des abonnés RTC peut être transféré sur la nouvelle plate-forme IP et le réseau
RTC peut alors être définitivement abandonné.

II. Mise en place d’un Réseau NGN sous GNS3


Dans les parties précédentes, nous avons mis en évidence les différents mécanismes de gestion de
qualité de service; notre application consiste à implémenter et évaluer ces mécanismes. Pour cela on
a élaboré une maquette sur laquelle on a appliqué les techniques décrites précédemment, donc on a
réalisé une émulation comprenant les étapes suivantes:

- Réalisation de la maquette

-Évaluation de la qualité de service sur la maquette :

 Étude du réseau avec qualité de service Qos.


 Étude du réseau sans qualité de service Qos .

II.1. Présentation des logiciels utilisés :

II.1.1. Logiciels utilisés pour la réalisation de la maquette :

II.1.1.1. GNS3 :

GNS3 est un simulateur d’équipements Cisco.cet outil permet donc de charger de véritable IOS Cisco et de
les utiliser en simulation complète sur un simple ordinateur. Pour caractérise, GSN3 permet d’avoir un
routeur Cisco virtuel sur son ordinateur .A noter simplement que GSN3 ne fournit pas d’IOS, il faut se les
procurer à l’aide d’un compte Cisco CCO par exemple. Ou grâces à Google

34
Figure II.16: Le simulateur GNS3

Cet outil est parfait pour se préparer aux certifications Cisco CCNA, CCNP,CCIP ou CCIE.

GNS3 est un logiciel libre qui fonctionne sur de mutiples plateformes incluant Windows, Linux, et
MacOS X.

II.1.1.2 Les étapes d’installation d’un GNS3

35
L’installation de GNS3 nécessite le présence de WinCAP. Cliquez sur le bouton « Suivant »
pour lancer l'assistant d'installation WinPcap.

. L'installation de Win CAP va commencer. Si vous avez acceptez tous les termes de license
de Win CAP.

36
Dans cette étape nous autorisons GNS3 à créer un dossier avec le nom par GNS3 en validant
par le bouton « Suivant ».

Pour que GNS3 fonctionne correctement il faut installer tous ces dépendances.
Ceux Dépendances comprennent WinPCAP, Dynamips et Pemuwrapper..
L’installation, si juste cliquez sur le bouton Suivant pour continuer.

Un emplacement par défaut est choisi pour GNS3. Cliquez sur le bouton Installer pour
accepter l'emplacement par défaut et pour commencer.
37
Une fois l’installation de GNS3 se terminé, la fenêtre principale de GNS3 sera affiché.
II. 1.2 VMware Workstation :

VMware Workstation est un logiciel permet la création d’une ou plusieurs machines virtuelles
au sein d’un méme systéme d’exploitation (généralement Windows ou Linux),ceux-ci
pouvant être reliés au réseau local avec une adresse IP différente,tout en étant sur la même
machine physique (machine existant réellement).Il est possible de faire fonctionner plusieurs
machines virtuelle en même temps , la limite correspondant aux performance de l’ordinateur
hôte.

II.1.2.1. Logiciel utilisés pour la supervision de la maquette :

II.1.2.2. Wireshark :
Wireshark est un analyseur de protocole qui examine les données à partir d’un réseau en
direct ou à partir d’une capture de fichier sur disque . Vous pouvez naviguer de façon
interactive sur les données capturées, visionner le résume et l’information détaillée pour
chaque ensemble.

Wireshark posséde quelque fonctions puissantes, incluant un affichage de langage filtré et la


possibilté de vissionerle flux reconstitué de la session TCP.

II.1.3 Réalisation de la maquette:

II.1.3.1 Description de la maquette :

38
Figure II. 17:Architecture de Réseau NGN

La maquette qui nous avons réalisé comme indique le figure précèdent représente un réseau
NGN composé de :

- Routeurs de type c7200


- Cisco Unified communication Manager
- CIPC
- Switch
- POECS
- Serveur FTP
- Serveur HTTP
- Hosts
- Point d’accès
II.1.3.2.Configuration de Réseau NGN :
 Routeur Cisco

Les routeurs et les produits de routage de Cisco permettent de transformer votre réseau et d’offrir un
service fiable et hautement sécurisé, en assurant les transferts des paquets. Un routeur est chargé de
recevoir sur une interface des données sous formes de paquates et de les renvoyer sur une autre en
utilisant le meilleur chemin possible .Selon l’adresse destination et l’information contenue dans sa
table de routage.

39
 Architecture des routeurs Cisco
L’architecture interne d’un retour Cisco est représentée par l’architecture suivante :

Figure II. 18:Architecture interne d'un routeur Cisco

Comme un ordinateur un routeur est composé du:

- Materiel (hard)

Le Microprocesseur (CPU) L’unité centrale, ou le microprocesseur, est responsable de l’exécution


du système d’exploitation du routeur.

Mémoire Flash: La flash représente une sorte de ROM effaçable et programmable. Sur beaucoup de
routeurs, la flash est utilisé pour maintenir une image d’un ou plusieurs systèmes d’exploitation.

ROM: La ROM contient le code pour réaliser les diagnostics de démarrage (POST : Power On Self
Test). En plus, la ROM permet le démarrage et le chargement du système d’exploitation contenu
sur la flash.

RAM La RAM est utilisé par le système d’exploitation pour maintenir les informations durant le
fonctionnement. Elle peut contenir la configuration qui s’exécute (running) , les tables de routage,
la table ARP, etc. Et comme c’est de la RAM, lors de la coupure de l’alimentation, elle est effacée.

NVRAM (RAM non volatile) Le problème de la RAM est la non conservation des données après la
coupure de l’alimentation. La NVRAM solutionne le problème, puisque les données sont
conservées même après la coupure de l’alimentation.

La configuration est maintenue dans la NVRAM.

40
 Modules (Portes I/O): L’essence même d’un routeur est l’interfaçage vers le
monde extérieur. Il existe un nombre impressionnant d’interfaces possibles pour
un routeur (Liaison série asynchrone, synchrone, Ethernet, tokenring,
ATM,FO, ...).
- Logiciel (SOFT):
Systéme d’exploitation appelé IOS (Internetworking Operating System) qui nous
permet:
Gére le matériel, les interfaces
Offre l’accès à un vaste éventail d’application stratégique de
Routage, multiservice, de modélisation de trafic, de sécurité/pare-feu
Et de contrôle du trafic etc.…

 Les protocoles de routages :

- Protocoles de routages dynamique : Les protocoles de routage sont utilisés pour


faciliter l’échange d’informations de routage entre des routeurs. Ils permettent aux
routeurs de partager de manière dynamique des informations sur les réseaux
distants et d’ajouter automatiquement ces informations à leurs propres tables de
routage. (RIP, RIPv2, EIGRP, OSPFv2)
 
- Protocoles de routages à vecteur de distance : Comme son nom l’indique, la
technologie de vecteur de distance veut dire que les routes sont annoncées en tant
que vecteurs de distance et de direction. La distance est définie en termes de
mesure, comme le nombre de sauts, et la direction est simplement le routeur de
tronçon suivant ou l’interface de sortie.  (RIP, RIPv2, EIGRP, OSPFv2)
Un routeur utilisant un protocole de routage à vecteur de distance ne connaît pas le chemin
complet vers un réseau de destination. Le routeur ne connaît que les éléments suivants :

 la direction ou l’interface dans laquelle les paquets doivent être transmis


 la distance le séparant du réseau de destination.

- Protocoles de routage d’état des liaisons : ils s'appuient sur la qualité et les
performances du média de communication qui les séparent. Ainsi chaque routeur
est capable de dresser une carte de l'état du réseau pour utiliser la meilleur route.
(OSPFv2, IS-IS).

41
. Configuration de Routeur CISCO 7200

Les routeurs Cisco de la série 7200 sont les routeurs Cisco à processeur unique les
plus rapides. Ils constituent la solution idéale pour les entreprises et les prestataires de
services qui déploient MPLS, l'agrégation de bande passante, WAN edge, des réseaux
privés virtuels (VPN) à sécurité IP et l'intégration vidéo/voix/données. La série 7200
offre une conception modulaire, ainsi que des options de connectivité et des fonctionna
lités de gestion.

Figure II. 19:Routeur CISCO 7200

-  Ajouter un routeur sous GNS3

Glisser l’icône de Routeur Cisco 7200 à partir de palette sur la plateforme de création
de topologie la fenêtre d’autorisation apparait :

Figure II.20:Fenêtre d'autorisation

42
Figure II.21:Ajout de routeur

Apres avoir ajouter notre routeur sur le plateforme il faut au début des configurer les
différents port en cliquant sur le bouton droite, choisir « configuration » puis « slot » :

La liaison de un ou plusieurs équipement ce fait par un simple clic sur le câble et choisir
le type (Ethernet, FastEthernet …) puis lier le routeur avec l’autre équipement.

43
Figure II.22:Liaison de deux routeurs

Pour configurer le routeur une simple l’action sur bouton Start puis sur le bouton console
.

Figure II.23:Console de configuration de site 2

44
On prend comme exemple la configuration d’interface FastEthernet1/0, qu’a comme adresse-
ip 10.10.10.2 et comme masque réseau 255.255.255.0 et tester de faire le pinga partir de ce
port vers site1:

SITE2>enable
SITE2# show ip interface brief
    Interface IP-Address OK? Method Status Protocol
    FastEthernet0/0 unassigned YES unset administratively down down
    FastEthernet0/1 unassigned YES unset administratively down down
    FastEthernet1/0 unassigned YES unset administratively down down
    FastEthernet2/0 unassigned YES unset administratively down down
SITE2# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
SITE2 (config)#interface fastethernet1/0
SITE2 (config-if)#ip address 10.10.10.2 254 255.255.255.0
SITE2 (config-if)#no shutdown
SITE2 (config-if)#end
SITE2# ping 10.10.10.1
Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 10.10.10.1, timeout is 2 seconds:
    !!!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 16/21/32 ms

. Configuration de Machine:

On prend par exemple l'ajout d’un ordinateur "client" :

On commence par glisser un nœud "Host" sur le plan de travail de GNS3. Bouton droit de la
souris sur l'hôte "C1". Cliquez sur l'option "Changer le nom d'hôte". Tapez "client". Cliquez
sur le bouton "OK".

Vous devez configurer la machine "client" pour qu'il puisse communiquer, via le
commutateur, avec le routeur et Internet.Bouton droit de la souris sur l'hôte  "client". Cliquez

45
sur l'option "Configurer". Sélectionnez le nom "client". Cliquez sur l'onglet "NIO UDP".
Vous devez configurer les rubriques "Port local:", "Hôte distant:" et "Port distant:".

Hôte "client" : "Port local : 30000", "Hôte distant : 127.0.0.1" et "Port distant : 20000".
Cliquez ensuite sur les boutons "Ajouter" et "OK".

Menu [Démarrer] de Windows => [Tous les programmes] => [GNS3]

Cliquez sur le programme "VPCS". Tapez, sous VPCS, la commande "sh". Cette commande affiche l'état
des 9 machines potentielles sous VPCS. Par défaut, aucune adresse IP n'est configurée.

VPCS[9]>1 puis touche [Entrée]

L'hôte VPCS1 est sélectionnée.

VPCS[1]>ip 172.16.8.3/21 172.16.15.254 puis touche [Entrée]

L'adresse IP "172.16.8.3"; le masque "255.255.248.0" et la passerelle "172.16.15.254" sont configurés pour


l'hôte "client". La notation "CIDR" est utilisée pour la configuration du masque de réseau.

VPCS[1]>2 puis touche [Entrée]


VPCS[2]>ip 172.16.8.4/21 172.16.15.254 puis touche [Entrée]

L'adresse IP "172.16.8.4"; le masque "255.255.248.0" et la passerelle "172.16.15.254" sont configurés pour


l'hôte "VPCS2".

Tapez la commande "sh" pour afficher la configuration IP des machines "VPCS".

VPCS[2]>sh puis touche [Entrée]


NAME IP/CIDR GATEWAY MAC LPORT RPORT
VPCS1 172.16.8.3/21 172.16.15.254 00:50:79:66:68:00 20000 30000
       fe80::250:79ff:fe66:6800/64
VPCS2 172.16.8.4/21 172.16.15.254 00:50:79:66:68:01 20001 30001
       fe80::250:79ff:fe66:6801/64

46
VPCS3 0.0.0.0/0 0.0.0.0 00:50:79:66:68:02 20002 30002
       fe80::250:79ff:fe66:6802/64
VPCS4 0.0.0.0/0 0.0.0.0 00:50:79:66:68:03 20003 30003
       fe80::250:79ff:fe66:6803/64
VPCS5 0.0.0.0/0 0.0.0.0 00:50:79:66:68:04 20004 30004
       fe80::250:79ff:fe66:6804/64
VPCS6 0.0.0.0/0 0.0.0.0 00:50:79:66:68:05 20005 30005
       fe80::250:79ff:fe66:6805/64
VPCS7 0.0.0.0/0 0.0.0.0 00:50:79:66:68:06 20006 30006
       fe80::250:79ff:fe66:6806/64
VPCS8 0.0.0.0/0 0.0.0.0 00:50:79:66:68:07 20007 30007
       fe80::250:79ff:fe66:6807/64
VPCS9 0.0.0.0/0 0.0.0.0 00:50:79:66:68:08 20008 30008
       fe80::250:79ff:fe66:6808/64

Testez le fonctionnement des équipements entre eux par la commande "ping".

Un "ping" sur l'hôte "client" :

VPCS[2]>ping 172.16.8.3 puis touche [Entrée]


172.16.8.3 icmp_seq=1 ttl=64 time=0.717
172.16.8.3 icmp_seq=2 ttl=64 time=2.056
172.16.8.3 icmp_seq=3 ttl=64 time=0.873
172.16.8.3 icmp_seq=4 ttl=64 time=1.268
172.16.8.3 icmp_seq=5 ttl=64 time=0.800
=255 time=2.671

Un "ping" sur le DNS de Google : "8.8.8.8" :

VPCS[2]>ping 8.8.8.8 puis touche [Entrée]


8.8.8.8 icmp_seq=1 ttl=43 time=75.500
8.8.8.8 icmp_seq=2 ttl=43 time=60.902
8.8.8.8 icmp_seq=3 ttl=43 time=63.915
8.8.8.8 icmp_seq=4 ttl=43 time=61.405
8.8.8.8 icmp_seq=5 ttl=43 time=60.201

. Ajout deLoopback

47
Lors de la création d’un lab. sous GNS3, il peut être intéressant d’interconnecter la
machine hôte du logiciel GNS3 avec la topologie virtuellement créée. Pour ce faire, il est
nécessaire de créer une interface virtuelle et de l’intégrer à la topologie.
L’interface virtuelle n’est en fait qu’une simple Loopback. Voici la procédure pour
l’implémenter :

Ouvrir l’invite de commande et taper « hdwwiz ».

Ajout de Matériel.

On va choisir“Cartes réseau”.

48
Choisir “Microsoft”, puis la carte réseau “Carte de bouclage Microsoft”.

- Un administrateur :

Les produits d'administration de réseau de Cisco offrent une large gamme d'outils de gestion,
pour améliorer la productivité et la satisfaction des utilisateurs.

- Switch :

Un switch, également appelé commutateur réseau, est un boîtier doté de quatre à plusieurs


centaines de ports Ethernet, et qui sert à relier plusieurs câbles ou fibres dansun réseau
informatique. Il permet de créer des circuits virtuels, de recevoir des informations et des les
envoyer vers un destinataire précis sur le réseau en les aiguillant sur le port adéquat. Les
switchs ont plusieurs avantages : ils sécurisent les données transmises sur le réseau et
peuvent être utilisés pour augmenter le nombre d’ordinateurs connectés sur un réseau
Ethernet.

49
- Configuration de FTP :

FTP (File Transfer Protocol) est un protocole de communication destiné à l'échange


informatique de fichiers sur un réseau TCP/IP.

Pour configurer un serveur FTP on a besoin de gestionnaire des services internet IIS.
IIS Manager est une interface graphique pour la configuration de vos pools d'applications ou
de votre site Web, les sites FTP, SMTP ou NNTP. Avec IIS Manager, vous pouvez configurer
la sécurité IIS, les performances et les caractéristiques de fiabilité. Vous pouvez ajouter ou
supprimer des sites; démarrer, arrêter et mettre en pause des sites; sauvegarder et restaurer les
configurations de serveur; et créer des répertoires virtuels pour une meilleure gestion de
contenu, pour ne citer que quelques-unes des capacités administratives.

Depuis la console IIS7 en fait un bouton droit sur l’Onglet « Sites » puis « Ajouter un Site
FTP ».

Figure II.24:Ajout d'un site FTP

En Doit spécifier le Nom du site FTP Et le répertoire de contenu qui contient nos fichiers et
en clique« Suivant ».

50
Figure II.25:Nom de site FTP

En Autorise le SSL et en clique sur « Suivant » :

Figure II.26:Autorisation de SSL

51
 En choisie le type d’authentification, en suit on choisit les autorisations et en clique
« Terminer ».

- Serveur HTTP

Un ordinateur sur lequel fonctionne un serveur HTTP est appelé serveur Web. Mais un


serveur HTTP peut aussi être appelé, informellement, « serveur Web ». Ainsi, si « serveur
HTTP » désigne toujours un logiciel, « serveur Web » peut aussi bien désigner le logiciel que
l'ordinateur qui l'héberge.

Les deux termes sont utilisés pour le logiciel car le protocole HTTP a été développé pour le
Web, et les pages Web sont en pratique toujours servies avec ce protocole. Cependant d'autres
ressources du Web comme les fichiers à télécharger ou les flux audio ou vidéo sont parfois
servis avec d'autres protocoles.

- Configuration de Point d’accès

Pour configurer le point d’accès on suivit les étapes suivantes :

. Association de chaque SSID avec un Vlan


Pour configurer le SSID :
AP1(config)#interface dot11radio 0
AP1(config-if)#ssid Guest1
AP1(config-if-ssid)#vlan 3
AP1(config-if-ssid)#authentication open
Ap1(config-if-ssid)#guest-mode
AP1(config-if-ssid)#exit
 

Pour configurer le SSID:

AP1(config)#interface dot11radio 0
AP1(config-if)#ssid Enterprise1
AP1(config-if-ssid)#vlan 2
AP1(config-if-ssid)#authenticationshared
AP1(config-if-ssid)#exit
 

On notera qu'il est inutie de créer un SSID propre au Vlan de management. Avec bon sens, on
s'accorde sur le fait qu'il sera uniquement accessible par routage de machines autorisées.

52
.Configuration de l'encryption WEP sur l'un des Vlans
 
AP1(config)#interface dot11radio 0
AP1(config-if)#encryption vlan 2 key 1 size 128 01234567890123456789123456 transmit-key
AP1(config-if)#encryption vlan 2 mode wepmandatory
AP1(config-if)#exit

. Configuration des Vlans et du bridging sur les interfaces radio et ethernet


On va créer autant de sous-interfaces radio et ethernet qu'il y a de Vlans. Le point d'accès
étant un matériel de couche "liaison de donnée", autrement dit un pont entre deux segments
(de nature différente), il faudra malgré tout configurer le bridging sur les Vlans
supplémentaires (2 et 3) grâce à la commande bridge-group sur chacune des sous-interfaces.

AP1(config)#interface dot11radio 0.1


AP1(config-subif)#encapsulation dot1q 1 native
AP1(config-subif)#exit
AP1(config)#interface Fastethernet 0.1
AP1(config-subif)#encapsulation dot1q 1 native
AP1(config-subif)#exit
AP1(config)#interface dot11radio 0.2
AP1(config-subif)#encapsulation dot1q 2
AP1(config-subif)#bridge-group 2
AP1(config-subif)#exit
AP1(config)#interface Fastethernet 0.2
AP1(config-subif)#encapsulation dot1q 2
AP1(config-subif)#bridge-group 2
AP1(config-subif)#exit
AP1(config)#interface dot11radio 0.3
AP1(config-subif)#encapsulation dot1q 3
AP1(config-subif)#bridge-group 3
AP1(config-subif)#exit
AP1(config)#interface Fastethernet 0.3
AP1(config-subif)#encapsulation dot1q 3
AP1(config-subif)#bridge-group 3
AP1(config-subif)#exit

. Configuration de l'adresse IP du point d'accès.


L'interface BVI 1 est l'interface virtuelle (de couche 3) qui rassemble les deux
domaines de collisions Ethernet et radio. Elle est censée donner à l'AP une adresse IP
correspondant à la plage du Vlan 1 de gestion.

- AP1(config)#interface BVI 1
AP1(config-if)#ipaddress 192.168.1.11 255.255.255.0

53
. Création du réseau téléphonique Cisco
Présentation Cisco Call Manager Express
Le Cisco Call Manager Express (CCM) est un IPBX (système assurant l’acheminement de
toute ou partie des communications en utilisant le protocole IP) logiciel. Il permet à
l'entreprise d'étendre les services de téléphonie aux équipements réseaux comme les
téléphones IP, les passerelles VoIP ou encore les applications multimédia. Le CCM peut aussi
gérer les conférences multimédia, les boites vocales, les softphones, les logiciels de
messagerie instantanée ou encore les services SMS. Cisco Call Manager Express peut être
installé sur un serveur de marque HP ou IBM, ou être préinstallé sur les serveurs Cisco. Dans
le cas d'un serveur préinstallé, le CCM dispose de plus d'options. Les serveurs peuvent être
montés en cluster permettant une fluidité du trafic ainsi qu'une tolérance de panne.
- Call Manager 3.x et 4.x :
Système téléphonique basé sur un OS Windows permettant des fonctionnalités de base :
Téléphonie, conférence hardware et software, transcodage hardware, standard, filtrage
patron/secrétaire, interception d’appel, parcage (action de mise en attente de la
communication pour attendre que le récepteur soit prêt), meetme, musique d’attente, haute
disponibilité, speeddial (Bouton de l’IPPhone directement associé à un numéro téléphonique),

- Call Manager 5.x :
C’est la première version basé sur un système Linux.
- Call Manager 6.x :
 Possibilité de cluster
 Support de nouveau codec
 Premier niveau de présence d’un utilisateur
 Speeddial BLF (BLF : BusyLamp Field, permet de savoir qui est en train de
téléphoner par un jeu de lumière sur les touches Speeddial)
- Call Manager 7.x :

 Gain en stabilité
 Gain en fonctionnalités comme les Local Route Group
 Call Pickup améliorés (Call Pickup est une fonctionnalité qui permet de répondre à un
appel de quelqu’un d’autre) .

54
Configuration du routeur Cisco (IOS Cisco Call Manager Express)
La configuration du routeur Cisco est l'étape la plus importante. En effet c'est cet équipement
réseau qui est à l'origine de la gestion des appels téléphoniques de type IP.
Configuration de l'interface Fa0/0 du routeur
L'interface Fa0/0 du routeur cisco est utilisée pour la communication entre les différents
agents téléphoniques et l'IOS Cisco Call Manager. C’est l'IOS qui s'occupe de la gestion de la
téléphonie, de l'intégration d'un équipement et de sa suppression au sein du réseau.

. Configuration de la téléphonie sur le routeur CME


Dans un premier temps, nous configurons la téléphonie automatiquement à l'aide de la
commande telephony-service setup.

L’option system message « nom » de telephone-service permet de renseigner le nom de


l’entreprise ou du service
Comme dit précédemment les extensions possèdent un numéro et des options. L'option name
de l'ephone-dn permet d'indiquer le nom d'affichage de l'appelant sur le terminal appelé
(respectivement le nom de l'appelé sur le terminal de l'appelant).
Il y a aussi les options telles que :
Label : pour afficher le nom sur l’écran du téléphone (IP communicator)

55
Description : la description telle que le Bureau la fonction ou autre toujours sur l’écran du
phone
A cette étape de configuration nous pouvons dès à présent communiquer avec nos trois Cisco
IP Phone.

II.1.3.3 Configuration de Cisco IP Communicator


Menu/Preferences :

Connexion établie avec le numéro 1000 attribué automatiquement comme spécifier

Conclusion
Dans ce chapitre, nous nous sommes efforcés de proposer des solutions adaptables a tout

56
Opérateur fixe ou mobile désirant migrer son réseau vers NGN et on établir la configuration de
l’architecture des Réseau NGN ; ce dernier devra donc dimensionner son réseau NGN en fonction
de ses prévisions en trafic aussi bien voix et données que multimédia. Le chapitre suivant décrit à
cet effet, le processus de dimensionnement dans un réseau NGN.

57
Chapitre III : Outil de dimensionnement de NGN
Introduction
Dans ce chapitre nous allons dans une première partie nous allons nous intéresser au
dimensionnement des équipements et des interfaces d’un réseau NGN pour permettre une
optimisation du trafic des opérateurs et du coût des équipements, dans la seconde partie nous
allons présenter les besoins fonctionnelles de notre application.

III.1 : les différentes classes de qualité de service


Selon les spécifications de la 3GPP, il est possible de partitionner, sur la base de la qualité de
service, l’ensemble des services en quatre classes : classes des services interactifs, classes des
services conversationnels, classes des services flux continu ou streaming, classe des services
en mode téléchargement ou background.

Le critère de classifications le plus prépondérant est la sensibilité au délai de transmission.


Les deux premières classes concernant sont prévus pour les services du type temps réel par
contre les autres classes concernant les applications non temps réel, ces dernières se
caractérisent par une tolérance aux délais de transmission. L’autre contrainte à respecter
essentiellement pour les deux dernières classes de service est le seuil du BER.

III.1.1 Classe des services conversationnels


Les applications de cette classe nécessitent un service bidirectionnel en temps réel impliquant
deux utilisateurs humains ou plus. Les contraintes dépondant donc de la perception humaine.
La limite sur le délai maximum toléré est une stricte dégradation sur le délai induirait une
perte de qualité notable dans la perception humaine du signal. Les exemples de cette type sont
la téléphonie, la vois sur IP.

III.1.2 Classe des services à flux continu ou streaming


Les applications de cette classe impliquent un utilisateur humain et un serveur de données. Ce
sont des applications temps réel asymétriques ou les données sont transférées du réseau vers
les mobiles. L e manque d’interactivité entre l’utilisateur et la source de données autorise des
délais un peu plus importants que dans les cas des applications de type conversationnel, et ce
sans perturber la QoS. Les exemples d’applications de ce type sont les nouvelles applications
issues de l’Internet, telles que les applications audio ou vidéo sur demande.

58
III.1.3 Classe des services interactifs
Les applications de cette classe impliquent un utilisateur dialoguant avec un serveur de
données ou d’applications. Contrairement aux deus classes précédant, les performances
temps réel ne sont pas nécessaires, il s’agit seulement d’attendre un certain temps pour
répondre aux requêtes. Par contre les informations ne doivent pas être altérées. Les exemples
de ce type sont la navigation sur L’internet, l’accès aux bases de données ainsi qu’aux
serveurs d’applications.

III.1.3 Classes des services en mode téléchargement ou


background
Les applications de cette classe impliquent un utilisateur, le plus souvent un équipement
terminal, réalisent l’envoi et la réception de données en tache de fond. L’absence
d’interactivité pour ces applications fait que l’utilisateur à l’origine de la requêtes n’est pas en
attente au délai, mais sont très sensible aux erreurs sur l’information transférées. Les
exemples d’applications sont le mail, le transfert de messages court, le téléchargement de
données ou de fichiers.

III.2 Modèles de trafic

III.2.1 Modèle de trafic pour le service conversationnel


La communication téléphonique est un service conversationnel, consistent le service le plus
classique dont le comportement statistique a été maitrisé. Le comportement d’un utilisateur
exploitant ce service au cours du temps est modélisé par un processus markovien du type ON-
OFF. Les caractéristiques sont :

 L’occurrence des appels téléphonique est un processus de poisson caractérisé par un


taux moyen d’appel de valeur typique 0.8 appels par heure
 La durée d’appel de suit un processus exponentiel de moyenne typique b telle que
1/b=150 s .
 La durée de l’appel est une alternance de période d’activité et de période de silence.
Ces suivent chacune une distribution exponentielle. La valeur typique pour le taux
d’activité des sources est 0.5

BHCA : Bysy Hour Call Attemps (nombre de tentative d’appel à l’heure chargé TAHC)

MHT : Mean Holiding Time (Durée Moyenne de Communication DMC)

59
αi : le trafic moyen par abonné

BHCA∗MHT
αi=
3600

Equation III.1 : calcul du trafic moyen par abonné

III.2.2 Modèle de trafic pour le service à flux continu


Le téléchargement d’une séquence vidéo est un exemple typique d’un service à flux continu
ce dernier correspond à une série de trames de données de même durée à raison de 25 trames
par secondes. Il existe neuf types différents de trames. L’occurrence de ces différents types de
trames est gérée par un processus de Markov à neuf états.

La distribution de la durée de chaque classe de contenu suit une loi Gamma 2. Nous avons
retenu pour ce modèle les caractéristiques suivantes :

 L’occurrence des sessions 0.17 appels /heure


 La duré d’une session 120 s
 Le taux d’activité de la source est de 0.58

III.2.3 Modèle de trafic pour le service interactif


La consultation des pages Web est l’exemple typique de ce service, le flux de données selon
ce modèle, peut être décomposé en plusieurs de sessions de consultations du Web. Pendant
chaque session, l’utilisateur consulte plusieurs de site Web se ramenant à un appel des pages
HTML correspondantes. Le téléchargement de ces pages HTML est matérialisé par la
transmission de plusieurs datagrammes de taille variable. Un temps de lecture est nécessaire
avant d’amorcer la consultation d’une autre page Web. Les caractéristiques de ce modèle
sont :
 L’occurrence de sessions est un processus de poisson de valeur typique 0.17
appels/heure
 Le nombre d’appel de page HTML suit une distribution géométrique de
moyenne typique 5 appels/session
 Le nombre de datagramme par appel suit une distribution géométrique de
moyenne typique 10 datagramme/appel.

60
III .2.4 Modèle de trafic de la classe background
Les services de cette classe sont insensibles au délai, ils sont considérait de type Best
Effort. Ils sont transmis en dehors des périodes du réseau cœur, c’est-à-dire au cours des
périodes d’inactivités des autres classes de service. D’une autre manière ces services ne
contribuent pas à la charge du réseau.

III.3 Méthodologie du dimensionnement

III .3.1 les hypothèses du dimensionnement


Pour dimensionner le réseau cœur UMTS, nous allons intéresser au trafic pendant au trafic
pendant l’heure de pointe, qui est définie comme étant l’heure présentant un maximum du
trafic pendant une journée. Nous supposons dans la suite que le modèle de trafic du réseau
d’accès correspond à l’heure plus chargée pour le réseau cœur UMTS. De même, nous
admettons que la répartition du trafic de la classe conversationnelle entre mode paquet et et
mode circuit (pourcentage GSM et PSTN) est fixée bien que la distribution du trafic même
entre les deux systèmes du mode circuit varie avec le temps

Les taux de pénétration des réseaux UMTS et EDGE sont fixé, indépendamment de la
distribution des abonnés. Concernant la mobilité des abonnées entre les zones de couverture
de L’UMTS et celles couvertes par le spectre GSM, nous supposant que le pourcentage
d’abonnés qui passant de la couverture UMTS vers EDGE est le même qui passant de
L’EDGE vers UMTS. En fin, nous avons considéré que tout abonné localisé sous la
couverture UMTS doit utiliser uniquement cette technologie avec un débit d 2Mbits/s. Il en
est de même pour les abonnées EDGE mais avec un débit de 383 Kbits/s.

61
Organigramme III .1 : Organigramme de dimensionnement du réseau NGN

III.3.2 calcul du trafic Généré par le réseau d’accès


Nous devons d’abord estimer le nombre d’abonnés UMTS et EDGE actif par zone et par
technologie, ceci est possible à travers des estimations et des études marketing. Soit le taux –
pénétration_UMTS, le pourcentage de couverture du réseau UMTS donc le nombre total
d’abonnés UMTS est donné par :

Nombr e abonn é e =Nombr e abonn é s ∗Taux p é n é tration s UMTS


UMTS GSM

Equation III.2 : calcul du nombre d’abonné UMTS

Quand les abonnés utilisant les services multimédia et résidant dans les zones non couvertes
par L’UMTS, nécessairement des abonnées du réseau EDGE, donc leur nombre total est :

Nombr e abonn é s =Nombr e abonn é s ∗Taux p é n é tratio nEDGE


EDGE GSM

Equation III .3 : calcul du nombre d’abonné EDGE

62
Vu que l’utilisation des services varie selon leur nature d’une part et selon la technologie
utilisée d’autre part, alors l’étape suivante consiste à déterminer le nombre d’abonnés actif Nij
par technologie i et par service j. Soit Ai le nombre d’abonnés de technologie i et Tj le taux
d’activité de service j donc Nij est donné par :

Nij= Ai∗Tj

Equation III.4 : calcul du nombre d’abonné actif

Par la suite, nous déterminons le trafic généré par service pour les réseaux UMTS et EDGE :

Trafic UMTSj ( Kbits )=N UMTSj∗Tau s appelsj∗dur é eappelj∗d é bi t maximalservicej


¿ tau x activit é sourcej

Equation III. 5 : Calcul du volume du trafic UMTS

Trafi c EDGEj ( Kbits )=N EDGEj∗Tau x appelsj∗Dur é e appelj∗Debi t maximal service j∗¿
Tau x activit é s sourcej
Equation III. 6 : Calcul du volume du trafic EDGE

63
Organigramme III. 2 : Organigramme de réparation du trafic de la classe

Conversationnelle

Pour les services interactif et streaming, leurs volumes de trafic sont les mêmes calculés par
les équations 7, 8, 9, et 10 :

Volum e trafic g é né r é UMTS,interacti f


( Kbits )=Trafi c UMTS ,intractif

Equation III.7 : Calcul du trafic UMTS interactif

Volum e trafic g é né r é UMTS, streaming


( Kbits ) =Trafi cUMTS ,sreaming

Equation III. 8 : Calcul du trafic UMTS streaming

Volum e trafic g é né r é EDGE , interactif


( Kbits )=Trafic EDG E, interactif

Equation III.9 : Calcul du trafic EDGE interactif

Volum e trafic g é né r é EDGE ,streaming ( Kbits )


=Trafic ¿

Equation III.10 : Calcul du trafic EDGE streaming

Tandis que pour le service conversationnel, le volume de trafic généré est calculé comme
suit :

64
Volum eTrafi c g é né r é UMTS ,conv
( Kbits ) =Trafi c InterneUMTS , conv +Trafi c extreneUMTS ,conv∗pourcentageGSM

Equation III.11 : Calcul du volume du trafic UMTS conversationnel

Volum eTrafi c g é né r é UMTS ,conv


( Kbits ) =Trafi c UMTS , conv−Trafi c externeUMTSconv∗poucentageRTC

Equation III.12: Calcul trafic externe UMTS

Trafi c externeUMTS ' conv =Trafi cUMTS ,conv∗% traficvers mode circuit

Equation III.13 : Calcul trafic externe UMTS

De même, nous calculons le volume de trafic généré par service dans le cas du réseau EDGE.
Par la suite, il suffit d’effectuer la somme de tous les trafics générés pour chaque services
pour déterminer le volume de trafic global.

3 3
Volum e trafic =∑ volume ¿trafic
total gé n ér é parUMTS , j+ ∑ Volumetrafic g én ér é EDGE , j
j=1 j=1

Equation III. 14 : Calcul volume de trafic global

Dans ce suit nous allons intéresser au dimensionnement des entités suivantes :

- la couche contrôle : MGCF, MSC Server, SGSN, GGSN, et le CSCF

- la couche transport : NGN-MGW et le M-MGW

- la couche application : les serveurs d’application

Pour dimensionner les entités de la couche applications il faut repartir les services selon leurs
besoins en bande passante, en service en bande étroite, en large bande.

III.3.2.1 Dimensionnement des M_MGWs


Pour déterminer le nombre des M_MGWs nécessaires pour véhiculer le trafic paquet, il faut
calculer le trafic interne dans les réseaux UMTS et EDGE ainsi que le trafic externe destiné
aux abonnées GSM. Puis leur ajouter le trafic du service conversationnel Aconv issu du
réseau GSM destiné aux abonnés UMTS et EDGE. Le nombre des M_GWs est égal :

Volumetrafic + Aconv
Nombre¿ = total

capacit é M MGW

Equation III.15 : Calcul nombre des M_MGW

La charge des M_MGW est calculée comme suit :

65
C h arge M MGW (Kbits )=Volum etrafi c + Aconv
total

Equation III.16 : Calcul de la charge au niveau des M_MGW

L’unité de trafic conversationnel étant l’Erlang par contre pour l’interactif ou streaming est le
Kbit donc afin de pouvoir effectuer cette sommation, il faut que nous convertissions ce trafic
conversationnel en Kbits. Pour ce faire il faut calculer le nombre de circuits supporter ce type
de trafic à l’aide de ce formule :

N=α conv + K √ α conv

Equation III.17 : Calcul du nombre de circuit

Avec : K RT C =−log 10(Go S RT C )


RNIS RNIS

Equation III. 18 : calcul du taux de perte

GoS est la probabilité que le contrôle d’admission refuse une demande de communication
entre deux passerelles car le canal achemine déjà des communications engendré par les
réseaux GSM.

Ensuite nous déterminons tout d’abord le nombre de liens E0 nécessaire pour écouler αconv,
puis le nombre de liens E1 sachant que 1 E1=32 E0 = 32*64 K bits=2048 Kbits. La
conversion de αconv de L’Erlang en Kbits est donnée par l’équation :

Aconv (Kbits)= (N*64/32) *2048 = N*4096 Kbits

Equation III.19 : Calcul conversion du trafic conventionnel en Kbits

III.3.2.2 Dimensionnement des NGN_MGWs


Pour calculer le nombre des NGN_MGWs , nous considérons le volume de trafic véhiculé
entre le réseau RTC ou GSM et le réseau UMTS/EDGE et ce dans les deux sens . Le volume
du trafic du réseau UMTS /EDGE vers le réseau RTC est donné par :

Volume Trafic vers RTC (Kbits)= (Trafic_UMTS+Trafic_EDGE_conv)*%Trafic vers

Mode circuit*pourcentage_RTC

Equation III.20 : Calcul du trafic UMTS /EDGE vers RTC

Le nombre des NGN_MGW est donné par :

66
Volume trafic RTC + Aconv
Volume IMS MGW =
Capacit é ¿

Equation III. 21 : Calcul du nombre d’NGN_MGW

Le MGCF est une passerelle (Gateway) qui assure les communications entre NGN et
les usagers du domaine circuit (CS). Tout le trafic de signalisation (contrôle d’appels ou
session) généré par les utilisateurs du domaine circuit vers NGN passe par le MGCF. Ce
dernier assure la conversion entre protocoles ISDN User Part (ISUP) et Bearer Independent
Call Control (BICC) vers le protocole SIP.
Généralement, un MGCF fonctionne dans les deux cas suivants :
 L’appel est initié par le mode circuit.
 L’appel est initié par le mode paquet et destiné vers le mode circuit. Ce type d’appel
ne peut être que du conversationnel.

III.3.2.3 Dimensionnement de MGCF


La charge de MGCF est estimée en nombre total de communication issue du réseau RTC.

Dimensionner cet équipement qui représente la couche contrôle revient à déterminer la


capacité de traitement de son processeur c’est-à-dire le nombre d’appel traité par seconde
(CPS=call Per Second) ou par heure BHCA (Busy Hour Call Attemps) 

Su b NbrI∗SA U R∗SMT I
Capacit é d e traitemen t MGCF (cps )
= ∑ MH T I
I ∈(GSM , RTC )

Capacit é d etraitemen t MGCF ( BHCA)


=Capacit é d e ∗3600
traitement MGCF ( cps )

Su bNbrI =Subscriber Number

SA U R =Simultaneausly Attached User Rate

SM T I =Subscriber Mean Traffic

MH T I =Mean Time Holding

Equation III. 22 : Calcul de la capacité de traitement au niveau d’un MGCF

C h arge MGCF =( N UMTS , conv N EDGE ,conv )∗tau x appel ∗¿


coversationnel

67
% trafi c ver s ∗% RTC
mod e circuit

Equation III. 23 : Calcul de la charge au niveau du MGCF

III.3.2.4 Dimensionnement de MSC Server


Afin de déterminer le nombre de MSG Server, nous devons calculer la capacité de traitement
de son processeur.
C h arge MS C =( N UMT S + N EDG E )∗tau x appel s
server conv conv
∗% trafi c ver s
conversationnel mode circuit ∗% GSM

Equation III.24 : calcul de la charge au niveau des MSC Server

III 3.2.5 Dimensionnement des applications servers


Un serveur d’application fournit un environnement d’exécution pour des applications, il
accueille et exécute les services. Le dimensionnement d’un serveur d’application dépond du
nombre d’abonnés simultanément attachés et le taux d’appels qui correspond au nombre
d’appels par abonné par seconde. Ainsi la capacité de traitement d’un serveur d’application en
(cps) est donnée par la formule suivante :
capacit é de traitement SA(BHCA)
Capacit é de traitement SA ( cps )=
3600
Equation III. 25 : Calcul de la capacité de traitement d’une AS

III.3.2.6 Dimensionnement des SGSNs


Le dimensionnement des SGSNs fondée du nombre d’abonnés simultanément attachés
(SAU : Simultaneously Attached User), du nombre de paquets par seconde (PPS : Packet Per
Second), la taille moyenne des paquets
Pour déterminer le nombre des SGSNs, nous allons baser sur le paramètre SAU et ceci pour
des raisons de simplification du dimensionnement. Une caractéristique importante que nous
risquons de négliger, puisque nous n’avons pas réalisé le dimensionnement du réseau d’accès,
c’est la capacité du SGSN en termes de RNC connecté. Après le calcul du nombre des SGSNs
requis, nous devons vérifier que la capacité de chaque SGSN en termes de RNC n’a pas été
dépassée. Dans telle situation, il faut prendre la valeur maximale entre le nombre des SGSNs
requis selon le paramètre SAU et le nombre selon le paramètre RNC. Nous utilisons le mode
paquet (pas le mode circuit) où tous les abonnés sont connectés. Le nombre de SAU EDGE et
celui de SAU UMTS sont donnés par :

Nombr e SA U EDGE
=Nombr e Abonn é sEDGE∗purcentage ¿

68
Equation III.26 : Calcul du nombre de SAU EDGE
Nombr e SA U =Nombr e Abonn é s ∗pourcentage SAU UMTS
UMTS UMTS

Equation III.27 : Calcul du nombre de SAU UMTS


La dernière étape consiste à choisir une configuration matérielle des SGSN de la part de
l’opérateur pour calculer le nombre des SGSN :
(Nombr e SA U + Nombr e SA U )
Nombr e SGSN = EDGE UMTS

capacit é SGSN

Equation III. 28 : Calcul du nombre de SHSN

III.3.2.7 Dimensionnement des GGSN


Le paramètre clé de dimensionnement des GGSN est le contexte PDP. Le nombre de
contextes PDP est donné par le nombre de sessions générées par les abonnés certes, chaque
session est caractérisée par un contexte PDP. De plus, pour activer une session, un abonné
doit être attaché au réseau paquet. Pour déterminer le nombre de contextes PDP, nous dépond
ainsi :
- Calculer le nombre de contextes PDP générés par les abonnés UMTS
Nombre_PDP_UMTS=(Nombre_AbonnésUMTS)*Taux_activité_service_conversatio
nnel+ Taux_activité_srvice_interactif +Taux_activité_service_streaming)

Equation III. 29 : Calcul du nombre de PDP UMTS


- Calculer le nombre de contexte PDP généré par les abonnés EDGE
Nombre_PDP_EDGE=(Nombre_abonnées_EDGE)*(Taux_service_conversation
nel+
Taux_activité_serviceinteractif+Taux_activité_service_streaming)

Equation III. 30 : Calcul du nombre de PDP EDGE

- Le nombre total de contexte PDP actif :

Nombr e PD P =Nombr e PD P
total UMTS
+ Nombre ¿

Equation III. 31 : Calcul du nombre de PDP total

69
Par la suite, nous déterminer le nombre des GGSN selon la capacité choisie par
l’opérateur :
Nombre¿
NombreGGSN =
capacit é GGSN

Equation III. 32 : Calcul du nombre de GGSN

III.3.2.8 Dimensionnement du CSCF


Tout le trafic de signalisation SIP issue ou vers le mobile passe à travers cet élément.
Comme le MGCF, le dimensionnement d’un CSCF se traduit par la capacité de traitement de
son processeur qui s’exprime en cps. La seule différence est que le MGCF traite des services
narrow band (mode circuit), alors que le CSCF traite des services Broad Band (large bande),
de plus le CSCF supporte le trafic interne, défini comme étant le trafic paquet qui englobe les
communications UMTS/UMTS et EDGE/UMTS, c’est-à-dire le trafic interne à NGN, c’est le
trafic supporté par les M_MGW. Il supporte aussi le trafic externe destiné vers le monde
circuit.

Dimensionner le CSCF revient àdéterminer la capacité de traitement de son


processeur, chose qui dépend de plusieurs facteurs déjà défini dans les paragraphes précèdent.
Ainsi la formule est :
Su b Nbr ∗SAU ∗SMT I
Capacit é de traitemen t CSCF (cpc )=∑ I ∈(GSM , RTC ) I

MHT I

Capacit é detraitement CSCF (BHCA )


=Capacit é detraitement ∗3600
CSCF (cps )

Equation III.33 : Calcul de dimensionnement au niveau CSCF

La charge d’un CSCF s’exprime comme suit :

C h arge CSCF = ∑ ( NbAbonn é ( i ) )∗τappel(i)


i ∈(EDGE ,UMTS , ADSL)

Avec Nb Abonnés(i) est le nombre d’abonnés simultanés utilisant la technologie i

Equation III. 34 : Calcul de la charge du CSCF

70
III.3.2.Optimisation du réseau de transport
Pour pouvoir dimensionner les artères du réseau de transport, nous suivons la même
démarche adoptée dans le cas du NGN Téléphonie, sauf que dans le cas de NGN multimédia,
nous avons deux types de trafic présents au niveau du réseau de transport :
- Le trafic interne écoulé entre les réseaux UMTS et EDGE ainsi que le trafic externe
vers les réseaux RTC ou GSM : pour ces types de trafic le débit d’une communication
Bcommunication ne sera pas converti de mode TDM en mode IP puisque il en y est
déjà.
- Le trafic issu des réseaux RTC et GSM : la Bcommunication sera convertie de mode
TDM en mode IP en utilisant des codecs bien déterminés.
Nous nous intéressons dans cette partie à l’optimisation du réseau de transport en mode
paquet. En effet le déploiement de services téléphoniques et l’offre de services classiques en
temps réel de bout en bout dans un réseauà commutation de paquets IP, amène à s’interroger
sur la possibilité de pouvoir offrir la mêmequalité de service (QoS) et le mêmedélais de
transmission de bouche à oreille que sur le PSTN, les exigences de QoS exprimées ici par le
temps d’empaquetage, la gigue et le taux de perte de paquet. Garantir cette qualité de service
nécessitera une ingénierie de trafic rigoureuse et la fourniture de capacité, c’est-à-dire
l’attribution d’une bande passante suffisante dans le réseau pour transporter le trafic prévu.
La nature des réseaux à commutation de paquets impose un contrôle d’admission
déconnexion. En effet, si le nombre d’appel actifs venait dépasser le nombre maximal
déconnexion pour lequel le réseau est dimensionné, il s’en suivrait une dégradation de la QoS
pour tous les appels actifs. Il en est tout autrement dans les réseaux à commutation de circuits
ou un manque de ressources pour l’établissement de connexion supplémentaires se traduit par
un blocage et ne touche donc qu’un seul utilisateur du réseau.
La méthodologie que nous allons décrire s’applique au réseau IP, constitué d’un
nombre arbitraire de routeurs de cœur et de routeurs périphériques. C’est un réseau constitué
de boucles SDH de 2,5 à 10 Gbits. Chaque routeur périphérique est relié à une MG qui peut
prendre en charge un nombre connu d'appels NMG; le débit que nécessite un appel de service i
(conversationnel, interactif ou streaming) Bcommunication, isera un paramètre à donner par
l’opérateur. Ce débit, exprimé initialement dans le contexte TDM, sera converti dans le
contexte IP en utilisant les codecs spécifiques.

71
Par exemple, si le débit d’une communication type voix en mode TDM est 64 Kbps
alors nous utilisons le codec G.711 pour le convertir en mode IP. Dans ce cas le temps
d’échantillonnage est 20 ms (50 paquets par seconde) et le débit en mode IP sera égal à :

Bcommunication , i=( 64∗1024 bits ¿ /50¿ ¿ 8+40 bits )∗50∗8=79.625 Kbps

Equation III.35 : Conversion du débit de communication TDM en IP

On suppose qu’un canal de trafic est établi entre deux routeurs périphériques pour
écouler le trafic téléphonique entre les MG correspondantes. Soit B_canal la capacité totale
du canal définie par :
B canal=∑ N canal ,i∗B communication ,i
i

Equation III. 36 : capacité total d’un canal


Avec Ncanal, i le nombre de communications on peut écoulées simultanément sur ce canal.
Ce nombre doit admettre cette relation qui exprime la probabilité que le contrôle d’admission
n’accepte pas une demande de communication entre les deux passerelles considérées parce
que le canal achemine déjà Ncanal, icommunications

( Ai) Ncanal ,i
N canal , i !
Pblocage ( Ai , N canal ,i )= Ncanal , i ≤ ε =GoS
( Ai)K
∑ K!
K=0

Equation III. 37 Grade of service

Avec Ai le trafic total par service i (conversationnel, interactif ou streaming) interpoler par
les usagers des réseaux d’accès RTC/RNIS et GSM/GPRS.
Si un canal de trafic comparable est établi pour chaque paire possible de MG, on dispose d’un
maillage complet de canaux pour le transport du trafic téléphonique sur le réseau de base IP.
Pour chaque liaison du réseau cœur, la capacité totale à fournir se compose alors de la somme
de toutes les bandes passantes Bcanal de tous les canaux passant par cette liaison :
2
Capacit é total e backbon e IP( Kbits )
=Cn∗Bcanal

Avec : n est le nombre total de routeurs périphériques dans le réseau de transport

Equation III.38: Capacité backbone IP total

72
III.4 Analyse et spécification des besoins
L’analyse et la spécification des besoins représentent la première phase du cycle de
développent d’un logiciel .Elles servent à identifier les acteurs du système et leur associer
chacun l’ensemble d’actions avec lesquelles il intervient dans l’objectif de donner un résultat
optimal et satisfaisant au client

Ainsi, dans ce partie, nous commençons en premier lieu par une spécification des besoins
auxquels doit répondre l’application, passant ensuite à l’analyse de ces besoins à travers
l’introduction des acteurs et les diagrammes de cas d’utilisation relatifs à ces acteurs.

III.4.1 Spécifications des besoins :

III.4.1.1 les besoins fonctionnels :


Les besoins fonctionnels sont les différentes fonctionnalités offertes par l’application pour
tous les utilisateurs à savoir :

 Estimation et calcul du trafic issu de différents réseaux d’accès


 Dimensionnement du cœur du réseau NGN
 Prévoir et identifier les équipements nécessaires

III.4.1.2 les besoins non-fonctionnel :


Un besoin non fonctionnel est un besoin spécifiant des propriétés du système, telles les
contraintes liées à l’environnement et à l’implémentation. L’analyse de notre travail a
amené à recueillir des besoins non-fonctionnels qui sont décrits dans ce qui suit :

 Facilité d’utilisation
 L’application doit être développée
 Le temps doit être acceptable

III.4.2 Spécification semi-formelle des besoins d’utilisation 


III.4.2.1 les diagrammes de cas d’utilisation 
 Le diagramme de cas d’utilisation est un modèle communicationnelle. Il permet
de modéliser les besoins, les points de vue d’utilisateur et définir les limites précises
du système, tout en utilisant une notation simple et compréhensible par tous. Les
éléments constitutifs des cas d’utilisation sont :

73
 Acteur : un acteur représente l’abstraction d’un rôle joué par des entités externes
(utilisateur, administrateur, agent, etc.). Qui interagissent directement avec le
système.
 Cas d’utilisation un cas d’utilisation est une fonctionnalité du système produisant
un résultat satisfaisant pour l’utilisateur. Il décrit une transaction complète faisant
interagir les acteurs et les objets du système.

III.4.2.2 Cas d’utilisation globale

Figure III.27:Diagramme de cas d'utilisation globale


74
On a choisi ce diagramme pour mieux comprendre les besoins de notre application.

On présente dans le diagramme de cas d’utilisation globale de notre application. Ce diagramme


résume les fonctionnalités principales auxquelles, on s’intéresse à savoir : paramétrer
dimensionnement, consulter analyse de dimensionnement, gérer fournisseur, etc.

Pour des raisons de visibilité, le diagramme de cas d’utilisation général n’expose


pas tout le cas d’utilisation lié à la gestion de dimensionnement ainsi, on se présentera dans ce
suit des diagrammes de cas d’utilisation détaillant ces différentes fonctionnalités

III.4.2 .3 : Cas d’utilisation « authentification »


Afin d’accéder à l’interface principale de l’application, l’utilisatrice saisie son login et son
mot de passe pour s’authentifier

Description textuelle
Acteur : responsable
But : authentification
Scénario normal :

Acteur Système

1. l’acteur accéder au système

2. Le système demande le login et le mot


de passe

3. l’acteur saisie le login et le mot de


passe

4. le système vérifie le login et le mot de


passe

5. le système affiche un message


« Bienvenue »

III : Tableau1 : cas d’utilisation « authentification »

Enchainement alternatif :

A1 : login ou mot de passe incorrect

L’enchainement A1 démarre au point 4 du scénario normal.

75
5. Le système affiche un message d’erreur : « Mercie de vérifier votre paramètre de
connexion »

Le scénario repend au point 3

Poste condition : l’acteur est authentifié

III.4.2.4 Cas d’utilisation « gérer compte »

Pour notre application, l’administrateur à droit de gérer compte, il peut ajouter, modifier et
supprimer compte

Figure III.28:Diagramme de Cas d'utilisation« gérer compte»

Description textuelle de cas d’utilisation « ajouter compte »

Acteur : administrateur
But : ajouter compte
Pré condition : l’administrateur doit s’authentifier

Scénario normal :

Acteur Système

1. demander la fenêtre du compte

2. Afficher la fenêtre d’ajout du compte

76
3. saisir les cordonnées d’un nouveau
compte

5. Le système insert le nouveau cordonné

6. Le système affiche un message


« l’administrateur est ajouté  »

III. Tableau 2 : ajouter compte

Description textuelle de cas d’utilisation « modifier compte »

Acteur : administrateur
But : modifier compte
Pré condition :
 L’administrateur doit s’authentifier
 Le compte est ajouté

Scénario normal :

Acteurs Système

1. L’acteur choisie modifier compte

2. le système affiche les cordonnée du


compte sélectionné

3. l’acteur saisie les nouvelles cordonnées

4. l’acteur valide les modifications

5. Le système vérifie la modification

6. Le système enregistre les modifications

7. Le système affiche un message de fin de


modification « l’administrateur est modifié»

III. Tableau 3 : modifier compte

Enchainement alternatif :

A1 : les champs est vide

77
L’enchainent A démarré au point 5 du scenario normal.

6. Le système enregistre les modifications

Le scénario repend au point 3

Poste condition : le compte est modifié

Description textuelle de cas d’utilisation «  supprimer compte » :

Acteur : administrateur

But : supprimer compte

Pré condition :

 L’administrateur doit s’authentifier


 Le compte est ajouté

Acteur Système

1. L’acteur choisie supprimer compte

2. le système affiche les coordonnées du


compte sélectionné

3. l’acteur supprime le compte

4. le système demande la validation de la


suppression

5. l’acteur répond à la demande de


validation

6. le système vérifie la validation

7. le système affiche un
message « supprimer avec sucées »

III. Tableau 4 : supprimer compte

Enchainement alternatif :

78
A1:l’acteur ne valide pas la suppression

L’enchainent A1 démarre au point 6 du scénario normal

7. Le système affiche un message « suppression annulé »

Le scénario repend au point 1

Poste condition : La personne est supprimée

III.4.2.5 Cas d’utilisation «  paramétrer dimensionnement  »

Figure III.29:Diagramme de cas d'utilisation paramétrer dimensionnement

Ainsi Pour notre application, l’administrateur à droit de paramétrer dimensionnement, il peut


paramétrer trafic, paramétrer réseaux paramétrer fournisseur ainsi, il peut paramétrer zone ….

 Description textuelle de cas d’utilisation « paramétrer trafic  »


Acteur : administrateur
But : paramétrer trafic
Pré condition : l’administrateur doit s’authentifier

79
Acteur Système

1. Demander la fenêtre de
dimensionnement
2. afficher fenêtre de dimensionnement

3. récupérer le paramètre de service


conversationnel

4. Vérifier les paramètres demandés

5. envoyer les paramètres

6. saisie paramètres de service conversationnelle


et valider

7. afficher la fenêtre de service interactif

8. récupérer les paramètres de service interactif

9. Vérifier les paramètres demandés

10. envoyer les paramètres

11. saisie paramètres de service interactif et


valider

12. afficher la fenêtre de service Streaming

13. récupérer les paramètres de service


Streaming

14. Vérifier les paramètres demandés

15. envoyer les paramètres

16. saisie paramètres de service Streaming et


valider

III. 5 Tableau : cas d’utilisation : « paramétrer trafic  »

80
. Enchainement alternatif 

A1 les champs paramètre est vide

L’enchainement A1 démarre au point 4 du scénario normal

7. Le système affiche la fenêtre de service interactif

Le scénario répond au point 3

 Description textuelle de cas d’utilisation « paramétrer réseau-zone-


fournisseur »
Acteur : administrateur
But : paramétrer réseaux –zone- fournisseur
Pré condition : l’administrateur doit s’authentifier

Acteur Système

1. Demander la fenêtre paramétrer


réseaux

2. afficher la fenêtre de paramétrer


réseaux

3. récupérer les paramètres des


réseaux

4. Vérifier les paramètres demandés

5. envoyer les paramètres

6. saisie paramètres des réseaux et


valider

7. afficher la fenêtre de réparation de


trafic conversationnel

8. récupérer les paramètres de trafic

81
9. Vérifier les paramètres demandés

10. envoyer les paramètres

11. saisie paramètres de trafic et


valider

12. le système afficher la fenêtre


abonnée par zone

13. saisie le nombre d’abonnée par


zone et calculer

14. le système afficher le calcul total de


trafic

15. le système afficher la réparation du


trafic EDGE

16. le système afficher la fenêtre


d’équipement par fournisseur

17. l’administrateur choisi le


fournisseur et saisie sont paramètre
puis calculer

18. Le système afficher le nombre des


entêtées fonctionnelles

III.6. Tableau: cas d’utilisation : « paramétrer réseau-zone-fournisseur 

. Enchainement alternatif 

A1 les champs paramètre est vide

L’enchainement A1 démarre au point 4 du scénario normal

82
7. Le système affiche la fenêtre de service interactif

Le scénario répond au point 3

Conclusion :
Nous avons étudié, dans ce chapitre, les outile de dimensionnement et l’étude de l’existant,
les besoins que doit offrir le système à ses utilisateurs en présentant les besoins fonctionnels et
non-fonctionnels ainsi que les différents cas d’utilisations possibles pour comprendre le
principe de fonctionnement.

Cette étude a permis de résoudre certains problèmes liés au développement de l’application


La suite de l’étude consiste à développer les diagrammes de classes ainsi que les diagrammes
de séquences, c’est l’objectif du chapitre suivant.

83
Chapitre IV : Conception et développement de l’outil de dimensionnement
du NGN

Introduction

La phase de conception permet de décrire la maniéré non-ambiguë le fonctionnement


désiré de système afin d’en facilite la réalisation et la maintenance. Dans une première partie,
on architecture générale de notre application, ensuite dans la deuxième partie, on détaillera la
conception en utilisant plusieurs diagrammes (séquence, classes,…)

IV.1 architecture générale de l’application


IV.2 la modélisation
Vu l’importance de la modélisation dans le cycle de vie de n’importe quelle application, il
fallait un langage de modélisation qui s’adapte le mieux à nos besoins et à nos exigences qui
sont entre autres : l’ouverture , la réutilisabilité, la modularité de modélisation UML qui
s’adapte parfaitement à la modélisation des applications à base d’objets qui offre grâce à ses
différents diagrammes une grande souplesse permettant la modélisation de différents aspects
de l’application.

IV .3 Conception détaillé


Après la présentation de l’organisation générale de notre solution, on estime, à ce stade
détailler ses différents composants. La conception détaillée consiste à construire et à
documenter précisément les classes et les interfaces de la solution.

La conception nécessite des langages permettant de faciliter le développement et la


réalisation du projet. Dans ce cas, on a adopté le langage UML.

IV.3.1 Diagramme de séquence


Le diagramme de séquence montre des interactions sous un angle temporel, et plus
particulièrement le séquence ment temporel de messages échangés entre des lignes de vie.

84
IV.3.1.1 diagramme de séquence relatif à l’authentification
IV.3.1.1.1 Diagramme de séquence relatif à l’authentification 

Figure IV.30:Diagramme de séquence «s’authentifier»

L’authentification est une étape primordiale que chaque utilisateur doit y passer accéder à
l’application, cette phase assure, en effet, la sécurité de l’application. En demandant l’accès à
l’application, l’utilisateur se voit dans l’obligation de s’identifier à travers son compte.
L’application vérifie l’existence de ce compte dans sa base des données. Si l’utilisateur est
identifié dans la base et son état est bien actif, il accédé immédiatement à l’application

85
IV.3.1.1.2 Diagramme de séquence relatif à l’ajout de compte

Figure IV.31:Diagramme de séquence relatif à l'ajout de compte

IV.3.1.1.3 Diagramme de séquence relatif à la modification de compte

86
Figure IV.32:Diagramme de séquence relatif à la modification de compte

IV .3.1.1.4 Diagramme de séquence relatif à la suppression de compte

87
Figure IV.33:Diagramme de séquence relatif à la suppression de compte

IV.3.1.1.5 Diagramme de séquence relatif à paramétrer trafic

Figure IV.34:Diagramme de séquence relatif à paramétrer trafic

88
1.2 Diagramme de séquence relatif à paramétrer réseaux-zone-fournisseurs

Figure IV.35:Diagramme de séquence relatif à paramétrer réseaux-zone Fournisseurs

89
IV.3.2 Diagrammes classes :

Le diagramme de classe est l’un des plus importants diagrammes de la modélisation orienté
objet et le seul obligatoire lors d’une telle modélisation. Il nous permet de présenter la
structure interne du système et permet d’organiser le travail de développeur.

IV.3.2.1 Tableau des attributs et méthodes des classes :


Attributs Méthodes

Classe administrateur

Id Ajouter ()

Login Modifier ()

Mot de passe Supprimer ()

Consulter ()

Paramétrer ()

Classe utilisateur

Id Consulter ()

Classe projet

Id

Nom

Type

Classe Fournisseur

Id

Nom

Capacité

Type

Nombre d’entité

Classe opérateur

90
Id Paramétrer ()

Type Calculer ()

Nom Ajouter ()

Classe zone

Id

Nom

Type

Classe Réseaux

Id

Type

Nombre d’abonnée

Classe Trafic

Id

Nom

Type

Modèle

IV.8 Tableau : Tableau des attributs et méthodes des classes

91
Figure IV.36:Diagramme de classe

IV.4 Réalisation

IV.4.1 Environnement du travail :

IV.4.1.1Environnement matériel :
L’élaboration de notre application a été réalisée sur un micro-ordinateur ayant les
caractéristiques suivantes :

Un Pc

Processor: Intel(R) Core(TM) i3-2328M CPU @ 2.19 GHz

RAM: 4.00 GO

Fabricant: Windows 7FullAio

92
IV.4.1.2 Environnement logiciel:

IV.4.1.2.1 Eclipse :

Figure 37:Logo eclipce

Eclipse est un projet, décliné et organisé en un ensemble des sous-projets de


développements logiciels, de la fondation Eclipse visant à développer un environnement de
production de logiciels libre qui soit extensible, universel et polyvalent, en s’appuyant
principalement sur Java.

IV.4.1.2.2 JEE

Figure 38:Logo JEE

Java Entreprise Edition, java EE (anciennement J2EE), est une spécification pour la
technique java d’Oracle plus particulièrement destinée aux applications d’entreprise.
Ces applications sont considérées dans une approche multi-niveaux. Dans ce but toute
implémentation de cette spécification contient un ensemble d’extensions au
Framework Java standard (JSP, Standard Edition) afin de faciliter notamment la
création d’application réparties.

Pour quoi Java EE?

Critères .NET PHP JEE

Portabilité Windows, MacOs Multi plateforme Multi Plateforme

Licence Non open source Open source Open source

Temps de réponse Rapide Lent Rapide

Tableau : Comparaison entre JEE, .NET et PHP

93
IV.4.1.2.3 WampServer

Figure 39:Logo Wamp Server

WampServer est une plateforme de développement web de type WAMP, permettant de


faire fonctionner localement (sans se connecter à un serveur externe) des scripts PHP.
WampServer n’est pas en soi un logiciel, mais un environnement comprenant deux serveurs
(APACHE et MYSQL), une interprétation de script (PHP), ainsi que phpMyAdmin pour
l’administration Web des bases MySQL.

IV.4.1.2.4 Apache Tomcat

Figure 40:Logo Apache Tomcat

Apache Tomcat est un conteneur web libre de servlets et JSP Java EE. Issu du projet
JaKarta, c’est un des nombreux projets de l’Apache Software Fondation. Il implémente les
spécifications des servlets et des JSP du Java Community Process, est paramétrable par des
fichiers XML et de propriétés, et inclut des outils pour la configuration et la gestion. Il
comporte également un serveur HTTP.

IV.4.1.2.5 JSF

Figure 41:Logo JSF

94
Le Java Server Faces ou JSF est une technique basée sur Java qui permet aux
développeurs de créer dynamiquement du code XHTML, XML ou toute autre application
web. À l'inverse des autres Framework MVC traditionnels à base d'actions, JSF est basé sur la
notion de composants, comparable à celle de Swing ou SWT, où l'état d'un composant est
enregistré lors du rendu de la page, pour être ensuite restauré au retour de la requête.

JSF est agnostique à la technologie de présentation. Il utilise Facelets par défaut depuis la


version 2.0, mais peut être utilisé avec d'autres technologies, comme JSP (qui était utilisé
jusqu'à la version 1.2) ou XUL

IV.4.1.2.6 JPA2.1

Littéralement« Java persistance API, il s’agit d’un standard faisant partie intégrante de
la Plateforme java EE, une spécification qui définit un ensemble de règles permettant la
gestion du persistance.

Ce mécanisme qui gère la correspondance entre des objets d’une application et les
tables d’une base de données se nomme ORM« Objet-Relational Mapping».

IV.4.1.2.6 Sybase power designer 


Et un puissant outil de conception de base de données. Il vous offre tous les avantages d’une
approche de conception à deux niveaux : vous conservez les modèles tant au niveau
conceptuel que physique. Avec Power AMC nous générer un script de création de base de
données pour avoir implémenté des tables de base de données de l’application.

Power AMC est un logiciel de modélisation. Il permet de modéliser les traitements


informatiques et leurs bases de données associées. Créé par SDP sous le nom AMC*Désigner,
racheté par Power soft, ce logiciel est produit par Sybase depuis le rachat par cet éditeur en
1995. Hors de France, la version internationale est commercialisée par Sybase sous la marque
Power Designer.

IV.4.2 Aperçues de l’application

IV.4.2.1 Interface d’accueil de l’outil


L’application lors de son démarrage lancera cette fenêtre qui permettra à l’utilisateur
de s’authentifier selon une liste d’utilisateur définie à l’avance et enregistrer dans une base de
données. Lorsque le mot de passe et le Nom d’utilisateur de l’utilisateur sont incorrects un
message d’erreur sera affiché à l’écran « Mercie de vérifier votre paramètre de connexion »

95
mais cependant lorsqu’ils sont vérifiés l’utilisateur continuera vers l’interface principale de
l’outil.

Figure 42: Authentification de l'utilisateur

L’interface principale de notre outil qui s’affiche après une authentification correcte de
l’utilisateur comporte une barre de menu composée de :

Le Projet NGN

C’est le menu qui va nous permettre de visualiser les résultats obtenus dans le
processus de dimensionnement d’un réseau NGN en terme de trafic généré par le réseau
UMTS/EDGE et du nombre de M-MGW, NGN-MGW, MSC Server, MGCF, SGSN et
GGSN.
Le menu « NGN », contient deux rubriques qui sont :

- Nouveau : permet à l’utilisateur de créer un nouveau projet de dimensionnement du


NGN, l’utilisateur aura alors dans la boîte de dialogue (voir Figure …)qui suit le
NGN sélectionné par défaut mais il aura toujours la possibilité de changer de type de
projet et par la suite il devra nommer son nouveau projet.

96
Figure 43:gestion d'un nouveau projet

- modifier: Autorise l’utilisateur à modifier les projets de dimensionnement du NGN


déjà effectué avec les différents paramètres saisis et les résultats de ce projet
- supprimer : il permet de supprimer le projet de la mémoire.
- commencer : permet de lancer la dimensionnement

Le Menu Fournisseur

Le menu « Gestion Fournisseur » contient une liste exhaustive de fournisseurs avec


les caractéristiques sur leurs équipements et permettre l’ajout, la modification et la

97
suppression :

Figure 44:Ajout fournisseur

Le Menu Utilisateur

Le menu « Gestion utilisateur » contient la liste des utilisateurs avec les boutons ajouter,
modifier et supprimer :

98
Utilisation de l’outil

Spécification des paramètres généraux 

Les paramètres généraux des réseaux d’accès sont déjà configurés mais toutefois un
paramètre général sera nécessaire pour le dimensionnement du cœur du réseau NGN, c’est le
nombre de zone. Ce paramètre permet la division du secteur d’activités de l’opérateur en zone
et chaque zone est définit comme un ensemble de Media Gateway contrôlés par des Media
Gateway Controller Function, cette division en zone permet un équilibrage des charges au
niveau des équipements de l’opérateur. L’outil permet à l’opérateur de configurer les
différentes technologies par zone.

Configuration du réseau

Dans cette partie de l’application l’utilisateur saisira les informations permettant


l’opération de dimensionnement de son réseau, ces informations seront saisies
séquentiellement :

 Spécification du model de trafic

Figure 45:Modèle de trafic Service Conversationnel

Sur cette interface l’utilisateur spécifie les paramètres (La Durée Moyenne de
Communication, le Taux d’Appel à l’Heure Chargée et le Taux d’activités de la

99
source) pour chaque type de service et aussi le Grade Of Service qui est un paramètre
commun à tous ces services.

Figure 46:Model de trafic Service Streaming

Ce modèle de trafic est commun à l’ensemble des zones et nous servira pour le calcul
de différents trafics par zone.

 Paramètres généraux du réseau


L’interface suivant permet la saisie des données tels que : le nombre d’abonnés
(GSM/EDGE/UMTS) les taux de pénétrations des différentes technologies et la
précision du nombre de zone de l’opérateur.
La seconde partie de cette interface donne les informations sur la répartition du trafic
conversationnel.

100
Figure 47:Paramètres généraux du réseau

 Configuration des zones

Apres avoir fixé les paramètres généraux du réseau, nous préciserons ici les données par
zone. Ces données concernent les d’abonnés actifs par zones et simultanément attachés à une
technologie enfin nous précisons les taux d’activités des différents services par zone.
Ces données seront par la suite enregistrées dans notre base données pour pouvoir servir
ailleurs.
 Trafic vers mode circuit

Cette interface de saisie des données d’entrée concerne le trafic en mode circuit c’est à
dire le trafic conversationnel des réseaux RTC et GSM destiné aux abonnés UMTS et EDGE.
Il s’agit de calculer pour chaque zone le trafic externe conversationnel issu des réseaux RTC
et GSM qu’elle va recevoir. Pour ce faire nous devons saisir les paramètres suivants pour
chaque réseau : TAHC, DMC et GoS. Dans ce scénario nous ne tenons pas compte de ce
trafic.

 Répartition des abonnées

Sur cette dernière interface nous précisons le pourcentage global d’abonné par technologie
et calculons le nombre exact d’abonnés par technologies et par zones.

Résultats du dimensionnement

Apres avoir fixé les différents paramètres de dimensionnement, nous procèderons au


calcul des différents trafics par service, a la détermination des charges des équipements et du

101
nombre d’équipements par zone. Une fois tout le calcul fait, il ne reste qu’afficher les résultats
obtenus dans le processus de dimensionnement et à choisir le constructeur adéquat pour le
trafic précisé.
IV.4.3 dimensionnement du réseau NGN pour trafic de Tunisie Telecom

Apres l’étape de la conception et du développement de notre outil de dimensionnement du


NGN Multimedia, nous effectuerons dans ce chapitre une étude de cas pour l’opérateur
Tunisie Telecom afin de valider notre outil. En effet après avoir définit l’architecture à
adopter pour la migration vers NGN et les différents processus de dimensionnement, l’étape
de la validation de l’outil par une étude de cas est très importante pour la spécification de la
topologie de notre réseau futur.

Pour le cœur du réseau une étude des données géographiques, démographiques et


économiques sera nécessaire pour le déploiement des différents MGW qui assurent la
convergence au niveau transport des réseaux fixe et mobile en interconnectant les différents
centre de transit du réseau fixe et les MSC, les GGSN, SGSN, et les PDP du réseau mobile.

A l’issue de cette étude de cas nous devons aider l’opérateur en spécifiant la charge de
trafic pour les différents services et technologies par zone et finalement l’aider dans le choix
d’un constructeur pouvant répondreà ses besoins en termes d’équipement.

Réseau de transport de Tunisie Telecom

Tunisie Telecom dispose d’un réseau mobile contenant 25 MSC et d’un réseau fixe de 16
CTN. La migration vers NGN du réseau mobile entraine l’éclatement du MSC en MSC Server
et MGW. Tandis que la migration du réseau fixe se base sur l’idée de remplacer les CTN en
des MGW. Lorsque nous voulons faire une migration en tenant compte de ces chiffres nous
aurons besoins de 41 MGW, ce qui serait coûteux et non optimale.

Alors l’architecture d’introduction de NGN que nous proposons sera basée sur une
division du territoire tunisien en cinq (05) zones et le nombre d’équipements (MGW, GGSN,
SGSN, MSC Server,…) pour chaque zone sera calculé en fonction de la quantité de trafic
véhiculée dans ladite zone.

Spécification des paramètres généraux de dimensionnement

Dans cette étude de cas nous allons aborder le dimensionnement du réseau UMTS selon le
concept du NGN Multimedia en adoptant l’approche par zones. En se basant sur les
caractéristiques des évolutions du réseau GSM, le territoire Tunisien est divisé en cinq zones
102
de concentration de trafic (zone1 : Grand Tunis, zone2 : CapBon, zone3 : Sahel, zone4 : Sud,
zone5 : Nord West). Etant donnée les caractéristiques propres à chaque zone (répartition des
abonnés GSM/EDGE/UMTS, taux d’activité des services, répartition de trafic, répartition des
abonnés WCDMA, etc. . .), l’approche par zone sera très bénéfique pour les calculs de
dimensionnement.
Le nombre d’abonnés utilisés dans cette étude de cas n’est pas le nombre actuel mais nous
allons inclure les estimations pour les éventuels abonnés GSM, EDGE, et UMTS et les taux
de Pénétration de l’EDGE et de l’UMTS. La tendance d’évolution des abonnés de Tunisie
Telecom pour ce projet est le suivant : le nombre d’abonnés mobile total est de 5.000.000 soit
650.000 pour l’EDGE et environ 450.000 pour l’UMTS.

La première étape de dimensionnement du réseau UMTS sera la spécification du modèle


de trafic pour chaque service. Elle nous a permis de retenir un modèle pour chaque service qui
constituerait des valeurs typiques que nous allons prendre pour déterminer la contribution de
chaque service dans la charge totale du trafic dans le réseau cœur. Ces valeurs ne sont pas
fixes, pour autant. L’utilisateur de notre outil développé, peut intervenir pour changer ces
paramètres. L’interface … nous permet de fixer les paramètres du modèle de trafic valable
pour les différents réseaux d’accès.

Dans une seconde étape l’utilisateur doit saisir le nombre d’abonnés GSM, EDGE,
UMTS, le taux de pénétration de l’UMTS, le taux de pénétration EDGE, le nombre de zones
relatives à la répartition du trafic et des abonnés et la répartition du trafic total généré par les
abonnés
EDGE et UMTS du service conversationnel. En fait, ce dernier paramètre sera utilisé pour le
dimensionnement des M-MGWs. Nous prenons 70% de ce trafic conversationnel sortant vers
le mode circuit qui est réparti à son tour entre GSM et RTC selon les pourcentages suivants :
40% vers RTC et 60% vers GSM.

103
Figure 48:Fixation des paramètres généraux

Dans l’onglet « Données par zones » l’utilisateur est invité à saisir les paramètres
concernant la répartition des abonnées de cette zone et le taux d’activités des services par
zones en fonction des informations fournies par l’opérateur, informations qui sont regroupés
dans les tableaux suivants :

Technologies Zone 1 Zone 2 Zone 3 Zone 4 Zone 5

Pourcentage EDGE 48 11 11 15 15
(%)

Pourcentage UMTS 50 16 14 10 10
(%)

TableauV.1 : Répartition des abonnées EDGE et UMTS

 La répartition des abonnées EDGE et UMTS est effectuée grâce au tableau …. A


partir de ces données nous calculons le nombre d’abonnés par zones et par la suite
nous déterminons le trafic généré pour chaque classe de service.
 Le Pourcentage d’attachement des abonnées par service et par zones est déterminé
grâce aux données fournit par le tableau suivant ; cette information sera utilisé dans le
cadre du dimensionnement des SGSN. Le SAU signifie le pourcentage d’abonnés
simultanément attachés à un service.

104
Technologies Zone 1 Zone 2 Zone 3 Zone 4 Zone 5

SAU EDGE (%) 50 35 39 32 33

SAU UMTS (%) 100 90 90 80 90

TableauV.2 : pourcentage d’attachement des abonnées EDGE et UMTS

 Le taux d’activités des services : chaque zone à ses propres taux d’activité des
services ; le comportement des abonnés envers les services diffère d’une zone à une
autre.

Services Zone 1 Zone 2 Zone 3 Zone 4 Zone 5

Conversationnel (%) 70 30 30 30 25

Interactif (%) 68 38 40 35 37

Streaming (%) 30 13 12 13 10

Tableau V.3 : Taux d’activités des services

Dans notre étude de cas nous ne tenons pas compte du trafic vers le mode circuit, c’est-à-
dire du trafic conversationnel en mode circuit issu des réseaux GSM et RTC. L’onglet suivant
« Abonnées par zones » nous servira à la répartition effective des abonnées par zones avant le
calcul des différents trafics.

Résultats et interprétations

Avant tout calcul sur les différents trafics nous calculons d’abord la répartition des
abonnées par services et par zones.

105
Figure 49:Répartition des abonnés par zones et par services

Les résultats généraux obtenus sont représentés dans la Figure V.4. Les abonnés
EDGE et UMTS en fonction des différents services génèrent un trafic total de 91819,951
Gbits, ce trafic est reparti entre les services comme suit :

 Conversationnel : 78947,568 Gbits


 Interactif : 4295,400 Gbits
 Streaming : 8576,982 Gbits

Sur la partie basse de la figure suivante nous remarquons les différents résultats que
nous obtenu après calculs et sur la partie haute dans l’onglet sélectionné nous avons le trafic
par service et le trafic EDGE total (respectivement identique aux calculs dans l’onglet
« Calcul du trafic UMTS »)

Figure 50:Trafic total généré par les abonnées EDGE et UMTS

Concernant la répartition par technologies nous aurons les figures V.5 et V.6 Qui nous
présenterons la répartition du traficen Kbits en fonction des services par zones et une dernière
colonne qui donnera le trafic total par zone.

106
Figure 51:Détermination de la charge des entités fonctionnelles

L’étape de la détermination de la charge des entités fonctionnelles est très importantes parce
qu’elle est celle qui précède la détermination du nombre d’entités du réseau de l’opérateur et
lui permet d’établir une méthodologie de déploiement de son réseau par zones et de
déterminer les priorités des trafics en fonction des besoins des utilisateurs.

Apres avoir déterminé la charge des différentes entités, l’opérateur pourra maintenant
procéder à la détermination du nombre d’équipement par zone en fonction des différents
fournisseurs que nous avons choisis dans le cadre ce projet. Ces fournisseurs sont : HUAWEI
Technologies, ALCATEL, SIEMENS et ERICSSON.

107
Figure 52:Résultats de dimensionnement selon HUAWEI

En fonction de notre charge de trafic et en fonction des capacités de ses équipements le


constructeur Huawei nous propose :

Des NGN-MGW avec une capacité de 200000000000 (bits),

Des MSC-Server avec une capacité de 1000000 (bits)

Des MGCF avec une capacité de 600000 (bits)

Des M-MGW avec une capacité de 16000000000 (bits)

Des GGSN et SGSN avec une capacité de 4500000 (bits)

108
Apres les calculs des charges et du nombre d’équipements en fonctions de différents
constructeurs l’outil nous permet de suggérer à l’opérateur Tunisie Telecom de choisir comme
fournisseur pour ses équipements HUAWEI.
HOT A5er interface fi lapplication il yansah fik achta3mel
Figure V. 1: Suggestion de fournisseur

Notre choix pour les besoins de notre étude s’est porté sur le constructeur HUAWEI parmi les
quatre constructeurs parce que HUAWEI est celui qui demande moins d’équipements pour le
déploiement du réseau NGN de l’opérateur. L’objectif de cet outil étant d’aider l’opérateur
dans le dimensionnement de réseau NGN et dans l’optimisation du nombre et du coût des
équipements.

Apres les différents calculs nous obtenons comme résultat du nombre d’équipement
nécessaire pour la gestion de notre trafic conversationnel, interactif et streaming sur notre
réseau en fonction des technologies UMTS et EDGE :

- NGN-MGW 15 (1 pour la Zone 1, 1 pour la zone 2, 4 pour la zone 3, 4 pour la zone


4 et 5 pour la zone 5)
- MGCF 8 (1 pour la zone 1, 1 pour la zone 2, 1 pour la zone 3, 1 pour la zone 4
et 3 pour la zone 5)
- MSC Server 7 (1 pour la zone 1, 1 pour la zone 2, 1 pour la zone 3, 1 pour la zone 4
et 4 pour la zone 5)
- M-MGW 9 (2 pour la zone 1, 1 pour la zone 2, 1 pour la zone 3, 1 pour la zone 4
et 4 pour la zone 5)
- GGSN 6 (1 pour la zone 1, 1 pour la zone 2, 1 pour la zone 3, 1 pour la zone 4
et 2 pour la zone 5)
- SGSN 5 (1 pour la zone 1, 1 pour la zone 2, 1 pour la zone 3, 1 pour la zone 4
et 1 pour la zone 5)

Liste de recommandations 

Suivants les résultats différents calculs, l’opérateur pour ainsi effectuer le


dimensionnement de son réseau en tenant compte de quelque recommandations qui sont :

 Effectuer une analyse économique détaillée des zones et des besoins de clients des
zones en fonction des zones pour pouvoir offrir des services de meilleurs qualités par
client et par zone.

109
 Elaborer une stratégie de migration du réseau cœur la plus optimale possible en
choisissant avec précision l’emplacement des entités du réseau NGN
 Mettre en communs certains MGW entre 2 ou 3 zones pour des raisons de surcharge
du réseau
 Placer les MGW le plus près possible des concentrateurs des réseaux d’accès pour
réduire les coûts de transmission
 Installer les serveurs d’application et le HSS de NGN dans la zone « Grand Tunis »
vue sa densité de population et son taux d’abonnés actif.

Conclusion

Le dimensionnement du cœur du réseau NGN est une tâche ardue pour l’opérateur surtout
que ce réseau est en cours de déploiement sur le territoire tunisien, Tunisie Telecom doit donc
donner une grande importance à l’opération de dimensionnement de son réseau. En se basant
sur différentes études statistiques nous avons étudié le cas de Tunisie Telecom pour le trafic
multimédia sur les NGN. L’analyse des résultats obtenus nous a permis de soumettre une liste
de recommandations à l’opérateur pour le déploiement du cœur de son réseau NGN.

Ainsi cette étude de cas simple et réelle nous a permis d’une part de valider notre outil de
dimensionnement, et d’autre part d’évaluer l’impact de l’introduction de la technologie NGN
dans le réseau de Tunisie Telecom mais cependant il est important pour nous de préciser que
les résultats obtenus ne sont pas définitifs compte tenu du fait que nous avons négligé
plusieurs autres paramètres (la mobilité des abonnées, la charge de la signalisation, …).

110
Conclusion générale

L’évolution du monde des télécommunications vers des réseaux et des services de


nouvelle génération est aujourd’hui une tendance forte qui suscite l’intérêt d’une majorité
d’acteurs et l’augmentation croissante du trafic multimédia ont fortement contribué à la
migration vers les NGN (Next Generation Network). C’est dans ce cadre que s’intitule notre
projet de fin d’études, dans lequel nous avons divisé notre travail en quatre grandes parties.
La première partie consiste une présentation générale dans laquelle nous avons
présenté la société Tunisie Telecom ensuite exposer notre problématique et pour finir cette
partie nous avons fixé les objectifs que nous souhaitons atteindre. La seconde partie portait
sur l’état de l’art des NGN, nous avons fourni les détails sur l’évolution des réseaux jusqu’à
l’avènement des NGN dont nous avons présenté l’architecture, les protocoles, les entités
fonctionnelles, par la suite avons fait le point la migration des réseaux mobiles vers l’NGN et
pour conclure ce partie nous avons énumère les services offerts par les NGN. Le troisième
partie consiste une étude approfondie sur l’NGN, ses composants dans une première section
et sur le processus de dimensionnement et les entités (CSCF, IMS-MGW, MGCF, MSC
Server,…) à dimensionner dans les réseaux NGN en utilisons comme technologie de réseau
d’accès l’EDGE et l’UMTS; ensuite nous avons développer un outil de dimensionnement
pour le trafic multimédia permettant de calculer les besoins pour le trafic multimédia et
d’effectuer une suggestion pour la sélection d’un fournisseur. Finalement dans la quatrième
et dernière partie nous avons effectue une étude de cas pour l’opérateur en dimensionnant son
trafic multimédia avec notre outil. Cet outil a permis à l’opérateur d’établir une opération de
dimensionnement de son trafic multimédia, de déterminer la charge et le nombre des
différentes entités et finalement de faire un choix optimal des équipements en fonction de la
liste de constructeur utilisé dans le but de projet à savoir Huawei Technologie, ALCATEL,
SIEMENS et ERICSSON pouvant répondre à ses exigences de qualité.

111

Vous aimerez peut-être aussi