Vous êtes sur la page 1sur 141

Chapitre 1 :

Étude préalable
I- Présentation de l’organisme d’accueil

La Direction De Distribution BATNA SONELGAZ

I.1-Histoire :

Elle a été créée en 1969, en remplacement de l'entité précédente Électricité et gaz d'Algérie
(EGA)1, et on lui a donné un monopole de la distribution et de la vente de gaz naturel dans le
pays, de même pour la production, la distribution, l'importation, et l'exportation d'électricité. En
2002, le décret présidentiel no 02-195, la convertit en une Société par actions SPA entièrement
détenue par l'État. En 2010, on parle de Groupe Sonelgaz.

En 2003, elle produisait 29 milliards de kilowattheures par an, vendait 4,6 milliards de mètres
cubes de gaz par an. En 2006, elle employait environ 28 000 personnes. En 2002, la loi n° 02-01
du 5 février 2002 ouvre le secteur de la production d'énergie électrique à la concurrence et met
fin à son monopole.

Sonelgaz est aujourd'hui érigé en Groupe industriel composé de 39 filiales et 5 sociétés en


participation. Ainsi, ses filiales métiers de base assurent la production, le transport et la
distribution de l'électricité ainsi que le transport et la distribution du gaz par canalisations.
I.2-Définition :

Sonelgaz, ou Société nationale de l'électricité et du gaz, est une compagnie chargée de la


production, du transport et de la distribution de l'électricité et du gaz en Algérie.

La Direction de Distribution de Batna alimente en énergie électrique et gazière les clients


résidant sur le territoire de la wilaya.

Siège social : cité administrative la verdure BATNA

Tel : 031.80.31.00

Fax : 033.80.31.91

Couverture territoriale : Wilaya de Batna

Nombre de communes : 63

Nombre de clients Electricité (BT/MT/HT) :239 236

Nombre de clients Gaz (BP/MP/HP) :159 190

Les agences commerciales :

Batna 1(Communes rattachées : BATNA I, BATNA II et FESDIS)

Bouakal (Commune rattachée : BOUAKAL I)

Batna 3(Communes rattachées : BOUAKAL II, HAMLA et OUED CHAABA)

Barika (Communes rattachées : BITAM, AZIL ABDELKADER, BARIKA, DJEZZAR,


AMDOUKAL et OULED AMMAR)

Merouana (Communes rattachées : OULED SELLEM, MEROUANA, SERIANA, AIN


DJASSER, KSAR BELLAZMA, OUED EL MA, HIDOUSSA, ZANAT EL BEIDA, EL
HASSI, LAZROU)

Arris (Communes rattachées : MENAA, TIGHARGHAR, BOUZINA, TENIET EL ABED,


OUED TAGA, NOUADER/CHIR, LARBAA, GHASSIRA, INOUGHISSENE, ARRIS,
KIMMEL, TIGHANIMINE, ICHMOUL, FOUM TOUB et TKOUT)

N’gaous (Communes rattachées : NGAOUS, GUIGBA, SEFIANE, RAHBET, LEMSANE,


TALKHEMPT, TAXLENT, GOSBAT, BOUMAGUER, RAS EL AOUINE et OULED SI
SLIMANE)

AinTouta (Communes : MAAFA, TILATOU, SEGGANA, BENI FOUDHALA, OULED


AOUF et AIN TOUTA)
Tazoult (Communes rattachées : TAZOULT, OUYOUN EL ASSAFI, OULED FADHEL et
TIMGAD)

El Mahder (Communes rattachées : EL MADHER, DJERMA, AIN YAGOUT, CHEMORA,


BOUMIA et BOULHILET)

Longueur du réseau Electricité :10 163,245 KM

Longueur du réseau Gaz :1 284, 853 KM


I.3-Organigramme De la DD BATNA
I.4- DESCRIPTION DES DIVISIONS ET SERVICE DE SONELGAZ

SECRETARIAT DE LA DIRECTION :
- Grée la gestion de la direction en coordination avec le Directeur et enregistré et les dates
de directeur et les chefs d'autres division dans la direction.
INTERET DES AFFAIRES JURIDIQUES :
- il représentant les organes judiciaires au niveau de l'Etat, les tribunaux et les conseils de
la magistrature.
- Pour défendre les intérêts de la société, le Secrétariat, les organes judiciaires et fondée
en tant que partie civile.
- Dirige les intérêts de Sonelgaz et de ses agents à agir conformément à la loi et par
l'organisation de journées d'étude et d'expliquer le texte dans les notes.
Liaison avec les intérêts internes de la société (et organismes, les provinces, les intérêts) afin de
recueillir de l’information.
EN CHARGE DE LA SECURITE INDUSTRIELLE(HSE) :
- Développer et rappeler grâce à des séances de sensibilisation pour les travailleurs à
l'égard de les pensées de l'électricité et du gaz et de prendre des précautions.
- Vérifier et contrôle les moyens de protection contre les incendies et les moyens de
sécurité qui utilisé par travailleur est-il valable ou non.
CHARGE DE COMMUNICATION :
-Agissant au nom de directeur en son absence dans les séances éducation sur les dangers
de l'électricité et du gaz qui programmez par la radio et la télévision.
-Qui renouvelle les publications de la société.
INSTITUTIONS ADJOINTS DE SECURITE INTERNE :
L’Assistant du Directeur de Distribution, chargé de la Sûreté Interne d’Etablissement a pour mission
d’assister le Directeur de Distribution dans la coordination des mesures et actions relatives à la
Sûreté Interne des structures et établissements territorialement subordonnés.

DIVISION DES TECHNIQUES ELECTRICITE :


La division techniques électricité de la direction de distribution a pour mission d’assurer la
continuité et la qualité de service, l’exploitation et la maintenance des réseaux électricité
conformément au Guide Technique et aux conditions requises de sécurité
DIVISION DES TECHNIQUES GAZ :
La division techniques gaz de la direction de distribution à pour mission d’assurer la continuité et
la qualité de service ainsi que l’exploitation des réseaux gaz conformément au Guide
Technique et aux conditions requises de sécurité
DIVISION ETUDES D’EXECUTION ET TRAVAUX ELECTRICITE ET GAZ
- Etudes d’Exécution et Travaux Electricité et Gaz.
- Travaux Electricité Programme de l’Etat.
- Travaux Gaz Programme de l’Etat.

DIVISION ADMINISTRATION ET MARCHES :


- Gestion des Investissements et Crédits du RCN et Programme propre E/G.
- Gestion des Investissements et Crédits des infrastructures.
- Gestion des Investissements et Crédits du Programme de l’état E/G.

DIVISION RELATIONS COMMERCIALES :


- Facturation et recouvrement.
- Facturation "FSM" (facture sur mémoire).
- Facturation "MT"(moyenne tension) et "MP"(moyenne pression)
- Mise en service les nouveaux branchements et les nouveaux réseaux de la société
- Donnée les nouvelles demandes des branchements a la division d’étude (DEET) pour fait
d’étude pour lancer le projet.
- Calculer les devis de la faire après l’étude.
- Comparer les achats de la société avec les ventes d’elle.
- Suivez les agences commerciales de la direction de distribution.

DIVISION RESSOURCES HUMAINES :


- Assurer et suivre et les statistiques mensuelles des ressources humaines et de fournir le
statut de temporaire (mensuel, annuel ou trimestriel).
- Aide aux agents de gestion sur leurs besoins en termes de ressources humaines.
- Suivi de la structure organisationnelle des ressources humaines.
- Faites le processus de mise à niveau afin d'aider à développer et évaluer les résultats de
l'employé ou de travail
- Les agents de gestion fournissent les informations nécessaires qui aideront à la conduite
de l'analyse des ressources humaines.
- Préparer les salaires du personnel au niveau de la Direction.
- La préparation des décisions concernant la biographie professionnelle (emploi,
installation, référence pour la retraite, et d'autres ...)
- Travailler sur la gestion des fichiers de suivi du personnel.
- Travaille à assurer les relations avec les institutions externes (CNAS.CNR).
- Préparer schéma de configuration et de travailler à mettre en œuvre.
DIVISION FINANCIERE ET COMPTABLE (DFC) :
- Délivrance de budgétaires annuelles.
- Délivrance des rapports mensuels et les prévisions budgétaires annuelles.
- Date des diverses opérations comptables.
- Tableau des résultats a mis en place des comptes.
- Le paiement de la dette et divers clients.
- Suivi de la trésorerie (Banque, le Fonds).
- Trésor et comprennent le travail sur cette études coûteuses et comptable.
Service Affaires Générales(SAG) :
- Fournir toutes les exigences des articles de livres, stylos, enveloppes.
- Prévoir les besoins des travailleurs : de (transport, logement, alimentation, et de boire ...).
- Parc des voitures.
- Approvisionnement.
II. Etude de l’existant

II.1.1-Définition

Etude de l’existant est une étude qui nous permet de nous de rassembler les informations
relatives à l’organisation de l’existant afin de déterminer :

Quoi garder

Quoi modifier

Quoi concevoir de nouveau

Faire une étude de l’existant afin d’installer un nouveau réseau ou de régler les problèmes qui
ont une incidence sur le fonctionnement du réseau existant nous incite à faire l’inventaire de
tous les outils informatiques, du réseau de Télécommunication et des services qui feront l’objet
d’interconnexion.

II.1.2-Description du service

Division Exploitation Des systèmes Informatique(DESI)


II.1.3-Description du DESI :
Maintenance des systèmes d’exploitation : AIX, Linux, Windows 2003 serveur
Gestion des bases de données : SGC, GDO MT, GDO gaz et GDS
Exploitation du SGC
Administration du réseau et télécoms
Gestion et maintenance du parc informatique

II.1.4-Administration du Réseau local et Télécoms :

Administrer lu réseau local (LAN) et Télécoms.


Gérer les comptes utilisateurs et droits d’accès aux ressources logicielles matérielles
présentes sur le serveur et le réseau.
Maintenir des équipements réseaux et des liaisons télécoms
Mettre en œuvre et déployer une stratégie de sécurité informatique :
Installer un anti-virus client-serveur et déploiement
Gérer les sauvegardes/restaurations des données des utilisateurs.
Assurer la formation de l’ensemble des structures sur l’utilisation du réseau.

II.2.1- Etude des postes de travail.


Nom Poste : ingénieur
Nombre des Postes : 1
Cellules : Administration Réseaux et Télécom
Mission :
Document
Taches
Réalise Vérification Visa
- Gérée les équipements - Les notes qu’ils y - Les fax qui /
réseaux. a des pannes à concernant sur le /
- Contrôler les liaisons TELECOM. réseau. /
informatiques. - Rapport sur l’état /
- Déclarer les pannes des des équipements. /
liaisons. - Demande de /
- Installer les équipements fournir des /
réseaux. nouveaux /
- Configurer les équipements équipements. /
réseaux. /
/

Nom Poste : TPE


Nombre des Postes : 1
Cellules : Administration Réseaux et Télécom
Mission :
Document
Taches
Réalise Vérification Visa
- Intégrer les utilisateurs aux / / /
réseaux. / / /
- Réparer qu’un utilisateur / / /
n’intégrer pas aux réseaux. / / /
- configurer les applications / / /
de réseaux. / / /
/ / /
/ / /
/ / /

II.2.3- Etude des procédures : dans toutes les sociétés ils y a des procédures à réalisées pour
accomplir les missions de la division, nous allons fournir quelques procédures de travail qui
sont :

Procédure administration réseau :

- Crée des comptes des utilisateurs et donnée les droit d’accès chaque une à ces besoin.
- Installer les logicielles et les applications dans tous les divisions chaque division et ça
propre application.
- Fait les mises à jour des logiciels et les applications.
- Réparer les erreurs des applications et des comptes utilisateurs.

Installer un anti-virus :

Dans la société de sonalgaz ils ont l’anti-virus Symantec avec ça propos licence, les
administrateurs de ce anti-virus sont créés une plate-forme pour grée les utilisateurs de l’anti-
virus.

Parmi les missions données à notre employeur dans la cellule administration du réseau local et
télécoms grée l’administration de l’anti-virus à la direction de distribution Batna.

Quelque procédure prises pour grée l’anti-virus :

- Que ajouter un nouveau ordinateur à la société ou restaurer le Windows d’un ancien


ordinateur il faut de installer l’anti-virus.
- Ajouter les nouveaux ordinateurs à la plate-forme de Symantec.
- Vérifier que l’anti-virus il est installé dans toute les ordinateurs de la société et ils sont
ajoutés à la plate-forme.
- Vérifier que tous les utilisateurs ils sont à jour.

Réparer les erreurs de l’anti-virus et suivre les dernières mises à jour.

Installation matériel :

Quand la société prend des nouveaux équipements réseaux la cellule d’administration réseaux et
télécom occupe de l’installer et configurer le avec :

- Mettre le matériel dans ce champ principal.


- Si il y a des pilots de configuration il faut de l’installer.
- Gérer l’adressage IP (Internet Protocol) des équipements.

Maintenance de matériel :

Lorsqu’il y a des erreurs ou des pannes dans les équipements réseaux les seuls responsables de sa
maintenance sont les agents d’administration réseaux et télécom.

Lorsque notre observation à les erreurs ou les pannes qui nous avons intervenez sur elles,

Nous découvrons que il y a déférent intervention qui nous avons a fait : des interventions sur
réseau local de l’établissement, des interventions sur le réseau fibre prive de SONELGAZ, des
interventions sur le réseau télécom, des pannes sur le matériel est bien sur chaque problème a son
propre procédure et sa solution pour la régler

II.3- Description matériels et logiciels

II.3.1-Matériels :
Type de matériel Marque Référence Utilisateur
Les ingénieurs de
Fujitsu Primergy Tx300 S8
la division
Les ingénieurs de
Serveure Fujitsu Primergy Tx300 S7
la division
Les ingénieurs de
Ibm Le serveur x 3400
la division
tous les employeurs
Dell Inspirions 260s
de la division
tous les employeurs
Dell OPTIPLEX GX 520
de la division
Ordinateur
tous les employeurs
HP HP Compaq 100-502nf
de la division
tous les employeurs
HP Pro 3500 MT i5
de la division
Les ingénieurs de
ZTE TMB200K12
la division
Les ingénieurs de
Les onduleurs APC SMT750I
la division
Les ingénieur de
APC SMT814IS
la division
Le chef de la division
Autocommutateur
Alcatel lucent OmniPCX et l'administrateur de
(pabx)
réseau
Le chef de la division
Switch Cisco Cisco Catalyst 3750 et l'administrateur de
réseau
Panneau de brassage telesystem / /

Armoire de brassage telesystem / /

ip touch 4068 Le chef de la division


poste opérateur Alcatel lucent
les employeurs de
ip touch 4039
la division
II3.2-Logiciels

Alcatel omc :

Est l'outil d'administration et de configuration de l'Alcatel-Lucent OmniPCX


Office Communication Server ; cette application sur PC permet de programmer par exemple les
fonctions voix du système, la messagerie vocale, le réseau, l'accès Internet, le téléchargement et
l'impression des étiquettes de publipostage.

PIMphony :

Permet l'association de votre téléphone à votre ordinateur de bureau (CTI :


Couplage Téléphone Informatique). La version PIMphony IP transforme un
ordinateur de bureau en téléphone (pas besoin de téléphone associé). PIMphony Attendant
transforme un ordinateur de bureau équipé d'un combiné ou d'un casque en véritable standard.
Linux : est un système d'exploitation associant des éléments essentiels du projet GNU et
le noyau Linux.

Fondé en 1984 par Richard Stallman, le système d'exploitation GNU resta jusqu'en 1991 au stade
expérimental car son noyau Hurd était toujours en développement. Cependant, Linus
Torvalds créa indépendamment le noyau Linux qui résolut le problème en remplaçant Hurd.

Néanmoins, cette mise en relation des deux projets engendra une controverse toujours d'actualité
autour du nom du système associant les deux éléments, certains, dont le grand public, appelant le
système simplement Linux, et d'autres, dont Richard Stallman, défendant le nom
combiné GNU/Linux.
II.4- Description du réseau LAN au niveau de sonalgaz :

- Dans l’établissement de la direction de distribution électricité et gaz Batna nous avent


cinq étage (0+5).
- Dans l’étage principale nous avent une sale des machines qui contient(les serveurs, pabx,
switch d’accès, switch fédérateur fibre optique
- Dans chaque étage il y a une armoire de brassage (Baie de brassage) contient des switch
d’accès et des panneaux de brassage, deux armoire de brassage).
- Nous avons installé dans les bureaux de l’établissement des prises murale relie avec les
switch d’accès et des panneaux de brassage par des supports de transmission paire
torsadée.
- Après que nous reliions tous les ordinateurs de l’étage avec le switch d’accès, nous
relions le switch d’accès avec le switch fédérateur fibre optique par support de
transmission fibre optique.
- Nous relions le switch fédérateur avec un autre switch fibre optique pour connecter avec
les serveurs et l’autocommutateur (pabx) bien sûr par support de transmission fibre
optique.
II.4.1-L’architecture de réseau de sonelgaz
Chapitre II:
Notions sur les
réseaux
informatiques
Introduction

Dans l’univers des télécommunications, nous allons nous occuper d’un espace bien définis, celui
des communication numérique, c’est à dire des échanges des informations déjà numérisées, soit
d’origine digitale (données informatique), soit échantillonnées et quantifiées préalablement (par
exemple un fichier d’une séquence vidéo compressée avant stockage ).
Dans cette catégorie d’échange se situent tous les transferts de données existant sous forme
binaire ou octet (généralement exprimer en base hexadécimal).
Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central
puis des ordinateurs entre eux et en fin des machines terminales, telles que des stations de travail
ou des serveurs.
Dans un premier temps, ces communications étaient destinées au transport des données
informatiques. Aujourd’hui, l’intégration de la parole téléphonique et de la vidéo sur ces réseaux
informatiques devient naturelle même si cela ne va pas sans difficulté.
Qu’est-ce qu’un réseau informatique?

Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire
circuler des éléments entre chacun de ces objets selon des règles bien définies.
Dans le cas où les objets sont des ordinateurs on parle d’un réseau informatique.

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de
gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types,
d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou
de simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des
entreprises et administrations (banques, gestion, commerce, bases de données, recherche,...) et
des particuliers (messagerie, loisirs, services d'informations par minitel et Internet ...).

Intérêts d’un réseau

Un ordinateur est une machine permettant de manipuler des données. L'homme, un être de
communication, a vite compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre eux
afin de pouvoir échanger des informations. Voici un certain nombre de raisons pour lesquelles un
réseau est utile, un réseau permet:
Le partage de fichiers, d'applications et de ressources.
La communication entre personnes (grâce au courrier électronique, la discussion en direct, ...).
La communication entre processus (entre des machines industrielles).
La garantie de l'unicité de l'information (bases de données).
Le jeu à plusieurs, ...
Le transfert de la parole, de la vidéo et des données (réseaux à intégration de services ou
multimédia).
Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupe
ware. Par exemple la messagerie électronique et les agendas de groupe qui permettent de
communiquer plus efficacement et plus rapidement.
I. Les différents types de réseaux

On peut distinguer différent types de réseaux selon plusieurs critère tel que (la taille de réseau, sa
vitesse de transfert des données et aussi leur entendu) :
1-Les LAN (Local Area Network en français Réseau Local)

Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans
une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus
répandue étant Ethernet).

La vitesse de transfert de données d’un réseau local peut s'échelonner entre 10 Mbit/s (pour un
réseau Ethernet par exemple) et 1 Gbit/s (en FDDI ou Gigabit Ethernet par exemple). La taille
d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

2-Les MAN (Métropolitain Area Network)

Interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de


km) à des débits importants. Ainsi un MAN permet à deux nœuds distants de communiquer
comme si ils faisaient partie d'un même réseau local. Un MAN est formée de commutateurs ou
de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

3-Les WAN (Wide Area Network ou réseau étendu)

Interconnecte plusieurs LANs à travers de grandes distances géographiques.


Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui
augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié
pour atteindre un nœud du réseau.
Le plus connu des WAN est Internet.
Figure : les différents types des réseaux

I.1-LAN
Les catégories des réseaux

On distingue également deux catégories de réseaux :


- Réseaux poste à poste (peer to peer= P2P).
- Réseaux avec serveur dédié (Server/client).

1-Le réseau (Peer to Peer ou pair à pair)

Chaque poste ou station fait office de serveur et les données ne sont pas centralisées, l’avantage
majeur d’une telle installation est son faible coût en matériel (les postes de travail et une carte
réseau par poste). En revanche, si le réseau commence à comporter plusieurs machines (>10
postes) il devient impossible à gérer.

Par exemple : Si on a 4 postes et 10 utilisateurs, chaque poste doit contenir les 10 mots de passe
afin que les utilisateurs puissent travailler sur n’importe lequel des postes. Mais si maintenant il y
a 60 postes et 300 utilisateurs, la gestion des mots dépasse devient périlleuse.

2-Le réseau Server/Client


Il ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant,
dédié à des tâches bien précises.
Cette nouvelle station s’appelle serveur. Le serveur Centralise les données relatives au bon
fonctionnement du réseau.

Dans l’exemple précédant, C’est lui qui contient tous les mots de passe. Ainsi ils ne se trouvent
plus qu’à un seul endroit. Il est donc plus facile pour l’administrateur du réseau de les modifier
ou d’en créer d’autres.

L’avantage de ce type de réseau est sa facilité de gestion des réseaux comportant beaucoup de
postes. Son inconvénient majeur est son coût souvent très élevé en matériel.
En effet, en plus des postes de travail il faut se procurer un serveur qui coûte cher car c’est une
machine très puissante et perfectionnée. De plus la carte réseau que l’on y met est de meilleure
qualité que Celle des postes de travail.
II-Les Topologie des réseaux
II.1-Les topologies physiques simples

Une topologie physique correspond a la disposition physique d’un réseau, mais ne spécifie pas
les type de périphérique, les méthode de connectivité ou les adresses d’un réseau.
Les topologies physique sont disposées selon trois principaux groupe de formes géométrique :le
bus, l’anneau et l’étoile.

1-La topologie en Bus

Dans cette topologie un même câble relie tous les nœuds d’un réseau sans périphérique de
connectivité intermédiaire .les deux extrémités des réseaux en bus sont équipées de résistances
de 50 ohms (terminateurs) qui arrêtent les signaux une fois arrivés destination .sans terminateurs,
les signaux d’un réseau en bus continueraient a circuler sans fin ; ce qu’on appelle le rebond de
signal.

Figure : Topologie en bus.


2-La topologie en étoile

Dans cette topologie, cheque nœud du réseau est relié à un périphérique central, tel qu’un
concentrateur (hub). Un même câble de réseau en étoile ne peut relier que deux périphérique,
donc un problème de câblage ne touchera jamais plus de deux nœuds .les nœuds transmettent des
données au concentrateur, qui a son tour retransmet les informations au segment de réseau ou le
nœud de destination pourra les ramasser.

Figure : Topologie en étoile

3-La topologie en anneau

Dans une topologie de l’anneau, chaque nœud est relié aux deux nœud les proches, et l’ensemble
du r »seau forme un cercle les données sont transmises auteur de l’anneau dans une seul direction
chaque station de travail accepté et répond aux paquets qui lui sont adressés, puis les fait suivre a
la prochaine station de l’anneau.

Figure : La topologie en anneau


II.2-Les topologies logiques

Le terme topologie logique désigne la façon par laquelle les données transmises entre les
nœuds, plutôt que la disposition des voies ou chemins qu’empruntent les données.
Une topologie logique s’appelle aussi un système de transport réseau .la topologie logique d’un
réseau décrit la manière par laquelle les données sont mises en trames et comment les
impulsions électrique sont envoyées sur le support physique du réseau les éléments d’une
topologie logique appartiennent a la fois aux couche liaison du modèle OSI.
Chaque topologie logique possède son propre ensemble de principe de signalisation des
données, mais impose aussi des exigences particulières au niveau du média de transmission et de
la topologie physique.
Ethernet et Token Ring sont les deux systèmes de transport réseau (topologie logique) les plus
courants .mais il y a également d’autre topologie logique tel que FDDI et LocalTk…etc.

III-Les architectures de réseaux

III.1-Le modèle de référence OSI d’ISO

Au début des années 70, chaque constructeur a développé sa propre solution réseau autour
d’architecture et de protocole privés et il s’est vite avéré qu’il serait impossible d’interconnecter
ces différents réseaux si une norme internationale n’était pas établie.
Cette norme établie par l’internationale standard organisation (ISO) est la norme open system
interconnexion (OSI, interconnexion de systèmes ouverts).
Un système ouvert est un ordinateur, un terminal, un réseau, n’importe quel équipement
respectant cette norme et donc apte à échanger des l’information avec d’autres équipement
hétérogènes et issus de constructeurs différents.

La première objectif de la norme OSI a été de définir un modèle de toute architecture de réseau
base sur découpage en sept couches chacun de ces couches correspondant à une fonctionnalité
particulière d’un réseau.
Les couches 1, 2,3 et 4 sont dites basses et les couches 5,6 et 7 sont dites hautes.

Figure : Le modèle OSI


Figure: Le modèle OSI en détail.

1-La couche physique

Cette couche définit les caractéristiques techniques, électriques, fonctionnelles et procédure les
nécessaires à l’activation et à la désactivation des connexions physiques destinées à la
transmission de bits entres deux entités de la couche liaisons de données.
2-La couche liaison

Cette couche définit les moyens fonctionnels et procéduraux nécessaires à l’activation et à


l’établissement ainsi qu’au maintien et à la libération des connexions de liaisons de donnes entre
les entités du réseau.
Cette couche détecte et corrige, quand cela est possible, les erreurs de la coche physique et
signale à la couche réseau les erreurs irrécupérables.
3-La couche réseau

Cette couche assure toutes les fonctionnalités de services entre les entités du réseau, c’est à dire :
l’adressage, le routage, le contrôle de flux, la détection et le correction d’erreurs non résolues par
la couche liaison pour préparer le travail de la couche transport.
4-La couche transport

Cette douche définit un transfert de données entre les entités en les déchargeant des détails
d’exécution (contrôle entre l’OSI et le support de transmission).

Son rôle est d’optimiser l’utilisation des services de réseau disponibles afin d’assurer à moindre
coût les performances requise par la couche session.
5-La couche session

Cette couche fournit aux entités de la couche présentation les moyens d’organiser et de
synchroniser les dialogues et les échanges de données.
Il s’agit de la gestion d’accès, de sécurité et d’identification des services.

6-La couche présentation

Cette couche assure la transparence du format des données à la couche application.

7-La couche application

Cette couche assure aux processus d’application le moyen d’accès à l’environnement OSI et
fournit tout les services directement utilisables par l’application (transfert e données, allocation
de ressources, intégrité et cohérence des informations, synchronisation des applications).

III.2-Le modèle TCP/IP

Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 couches :

Figure : Le model TCP/IP et le modèle OSI

Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux modèles. Il y a 4
couches principales dans l’environnement TCP/IP :

1- couche application : les applications interagissent avec les protocoles de la couche Transport
pour envoyer ou recevoir des données.

Figure : La couche application


2-La couche transport : chargé de fournir un moyen de communication de bout en bout entre 2
programmes d'application. Agi en mode connecté et en mode non connecté. Elle divise le flux de
données venant des applications en paquets, transmis avec l'adresse destination IP au niveau IP.

Figure : La couche transport

3-La couche Internet : encapsule les paquets reçus de la couche Transport dans des
datagrammes IP. Mode non connecté et non fiable.

Figure : La couche Internet

4-La couche Hôte Réseau : assure la transmission d'un datagramme venant de la couche IP en
l'encapsulant dans une trame physique et en transmettant cette dernière sur un réseau physique.

Figure : La couche réseau

IV-Les équipements réseau

L’interconnexion de réseaux peut être locale: les réseaux sont sur le même site géographique.
Dans ce cas, un équipement standard (Répéteur, routeur …etc.) Fit à réaliser physiquement la
liaison.
L’interconnexion peut aussi concerner des réseaux distants. Il est alors nécessaire de relier ces
réseaux par une liaison téléphonique (modems, etc..).
IV.1-Les multiplexeurs

Les formes de transmission qui permet à plusieurs signaux de voyager simultanément sur un
même media s’appelle transmission multiplex ou multiplexage. Pour accommoder plusieurs
signaux sur le même support est logiquement séparé en plusieurs canaux donc un multiplexeur
sert à transiter sur une seule et même ligne de liaison, dite voie haute vitesse, des
communications appartenant à plusieurs paires d'équipements émetteurs et récepteurs. Chaque
émetteur (respectivement récepteur) est raccordé à un multiplexeur (respectivement
démultiplexeur) par une liaison dite voie basse vitesse. Plusieurs techniques de multiplexage sont
possibles:

1-Multiplexage temporel : Ensemble de voies «basses vitesses» (VBi). Débit utile


inférieur au débit théorique de la ligne de transmission (divisé par le nombre de
transmission en parallèle), cas des voies muettes.

2-Multiplexage statistique : Optimisation multiplexage temporel. Utilise un codage


spécial type Huffman en vue d’améliorer la transmission, notamment prise en charge des
voies muettes.

3-Multiplexage fréquentiel : Partage de la bande passante disponible sur un système de


transmission en canaux.

IV.2-Les concentrateurs (Hubs)

Servent à relier entre elles toutes les parties d'un même réseau physique, généralement tous les
ordinateurs sont reliés à un Hub, sauf dans le cas d'un câblage coaxial où le Hub est inutile.
Lorsqu'une information arrive sur un Hub, elle est rediffusée vers toutes les destinations
possibles à partir de celui-ci, c'est à dire vers toutes ses prises.
IV.3-Les commutateurs (Switches)

Le commutateur (ou Switch) est un système assurant l'interconnexion de stations ou de segments


d'un LAN en leur attribuant l'intégralité de la bande passante, à l'inverse du concentrateur qui la
partage.

Les commutateurs ont donc été introduits pour augmenter la bande passante globale d’un réseau
d’entreprise et sont une évolution des concentrateurs Ethernet (ou HUB).

IV.4-Les ponts (Bridges)

Ils servent à relier entre eux deux réseaux différents d'un point de vue physique. De plus ils
filtrent les informations et ne laissent passer que celles qui doivent effectivement aller d'un
réseau vers l'autre. Ils peuvent être utilisés pour augmenter les distances de câblage en cas
d'affaiblissement prématuré du signal.

IV.5-Les routeurs (Routers)

Ils relient des réseaux physiques et/ou logiques différents, généralement distants. Comme les
ponts ils filtrent les informations mais à un niveau beaucoup plus fin (le niveau logique), et l'on
peut même s'en servir pour protéger un réseau de l'extérieur tout en laissant des réseaux "amis"
accéder au réseau local.

IV.6-Les répéteurs (Repeater)

Sont des dispositifs permettant d'étendre la distance de câblage d'un réseau local. Leurs rôle
consiste à amplifier et à répéter les signaux qui leurs parviennent. Il existe également des
répéteurs qui en plus régénèrent les signaux. Ceci réduit le bruit et la distorsion. Le répéteur
intervient au niveau 1 du modèle OSI.

IV.7-Les passerelles (Gateway)

Sont des dispositifs permettant d'interconnecter des architectures de réseaux différentes. Elles
offrent donc la conversion de tous les protocoles, au travers des 7 couches du modèle OSI.
L'objectif étant de disposer d'une architecture de réseau évolutive, la tendance actuelle est
d'interconnecter les réseaux par des routeurs, d'autant plus que le prix de ceux-ci est en baisse.

VI- Les supports de transmission :

Généralités
Les informations circulent au sein d'un réseau, il est nécessaire de relier les différentes unités de
communications à l’aide d'un support de transmission. Un support de transmission est un canal physique
qui permet de relier des ordinateurs et des périphériques. Les supports de transmission les plus utilisés
sont : les câbles, la fibre optique et les systèmes sans fil. Le câble est le type de support de transmission le
plus ancien, mais aussi le plus utilisé. Le câble est généralement constitué de fils de cuivre recouverts par
une gaine plastique. C'est le support le moins cher. Il existe trois types de câbles : coaxial, la paire
torsadée non blindée et la paire torsadée blindée. La fibre optique est un support de transmission très
utilisé dans les réseaux de grandes tailles. Le principe de la fibre optique est d'acheminer des informations
en envoyant des signaux lumineux dans un conducteur central en verre ou en plastique. Cette solution
permet de transmettre très rapidement des informations, mais coûte encore cher. Sur les réseaux où les
ordinateurs sont distants ou ne peuvent être connectés physiquement, la solution consiste à utiliser un
support de transmission sans fil. Ces réseaux sans fil utilisent généralement : les rayons infrarouges, les
micro-ondes, les ondes radio ou encore un satellite.

VI.1-Le câble à paire torsadée


Le câble à paire torsadée a été largement diffusé
parce qu'il est à l'origine utilisé pour les lignes
téléphoniques et qu'il était jusqu'en 1983
systématiquement préinstallé dans tous les
nouveaux bâtiments américains. Le câble à paire
torsadée est le support le plus utilisé à l'intérieur
d'un bâtiment à l'échelle mondiale. Ce qui va
nous intéresser principalement est un câble
téléphonique constitué à l'origine de deux fils de
cuivre isolés et enroulés l'un sur l'autre d'où son
nom. Les fils sont "enroulés" ou "torsadés" dans le but de maintenir précisément la distance entre
fils et de diminuer les pertes de signal (diaphonie). Plus le nombre de torsades est important, plus
la diaphonie est réduite.

Le maintien de la distance entre fils de pair permet de définir une impédance caractéristique de la
paire, pour supprimer les réflexions des signaux aux raccords et en bout de ligne. Les contraintes
géométriques (épaisseur de l'isolant/diamètre du fil) maintiennent cette impédance autour de 100
ohms pour les réseaux Ethernet en étoile, 100/120 ohms pour les réseaux de téléphonie, 90 ohms
pour les câbles USB.

Actuellement on utilise plutôt des câbles constitués de 2 ou 4 paires torsadées. Elle est très
répandue, de connexion facile et d'un faible coût. Pour améliorer les performances on utilise la
paire torsadée blindée plus résistante aux perturbations électromagnétiques et qui autorise un
débit pouvant aller jusqu'à 16 Mbits/s. Il existe quatre types de paires torsadées selon la nature du
blindage : la non blindée, la blindée, celle avec blindage général et celle avec double blindage. Et
ces paires torsadées sont enfin divisées en cinq catégories selon l'intégrité du signal (notées 1 à
5).
VI.2-Le câble coaxial

C'est un câble utilisé également en téléphonie, télévision, radio-émetteur, récepteur,


aéronautique, laboratoire de mesures physiques, etc. Il est constitué d'un coeur en fil de cuivre.
Ce coeur est dans une gaine isolante polyvinyle ou téflon, elle-même entourée par une tresse de
cuivre, le tout est recouvert d'une gaine
isolante.
Sa bande passante maximum est d'environ
150 MHz. Les pertes de signal sont de nature
multiple sur un câble coaxial : l'augmentation
de la longueur du câble, l'augmentation de la
fréquence et la diminution du diamètre du
conducteur mènent à des pertes de signal.

Voici les différentes normes de l'Ethernet en matière de câble coaxial :

10 Base 2 ou Ethernet fin : 10 Mbit/s sur 200 m maximum, diamètre 5 mm, connecteur de type
coupleur BNC en T Femelle/Mâle/Femelle, 30 postes maximum.
10 Base 5 ou Ethernet épais : 10 Mbit/s sur 500 m maximum, diamètre 10 mm, connecteur de
type coupleur BNC en T Femelle/Mâle/Femelle, 100 postes maximum.
10 Broad 36 : 10 Mbit/s sur de longue distance.
Le BNC est un réseau qui ne doit pas être coupé, n'oubliez donc pas les bouchons de 50 ohms de
terminaison, ils éliminent les "réverbérations sur le câble" : le signal transmis revient sur le câble
et les stations croyant à un signal véritable attendent que la ligne soit libre.
VI.3-La fibre optique

D'apparition plus récente, la fibre optique est apparue en 1987 mais je l'utilisais au début des
années 1980 pour l'éclairage des instruments de bord sur les aéronefs. C'est l'avenir pour nos
éclairages publics et particuliers ainsi
que pour nos télécommunications. Cela
nous permettrait l'économie de quelques
centrales nucléaires à l'échelle du pays.

Son utilisation prend de l'ampleur de


jour en jour, elle permet des débits de
plusieurs Gbit/s sur de très longues
distances. La fibre optique est
particulièrement adaptée à
l'interconnexion de réseaux, par
exemple entre plusieurs bâtiments d'un même site, ou même la simple connexion d'un ordinateur
à un amplificateur son.

D'un point de vue technique, une fibre optique est constituée d'une fibre de silice entourée d'une
gaine de quelques micromètres qui emprisonne la lumière, et recouverte d'un isolant. À une
extrémité, il y a une diode électroluminescente ou une diode laser qui émet un signal lumineux.
A l'autre extrémité, il y a une photodiode ou un phototransistor qui est capable de reconnaître ce
signal.

Les grands avantages de la fibre optique par rapport aux autres supports filaires sont : peu de
perte de signal, vitesse de transmission élevée, faible poids, immunité aux interférences
électromagnétiques, pas d'échauffement, etc.

Deux types de fibres sont utilisés : la fibre monomode (SMF - Single Mode Fiber) et la fibre
multimode (MMF - Multi Mode Fiber). En optique, le mode c'est le nombre de chemins possible
pour un signal lumineux. Dans une fibre multimode, la lumière peut emprunter un grand nombre
de chemins alors que dans une fibre monomode, elle est est prisonnière d'un trajet direct. La fibre
monomode est une fibre plus performante que la fibre multimode, mais elle nécessite l'utilisation
de sources lumineuses (laser) très puissantes.
VI.4-Les transmissions sans fils Wifi
Grâce aux normes Wi-fi, il est possible de
créer des réseaux locaux sans fil à haut débit.
Dans la pratique, le Wi-fi permet de relier des
ordinateurs portables, des machines de
bureau, des assistants personnels (tablettes), des
objets communicants ou même des
périphériques à une liaison haut débit sur un
rayon de plusieurs dizaines de mètres en
intérieur (généralement entre une vingtaine et une
cinquantaine de mètres).

VI.5-Bluetooth
Bluetooth (traduisez "la dent bleue", du nom d’Harald
Bluetooth) La technologie sans fil Bluetooth permet de
partager des fichiers, d'utiliser des kits mains libres mobiles,
de synchroniser, d'imprimer et de télécharger de fichiers.

VI.6-Infrarouge
L’infrarouge est un faisceau de lumière. Les transmissions en
infrarouge doivent être très intenses afin qu’il n’y ait pas de
confusion avec les nombreuses sources de lumière qui existent
dans une pièce (fenêtres, néons, télévision, ampoules, …) La
lumière infrarouge possède une large bande passante, les débits
sont relativement importants, mais la portée est faible (10 Mb/s,
30 mètres)
Un réseau infrarouge est commode, rapide, mais sensible aux
interférences lumineuses.
Le faisceau ne doit jamais être coupé sinon la transmission est
interrompue.
VII-Techniques de commutations
VII.1-La commutation de circuits

C'est historiquement la première à avoir été utilisé, elle consiste à créer dans le réseau un circuit
particulier entre l'émetteur et le récepteur avant que ceux-ci ne commencent à échange des
informations. Ce circuit sera propre aux deux entités communiquant et il sera libéré lorsque l'un
des deux coupera sa communication.
Par contre, si pendant un certain temps les deux entités ne s'échangent rien le circuit leur reste
quand même attribué. C'est pourquoi, un même circuit (ou portion de circuit) pourra être
Attribué à plusieurs communications en même temps. Cela améliore le fonctionnement global du
réseau mais pose des problèmes de gestion (files d'attente, mémorisation,...).

VII.2-La commutation de messages

Elle consiste à envoyer un message de l'émetteur jusqu'au récepteur en passant de nœud de


commutation en nœud de commutation. Chaque nœud attend d'avoir reçu complètement le
message avant de le réexpédier au nœud suivant.
Cette technique nécessite de prévoir de grandes zones tampon dans chaque nœud du réseau, mais
comme ces zones ne sont pas illimitées il faut aussi prévoir un contrôle de flux des messages
pour éviter la saturation du réseau. Dans cette approche il devient très difficile de transmettre de
longs messages.
En effet, comme un message doit être reçu entièrement à chaque étape si la ligne a un taux
d'erreur de 10-5 par bit (1 bit sur 105 est erroné) alors un message de 100000 octets n'a qu'une
0probabilité de 0,0003 d'être transmis sans erreur.
VII.3-La commutation de paquets

Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de la commutation
de messages. Un message émis est découpé en paquets et par la suite chaque paquet est commuté
à travers le réseau comme dans le cas des messages. Les paquets sont envoyés indépendamment
les uns des autres et sur une même liaison on pourra trouver les uns derrière les autres des
paquets appartenant à différents messages.
Chaque nœud redirige chaque paquet vers la bonne liaison grâce à une table de routage. La
reprise sur erreur est donc ici plus simple que dans la commutation de messages, par contre le
récepteur final doit être capable de reconstituer le message émis en rassemblant les paquets. Ceci
nécessitera un protocole particulier car les paquets peuvent ne pas arriver dans l'ordre initial, soit
parce qu'ils ont emprunté des routes différentes, soit parce que l'un d'eux a du être réémis suite à
une erreur de transmission.
VII.4-La commutation de cellules

Une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5 octets d'en-tête
et 48 octets de données). C'est la technique de base des réseaux hauts débits ATM
(Asynchronous Transfert Mode) qui opèrent en mode connecté où avant toute émission de
cellules, un chemin virtuel est établi par lequel passeront toutes les cellules. Cette technique mixe
donc la commutation de circuits et la commutation de paquets de taille fixe permettant ainsi de
simplifier le travail des commutateurs pour atteindre des débits plus élevés.

VII.5-La commutation de trames

La commutation de trames est une extension de la commutation de paquets. Dans la


commutation de paquets, les commutateurs récupèrent les entités de niveau 3 alors que la
commutation de trames traite des entités de niveau 2. L’avantage de cette approche est de ne
remonter qu’au niveau trame au lieu du niveau paquet.
Plusieurs catégories de commutation de trames ont été développées suivant le protocole de
niveau trame choisi. Les deux principales concernent le relais de trame et la commutation
Ethernet.

VIII.Les technologies DSL ( Digital Subscriber Line)


Le but de la technologie DSL est de doper les paires téléphoniques de cuivre existantes en
mixant le trafic de données, de voix et de vidéo en point à point sur le réseau téléphonique
traditionnel.
La barrière théorique des 300 – 3400 Hz de bande passante utilisée sur les lignes téléphoniques
peut être repoussée sous certaines conditions.
Il existe plusieurs types de DSL :

1-ADSL, Asymetric DSL : Elle est basée sur un débit asymétrique, le flux descendant (du réseau
vers l’utilisateur) étant plus important que le flux montant. ADSL préserve le canal de voix et
convient bien aux applications interactives du type « accès à Internet » ou « vidéo à la demande».

2-HDSL, High data rate DSL : Elle permet un canal T1 ou E1 sur une boucle locale sans
répéteur. HDSL peut être utilisé par les opérateurs pour l’interconnexion de PABX, par exemple.

2-SDSL, Single line DSL : C’est une version monoligne de HDSL (qui utilise les deux paires
téléphoniques).

3-VDSL, Very high data rate DSL : Elle est en cours de développement et devrait permettre des
débits de l’ordre de 50 Mb/s pour le flux descendant.

4-RADSL, Rate Adoptive DSL : C’est une technique asymétrique qui a la particularité d’adapter
le débit en fonction des capacités de la ligne.
IX- Les réseaux IP
Les réseaux IP (Internet) devient nom seulement un moyen de communication mais aussi un
moyen de commerce globale de développement et distribution.
TCP/IP est très connu dans le domaine des réseaux, il correspond à toute une architecture.
Il ne correspond pas à un seul protocole mais bien a un ensemble de petits protocoles spécialisée
appelés sous protocoles (TCP, IP, UDP, ARP ICMP……).
La plus part- des administrateurs réseaux désignent ce groupe par TCP/IP.
TCP (transmission control prrotocol) qui est un protocole de niveau message.
IP (Internet protocol) qui est un protocole de niveau paquet.

IX.1-L’adressage IP et la structure d’adresses IP

Comme l’Internet est un réseau, l’adressage est particulièrement important. Les adresses IP ont
été définies pour être traitées rapidement. Les routeurs qui effectuent le routage en se basant sur
le numéro de réseau sont dépendants de cette structure.
Les adresses IP peuvent donc être représentées sur 32 bits, Regroupée en quatre octets de 8 bits
séparés par des points décimaux.
Ces 32 bits sont séparés en deux zones de bits contiguës :

1-Network ID : une partie décrit le numéro du réseau local auquel est rattachée la
station.
2-Host ID : une partie correspond au numéro de la station dans le réseau local lui-même,
appelée numéro d’hôte.

Selon l’adresse IP on définit différentes classes d’adresses. Il existe cinq classes d’adresses avec
la version 4 (IPv4 version courante) des protocoles TCP/IP, car les parties réseau et hôte n’ont
pas toujours la même taille.
Il faut connaître une chose importantes dans l’adressage IP c’est que il y a des adresses réservées
par exemple :

10.0.0.1 à 10.255.255.254

172.16.0.1 à 172.31.255.254

192.168.0.1 à 192.168.255.254
IX.2-Les classes d’adresses

On distingue 5 classes d’adresses:

Figure : Différentes classes d’adresses

9 Class Nombre de réseaux Nombre maximum


e Possibles d'ordinateurs

A 126 16777214

B 16384 65534

C 2097153 254

Figure : Classes d’adresses

IX.3-Notions importantes

Il se trouve plusieurs notions importantes dans les réseaux IP qui sont :

1-Masque sous réseau

On fabrique un masque contenant des 1 aux emplacements des bits que l'on désire conserver, et
des 0 pour ceux que l'on veut rendre égaux à zéro. Une fois ce masque créé, il suffit de faire un «
ET » entre la valeur que l'on désire masquer et le masque afin de garder intacte la partie que l'on
désire et annuler le reste. Ainsi, un masque réseau se présente sous la forme de 4 octets séparés
par des points, un des intérêts de se masque est de pouvoir connaître le réseau associé à une
adresse IP.
2-Le routage
Un Processus qui permettant d'acheminer un datagramme IP de son hôte émetteur Jusqu’à son
hôte destinataire. Chaque datagramme est routé Indépendamment des autres.
Il existe 2 types de routage (Routage direct (intérieur) et Routage indirect (extérieur)).

3-Le protocole NAT (Network Address Translation)

Il s’agit d’un procédé permettant de transcrire des adresses IP en d’autres, sans références
directes avec les adresses MAC, traitées quan à elles par le protocole ARP.
NAT utilise l’adresse IP et le numéro de port d’une station et les transformer en une adresse IP et
un numéro de port qui n’est pas attribué a une application standard.

4-Le DNS (Domain Name System)

Le DNS permet la mise en correspondance des adresses physiques dans le réseau et des adresses
logiques. La structure logique est hiérarchique et utilise au plus haut niveau des domaines
caractérisant principalement les pays, qui sont indiqués par deux lettres, comme dz pour
l’Algérie, sn pour le Sénégal, ml pour le mali et des domaines fonctionnels comme:

Com organisations commerciales

Edu institutions académiques

Net opérateurs de réseaux

5-Le DHCP (Dynamic Host Configuration Protocol)

DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestion centralisée
des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP peuvent ensuite
demander et obtenir la location d'une adresse IP auprès d'un serveur DHCP dans le cadre de leur
procédure d'amorçage réseau.
Conclusion
Pour satisfaire notre besoins dans un réseau il faut tout d’abord bien choisir : une topologie
adéquat, un bon système de câblage, les meilleur techniques de transmission et de commutation
et son oublier choisir une architecture conforme aux organismes de normalisation pour les
réseaux.
Au terme de cette partie on a conclu que les réseaux sont des facteurs déterminant du bon
fonctionnement du parc informatique d’une entreprise. De nos jours chaque entreprise possède
son propre réseau interne ou intranet contient des plusieurs services implémente aux seins de ses
réseau.
Chapitre III:
La Voix IP
Introduction

L’évolution de l’information Audio-visuel et phonique, l’émergence de nouvelle technologie


attrayantes, Des réseaux, des systèmes, logiciels, support, matériels informatique, toutes ces
techniques de communication effrayante par les utilisateurs des entreprises, administration. Ne
sont pas encore prêt à ce déterminé de revoir leurs réseaux, leurs matériels informatiques car un
retard considérable dans l’évolution du point de vue technologique. Aujourd’hui des standards
sont en train d’émerger ; donc un passage obligatoire faisant se lien entre le monde IP et le
monde RTCP. L’objectif de la téléphonie sur IP et de finaliser la convergence - divergence voix /
données autour d’un protocole unique IP.

La téléphonie sur IP se base sur la même architecture que l’internet, ont utilisant infrastructure
dont l’organisme utilisateur généralement dotes et équipées de réseau LAN afin de tirer
satisfaction de la VOIX IP en intégrant Voix et données, la téléphonie IP plus accessible car
toute ses centralisons dans un seul réseau unique dans un processus dont l’application des
données en téléphonie bases sur des logiciels.
I- TELEPHONIE IP

Définition de la Téléphonie sur IP :

La Téléphonie sur IP(en an anglais, telephony aver IP ou IP telephony) est un service de


téléphonie offert sur un réseau de télécommunications, public ou privé,
Utilisant principalement le protocole de réseau IP .La téléphonie définit l’utilisation de liens
« Internet » pour acheminer des appels téléphoniques d’’une personne è une autre. L’appel
téléphonique de type IP diffère de la téléphonie conventionnelle dans l’encodage de la voix. Dans
le système traditionnel, la voix est encodée de façon analogique et numérique et transmise sur un
réseau de commutation de circuits alors que dans le système IP, la voix est encodée en format
numérique et mise en paquets sous format IP. En fait, la téléphonie sur IP utilise la même
méthode que pour la transmission de l’information sur le réseau Internet.
Principe de fonctionnement :
La voix qui est un signal analogique est d’abord échantillonnée. C’est ce qu’on appelle la
numérisation de la voix. Puis, le signal numérique est compressé en utilisant des codecs.

Contrairement à la téléphonie traditionnelle qui utilise la commutation de circuits, le transport de


la voix sur IP est à commutation de paquets. La voix est transformée en paquets qui vont transiter
sur le réseau en utilisant le protocole UDP. UDP est un protocole de transport qui procure de
meilleurs délais d’envoi des paquets que TCP car il n’utilise pas de contrôle de réception (pas
d’acquittement).

Figure : Principe de fonctionnement.


Acquisition du signal :

La première étape consiste naturellement à capter la voix à l’aide d’un micro, qu’il
s’agisse de celui d’un téléphone ou d’un micro casque.
Numérisation :

La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches
distinctes.
- Échantillonnage du signal sonore : un prélèvement périodique de ce signal, il s'agit
d'enregistrer à des intervalles très rapprochés la valeur d'un signal afin de pouvoir disposer
d'un enregistrement proche de la valeur réelle de ce signal.
Quantification, qui consiste à affecter une valeur numérique (en binaire) à chaque
échantillon. Plus les échantillons ne sont codés sur un nombre de bits important, meilleure
sera la qualité.

Compression :

Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le
compresser, c’est-à-dire réduire la quantité d’informations nécessaire pour l’exprimer.
L’avantage de la compression est de réduire la bande passante nécessaire pour transmettre le
signal.

Habillage des en-têtes :


Les données doivent encore être enrichies en informations avant d’être converties en
paquets de données à expédier sur le réseau « type de trafic »
Synchronisation : s’assurer du réassemblage des paquets dans l’ordre.

Émission et transport :

Les paquets sont acheminés depuis le point d’émission pour atteindre le point de réception sans
qu’un chemin précis soit réservé pour leur transport.

Réception Lorsque :

Les paquets arrivent à destination, il est essentiel de les replacer dans le bon ordre et
assez rapidement. Faute de quoi une dégradation de la voix se fera sentir.
Conversion numérique analogique :
La conversion numérique analogique est l’étape réciproque de l’étape 2.

Restitution :
Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du combiné téléphonique ou
de l’ordinateur.

Architecteur TOIP raccordé avec un PBX traditionnel :

La téléphonie sur IP est un service de téléphonie fourni sur un réseau de télécommunications


ouvert au public ou privé utilisant principalement le protocole de réseau IP. Cette technologie
permet d’utiliser une infrastructure existante de réseau IP pour raccorder des terminaux IP que
l’on nomme IP-PHONE.

- La téléphonie sur IP peut :

1) se rajouter en complément sur un réseau téléphonique traditionnel existant avec une


passerelle (voir figure).
2) s’utiliser en full-IP pour une nouvelle infrastructure (nouvel immeuble par exemple).
3) s’utiliser en multi-sites full-ip avec l’aide d’un opérateur adéquat et parfois des serveurs
centralisés
4) s’utiliser sur un ordinateur relié au réseau Internet à destination d’un autre ordinateur relié lui
aussi au réseau Internet, mais en utilisant absolument le même logiciel (les communications
seront donc gratuites de PC à PC).
Contrairement à la téléphonie traditionnelle, dans une téléphonie sur IP, une session – et non une
connexion – est établie entre deux usagers. Cela signifie que plusieurs personnes peuvent
dialoguer au même moment sur ce réseau, tant que la bande passante n’est pas saturée.

Figure: Architecture TOIP raccordé avec un PBX (Privat Branche Exchange) Traditionnel.

• Passerelle (Gateway) :
- Assure l’interconnexion entre le réseau IP et le RTC (Réseau Téléphonique Commuté).
ce dernier pouvant être soit le réseau téléphonique public, soit un PABX d’entreprise.
Elles assurent la correspondance de la signalisation et des signaux de contrôle et la
cohésion entre les médias.
- Pour ce faire, elles implémentent les fonctions suivantes de transcodage audio
(compression, décompression), de modulation, démodulation (pour les fax), de
suppression d’échos, de suppression des silences et de contrôle d’appels.
- Les passerelles sont le plus souvent basées sur des serveurs informatiques standards
(Windows NT, Linux) équipés d’interfaces particuliers pour la téléphonie (interfaces
analogiques, accès de base ou accès primaire RNIS, interface E1, etc.) et d’interfaces
réseau, par exemple de type Ethernet. La fonctionnalité de passerelle peut toutefois être
intégrée directement dans le routeur ainsi que dans les PBX eux-mêmes.
- Pbx
- Switcher
- PSTN ("Public Switched Telephone Network") ou RTPC (Réseau Téléphonique
Public Commuté).

- Terminal : Fournir les communication audio point à point ou multipoint (conférence)

Les Protocoles de Transport de l’information (RTP / RTCP) :


Figure : Transport multimédia sur IP.
Les protocoles de Téléphonie :

Un protocole de signalisation est un protocole de la couche 5 (Session) du modèle OSI. Il gère


une communication téléphonique IP ainsi :

1) L’appelant indique les coordonnées de la personne qu’il veut joindre (composition du


numéro)
2) Indication au correspondant d’un appel (le téléphone du correspondant sonne)
3) Acceptation de l’appel par le correspondant (le correspondant décroche)
4) Information aux tiers cherchant à joindre les deux interlocuteurs de leur
indisponibilité (occupé)
5) Fin de la communication et disponibilité des lignes (raccroché).
Fonctionnement :

Les principaux protocoles utilisés pour l'établissement de connexions en voix sur IP sont :

• 1- protocole H.323 ;
• 2- protocole SIP ;(Session Initiation Protocol)

(Présentation de 2 grands protocoles H.323, SIP)

• MGCP (Media Gateway Control Protocol)

Protocole H.323 :

Regroupe un ensemble de protocoles de communication de la voix, de l'image et de


données sur IP, La première version est publiée en novembre 1996 La version actuelle de
la norme date de 2009 et est précédée des plusieurs autres mises à jour, toujours rétro
compatibles.

Architecture H.323 :

Figure : Architecture H.323 .


- Gatekeeper : Contrôle d’admission et résolution d’adresse dans une zone H.323
Terminal, gateway, et MCU sont les end- points Initier, terminer les flux.

- Gatekeeper est un serveur Rendre services aux terminaux (e.g. autorisation


d’appel, localisation de gateway, résolution d’adresse, contrôle de bande passante, et
enregistrement.

Les principaux apports de H.323 :

- Définition des normes de compression des flux audio et vidéo que les équipements
doivent nécessairement supporter.
- Définition des protocoles de signalisation pour l'interopérabilité des équipements.
- Limitation de la bande passante réservée pour chaque type de communication.
- Indépendance vis-à-vis des applications et systèmes d'exploitation.
- Indépendance vis-à-vis du réseau physique supportant la communication.
Protocole SIP :

SIP (Session Initiation Protocol) est un protocole qui a été normalisé par l’IETF (Internet
Engineering Task Force) en 1999. Qui est responsable d'établir les appels et d'assurer leur
signalisation (ligne occupée, raccrochée, décrochée). Bref, il permet d'ouvrir, de modifier et de
fermer une session incluant un ou plusieurs participants à cette session.

-Le SIP a chamboulé le monde de la ToIP, le protocole le plus utilisé pour la téléphonie par
internet (TOIP). Il a donc bien su prendre la place du H323.

Le protocole SIP ressemble au protocole http, il est à base de texte, ouvert et flexible.
Le SIP permet d’établir, de modifier ou de terminer une session multimédia qui peut être un
appel téléphonique entre deux équipements. Des messages sont ainsi envoyés, pour accepter ou
refuser un appel, indiquer une occupation, pour l’identifier ou pour choisir un mode de
compression (Codec)…

Les messages peuvent être beaucoup plus complexes en cas de transfert d’appel, de
conférence…Le SIP normalise donc ces messages, leurs envois et leurs réponses.

Le SIP définit également une architecture composée de 3 types d’équipements qui vont dialoguer
en SIP :

• Des User Agents (ce sont des téléphones, des soft phones, des caméras vidéo… donc des
équipements qui peuvent communiquer entre eux).

• Des Registra dont le rôle est de mémoriser l’emplacement (adresse IP) des User Agents. Les
User Agents ont la charge de s’identifier à l’aide de leur URI SIP (très similaire à une adresse
email. Exemple :

Si : 33172387701@keyyo.net) et de signaler leur emplacement auprès du Registra.

• Des Proxy SIP qui servent d’intermédiaire entre deux User Agents. Le proxy interroge alors
le Registra pour localiser le destinataire puis relaye les messages entre les User Agents.

L’avenir du SIP :

Le SIP évolue, de nouvelles extensions sont régulièrement disponibles (par exemple la RFC
5263 pour gérer la présence). Il n’est pas impossible que le SIP devienne rapidement

L’unique protocole de VoIP disponible sur les terminaux, car on ne lui voit plus aujourd’hui de
réel concurrent. Les raisons qui ont fait du TCP/IP le protocole de communication par
excellence, pourraient faire du SIP le grand vainqueur du monde de la téléphonie sur IP.
Figure : Fonctionnement SIP.

Fonctionnement SIP :

1- Le Soft phone A s'inscrit dans le proxy SIP il effectue une demande d'appel auprès de ce
proxy SIP Le proxy SIP transfère la demande au téléphone SIP B.
2- Le téléphone SIP B sonne et demande à l'utilisateur s'il souhaite répondre. La réponse
positive part alors vers le proxy et arrive sur le soft phone A pour lui indiquer que l'appel
est accepté.
3- Le soft phone A renvoie directement au téléphone B un accusé de réception (ACK), et la
communication est engagée.

Protocol MGCP (Media Gateway Control Protocol)

MGCP est implémenté dans les solutions de passerelle entre le monde de l’IP et le monde des
télécoms. Il est complémentaire à H.323 et SIP. Il est surtout utilisé par les FAI (Fournisseur
d’accès à Internet).
Comparaison entre H.323 et SIP :

H.323 SIP

Complexité élevée Complexité réduite

La téléphonie simple exploite de très La téléphonie se contente de 4 en-têtes et 3


nombreux protocoles et commandes. types de requêtes.

Rationalisation à poursuivre Bonne rationalisation

L'accomplissement d'une seule tâche fait SIP n'émet qu'une seule requête contenant
appel à de très nombreux composants dont toutes les informations.
les fonctionnalités sont mal différenciées

Architecture centralisée
Architecture répartie

H.323 impose aux gatekeepers une SIP fonctionne aussi bien sur UDP que sur
connexion TCP pendant tout le temps d'un TCP.
appel, de manière à conserver ses états Dans le cas d'UDP, les serveurs de réseau
logiques. n'ont pas besoin de conserver d'état : une fois
H.323 permet de réaliser des conférences en la requête transmise au nœud suivant, ils en
multicast, grâce à un centre de contrôle : le perdent toute trace.
Multipoint Contrôler Unit (MCU). Ce mode facilite le déploiement de réseau de
téléphonie à grande échelle, et augmente la
robustesse de l'ensemble.

Tableau : Comparaison enter H.323 et SIP.


Les avantages et les inconvénients de TOIP

Les avantages : Les offre de téléphonie IP pour PME /TPE se multiplient. Réduction des coûts,
convergence des réseaux, simplification de gestion…

Encore faut-il s’adresser au bon prestataire, savoir distinguer entre les prestations, et plusieurs
d’autre avantages.

Investissements : il n’y a rien plus facile que de devenir opérateur longue distance, et de se
mesure aux plus grands acteurs du marché. Un million de dollars d’investissement suffit pour
équiper 40 villes avec des passerelles et des serveurs.
Prix d’achat : à débit égal, le prix des équipements de réseau, serveurs, concentrateurs, switches
ou routeurs, est inférieur à celui des autocommutateurs télécoms.
Réduction de coût: en déplaçant le trafic voix RTC vers le réseau privé WAN/IP les entreprises
peuvent réduire sensiblement certains coûts de communications. Réductions importantes mises
en évidence pour des communications internationales par exemple, le prix d’un appel de Ouargla
a paris revient au même que celui d’un appel urbain, ces réductions deviennent encore plus
intéressantes dans la multi-utilisation voix/données du réseau IP inter sites (WAN). Dans ce
dernier cas, le gain est directement proportionnel au nombre de sites distants.

Les inconvénients :

Une des difficultés essentielles de la téléphonie sur IP concerne la qualité de service,


actuellement inférieure, tout au moins sur Internet ou en extranet, à celle que les utilisateurs ont
l'habitude de constater sur les réseaux traditionnels de télécommunications (la téléphonie mobile
les a habitués toutefois à quelques aléas dans ce domaine ...). Elle résulte de plusieurs
paramètres.

Perte de paquet : est l’occasion du manque des informations lors de la réception du signal
audio. En fonction du nombre de paquets perdus, la qualité sonore à l'extrémité de réception peut
être dégradée. Dans la philosophie IP, la perte de paquets fait partie intégrante du concept : les
routeurs sont obligés (avec l'algorithme de détection précoce aléatoire) de détruire des paquets
afin d'éviter un éventuel encombrement.

Il existe quatre grandes causes de perte de paquets :

 durée de vie épuisée (TTL = 0);


 Retard à l'extrémité de réception supérieure au buffer de gigue;
 Destruction par un module encombré;
 Paquet invalide en raison de défauts de transmission.
Echo : L’écho est le laps de temps qui s'écoule entre l'émission d'un signal et sa réception (ce
même signal) sous la forme d'un écho. Ce problème apparaît généralement dans le cas de
communications d'ordinateur à téléphone, de téléphone à ordinateur, ou de téléphone à
téléphone. Il est causé par le renvoi d'une partie du signal traité par les composants électroniques
des parties analogiques du système.

Un écho inférieur de 50 msec est imperceptible. Au-dessus de ce niveau, le locuteur entendra sa


propre voix juste après avoir parlé. Lorsque le but est de fournir un service de téléphonie IP, les
passerelles doivent traiter l'écho électrique généré par le transfert de deux à quatre fils. Si un tel
traitement n'est pas effectué, il ne sera pas possible d'utiliser le service avec des postes
analogiques classiques. Pour résoudre le problème, des annuleurs d'écho haute performance sont
installés au niveau des passerelles du réseau.
La figure ci-dessous résume les difficultés évoquées ci-dessus.

Avenir de TOIP
Actuellement, il est évident que la téléphonie IP va continuer de se développer dans les
prochaines années. Le marché de la téléphonie IP est très jeune mais se développe à une vitesse
fulgurante. C’est aujourd’hui que les entreprises doivent investir dans la téléphonie IP si elles
veulent y jouer un rôle majeur.

Ainsi on trouve que, plusieurs fabriquant et fournisseurs investir dans ce domaine de TOIP, par
exemple: les derniers 5 années, une grande manifestation était faite, c’est un séminaire (de deux
journées de formation et d’échange) à l’hôtel de Saint James & Albany****-paris 1er sous un
titre très attiré: « téléphonie IP, Convergence et communication unifiée » c’est -à -dire comment
faire de convergence télécoms /informatique, un outil au service de la productivité et du travail
collaboratif.
Ce séminaire s’adresse au responsable de réseau, responsable de convergence, …..

14 études de cas et 10 secteurs d’activités ont été faite leur but est d’expliquer :

• comment déployer la VOIP pour réduire vos coûts proposés de nouveaux services :
Audit des réseaux, stratégie de migration, centrex IP, linux…

• comment assure la qualité, la sécurité, et l’interopérabilité de votre réseau pour satisfaire


au mieux les utilisateurs.

• Comment assure la convergence voix/données/vidéo et faire de la VOIP un outil au


service des métiers de l’entreprise.
• Vers la communication unifiée et la convergence fixe/ mobile : comment utiliser la VOIP
pour faciliter le travail collaboratif, le télétravail et le monadisme.

On peut aussi voir un future, où un équipement unique remplacera notre post téléphonique actuel
et notre micro-ordinateur; ou bien en plus possible l’arrivée de la variété de matériels, un
appareil le téléphone actuel et le micro-ordinateur, qui intégreront les fonctions de base des deux
équipements, mais chacun avec des fonctions plus poussées et une ergonomie mieux adaptée à
un type d’utilisation.

Conclusion

Le développement des réseaux informatique et aussi de domaine de télécommunication a donné


naissance à une nouvelle technologie tel que la TOIP qui va remplacer notre téléphonie classique
par ce qu’ elle présente plusieurs avantage de sorte qu’elle est une bonne solution en matière
d’intégration de fiabilité , d’évolution et de coût, mais malgré tous les avantages de téléphonie IP
il reste quelque inconvénients ,pas proprement dit des inconvénients mais des difficultés tel que
la QoS. Mais il est évident que la TOIP va dépassera tous ces difficultés.
II- la VOIP

Définition de la Voix sur IP :

La voix sur IP ou VoIP (Voice Over Internet Protocol) est une technologie qui permet
d’acheminer, grâce au protocole IP paquets de données correspondant à des échantillons de voix
numérisée. Cette technologie convertit les signaux vocaux en signaux digitaux qui voyagent par
Internet. On parle également de Téléphonie sur IP (ToIP). Par la suite. Ces paquets doivent être
acheminés dans les bons ordres et dans un délai raisonnable pour que la voix soit correctement
reproduite.

Remarque : la VOIP c’est une dérivation de la TOIP c’est pour ça qu’elle est base sur la
même architecture et presque les mêmes protocoles

Les caractéristiques de la VOIP

Voice Over IP : Ce terme représente une technologie utilisée pour transporter de la voix sur un
réseau informatique de type IP (Réseau Internet et la plupart des réseaux local).

Figure : L’architectureVoIP.

- Topologie d'un réseau de téléphonie IP.

- Comprend des terminaux,

- Un serveur de communication et une passerelle.


Les équipements clés :

• Au niveau de l’utilisateur, l’accès au service peut se faire de trois manières :

- PC à PC ; PC à Téléphone ; Téléphone à Téléphone ;

• Au niveau du fournisseur, les équipements à déployer sont :

- Routeur ; Passerelle ; Portier ; Serveur d’administration.


Le protocole IP

Le protocole IP est au centre du fonctionnement de l’Internet. Il fait partie de la couche Internet


de la suite de protocoles TCP/IP. Il assure sans connexion un service non fiable de délivrance de
paquets IP. Le service est non fiable car il n’existe aucune garantie pour que les paquets IP
Arrivent à destination. Certains paquets peuvent être perdus, dupliqués ou remis en désordre. On
parle de remise au mieux.

Le protocole IP permet aux paquets de se déplacer sur le réseau Internet, indépendamment les
uns des autres, sans liaison dédiée. Chacun d’entre eux, envoyé sur le réseau, se voit Attribuer
une adresse IP. Cette dernière est un en-tête accolé à chaque paquet et contenant certaines
informations, notamment, l’adresse destinataire, sa durée de vie, le type de service désiré,…etc.

Le protocole IP actuellement utilisé en est à la version 4 et la nouvelle version Ipv6 est déjà prête
à prendre le relais.

Le protocole TCP

Le protocole TCP est un protocole de contrôle de transmission, il fait partie de la couche


transport du modèle OSI. Il est orienté connexion, c’est à dire, il assure un circuit virtuel entre les
applications utilisateurs. Le protocole TCP établit un mécanisme d’acquittement et de réémission
de paquets manquants. Ainsi, lorsqu’un paquet se perd et ne parvient pas au destinataire, TCP
permet de prévenir l’expéditeur et lui réclame de renvoyer les informations non parvenues.

Il assure d’autre part un contrôle de flux en gérant une fenêtre de congestion qui module le débit
d’émission des paquets. Il permet donc de garantir une certaine fiabilité des transmissions. TCP
assure un service fiable et est orienté connexion, cependant il ne convient pas à des applications
temps réel à cause des longs délais engendrés par le mécanisme d’acquittement et de
retransmission.

Le déroulement des opérations est comme suit:

Le protocole TCP récupère les informations à transmettre, les divises en segments de taille
variables, afin de contrôler le débit, comprenant les données à transmettre et les informations de
contrôle (ces informations jouent le rôle d’accusé réception). Apres, ces segments sont remis au
protocole IP, qui les convertie ensuite en paquets, et les délivre à la couche chargée du transport
(composant électronique), qui les envoyé au destinataire, les paquets arrivent dans la couche
transport.
Les informations sont transmises sur le protocole IP, ils sont retransformés en segments pour être
lu par le protocole TCP, qui lui va les renvoyées aux applications souhaitées, afin d’être
utilisables par le destinataire, et là, le protocole TCP du destinataire renvoie les informations de
contrôles (c’est-à-dire qu’il envoie le numéro du segment envoyé et le numéro du segment en
attente), permettant au protocole TCP de l’émetteur de continuer a envoyé les informations.
C’est pourquoi ce protocole est dit « orienté connexion » car il dit a l’émetteur d’envoyé les
informations attendue, ou de renvoyer les données perdues en cours de transmission, et c’est
comme ça jusqu'à la fin de l’envoie des informations.

Le but d'un tel fonctionnement est de séparer le problème en différentes parties (les protocoles)
afin de mieux gérer les informations.
Toutes ces opérations sur vos données sont gérées automatiquement, soit par votre carte réseaux,
Internet, ou modem cela dépend aussi de l’application, qui choisit le protocole le mieux adapter.

Le protocole UDP

Le protocole de data gramme utilisateur (UDP) est le protocole de transport sans confirmation.
UDP est un protocole simple qui permet aux applications d’échanger des data grammes sans
accusé de réception ni remise garantie. Le traitement des erreurs et la retransmission doivent être
effectués par d’autres Protocoles.

La structure de l’entête UDP est comme suit:


Port Longueur
Sourc
Port Checksu
Destination

Figure : Entête UDP sur 8 octets

™ Port source : Le champ Port source est codé sur 16 bits et correspond au port relatif à
l'application en cours sur la machine source.

™ Port destination : Le champ Port destination est codé sur 16 bits et il correspond au port relatif à
l'application en cours sur la machine de destination.

™ Longueur : Le champ Longueur est codé sur 16 bits et il représente la taille de l'entête et des
données. Son unité est l’octet et sa valeur maximale est 64 K octets (216).
™ Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la
couche 4 UDP.

Le Checksum est constitué en calculant le complément à 1 sur 16 bits de la somme des


compléments à 1 des octets de l'en-tête et des données pris deux par deux (mots de 16 bits). Si le
message entier contient un nombre impair d'octets, un 0 est ajouté à la fin du message pour
terminer le calcul du Checksum. Cet octet supplémentaire n'est pas transmis. Lors du calcul du
Checksum, les positions des bits attribués à celui-ci sont marquées à 0.

UDP n’utilise ni fenêtrage, ni accusés de réception, il ne séquence pas les messages, et ne met en
place aucun contrôle de flux. Par conséquent, la fiabilité doit être assurée par les protocoles de
couche application.

Le déroulement des opérations est faire comme le suivant :

Le protocole UDP découper les données a transférées en paquets (datagrammes), transmet les
informations au protocole IP, qui, puisque les données sont déjà empaquetés, se charge juste de
les envoyé au destinataire, les paquets arrivent dans le protocole IP, ils sont renvoyés au
protocole UDP, qui lui va les remettre en leurs états initiales, afin d’être utilisables par le
destinataire, l’ UDP ne permet en aucun cas, de savoir si les informations sont bien arrivées,
c’est l’application utilisant ce protocole qui s’occupe de la vérifications des informations.
Le but d'un tel fonctionnement est de gagner du temps et de laisser aux applications le soin de
gérer les informations qu’elles transmettent.

Les messages UDP peuvent être perdus, dupliqués, remis hors séquence ou arriver trop tôt pour
être traiter lors de leurs réception. UDP est un protocole particulièrement simple conçu pour des
applications qui n’ont pas à assembler des séquences de segments. Son avantage est un temps
d’exécution court qui permet de tenir compte des contraintes de temps réel ou de limitation

D’espace mémoire sur un processeur, contraintes qui ne permettent pas l’implémentation de


protocoles beaucoup plus lourds comme TCP.

Dans des applications temps réel, UDP est le plus approprié, cependant il présente des faiblesses
dues au manque de fiabilité. Des protocoles de transport et de contrôle temps réel sont utilisés
au-dessus du protocole UDP pour remédier à ses faiblesses et assurer sa fiabilité. Ces protocoles
sont RTP et RTCP et sont détaillés dans le paragraphe suivant.

Les protocoles de transport temps réel

™ Le protocole RTP

Le protocole RTP (Real Time Transport Protocol) est un protocole qui se trouve ou dessus de
UDP, il indique le type de codage de l’information transportée, permet d’assurer le bon
séquencement des trames, ajoute des marqueurs de temps. Il supporte des sessions multicast. Il
ne garantit pas le bon acheminement des paquets, ni une quelconque qualité de service.

Le protocole RTCP

Est un protocole de contrôle des flux RTP, il transmet périodiquement des informations de
contrôle entre les participants à une session comme des statistiques de réception et d’émission,
informations indicatives de la qualité de service.
…………………………………………….
Le standard H323

Avec le développement du multimédia sur les réseaux, il est devenu nécessaire de créer des
protocoles qui supportent ces nouvelles fonctionnalités, telles que la visioconférence : l’envoi de
son et de vidéo avec un souci de données temps réel. Le protocole H.323 est l’un d’eux. Il
permet de faire de la visioconférence sur des réseaux IP.

H.323 est un protocole de communication englobant un ensemble de normes utilisées pour


l’envoi de données audio et vidéo sur Internet. Il existe depuis 1996 et a été initié par l’ITU
(International Communication Union), un groupe international de téléphonie qui développe
des standards de communication. Concrètement, il est utilisé dans des programmes tels que
Microsoft NetMeeting, ou encore dans des équipements tels que les routeurs Cisco. Il existe un
projet OpenH.323 qui développe un client H.323 en logiciel libre afin que les utilisateurs et les
petites entreprises puissent avoir accès à ce protocole sans avoir à débourser beaucoup d’argent.
Le protocole H323 est le plus connu et se base sur les travaux de la série H.320 sur la
visioconférence sur RNIS (réseau Numérique à Intégration de Services), c'est une norme fixée
avec de très nombreux produits sur le marché (terminaux, gatekeeper, gateway, logiciels).

Définition de signalisation

La signalisation est indispensable pour établir une communication téléphonique .elle permet dans
un premier temps d’envoyer des messages avant la communication, d’avertir l’utilisateur et de
connaître la progression de l’appel et enfin de mettre un terme a la communication. Il existe
actuellement deux protocoles de signalisation pour les réseaux IP, la de signalisation H.225 qui
fait partie du standart H.323 et le récent protocole SIP.la signalisation a pour objectif de réaliser
les fonctions suivantes :
- Recherche et traduction d’adresses.
- Contrôle d’appels.

Fonctionnement

Le protocole H.323 est utilisé pour l’interactivité en temps réel, notamment la visioconférence
(signalisation, enregistrement, contrôle d’admission, transport et encodage). C’est le leader du
marché pour la téléphonie IP. Il s’inspire du protocole H.320 qui proposait une solution pour la
visioconférence sur un réseau numérique à intégration de service (RNIS).
Le protocole H.323 est une adaptation de H.320 pour les réseaux IP. A l’heure actuelle, la
visioconférence sur liaison RNIS est toujours la technique la plus déployée. Elle existe depuis
1990. Les réseaux utilisés sont à commutation de circuits. Ils permettent ainsi de garantir une
Qualité de Service (QoS) aux utilisateurs (pas de risque de coupure du son ou de l'image).

Figure : Modèle architectural H.323 pour la téléphonie sur Internet.

Aujourd'hui, c'est encore un avantage indiscutable. Par contre, comme pour le téléphone, la
facturation est fonction du débit utilisé, du temps de communication et de la distance entre les
appels. H.323 définit plusieurs éléments de réseaux :

Les terminaux

Deux types de terminaux H.323 sont Aujourd’hui disponibles. Un poste téléphonique IP


raccordés directement au réseau Ethernet de l’entreprise. Un PC multimédia sur lequel est
installée une application compatible H.323.

Les portiers (GK: Gatekeeper)

Ils sont des éléments optionnels dans une solution H.323. Ils ont pour rôle de réaliser la
traduction d'adresse (numéro de téléphone - adresse IP) et la gestion des autorisations. Cette
dernière permet de donner ou non la permission d'effectuer un appel, de limiter la bande passante
si besoin et de gérer le trafic sur le LAN. Les "gardes-barrière" permettent également de gérer les
téléphones classiques et la signalisation permettant de router les appels afin d'offrir des services
supplémentaires. Ils peuvent enfin offrir des services d’annuaires.

Les unités de contrôle multipoint (MCU, Multipoint Control Unit)

Référence au protocole T.120 qui permet aux clients de se connecter aux sessions de conférence
de données. Les unités de contrôle multipoint peuvent communiquer entre elles pour échanger
des informations de conférence.
Les codecs Audio

H323 spécifie une série de codecs audio classés par débits allant de 5.3 à 64 kbit/s.

- Le codec G.711 est le codec le plus populaire conçu pour les réseaux de téléphonie.
Aujourd’hui, les terminaux H323 supportent le codec G.723.1 qui est plus efficace et
produit une meilleure qualité audio à 5.3 kbit/s et 6.3 kbit/s.

- Le codec G.729 utilise la quantification à prédiction linéaire pour produire une


qualité supérieure à des taux de 16 kbit/s et 8 kbit/s.
Les codecs Vidéo

La communication vidéo nécessite une bande passante importante, d’où l’intérêt d’avoir des
techniques de compression et de décompression performante.
H323 spécifie deux codecs vidéo : H.261 et H.263.

- Les codecs H.261 : produisent la transmission vidéo pour des canaux avec une bande
Passante de (P * 64 kb/s) ou p est une constante qui varie de 1 à 30.

- Les codecs H.263 : sont conçus pour des transmissions à faible débit sans perte de
qualité.

Les protocoles de la signalisation

Trois protocoles de signalisation sont spécifiés dans le cadre de H.323 à savoir :

Le protocole RAS (Registration, Admission and Status)

Ce protocole est utilisé pour communiquer avec un GateKeeper. Il sert notamment aux
équipements terminaux pour découvrir l’existence d’un GateKeeper et s’enregistrer auprès de ce
dernier ainsi que pour les demandes de traduction d’adresses. La signalisation RAS utilise des
messages H.225.0 6 transmis sur un protocole de transport non fiable (UDP, par exemple).
Le protocole Q.931

H.323 utilise une version simplifiée de la signalisation RNIS Q.931 pour l’établissement et le
contrôle d’appels téléphoniques sur IP. Cette version simplifiée est également spécifiée dans la
norme H.225.0.
Le protocole H.245

Ce protocole est utilisé pour l’échange de capacités entre deux équipements terminaux. Par
exemple, il est utilisé par ces derniers pour s’accorder sur le type de codec à activer. Il peut
également servir à mesurer le retard aller-retour (Round Trip Delay) d’une communication. [14]

Une communication H.323 se déroule en cinq phases :

- Établissement d’appel

- Échange de capacité et réservation éventuelle de la bande passante à travers le


protocole RSVP (Ressource reSerVation Protocol)

- Établissement de la communication audio-visuelle

- Invocation éventuelle de services en phase d’appel (par exemple, transfert d’appel,


changement de bande passante, etc.)

- Libération de l’appel.

Nous présentons de manière schématisée le fonctionnement d’une communication PC –


téléphone.

1. Recherche du contrôleur d’accès via l’envoi d’un paquet UDP boardcast sur le port
1718

2. Le contrôleur accuse réception et envoi une adresse IP

3. Envoi d’un message d’enregistrement RAS au contrôleur

4. Confirmation de la demande d’enregistrement

5. Demande d’admission de la bande passante

6. Confirmation de la demande de bande passante

7. Connexion TCP établie

8. Signalisation d’appel : SETUP du protocole Q.931. Cet appel peut contenir soit un
numéro de téléphone, un adresse IP ou soit le numéro de port de l’ordinateur
9. Signalisation d’appel : CALL PROCEEDING (Q.931) signale l’acquittement de la
requête

10. Transmission de la requête SETUP

11. Composition du numéro spécifique (numéro de téléphone, adresse IP, numéro de port)

12. Enclenchement de la sonnerie

13. Signalisation de l’appel : ALERT indique le début de l’enclenchement de la sonnerie

14. Signalisation de l’appel : CONNECT indique que la connexion est établie.

15. Envoi des paquets pour la communication ceci avec la couche physique

16. Demande de libération de la connexion une fois que la communication est terminée

Phase d’initialisation
Phase de communication
Phase de terminaison
Passerelle

11. Centre de
commutation
10.

14.
Contrôleur
12.
d’accès
13. 9. 6. 4 2.
16. Téléphone
(traditionnell

1. 3. 5. 7. 8.
Termina 15.

Figure : Communication PC -Téléphone

Nous pouvons nous rendre compte de la complexité d’un appel avec le protocole H.323.
L’établissement d’appel se compose de différentes parties qui sont :

- Flèches vertes représentent la phase d’établissement de la couche transport par TCP et


l’avertissement au récepteur du commencement d’un appel.

- Flèches orange représentent la phase d’échange des numéros de canaux logiques


utilisables et échangent des caractéristiques afin de déterminer les codecs qui
pourront être utilisés. Dans cette phase, il y a une multitude d’aller-retour pour établir
la connexion H.245.

- Flèches violettes représentent la phase de communication (le transport ce fait avec le


protocole UDP comme pour le protocole SIP).

Figure : Etablissement d’un appel avec le protocole H.323

Le standard SIP

Le protocole SIP (Session Initiation Protocole) son rôle est d’ouvrir, modifier et libérer les
sessions. L’ouverture de ces sessions permet de réaliser de l’audio ou vidéoconférence, de
l’enseignement à distance, de la voix (téléphonie) et de la diffusion multimédia sur IP. Un
utilisateur peut se connecter avec les utilisateurs d’une session déjà ouverte. Pour ouvrir une
session, un utilisateur émet une invitation transportant.
SIP permet de relier des stations mobiles en transmettant ou redirigeant les requêtes vers la
position courante de la station appelée, il possède l’avantage de ne pas être attaché à un médium
particulier et est sensé être indépendant du protocole de transport des couches basses.

Entités, fonctionnement, méthodes et réponses

- Les entités

Les composantes de l’architecture de la norme SIP sont :

- Terminal

- Serveur d’enregistrement

- Serveur de localisation

- Serveur de redirection

- Proxy

- Gateway

Figure : Architecture SIP.


Figure : Entités SIP.

- Terminal: les terminaux sont des appareils pouvant émettre et recevoir de la


signalisation SIP, on trouve essentiellement 2 sortes de terminaux : les téléphones et
les ordinateurs multimédia équipés d’un logiciel adéquat. Depuis peu il existe des
logiciels client pour PDA (par exemple EyePphone).

- Proxy (Le relais mandataire ou PS (Proxy Server)) : auquel est relié un terminal
fixe ou mobile, agit à la fois comme un client et comme un serveur. Un tel serveur
peut interpréter et modifier les messages qu’il reçoit avant de les retransmettre.

Un Proxy rempli la même fonctionnalité qu’un serveur de redirection soit la localisation d’un
utilisateur, mais pas de la même manière. Le Proxy n’annonce pas au client la localisation
actuelle de l’utilisateur. Celui-ci se charge de retransmettre les messages vers l’utilisateur. Il peut
aussi dans certain cas être chargé d’effectuer d’autres tâches tel que l’authentification,
l’autorisation, la gestion des taxes, etc.

- Serveur de redirection: Permet de rediriger les appels vers la position actuelle d’un
utilisateur, en effet le protocole SIP introduit la notion de mobilité, l’adresse utilisée
pour appeler un utilisateur ne donne donc aucune indication sur la position actuelle de
l’utilisateur, il se peut même qu’il ait simultanément plusieurs positions enregistrées
.Il est donc chargé de recevoir le message « Invite » en provenance de l’agent
(terminal) qui émet un appel, de faire une recherche de positions auprès du serveur de
localisation.
- Serveur d’enregistrement: il est essentiel dans tous réseaux SIP ou nous voulons
utiliser les services de localisation. Il permet à un terminal de pouvoir s’enregistrer au
moyen de la requête « Register », ce terminal annonce donc sa position actuelle au
serveur qui sera chargé de la transmettre au serveur de localisation.

- Serveur de localisation: il peut être basé sur une base de données ou un simple
fichier texte permettant la mémorisation des différents utilisateurs, leurs droits, leur
mot de passe, etc.… ainsi que leur position actuelle. Il faut se rappeler que le serveur
de localisation est en réalité un « programme » installé sur une machine reliée au
réseau. (C’est pourquoi il ne faut pas oublier de la protéger par un mot de passe et un
firewall).

D’autres protocoles sont sollicités, tels RTP et RTCP pour le transport des données. Le protocole
SIP est de la couche application par conséquent il peut opérer au-dessus d’UDP ou de TCP.
SIP supporte une variété de services, comme la localisation de l’appelé et la détermination de ses
capacités, ainsi que de la gestion des mécanismes d’établissement et de la libération d’appel.
Fonctionnement :
SIP intervient aux différentes phases de l'appel :

- Localisation du terminal correspondant.

- Analyse du profil et des ressources du destinataire.

- Négociation du type de média (voix, vidéo, données…) et des paramètres de


communication.

- Disponibilité du correspondant, détermine si le poste appelé souhaite


communiquer, et autorise l’appelant à le contacter.

- Etablissement et suivi de l’appel, avertit les parties appelantes et appelées de la


demande d’ouverture de session, gestion du transfert et de la fermeture des
appels.

- Gestion de fonctions évoluées : cryptage, retour d’erreurs.

Méthodes de communication :
………………………………..
Les échanges entre un terminal appelant et un terminal appelé se font par l’intermédiaire
de requêtes :

- Invite : Cette requête indique que l’application (ou utilisateur) correspondante


à l’URL SIP spécifié est invité à participer à une session. Le corps du message
décrit cette session (par ex : média supportés par l’appelant). En cas de réponse
favorable, l’invité doit spécifier les médias qu’il supporte.

- Ack : Cette requête permet de confirmer que le terminal appelant a bien reçu
une réponse définitive à une requête Invite.

- Options : Un proxy server en mesure de contacter l'UAS (terminal) appelé, doit


répondre à une requête Options en précisant ses capacités à contacter le même
terminal.
- Bye : Cette requête est utilisée par le terminal de l’appelé à fin de signaler qu’il
souhaite mettre un terme à la session.

- Cancel : Cette requête est envoyée par un terminal ou un proxy server à fin
d’annuler une requête non validée par une réponse finale comme, par exemple, si
une machine ayant été invitée à participer à une session, et ayant accepté
l’invitation ne reçoit pas de requête Ack, alors elle émet une requête Cancel.

- Register : cette méthode est utilisée par le client pour enregistrer l’adresse listée
dans l’URL TO par le serveur auquel il est relié.

Extensions du protocole SIP

Une entité SIP peut souscrire à un événement afin d’être notifiée de son occurrence. La
requête SUBSCRIBE permet la souscription alors que la requête NOTIFY est utilisée afin de
notifier (RFC 3265). La méthode PUBLISH permet quant à elle de publier son état. La
méthode REFER (RFC 3515) renvoie le récepteur vers une ressource identifiée dans la
méthode. REFER permet d’émuler différents services ou applications dont le transfert
d’appel. Considérons T1, l’entité à l’origine du transfert, T2, l’entité transférée et T3, le
destinataire du transfert .La méthode MESSAGE (RFC 3428) a été proposée comme
extension au protocole SIP afin de permettre le transfert de messages instantanés. La
messagerie instantanée (IM, Instant Messaging) consiste en l’échange de messages entre
usagers en pseudo temps réel.
La méthode INFO (RFC 2976) permet de transférer des informations de signalisation durant
l’appel. Parmi les exemples d’information figurent les digits DTMF, les informations
relatives
à la taxation d’un appel, des images, etc. La méthode PRACK (RFC 3262) a donc été définie
afin d’acquitter la réception de réponses provisoires, de type 1XX. La méthode UPDATE
(RFC 3311) permet à un terminal SIP de mettre à jour les paramètres d’une session
multimédia. (e.g., flux média et leurs codecs). La méthode UPDATE peut être envoyée avant
que la session soit établie. UPDATE est donc particulièrement utile lorsqu’il s’agit de mettre
à jour des paramètres de session avant son établissement, e.g., mise en attente du destinataire.
Etablissement et libération d’une session SIP

Serveur
de
redirection

2. Lookup 3. Reply

1. Invite 4. Invite

6. Ok Proxy 5. OK

7. ACK 8. ACK

9. Données

Appelant Appelé

Figure : Etablissement d’une session entre PC à PC avec un serveur de Proxy et de

redirection

Figure : Etablissement et libération de session SIP.


Interfonctionnement entre SIP et RTC

Pour l’interfonctionnement entre RTC et SIP, il est nécessaire d’introduire un Gateway RTC/SIP

qui s’interface d’une part au RTC et d’autre part à un réseau SIP. Ce Gateway a deux fonctions :

Traduction de la signalisation ISUP (ISDN User Part) en signalisation SIP et inversement


Conversion des signaux audio en paquets RTP et inversement ; en effet ce Gateway
Établit des canaux logiques RTP avec le terminal SIP et établit des circuits de parole avec un
class 5 ou Class 4 switch. Le Class5 Switch représente un commutateur téléphonique à l’accès
alors que le Class 4 Switch est un commutateur téléphonique de transit.

Figure : Interfonctionnement RTC/SIP.


Avantages et Inconvénients de H323, SIP

Avantages inconvénients

SIP -Simple à mettre en œuvre, messages écrits en clair. -Pas encore de grande
référence.
-Interopérabilité très bonne
Grâce à CPL (Call Processing Language) qui utilise -Service supplémentaire de
XML, il est très facile d’ajouter des services téléphonie inexistant.
intelligents de redirection.

-Très bonne possibilité de gestion de la mobilité

Utilisé pour la téléphonie 3G (UMTS)

H323 -Maturité du protocole: Actuellement version 4 -Protocole très complexe,


pour la définition. manque d’interopérabilité
Difficultés avec les Firewall.
-Les premières mises en œuvre de V3 commencent
juste à apparaître. -Support des fonctions
avancées de la téléphonie.
-Beaucoup de constructeurs utilisent H323.
Pas dans l’esprit « Internet »
-Peut supporter autre chose que IP. Existe aussi sur
ATM

Table : Avantages et Inconvénients H323, SIP et MGCP.


Avantages de VoIP :
Les prestataires de service de téléphone de VoIP offrent beaucoup d'avantages à l'utilisateur
résidentiel et petit siège de bureau/social. Si vous avez une connexion internet à grande
vitesse choisir alors un service téléphonique de VoIP pourrait avoir raison pour vous.

Coût bas :
Cette technologie mène à la plus grande épargne financière. Ceci se produit parce que là
existe seulement un réseau portant la voix et les données fournies par seulement un
fournisseur. Si vous avez une connexion internet à bande large (DSL ou câble), vous pouvez
faire des appels de téléphone de PC-à-PC n'importe où dans le monde pour libre. Si vous
souhaitez faire PC-à-téléphonez le raccordement, là est habituellement une charge pour ceci
mais probablement beaucoup meilleur marché que votre service de téléphone normal.

Vous pouvez payer pendant que vous allez ou vous pouvez s'inscrire avec un fournisseur de
services de VOIP et payer des honoraires mensuels en échange pour des appels illimités dans
un certain secteur géographique. Par exemple, les services de certain VOIP aux Etats-Unis te
permettent d'appeler n'importe où en Amérique du Nord à aucun supplément.

Bas impôts :

Puisque les appels sont reportés l'Internet, les gouvernements n'ont pas fortement imposé des
services téléphoniques de VoIP. Comparez cela à votre facture de téléphone locale (avancent
et jettent un coup d'oeil étroit) et vous verrez que vous dépensez tout à fait un peu en impôts
chaque mois. Par conséquent, le choix d'un fournisseur de VoIP a pu ajouter à l'épargne
significative pour vous et votre famille.

Portabilité :

Un concept important à comprendre au sujet de VoIP est celui différent il est des ancêtres
(laissez-nous les appellent PSTN pour maintenant), il n'est pas personne à charge de distance
ou d'endroit. En ce qui concerne VoIP, vous pourriez appeler votre fournisseur 1.000 milles
loin en Indonésie ou appeler votre associé sur l'autre extrémité de la ville, et elle ne fait
aucune différence du tout, en termes de connectivité et coût.

Vous pouvez faire et recevoir des appels de téléphone partout où il y a un raccordement à


bande large simplement en signant dedans à votre compte de VoIP. Ceci rend VoIP aussi
commode que l'email - si vous voyagez, emballez simplement un casque ou le téléphone et
vous d'Internet pouvez parler à votre famille ou associés d'affaires pour presque rien.

Aucuns câbles supplémentaires, aucun surcoût :

Un numéro de téléphone de VoIP, à la différence de votre nombre de téléphone normal, est


complètement portatif. Le plus généralement désigné sous le nom d'un nombre virtuel, vous
pouvez le prendre avec vous n'importe où que vous allez.

Même si vous changez votre adresse de bureau en un autre état, vous numéro de téléphone
pouvez aller avec vous. Estacade à claire-voie, vous pouvez même prendre vos affaires
entières avec vous partout où vous voyagez.

Les services :

À la différence du service de téléphone normal qui charge habituellement plus pour les
dispositifs supplémentaires, VOIP vient avec une foule de dispositifs avancés de
communication. Par exemple, le renvoi d'appel, l'attente d'appel, le courrier vocal,
l'identification de visiteur et appeler à trois voies sont certains des nombreux services inclus
avec le service téléphonique de VOIP à aucun supplément. Vous pouvez également envoyer
des données telles que des images et des documents en même temps que vous parlez au
téléphone.

Les téléphones de VoIP peuvent intégrer avec d'autres services disponibles au-dessus de
l'Internet, y compris l'échange visuel de fichier de conversation, de message ou de données
parallèlement à la conversation, communication audio, carnets d'adresses de gestion et des
informations de dépassement sur si d'autres (par exemple des amis ou des collègues) sont
accessibles en ligne aux ayants droit.

Flexibilité :

Quand vous choisissez un fournisseur de service téléphonique de VoIP, vous serez envoyé à
un convertisseur pour permettre à un téléphone normal d'employer le service téléphonique de
VoIP. Votre numéro de téléphone est programmé dans le convertisseur. Ceci signifie que vous
pouvez prendre votre convertisseur de téléphone et numéro de téléphone et les employer là où
vous voyagent dans le monde, juste tant que vous avez accès à une connexion internet à
grande vitesse. Puisque votre numéro de téléphone est basé dans votre convertisseur (et non
votre maison/bureau), vous avez l'option de choisir n'importe quel indicatif régional pour
votre numéro de téléphone. Quelques porteurs te permettront d'avoir plus de 1 numéro de
téléphone dans différents indicatifs régionaux pour une petite surtaxe (appelée un numéro de
téléphone virtuel).
vidéoconférence :

VoIP permet des possibilités avancées de largeur de bande et la vidéoconférence améliorée et


à un prix raisonnable.

Panorama de quelques produits


ALCATEL :

Site Internet : www.alcatel.fr


Alcatel OmniPcx Office,

La voix sur IP est native sur le produit OmniPcx.

Le système d'exploitation est Linux, la messagerie unifiée est disponible, le nombre de postes
IP maximum est de 4000 pour l'OmniPcx 4400 et de 200 sur l'Omnipcx Office. Le nombre
maximum de boites vocales estde 15000.

Figure: Produit ALCATEL.

MITEL :

Site Internet : http://www.mitel.fr/

Le produit 3300 ICP intègre la messagerie vocale ( jusqu'à 750 boites ), un standard
automatique et la distribution automatique des appels ( ACD ). La connectivité PSTN est
possible ainsi que PRI ( QSIG et Euro Isdn ), et BRI. L'IP Sotfphone est disponible ainsi que
des téléphones WI-FI. MITEL propose plus de 6 téléphones Ip et le nombre d'utilisateurs
maximum peut dépasser les 700 avec un montage en cluster des contrôleurs.
Deux gammes :
MN 3340, sous Vx-Works, 40 postes IP maxi, du type 5201, 5205

MN 3300, sous Vx-Works, 100, 250 et 700 postes IP maxi, du type 5201, 5205.
Figure: Produit MITEL

NORTEL :

Site Internet : www.nortelnetworks.com

Le système d'exploitation est VxVorks.

Le nombre de postes IP maximum est de 1000 pour le Call Server de base ( Succession
Communication Server for Enterprise (CSE) 1000 ) et de 10 000 avec des serveurs en grappe.

Figure : Produit NORTEL.


AVAYA :

Site Internet : www.avaya.fr

Anvaya IP 401 Compact Office


et Anvaya IP¨403 Office
et aussi l'IP 6000

Le système d'exploitation est propriétaire, la messagerie unifiée est disponible, le nombre de


boites vocales est illimité, et le nombre de postes IP maximum est de 90 pour l'IP 403 Office
et de 4 pour l'IP 403 Compact Office.

Deux autres modèles : Défini One sous Windows NT H323, 240 postes IP maxi du type 4600
ou soft phone IP + Défini sous OS propriétaire, H323, 5000 postes IP maxi du type 4600 ou
soft phone IP

Figure: Produit AVAYA.


Conclusion
La demande incessante sur la communication, la rapidité d’exécution. Pour satisfaire la
demande croissante, l’avancé et le développement des réseaux informatique. Cet outil à
favoriser la télécommunication ou de nouvelle technologie tel que la TOIP, qui a remplacé la
téléphonie traditionnel par des techniques informatiques plus avantageuses en matière
d’intégration, de fiabilité.
Les avantages de la téléphonie IP concourue, il reste encore des inconvénients tels que les
ressources humaines, aussi technique tel que le QOS. Par conséquence la TOIP va surpasser
les difficultés par la formation et le développement du savoir, savoir-faire.
La normalisation des protocoles relatifs à la téléphonie IP va accéder à aux techniques de la
communication visiophonique, téléphonique et aboutir à un standard commun.
L’invention d’un protocole de signalisation déjà existante à développer par numérisation, par
ailleurs l’approche vertical qui est moins compliqué cette signalisation constaté avec H.323
facile à mettre en place, par rapport au protocole SIP, malgré le SIP présente une autre
dimension c’est l’extension, et autorise la mise à jour que d’autre protocole.
La téléphonie IP va se développer d’avantage et va fournir des services plus conquérants, aux
besoins des serveurs entreprises, administration, collectivités.
Introduction

Le développement des systèmes de communication et de transmission des données, a donnés


naissances à des nouvelles technologies telles que la téléphonie sur IP. Ça se qui nous pousse
à réaliser un projet de téléphonie IP. Donc Qu'est-ce qu'un projet de téléphonie IP ? Un projet
de téléphonie sur IP vise à rendre obsolète la présence d'un PABX. Dans un tel projet, les
téléphones traditionnels doivent être remplacés par des téléphones IP (IPPHONE ou Soft
Phone). Le PABX, quant à lui, est remplacé par un logiciel s'exécutant sur un système
d'exploitation (Windows, Linux, Unix, etc.) appelé "soft switch". Néanmoins, en pratique, la
migration se fait le plus fréquemment via la mise en place d'une infrastructure hybride où des
téléphones traditionnels coexistent avec des téléphones IP. On parle alors d’IP PABX.

Afin de réaliser un projet de téléphonie IP on a diviser ce chapitre en deux parties: la première


est consacré à un étude de cas de réseau TOIP qui est le réseau LAN de la direction de
distribution BATNA pour bien comprendre les notions trixbox, Soft Phone, serveur
SIP….etc.et aussi pour savoir comment ces derniers sont installés et fonctionnés dans un
réseau TOIP. La deuxième va contenir la conception et l'implémentation d'une application
Windows de téléphonie sur IP de type pc-to-pc (Soft Phone).
I-DÉFINITION DES SIMULATEURS :

Les simulateurs de réseau sont des logiciels destinés à l'apprentissage des réseaux
Ethernet TCP/IP.6

Leurs vocation est de simuler le comportement de chaque élément d'une configuration


réseau : hub, Switch, routeur... et de rendre observable les principaux concepts associés aux
réseaux locaux : topologie, adressage physique et logique, domaines de collision et de
diffusion, commutation, routage, filtrage.

Ils peuvent être utilisés comme supports interactifs dans toutes les formations qui abordent
les technologies réseau au niveau physique, liaison Ethernet, réseau IP et transport TCP/IP.

II-LES MODÉLES DES SIMULATEURS :

II.1-Simulateur réseau de Pierre Loisel :

Le programme Simulateur Réseau est destiné à faciliter

L’apprentissage des concepts liés aux réseaux d’ordinateurs.

Il permet :

• De constituer un réseau composé de stations de travail,

De hubs, de Switch et de câbles et de l'Internet.

• De simuler l’envoi de trames au niveau Ethernet.

• De simuler l’envoi de trames au niveau Ethernet.

• De simuler l’envoi de requêtes au niveau IP.

Le simulateur permet d'illustrer visuellement les concepts de


base d'un réseau local de type Ethernet et d'expliquer le rôle du
concentrateur, du commutateur, du système d’adressage MAC,
etc.…

II.2-Simulateur réseau GNS3 :

GNS3 est un simulateur graphique de réseaux Open Source et


multi-plates-formes (Mac OS X, Windows et Linux) qui permet de créer des topologies de
réseaux complexes et d'en établir des simulations.

Ce logiciel, est un excellent outil pour l'administration des réseaux CISCO, les laboratoires
réseaux ou l'entraînement avant de passer les certifications CCNA, CCNP, CCIP ou CCIE.

GNS3 peut être utilisé pour tester les fonctionnalités des IOS Cisco ou de tester les
configurations devant être déployées dans le futur sur des routeurs réels.

II.3-Simulateur réseau de Sopireminfo :

Le Simulateur Réseau est un logiciel fonctionnant sous Windows


destiné à l'apprentissage des réseaux Ethernet TCP-IP.

Sa vocation est de simuler le comportement de chaque élément d'une


configuration réseau : hub, Switch, routeur...

Il peut être utilisé comme support interactif pour la présentation d'un


cours sur les réseaux.

II.4-Simulateur réseau Cisco Packet Tracer :

Développeur : Cisco Système

Dernière version : 5.3.3

Version avancée : 6.0.1

État du projet : Actif

Environnement : Microsoft Windows, Linux

Langue : Anglais, Français,


Allemand, Espagnol, Portugais, Russe

Type Simulateur réseau : Licence Propriétaire

Site web :
http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html

Packet Tracer : est un logiciel permettant de construite un réseau physique virtuel et


simuler le comportement des protocoles réseaux sur ce réseau.

L’utilisateur construit son réseau à l’aide d’équipements tels que routeurs, les commutateurs
ou des ordinateurs .Ces équipements doivent ensuite être reliés via des connexions (câble
divers, fibre optique).Une fois l’ensemble des équipements reliés, il est possible pour chacun
d’entre eux, de configurer les adresses IP, les services disponibles, etc.…

Parmi les modèles cités précédemment et pour réaliser notre configuration on a choisi le
logiciel Cisco Packet Tracer.

III-DESCRIPTION GÉNÉRALE DE CISCO PACKET TRACER :

La figure ci-dessous montre un aperçu général de Packet Tracer.

La zone (1)-est la partie dans laquelle le réseau est construit. Les équipements sont regroupés
en catégories accessibles dans la zone (2).Une fois la catégorie sélectionné,

Le type d’équipements peut être sélectionné dans la zone(3) .La zone (6) contient un
ensemble d’un ensemble d’outils comme select pour déplacer des équipements,
Move Lay-out pour déplacer le plan de travail, place note, delete pour supprimer des
éléments, etc.…

La zone(5) permet d’ajouter des indications dans le réseau .Enfin, la zone (4) permet de
passer du mode temps réel au mode simulation.

Figure : Interface Packet Tracer.


III.1- Construire un réseau :

Pour construire un réseau, on doit choisir l’équipement à configure « routeur »

Figure : Outils de construire un réseau.

Puis pour relier deux équipements, il faut choisir la catégorie « Connexions »puis cliquer
sur la connexion désirée.

Figure : Schéma d’un réseau.


IV- LES COMMANDES DE LA CONFIGURATION LES PLUS

COURANTES :

IV.1-Les Commandes :

1) Les principaux modes :

Router > Mode d’exécution utilisateur : Permet de consulter les


informations liées au routeur sans pouvoir les modifier
Router # Mode d’exécution privilégié : Permet de visualiser l’état
du routeur et d’importe/exporter des images d’IOS
Router (config) # Mode de configuration globale : Permet d’utiliser les
commendes de configuration générales du routeur
Router (config-if) # Mode de configuration d’interfaces : Permet d’utiliser des
commandes de configuration des interfaces (Adresses IP,
masque, etc.)
Router (config-line) # Mode de configuration de ligne : Permet de configuration
une ligne (exemple : accès au router par Telnet)

Tableau : Les principaux modes.

2 )Commandes d’information :

Les commandes d’information permettent d’afficher les informations relatives au routeur.

Elles commencent toutes avec le préfixe show ou sh. Elles sont, pour la plupart, à effectuer
partir du mode privilégié.

Show running-config Afficher le ficher de configuration courante du router et


permet de vérifier que la route statique a été entrée
correctement
Show version Afficher les informations sur la configuration matérielle
du système et sur l’IOS
Show processes Afficher les processus actif

Show protocoles Afficher les protocoles configurés de couche 3du


modèle OSI
Show memory Afficher les statistiques de mémoire du routeur
Show interfaces Afficher des informations et statistique sur une interface
nom _ interface
Sh. ip route Afficher la table de routage IP
Tableau : Commandes d’information.

3) Commandes d’interface :

Ces commandes sont liées à la configuration des interfaces du router. Elles sont, pour la
plupart, à effectuer à partir du mode de configuration d’interface.

Ip address@ IP masque Attribution d’une adresse IP à une interface

Noshutdown Activation de l’interface

Tableau: Commandes d’interface.

4) Commandes d’enregistrement de la configuration :

Ces commandes permettant de sauvegarder la configuration actuelle pour réappliquer


automatiquement en cas de redémarrage du routeur .Elles s’exécutent en mode Privilégié.

Copy running – config Sauvegarde avec demande de configuration


startup – config

Write Sauvegarde sans demande de configuration

Tableau : Commendes d’enregistrement de la configuration.


5) Commandes d’annulation :

Cette commande permet de revenir à la dernière


Tab
Copy startup –config configuration enregistrée, annulant toutes les
lea
running-config modifications
u:
Ayant été faites à la configuration depuis.
Co
Elle s’exécute en mode Privilégié.
mm
No (…) Pour annuler une commande particulière, on utilisera
end
le préfix no devant la commande précédemment
es
exécutée.
d’a
nnulation.
VI- Définition des machines utilisées :

1) Alcatel OXE : Omnipcx Enterprise Alcatel-Lucent

Alcatel OmniPCX gère les flux Internet, voix et données dans un système unique, pour des
entreprises de 1 à 236 utilisateurs. C’est une offre tout en un, pour une utilisation, une
installation et une maintenance facilitées. Tout ce qui peut l’être est pré-configuré pour
permettre à votre fournisseur de se consacrer pleinement à la personnalisation de ce système
extrêmement fiable. Toutes les applications sont intégrées dans le système : accès Internet
partagé et sécurisé, serveur e-mail, infrastructure et services LAN, services CTI, gestions des
appels (assistant personnel, messagerie vocale, mobilité sur site…). Il en découle une
économie sur la valeur totale d’acquisition.

Une offre modulaire et flexible. Lors de l’installation de votre système, celui-ci est
personnalisé en fonction des besoins que vous avez exprimés. Cette offre est prête à évoluer,
au rythme de votre activité. L’architecture modulaire d’Alcatel OmniPCX Office, associée au
principe des clés logicielles, lui permet de toujours vous proposer des services dimensionnés à
vos besoins, et ce, quelle que soit l’évolution de votre entreprise. Alcatel OmniPCX Office a
été conçu simplement pour mieux grandir.

Une offre ouverte. Alcatel a choisi Linux, un système d’exploitation reconnu et approuvé par
l’industrie informatique. Linux est un OS fiable, extrêmement puissant et stable, compatible
avec de nombreuses applications et intégrant les standards Internet les plus usités. De plus,
Alcatel OmniPCX Office utilise des protocoles normalisés (CSTA, TAPI, IP), ce qui signifie
qu’il est ouvert à un large choix d’applications développées par Alcatel et ses partenaires.

Alcatel OmniPCX Office rend les «


communications » — Internet, voix et données
— accessibles aux petites et moyennes
entreprises. C’est une solution modulaire
simple à acquérir, personnalisable dans les
moindres détails et facile à faire évoluer. Une
architecture performante composée de Racks,
de cartes et de clés logicielles

Figure : Alcatel OmniPCX


Switch Cisco Catalyst 3750 :
➢ Consomme moins que les séries précédentes

➢ la série 3750 v2 est compatible avec Cisco


Catalyst 3750 et 3750-E Series Switches

➢ OSPF par IP Base

➢ Compatible avec Cisco Redundant Power


System (RPS) 2300

➢ 48 ports Ethernet 10/100 et 4 ports SFP Gigabit


Ethernet

➢ 32-Gbps sur face arrière

➢ 370W disponibles par PoE, 15.4W / 24 ports

➢ 1RU Figure : Switch Cisco 3750

➢ IPv6

➢ Logiciel IP Base
2) Le téléphone ip Alcatel IP Touch 4028,4038et 4068 :

L'Alcatel IP Touch 4028 est un téléphone numérique conçu pour fonctionner avec les serveurs
de communication Alcatel OmniPC Office. Les téléphones Alcatel 8 Series vous emmènent
dans une dimension nouvelle de la communication et de l’efficacité, avec une audio
remarquable, une esthétique innovante, et un souci du besoin client. La gamme Alcatel 8
Series offre une acoustique d'une qualité incomparable. Ses téléphones équipés d'un haut-
parleur mains-libres avec annulation d’écho améliorent encore le confort d'écoute.Il est
difficile de résister au design élégant et ultra-moderne de ces téléphones, disponibles en blanc
« Ice Blue » ou en gris foncé « Urban grey ». Mais au-delà de leur design, ces téléphones sont
conçus pour offrir un accès très intuitif à une multitude de fonctions.

Les touches contextuelles de la gamme Alcatel 9 Series sont très simples d'utilisation. Elles
s'adaptent automatiquement au contexte d'appel et les fonctions associées sont clairement
affichées à l'écran. Grâce aux icônes, les fonctions avancées du téléphone deviennent un
véritable jeu d'enfant, et les écrans graphiques haute résolution et inclinables procurent un
confort d'utilisation optimal.

IP Touch 4028 :

➢ Ècran graphique 64x128-pixel, monochrome, ajustement inclinable

➢ Outils de navigation 4 directions

➢ 6 touches, avec la sensibilité au contexte et disposent d'une fonctionnalité de


défilement

➢ plus de 70 touches programmables

➢ Clavier alphanumérique intégré

➢ Ethernet intégré pour le PC (Gigabit)

➢ Possibilité d'expansion avec 3 modules pour un


maximum de 120 touches

➢ Haut-parleur – main libre Figure : téléphone IP Touch 4028

➢ Connecteur de casque
IP Touch 4038 :

➢ Ècran graphique 100x160-pixel, échelle de gris, ajustement inclinable

➢ Outils de navigation 4 directions

➢ 10 touches, avec la sensibilité au contexte et disposent d'une fonctionnalité de


défilement-

➢ plus de 70 touches programmables

➢ Clavier alphanumérique intégré

➢ Ethernet intégré pour le PC (Gigabit)

➢ Possibilité d'expansion avec 3 modules pour un


maximum de 120 touches

➢ Haut-parleur – main libre

➢ Connecteur de casque Figure : téléphone IP Touch 4038

IP Touch 4068 :

➢ Écran graphique 240X320-pixel, avec écran couleur et ajustement inclinable

➢ Outils de navigation 4 directions

➢ 10 touches, avec la sensibilité au contexte et disposent d'une fonctionnalité de


défilement-

➢ plus de 70 touches programmables

➢ Clavier alphanumérique intégré

➢ Ethernet intégré pour le PC (Gigabit)

➢ Possibilité d'expansion avec 3 modules pour


un maximum de 120 touches

➢ Haut-parleur – main libre

➢ Connecteur de casque Figure : téléphone IP Touch 4068


➢ Fonction Bluetooth disponible pour les casques et le combiné.

VII- SIMULATION DU RÉSEAU DE LA To IP DE DD SONELGAZ


BATNA :

Figure : Architecteur du réseau de la Voix sur la Téléphonie IP à SONELGAZ 1


Figure : Architecteur du réseau de la Voix sur la Téléphonie IP à SONELGAZ 2

Tableau des Icone des machines :

PC –PT

PABX

Switch (3750-48PS)

IP phone IP Touch 4028

Tableau 7 : Tableau des Icones des machines.


Les Types de liaison :

(PC-PT) - (ip touch 4028) Câble droit

(IP Touch 4028) - Switch(3750-48PS) Câble droit

Switch fédérateur Câble fibre optique

PABX Câble droit

Tableau: Types de liaison

Les adresses IP des machines :

Machines @IP Passerelle Masque sous


Réseau

PC DESI 10.28.0.3 10.28.0.1 255.255.224.0

PC AG3 10.28.1.1 10.28.0.1 255.255.224.0

PC SAG 10.28.2.1 10.28.0.1 255.255.224.0

PC DRC 10.28.3.1 10.28.0.1 255.255.224.0

PC DTE 10.28.4.1 10.28.0.1 255.255.224.0

PC DTG 10.28.5.1 10.28.0.1 255.255.224.0


PC DAM 10.28.6.1 10.28.0.1 255.255.224.0

PC DEET 10.28.7.1 10.28.0.1 255.255.224.0

PC DRH 10.28.8.1 10.28.0.1 255.255.224.0

PC DFC 10.28.9.1 10.28.0.1 255.255.224.0

PC STAFF 10.28.11.1 10.28.0.1 255.255.224.0

Tableau : Les adresses IP des machines

L’adresse IP de PABX :

PABX Inter face @IP

Dd de batna F0/0 10.28.10.1

Tableau 9 : L’adresse IP de PABX.

VII.1- Configuration des équipements du réseau de la voix sur IP :


Remarque : dans le simulateur packt tracer ne trouve pas un autocommutateur par défaut dans
les périphérique intégrer à ce logiciel, c’est pour ça nous somme utilise un router pour définir
notre simulation

1) Ouverture d’une session HyperTerminal avec le routeur.

2) Activation du mode d’exécution privilégié


3) Activation du mode de configuration globale :

4) Configuration de l’interface :

5) configuration de DHCP :

6) Configuration du routeur pour supporter les communications Voice :


7) Configuration a Voice vlan sur Switch :

Remarque :: nous utilisons la commande interface range gig0/1 que nous avons des ports gigabit
Remarque
Ethernet dans notre switch et nous utilisons ces ports. Et utiliser la commande interface range fa0/1
Nous utilisons la commande interface range gig0/1 que nous avons des ports gigabit Ethernet
avec les ports fastethernet.
dans notre switch et nous utilisons ces ports. Et utiliser la commande interface range fa0/1
Nousles
avec répétons la même chose avec tous les ports utilisés.
ports fastethernet.

Nous répétons la même chose avec tous les ports utilisés.

8) Configurateur le numéro d’IP phone :


VIII-Test

VIII.1-Test et validation de la configuration :

Figure : Teste de la configuration


VIII.1-Test de connexion entre deux téléphones IP :

Il faut de configurer un deuxième téléphone IP pour fait se test.

Le deuxième téléphone il prend le numéro 3010.

Figure : interface IP phone 1 (num 1700)


Figure: interface IP phone 2 (num 3010)
Figure : Teste IP phone 1 et 2

Figure : Teste IP phone 2 et 1


Qu’est-ce qu’un PABX ?

PABX : un PABX est un autocommutateur téléphonique privé (définition anglaise : Private


Automatic Branch exchange) destiné à alimenter et à mettre en relation une certaine quantité
de postes téléphoniques internes dans une entreprise ou dans une administration. [11] En
d'autres termes, il représente l'élément central qui :

1) distribue les appels téléphonique arrivées.

2) autorise les appels téléphoniques départs.

3) gère les terminaux téléphoniques qui peuvent être des postes numériques ou Analogiques.

4) gère toutes les autres fonctionnalités ou options (CTI, CSTA, Taxation...) Un PABX
travaille aussi bien en numérique qu'en analogique.

IPBX : L'IPBX peut être appelé aussi PABX-IP (Private Automatic Branch eXchange -
Internet Protocol) se distingue d’un PABX traditionnel par l’utilisation d’un système de
téléphonie IP. Un système de signalisation et de transfert de données utilisé sur votre réseau
local (LAN) et internet.

Logiciels libres (open source)

Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en


vue de sa diffusion sont permises, techniquement et légalement1. Ceci afin de garantir
certaines libertés induites, dont le contrôle du programme par l'utilisateur et la possibilité de
partage entre individus.

Ces droits peuvent être simplement disponibles (cas du domaine public) ou bien établis par
une licence, dite « libre », basée sur le droit d'auteur. Les « licences copyleft » garantissent le
maintien de ces droits aux utilisateurs même pour les travaux dérivés.

Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de
« propriétaires » ou de « privateurs »Note 1. Ces derniers sont alors considérés par une partie
de la communauté du logiciel libre comme étant l'instrument d'un pouvoir injuste, en
permettant au développeur de contrôler l'utilisateur
Logiciel OS Flux Protocole
Free switch Unix, Windows, Audio, vidéo, SIP, simple,
Solaris, mac os x chat XMPP, H.323,
IAX, MRCP.
Asterisk Linux, mac os x Audio, vidéo SIP, H.323, IAX
Ekiga Linux, Windows Audio, vidéo, SIP, H.323
chat
Linphone Linux, Windows, Audio, vidéo, SIP
Mac os x chat
YATE Linux, Windows, Audio, vidéo, SIP
Mac os x chat
Jisti Linux, Windows, Audio, vidéo, SIP, jabber
Mac os x chat

Installation de serveur trixbox


Introduction :

Trixbox : anciennement appelé "Asterisk@Home" est une distribution Linux Cent OS qui
fournit un package de téléphonie open source basé sur le fameux PBX Voix-sur-IP Asterisk.

La force de trixbox (épelé avec un 't' minuscule) provient de la simplicité de son installation.
Il peut être téléchargé sous la forme soit d'un fichier ISO, gravé sur un CD et installé sur un
ordinateur ou soit de fichiers VM Virtual Box lancés avec des outils VM Virtual Box.

Voici quelques fonctionnalités incluses avec trixbox:

- Linux Cent OS: Système d'exploitation

- MySQL: serveur de base de données

- Apache: Serveur Internet


- PHP: Langage de script orienté serveur

- Asterisk: PBX voix-sur-IP

- FreePBX: Interface graphique pour Asterisk

- SugarCRM: Outil de gestion de la relation client.

Et plein d'autres

Oracle VM Virtual Box : VirtualBox est une application de virtualisation de plateformes


croisées. Qu’est-ce que cela veut dire ? D’une part, il s’installe sur vos ordinateurs un
ordinateurs existant basés sur Intel ou AMD, qu’ils soient sous les systèmes d’exploitation
Windows, Mac, Linux ou Solaris. D’autre part, il augmente la capacité de votre ordinateur
existant pour qu’il puisse lancer plusieurs systèmes d’exploitation en même temps (dans
plusieurs machines virtuelles). Donc, vous pouvez par exemple lancer Windows and Linux
sur votre Mac, lancer Windows Server 2008 sur votre serveur Linux, lancer Linux sur votre
PC Windows and ainsi de suite pour toutes vos applications. Vous pouvez installer and lancer
autant de machines virtuaelles que vous voulez – la seule limite pratique étant votre espace
disque and la mémoire

Prérequis :

Configuration nécessaire :

- Processeur 500Mhz.
- RAM 1024 Mo ou plus.
- 4 Go d’espace libre sur le disque dur.

Logiciels nécessaire :

- Trixbox (version 2.8.0.4 dans notre cas)


- Virtual box (ou un ordinateur utilisé en tant que serveur).

Préparation à l’installation :

Premièrement il faut de télécharger trixbox à partir de site :


https://sourceforge.net/projects/asteriskathome/. Avant l’installation de trixbox, nous devons
préparer la machine serveur deux cas possible :

- Installation sur machine en tant que serveur.


- Installation sur machine virtuelle.

En notre cas, nous avons choisi d’utiliser une machine virtuelle « virtual box 4.3.22 »

Figure : Interface virtual box

Pour le trixbox nous créons une nouvelle machine dans virtual box type « other » version
« other/unknown » avec une RAM de 1024 Mo, virtual hard disk 40 Go et sélectionnez les
paramètres par défaut.

Régler la carte réseau pour avoir un accès par pont.


Figure : configuration réseau pour installer tixbox

Dans la configuration de la machine virtuelle, pour ajouter un nouveau lecteur de disque


cliquer sur stockage /périphérique IDE, puis placez l’ISO de trixbox
Figure : configuration de boot pour installer tixbox

Nous sommes maintenant prêt à lancer la machine virtuelle/ machine serveur.


Installation de Trixbox

Lancer la machine serveur, et patientez. Après un court instant, l’écran d’accueil Trixbox
s’affiche :

Figure : interface de démarrage d’installation trixbox

Une fois la machine démarrée, la page d’installation de Trixbox s’affiche, il faut appuyer sur
la touche Entrée du clavier.

Ensuite suivez cette démarche :

- Choisir « fr » pour la langue du clavier puis « OK »

- Choisir la zone d’heure « Afrique/Algérie » puis « OK » via la touche TAB du clavier

- Insérer un mot de passe puis « OK » via la touche TAB du clavier

Remarque : lorsque nous avons installé le Trixbox dans une machine virtuelle il faut de
supprimer le fichier de boot sur le lecteur IDE afin de ne pas revenir de démarrage de boot.
Configuration de l’adresse IP du serveur : Le système sélectionné va se lancer
automatiquement dans 5 secondes. Sauf si vous utilisez un hyperviseur « Xen », il faudra
toujours utiliser « trixbox-base ». Ne vous en faites pas, elle est sélectionnée par défaut.

Figure : démarrage de trixbox


Une fois « trixbox » installé, vous verrez cet écran :

Figure : demande de login et mot de passe

Il demande de entre le login et le mot de passe, dans notre cas le login est root et le mot de
passe 24071991(le mot de passe il est configurer pendant l’installation).

Nous allons configurer la carte réseau de Trixbox afin de pouvoir accéder à l’interface
graphique de Trixbox.

Voyons comment attribuer une adresse IP statique à l’hôte Trixbox.

Saisir la commande «system-config-network » pour modifier le fichier de configuration.


Figure : interface de configuration trixbox.

Choisissez “édit devices“ puis eth0.

Figure : configuration de l’adresse IP de trixbox

Nous allons utiliser la configuration suivant :


Static IP (Adresse IP de serveur) : 192.168.1.200

Netmask (Masque de sous-réseau) : 255.255.255.0

Gateway IP (passerelle) : 192.168.1.1.

Apres nous validons la sauvegarde.

Et lancer la commande reboot –n redémarrer la machine :


Figure : reboot de trixbox
Ajouter des utilisateurs :

Pour ajouter des utilisateurs à le serveur Trixbox il faut de accéder à l’interface graphique de
Trixbox.

Que l’adresse IP de serveur ayant été configurée, il maintenant possible d’accéder à


l’interface graphique web de Trixbox.

Pour accéder à l’interface graphique de « trixbox », il vous suffit de saisir dans votre
navigateur l’adresse IP du serveur :

Figure : interface web de trixbox

- Cliquez en haut à droite sur le lien switch pour accéder à la partie administrative du
serveur.
- Une demande d’authentification va s’ouvrir.
- En utilisateur, saisissez maint.
- En mot de passe, saisissez password.
- Cliquez ensuite sur le bouton OK.
Figure : demande d’accès administrateur trixbox

Pour ajouter un utilisateur il est obligé de donnée un numéro de téléphone.

Sous « trixbox », un numéro de téléphone est plus communément appelé extension. Pour
créer une extension donc, il faut aller dans PBX » PBX Settings Dans la colonne de gauche,
assurez-vous de bien être dans l’onglet Setup Un peu plus bas, juste au-dessous de Basic,
cliquez sur Extensions.
Figure : interface administrateur trixbox

Figure : interface d’ajouter un utilisateur


Laissez la valeur Generic SIP Device dans le sélecteur, et cliquez sur le bouton Submit.

Figure : ajouter un utilisateur

Trois champs vont nous intéresser :


• User Extension : le numéro de téléphone de l’utilisateur
• Display Name : le nom à afficher
• Secret : le mot de passe de connexion
Figure : configuration d’un utilisateur
• Dès que vous aurez renseigné les trois champs principaux, cliquez sur le bouton
Submit.
• Vous pouvez dès lors autant d’extensions que nécessaire.
• Ceci fait, n’oubliez pas de cliquer sur le bouton orange Apply Configuration
Changes

Figure : validation d’un compte d’utilisateur

Cliquez sur le lien Continue with reload pour que l’ensemble de vos modifications soit pris
en compte

L’installation d’un système d’exploitation

Windows 7 : Windows est un système d’exploitation, il nous permet d’utiliser (exploiter)


l’ordinateur. Microsoft en est le fabriquant.

Il existe plusieurs versions de Windows (du plus récent au moins récent) : Windows 8,
Windows 7, Windows Vista, Windows XP…
Dès que nous démarrons l’ordinateur, le logiciel Windows s’exécute. Une fois que
l’ordinateur et Windows ont complètement démarré et après avoir tapé le mot de passe nous
arrivons sur le Bureau.

Préparation à l’installation :

- Créez une nouvelle machine de type «Microsoft Windows » avec une RAM de
1024Mo, virtual hard disk et sélectionnez les paramètres par défaut.
- Régler la carte réseau pour avoir un accès par pont.
- Vous avez à présent crée une machine virtuelle « win7, win7-2 »
- Ajouter un nouveau lecteur de disque cliquer sur stockage /périphérique IDE, puis
placez l’ISO de Windows7 32 bit.

Figure : choisir le système OS dans virtual box


- Lancer l’installation et suivez l’instruction.
- Vous avez terminé les instructions d’installation jusqu’à la fin.

Figure : interface Windows 7

Installation des softphone :

Est un type de logiciel utilisé pour faire de la téléphonie par Internet depuis un ordinateur
plutôt qu'un téléphone. Les communications peuvent se faire au moyen d'un microphone et
d'un casque ou de haut-parleurs reliés à la carte son, mais il existe aussi un type de
périphérique dédié à cette tâche, semblable à un téléphone et se branchant sur un port USB.

Les interfaces des softphones sont souvent intuitives et de la forme d'un téléphone. Les
fonctionnalités des softphones sont les mêmes que celles des téléphones classiques. En plus
des fonctionnalités de téléphonie classique, les softphones incorporent souvent des services
supplémentaires comme la video sur IP, la présence, permettant de connaitre la disponibilité
de ses contacts et de nombreux autres services. Par ailleurs, l'application peut également être
intégrée avec d'autres applications installées sur l'ordinateur : avec la messagerie électronique
par exemple, afin de pouvoir appeler directement un numéro de téléphone dans un courriel
(click-to-call) ou d'accéder au gestionnaire de contacts pour générer des appels.

Quelque logiciel softphone :

Logiciel Flux Protocole


Skype Audio, vidéo, chat Protocole ferme

Google hangouts Audio, vidéo, chat Protocole ferme

Gismo Audio SIP/XMPP

X-lite Audio, vidéo, chat SIP

3CX Audio, vidéo, chat SIP

Tableau : des softphone

L’installation de softphone «X-lite » :

Description : X-Lite est un téléphone logiciel basé sur SIP qui vous permet de passer et de
recevoir des appels sur votre ordinateur ou Mac. Ce guide décrit comment configurer votre
installation de X-Lite pour fonctionner avec votre compte Local phone.

- Télécharger logiciel à partir de le site officiel http://www.counterpath.com/x-lite-


download/.
- Cliquer sur le package de l’installation « STEP » pour lance l’opération.
- Lorsque l’installation démarrer il s’affiche cette boite de dialogue :
Figure : démarrage de l’installation x-lite

- Cliquer sur next.


- Cocher la case " j’accepte les termes du contrat de licence " et cliquer sur suivant
jusqu’à la fin de l’installation.
Figure : fin de l’installation de x-
lite

La configuration de x-lite :

- Lorsque l’installation
terminer l’application ça
démarrer automatiquement et
aperçu sont interface.
- Pour configurer x-lite
cliquer sur l’onglet softphone
puis sur account setting :
Figure : interface x-lite
Figure : ajouter et configurer un compte dans le softphone x-lite

- Apres la configuration cliquée sur ok pour valider.


- Attendez un moment pour x-lite de se connecter. Lorsque l’état passe à "en ligne"
vous êtes prêt à discuter.
Figure : confirmation de la validation de compte x-lite.

L’installation de 3CX :

Description : est un logiciel basé autocommutateur privé (PBX) sur la base du SIP ( Session
Initiation Protocol standard). Elle permet des extensions pour effectuer des appels via le
réseau téléphonique public commuté (RTPC) ou via Voice over Internet Protocol (VoIP)
Services. Système téléphonique 3CX pour Windows est un système de téléphone d'affaires IP
qui prend en charge standard SIP téléphones durs, mous services / VoIP et les lignes PSTN
téléphoniques traditionnelles.
❖ Télécharger logiciel à partir de le site officiel https://www.3cx.fr/pabx/download-
pabx-ip/.
❖ Cliquer sur le package de l’installation « STEP » pour lance l’opération.
❖ Lorsque l’installation démarrer il s’affiche cette boite de dialogue :

Figure : démarrage de l’installation 3CX

❖ Cliquer sur next.


❖ Cocher la case " j’accepte les termes du contrat de licence" et cliquer sur suivant
jusqu’à la fin de l’installation.
Figure : fin de l’installation 3CX

La configuration de x-lite :

❖ Lorsque l’installation terminer l’application ça démarrer automatiquement et aperçu


sont interface.
❖ L’application demande à l’utilisateur à ce que tu crées un compte d’utilisateur de le
softephne ou tu connectes automatiquement.

Figure : demande de crée un compte d’utilisateur

❖ Nous choisirons create profil et cliquer sur elle.


❖ Il s’affiche cette boite de dialogue :
Figure : pour ajouter un compte d’utilisateur
❖ Cliquer sur new pour crée un nouveau compte, nous configurer noter compte comme
suit :

Figure : configuration d’un compte utilisateur 3CX


❖ Attendez un moment pour 3CX de se connecter. Lorsque l’état passe à "on hook" vous
êtes prêt à discuter.

Figure : confirmation de la validation de compte 3CX.

Le test

Nous utilisons pour tester la fonctionnalité de notre projet la VOIX IP

▪ Notre serveur Tixbox qui nous installons avent.


▪ Deux défèrent numéro qui nous créions dans le serveur et sont configurer dans
des softphone de défèrent logiciel
▪ Les deux numéros sont : 1700 et 2000

Remarque : nous somme utilise deux défèrent softphone pour confirmer que la VOIP n’oblige
pas d’utilise le même softphone
• 2000 appeler 1700

Figure : test la validation de VOIP 1

• 1700 appeler 2000


Figure : test la validation de VOIP 2
Conclusion
Dans ce chapitre nous avons présenté une étude détaillée d'un réseau qui supporte la
téléphonie sur IP, ce réseau est un réseau de nouvelle génération qu’il est installé dans un
réseau LAN de la DD SONELGAZ BATNA. Puis nous présentons une conception et une
implémentation d'une application Windows de téléphonie IP qui est un SoftPhone dont
l'architecture global de cette dernière basée sur cinq modules (hébergement, communication
vocale, communication textuelle, transfert des fichiers et gestion). Bien que notre système
paraisse primitif quant à la qualité de transmission, nous pensons que le présent travail servira
de support à d'autres extensions telles que l'intégration d'autre services (le transfert des
fichiers sur IP, le fax, double appel …) ou par développer cette même application pour
fonctionner sous linux en se basant sur le protocole SCTP pour améliorer la qualité de service.

Vous aimerez peut-être aussi