Vous êtes sur la page 1sur 64

N° d’ordre : 003/L3/TCO Année Universitaire : 2006/2007

UNIVERSITE D’ANTANANARIVO

ECOLE SUPERIEURE POLYTECHNIQUE

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES

en vue de l’obtention du diplôme de

LICENCE ES-SCIENCES TECHNIQUES


en TELECOMMUNICATION

par : VOLAZARASOA Eliane Bernard

LE RESEAU INTELLIGENT ET VPN

Soutenu le 04 Décembre 2007 devant la commission d’examen composée de :

Président :
M. RATSIMBAZAFY Andriamanga

Examinateur :
M. RAMORASATA Joseph Raphaël
M. RAZAKARIVONY Jules
M. RAZAFINDRADINA Henri Bruno

Directeur de mémoire :
M. RANDRIARIJAONA Lucien Elino
REMERCIEMENTS

Nous tenons à avant tout à rendre Grâce à Notre Seigneur pour Sa Bonté. Il nous a donné la
santé et le temps qui nous a permis de poursuivre nos études et d’effectuer cet ouvrage.

Nous exprimons notre profonde gratitude envers toutes les personnes qui nous ont aidées à
réaliser ce mémoire de fin d’études, à savoir :
• Monsieur RAMANANTSIZEHENA Pascal, Directeur de l’Ecole Supérieure
Polytechnique d’Antananarivo.
• Monsieur RANDRIAMITANTSOA Paul Auguste, Chef du Département
Télécommunication à l’Ecole Supérieure Polytechnique d’Antananarivo.
• Monsieur RANDRIARIJAONA Lucien Elino, Assistant d’Enseignement et de Recherche
et Directeur de ce mémoire.
• Monsieur RATSIMBAZAFY Andriamanga, Maître de conférence et Président du jury.
• Monsieur RAMORASATA Joseph Raphaël, Enseignant Chercheur au sein du
Département Télécommunication et membre de la commission d’examen
• Monsieur RAZAKARIVONY Jules, Maître de conférence et membre de la commission
d’examen
• Monsieur RAZAFINDRADINA Henri Bruno, Enseignant Chercheur au sein du
Département Télécommunication et membre de la commission d’examen.
• Tous les enseignants et le personnel du Département Télécommunication qui ont
contribués à notre enseignement durant nos trois années d’études.

Nous remercions vivement nos parents et toute la famille ainsi que tous nos amis pour leur
soutien durant nos années d’études.

Merci à tous ceux qui ont contribués de près ou de loin à la mise en œuvre de ce mémoire.

Merci à tous !
AVANT PROPOS

L’architecture des réseaux actuelle est améliorée avec l’évolution technologique qui introduit le
transport en mode paquet. L’intégration de l’intelligence dans les divers équipements de
commutation, surtout dans le domaine de la téléphonie, est une évidence et offre des services plus
adaptés aux demandes de l’utilisateur. Les opérateurs ont pour ambition d’offrir des services divers à
une meilleure qualité, avec un débit de plus en plus élevé et à moindre coût. Ce qui n’est pas facile
face aux problèmes du nombre de services à intégrer dans le réseau. Les Réseaux du futur répondent à
leur besoin en intégrant tous les services existants, avec une opportunité d’étendre leur capacité.
L’implantation d’un central intelligent rend facile l’exploitation des commutateurs qui épargne aux
opérateurs d’avoir à les programmer un à un comme pour un commutateur traditionnel.
TABLE DE MATIERES

NOTATIONS ........................................................................................................................................iv-viii

INTRODUCTION ......................................................................................................................................... 1

CHAPITRE 1: NEXT GENERATION NETWORK .................................................................................... 2

1.1 GENERALITE SUR LES RESEAUX ............................................................................................................ 2

1.1.1 Définition .................................................................................................................................................................2


1.1.2 PAN, LAN, MAN, WAN ..........................................................................................................................................2
1.1.2.1 Les réseaux personnels ou PAN ....................................................................................................................................................3
1.1.2.2 Les réseaux locaux ou LAN ...........................................................................................................................................................3
1.1.2.3 Les réseaux métropolitains ou MAN............................................................................................................................................3
1.1.2.4 Les réseaux distants ou WAN .......................................................................................................................................................4
1.1.3 Architectures (topologies) ........................................................................................................................................4
1.1.3.1 La topologie en bus .........................................................................................................................................................................4
1.1.3.2 La topologie en étoile ......................................................................................................................................................................5
1.1.3.3 La topologie en anneau...................................................................................................................................................................6
1.1.4 Les protocoles...........................................................................................................................................................7
1.1.5 Les modèles OSI et DOD .........................................................................................................................................8
1.1.5.1 Le modèle OSI .................................................................................................................................................................................8
1.1.5.1.1 La couche physique (Physical Layer) ....................................................................................................................................8
1.1.5.1.2 La couche liaison de données (Data Link Layer).................................................................................................................9
1.1.5.1.3 La couche réseau (Network Layer) ........................................................................................................................................9
1.1.5.1.4 La couche transport (Transport Layer) ...............................................................................................................................10
1.1.5.1.5 La couche session (Session Layer).......................................................................................................................................10
1.1.5.1.6 La couche présentation (Presentation Layer) .....................................................................................................................10
1.1.5.1.7 La couche application (Application Layer).........................................................................................................................11
1.1.5.2 Le modèle DOD .............................................................................................................................................................................11
1.1.5.2.1 La couche accès réseau .........................................................................................................................................................11
1.1.5.2.2 La couche Internet .................................................................................................................................................................11
1.1.5.2.3 La couche transport hôte a hôte ...........................................................................................................................................12
1.1.5.2.4 La couche application ...........................................................................................................................................................12
1.1.6 Les éléments d’un réseau.......................................................................................................................................12

1.2 PRESENTATION DU NGN (NEXT GENERATION NETWORK) .......................................................... 13

i
1.2.1 Principes fondamentaux des NGN ........................................................................................................................13
1.2.2 Architectures des NGN ..........................................................................................................................................14
1.2.2.1 Principe général.............................................................................................................................................................................15
1.2.2.1.1 La couche accès .....................................................................................................................................................................16
1.2.2.1.2 La couche transport : ............................................................................................................................................................16
1.2.2.1.3 La couche contrôle : ..............................................................................................................................................................16
1.2.2.1.4 La couche service : ................................................................................................................................................................16
1.2.2.2 Le cœur du NGN ...........................................................................................................................................................................16
1.2.2.2.1 Le Media Gateway (MGW) ...................................................................................................................................................18
1.2.2.2.2 La Signalling Gateway (SGW) .............................................................................................................................................18
1.2.2.2.3 Le serveur d’appel ou Media gateway controller (MEGACO) .........................................................................................19
1.2.2.2.4 Le modèle OSA/parlay : (3GPP, Parlay, JIN) ....................................................................................................................19
1.2.3 Les protocoles des réseaux NGN ...........................................................................................................................19
1.2.3.1 Les protocoles de commande de Media gateways : .................................................................................................................20
1.2.3.2 Les protocoles de signalisation entre les serveurs de contrôle : ............................................................................................20
1.2.4 Exemples de services offerts par NGN ..................................................................................................................20
1.2.5 Les applications du NGN dans le réseau d’accès : ...............................................................................................20
1.2.6 L’évolution du rôle des réseaux intelligents dans les NGN ..................................................................................21

CHAPITRE 2: LE RESEAU INTELLIGENT ............................................................................................ 22

2.1 HISTORIQUE [10] ................................................................................................................................. 22

2.2 DEFINITION [2] .................................................................................................................................... 22

2.3 OBJECTIFS DU RI ................................................................................................................................ 23

2.4 ARCHITECTURE ET MODELE CONCEPTUEL DU RI .............................................................................. 23

2.4.1 Le plan service (SP Service plan) ..........................................................................................................................25


2.4.2 Le plan fonctionnel global (GFP Global Functionnal Plan) ...............................................................................26
2.4.2.1 La structure d’un SIB ..................................................................................................................................................................26
2.4.2.1.1 Les paramètres dynamiques : ...............................................................................................................................................26
2.4.2.1.2 Les paramètres statiques : .....................................................................................................................................................26
2.4.3 Le plan fonctionnel distribué (DFP Distributed Functionnal plan) ....................................................................28
2.4.3.1 Les entités fonctionnelles .............................................................................................................................................................29
2.4.3.1.1 Les fonctions relatives au traitement d’appel : ...................................................................................................................29
2.4.3.1.2 Les fonctions relatives au service .........................................................................................................................................29
2.4.3.1.3 Les fonctions relatives à la gestion ......................................................................................................................................30
2.4.4 Le plan physique (PP : Physical Plan) ..................................................................................................................30

2.5 LES INTERFACES DU RI ....................................................................................................................... 32

ii
2.5.1 L’interface de programmation : ............................................................................................................................33
2.5.2 L’interface de commande de ressources ...............................................................................................................33

2.6 LA SIGNALISATION .............................................................................................................................. 33

2.6.1 La signalisation CCITT n°7 ..................................................................................................................................34


2.6.2 La signalisation dans les réseaux ATM ................................................................................................................34

2.7 EXEMPLES DE SERVICES OFFERTS PAR LE RI ..................................................................................... 34

CHAPITRE 3: VIRUTAL PRIVATE NETWORK .................................................................................... 36

3.1 CONCEPT D’UN RESEAU PRIVE VIRTUEL ............................................................................................. 36

3.2 LES TYPES DE VPN.............................................................................................................................. 36

3.2.1 VPN de niveau trame et de niveau paquet ............................................................................................................37


3.2.1.1 VPN de niveau trame ou niveau 2 ..............................................................................................................................................37
3.2.1.2 VPN de niveau paquet ou de niveau 3 .......................................................................................................................................37
3.2.1.3 VPN-MPLS ....................................................................................................................................................................................38
3.2.2 Les VPN fonctionnels ............................................................................................................................................39
3.2.3 Les VLAN ...............................................................................................................................................................39

3.3 FONCTIONNEMENT D’UN VPN ............................................................................................................ 39

3.4 PRINCIPE DE LA TUNNELISATION :...................................................................................................... 40

3.5 LES PROTOCOLES DE TUNNELISATION................................................................................................ 41

3.5.1 Les protocoles de tunnelisation de niveau 2 : .....................................................................................................41


3.5.2 Le protocole de niveau 3 : IPsec............................................................................................................................41

3.6 INTERET D’UN VPN : .......................................................................................................................... 42

3.7 MISE EN PLACE DE VPN SOUS WINDOWS XP ET APPLICATION DE COMMANDE A DISTANCE ......... 42

3.7.1 Configuration d’un serveur VPN sous Windows XP : .........................................................................................42


3.7.2 Configuration d’un client VPN sous Windows XP ...............................................................................................45
3.7.3 Application de commande à distance ....................................................................................................................48

CONCLUSION ............................................................................................................................................ 50

BIBLIOGRAPHIE ............................................................................................................................. 51

iii
NOTATIONS

ADSL: Asynchronous Digital Subscriber Line

API: Application Programming Interface.

ARP: Address Resolution Protocol

ASP: Application Service Providers

ATM: Asynchronous Transfer Mode

BCP: Basic Call Process

CCAF: Call Control Agent Function

CCF: Call Control Function

CDMA: Code Division Multiple Access

CID: Call Instance Data

CIDFP: Call Instance Data Field Pointer

CSMA/CD: Carrier Sense Multiple Access/ Collision Detection

DFP: Distributed Functionnal plan

DLC: Data Link Control

DLC: Data Link Control

DOD: Departement Of Defense

EF: Elementary Function

iv
FDDI: .Fiber Distributed Data Interface

FE: Physical Entity

FEA: Functionnal Entity Action

FEA: Fonctionnal Entity Action

GFP: Global Functionnal Plan

GSM: Global System for Mobil Communication

HDLC: High Level Data Link Control Procedure

IETF: Internet Engineering Task Force

IF: Information Flow

INAP: Intelligent Network Application Part

INCM: Intelligent Network Conceptual Model

IP: Internet Protocol.

IP: Intelligent Peripheral

IPsec: Internet Protocol Security

IPX/SPX: Internetwork Packet Exchange / Sequential Packet Exchange

ISO: International Standards Organisation.

L2TP: Layer 2 Tunneling Protocol

LAN: Local Area Network

v
LAP-D: Link Access Protocol sur un canal D

LLC: Logical Link Control

MAC: Medium Access Control

MAN: Metropolitan Area Network

MEGACO: Media gateway controller

MGW: Media gateway

MPLS: MultiProtocol Label Switching

NETBEUI: NetBIOS Extended User Interface

NOS: Network Operating System

OSI Open System Interconnection

PAN: Personal Area Network

PE: Physical entity

PME : Petite et Moyenne Entreprise

POI: Point Of Initiation

POR: Point Of Return

PP: Physical Plan

PPP: Point-To-Point Protocol

PPTP: Point to Point Tunneling Protocol

vi
RARP: Reverse ARP.

RI: Réseau Intelligent

SCEF: Service Creation Environment Function

SCEP : Service Creation Environnement Point

SCF: Service Control Function

SCP: Service Control Point

SDF: Service Data Function

SF: Service Feature

SGW: Signalling Gateway

SIB: Service Independent Building Block

SIGTRAN: SIGnalling TRANsport

SMAF: Service Management Agent Function

SMF: Service Management Function

SMP: Service Management Point

SN: Service Node

SP: Service plan

SRF: Specialized Resource Function

SSD: Service Support Data

vii
SSF: Service Switching Function

SS7: Signalling Software n°7

SSP: Service Switching Point

TCP: Transmission Control Protocol

TDM: Time Division Multiplexer

TPU : Télécommunications Personnelles Universelles

UIT-T: Union Internationale des Télécommunications - Télécommunication

UWB: Ultra Wide Band

VLAN: Virtual LAN

VoD: Video on Demand

VoIP: Voice on IP.

VPN: Virtual Private Network

WAN: Wide Area Network

viii
INTRODUCTION

L’utilisation des équipements de haute technologie s’accroît considérablement en cette période


où la nouvelle technologie de l’information et de la communication fait partie de notre quotidien.
L’accès aux différents réseaux existants ne pose plus un problème du fait qu’on peut se procurer d’un
équipement de communication sans trop de difficulté. Les relations entre la population d’un pays
progressent et le monde n’est plus considéré comme une grande étendue puisqu’on peut se
communiquer plus aisément comme deux personnes se trouvant à proximité l’une de l’autre.
L’abondance des ressources spécifiques à chaque domaine, accessible de par le monde,
rentabilise les différentes recherches pour l’essor économique et technologique d’un pays. Le
domaine de la télécommunication est le plus concerné par cet essor du fait que la vitesse de
transmission ne cesse d’augmenter. L’expansion du réseau mobile à travers le monde est un fait.
L’évolution des diverses architectures des réseaux amène les opérateurs de téléphonie à inclure des
services supplémentaires relatifs à la transmission de données. Pour leur part, les opérateurs dans le
domaine de la transmission de données veulent introduire la voix, et ce pour une meilleure
performance qualité/prix.
Dans la première partie de ce mémoire, nous allons voir les caractéristiques du réseau du futur
qui est une évolution des réseaux. Il inclut l’intelligence dans son architecture pour intégrer les
services existants dans un seul réseau et utilise la transmission de données en mode paquet. La
deuxième partie sera consacrée à l’étude du concept de réseau intelligent qui facilite la gestion et
l’introduction de nouveaux services utilisant ce mode de transmission de données. L’application de ce
réseau intelligent concerne le domaine de la téléphonie et du multimédia. Dans la troisième partie, on
trouvera le principe du réseau privé virtuel qui est une des applications du réseau intelligent. La
réalisation consistera à la mise en place d’un réseau privé virtuel sous Windows XP et une application
de commandes à distance.

1
Chapitre 1: NEXT GENERATION NETWORK

1.1 Généralité sur les réseaux [1] [2] [3] [4] [11]

1.1.1 Définition

Un réseau est une collection de périphériques permettant de stocker et manipuler des données. Les
périphériques sont interconnectés entre eux de manière à ce que leurs utilisateurs puissent conserver,
récupérer ou partager des informations. Ces périphériques peuvent être des microordinateurs, des
mainframes, des terminaux, des imprimantes ou des appareils de stockage.

Le terme réseau peut également être utilisé pour décrire la façon dont les machines d’un site sont
interconnectées (exemple : réseaux Ethernet, Token Ring, Arcnet,…) ou encore pour spécifier le
protocole qui est utilisé pour que les machines puissent communiquer (exemple : réseaux TCP/IP,
DecNet (protocole DEC),…)

1.1.2 PAN, LAN, MAN, WAN

On distingue 4 types de réseaux en fonction de leur taille et de leur importance géographique.

- Les réseaux personnels (PAN : Personal Area Network)

- Les réseaux locaux (LAN : Local Area Network)

- Les réseaux métropolitains (MAN : Metropolitan Area Network)

- Les réseaux distants (WAN : Wide Area Network)

Ensemble, ces réseaux peuvent former un réseau d’entreprise.

2
1.1.2.1 Les réseaux personnels ou PAN

C'est un réseau de petite distance (jusqu’à quelques dizaines de mètres) qui permet le partage de
données. Parmi les PAN, on peut citer Bluetooth, USB, UWB (Ultra Wide Band)

1.1.2.2 Les réseaux locaux ou LAN

Un réseau local ou LAN est l’ensemble des ordinateurs dans un même site (entreprise,
université…). On peut l’utiliser dans la gestion commerciale d’une PME pour mettre en relation le
service des achats, le magasinier, le service commercial et la comptabilité.

Une connexion en réseau local comprend trois éléments principaux :

- un support physique: câble, radio.

- Un adapteur réseau (carte réseau).

- Un logiciel d’exploitation du réseau ou NOS (Network Operating System).

De tels réseaux offrent en général une bande passante comprise entre 4Mbits/s et 1000Mbits/s.

Des LAN peuvent être interconnectés pour former des réseaux plus grands (WAN, MAN, …). On dit
alors que le LAN est un sous réseau du réseau auquel il est interconnecté.

1.1.2.3 Les réseaux métropolitains ou MAN

Ce type de réseau est récent et peut regrouper un petit nombre de réseaux locaux au niveau
d’une ville ou d’une région.

Son infrastructure peut être privée ou publique et sa bande passante varie de quelques
centaines de Kbits/s à quelques Mbits/s.

3
1.1.2.4 Les réseaux distants ou WAN

Ce type de réseau permet d’interconnecter des LAN et des MAN. Il se mesure sur une grande
échelle géographique, par exemple, à l’échelle d’un pays ou d’une planète.

Exemple : Internet est un réseau de type WAN.

1.1.3 Architectures (topologies)

On peut distinguer :

- La topologie en bus ;

- La topologie en étoile ;

- La topologie en anneau;

1.1.3.1 La topologie en bus

Chaque machine est reliée à un câble appelé bus. Sur ce type de câble, on utilise souvent un
système CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) ou Accès multiple avec
détection de porteuse et détection de collisions.

Le réseau Ethernet est de type Bus.

4
Figure 1.0.1 : Topologie en bus

Lorsqu’une machine veut émettre un message sur le bus à destination d’une autre, la première
commence par écouter le câble (CS). Si une porteuse est détectée, c’est que le bus est déjà utilisé. La
machine attend donc la fin de la communication avant d’émettre ses données. Si le câble est libre,
alors la machine émet ses données. Durant l’émission, la machine reste à l’écoute du câble pour
détecter une collision (CD). Si une collision est détectée, chaque machine émettrice suspend son
émission et attend une durée aléatoire tirée entre 0 et N. Au bout du temps N, le cycle recommence et
si une seconde collision est détectée, le délai est tiré entre 0 et 2*N. Ainsi de suite jusqu’à 16*N et
après on recommence à N.

Chaque station reçoit donc toutes les données qui circulent sur le bus. C’est au niveau de la
couche 2 (que l’on expliquera plus loin) qu’on décide de garder ou de jeter les données.

Une topologie logique en bus peut très bien correspondre à une topologie physique en étoile,
suivant comment les câbles ont été posés, mais ce qui importe au niveau de la compréhension des
mécanismes du réseau informatique est la topologie logique.

1.1.3.2 La topologie en étoile

Chaque machine est reliée à une machine ou un switch qui est au centre de l’étoile.

5
Exemple : Le réseau Arcnet.

Figure 1.0.2 : Topologie en étoile

Sur un réseau en étoile, toutes les communications passent par la machine ou le switch qui est
au centre de l’étoile. C’est ce dernier qui redirige l’information vers le destinataire.

1.1.3.3 La topologie en anneau

Chaque machine est reliée à une autre de façon à former un anneau.

C’est le cas du réseau Token Ring.

Figure 1.0.3 : Topologie en anneau

6
Les informations transitent sur un circuit fermé, toujours dans une seule direction. Chaque
machine qui reçoit un message de la machine précédente le recopie immédiatement sur le second
câble et le retransmet à son tour jusqu’à ce que soit atteinte la machine de destination. En même
temps, les informations sont remontées en couche 2 pour savoir si elles doivent être conservées par la
machine ou détruites. Si le signal fait un tour complet et se retrouve chez l’émetteur, ce dernier pourra
comparer les données envoyées et les données reçues pour une éventuelle détection d’erreurs.

Sur un câble de type anneau, on utilise souvent un système de jeton. Le jeton ou token est un
message particulier que les machines se font passer les unes aux autres. Une machine n’a alors le droit
d’émettre que lorsqu’elle dispose du jeton. Si la machine qui dispose du jeton n’a rien à émettre, alors
elle fait passer le jeton à la machine suivante. Il existe des algorithmes pour régénérer un jeton lorsque
ce dernier est perdu suite à un accident.

1.1.4 Les protocoles

Un protocole est l’ensemble de règles qui régissent un échange d’informations. Un réseau, pour
son bon fonctionnement, suppose que les machines qui vont échanger des informations ont des règles
communes sur la manière de dialoguer. Un réseau est généralement régi par plusieurs protocoles.

On peut citer :

- IPX/SPX (Internetwork Packet Exchange / Sequential Packet Exchange): C’est un protocole conçu
par Novell pour son réseau NetWare.

- NETBEUI (NetBIOS Extended User Interface) : c’est un protocole inventé par IBM.

- DLC (Data Link Control) : appartenant à IBM, ce protocole est utilisé pour la communication avec
de gros mainframes dans le cadre du System Network Architecture.

- Apple Talk : protocole utilisé par les ordinateurs Apple Macintosh.

7
- Streams : c’est un protocole du système d’exploitation UNIX, développé par AT&T.

- TCP/IP : c’est un ensemble de protocoles de communication de données qui tire son nom de deux
protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol).

1.1.5 Les modèles OSI et DOD

1.1.5.1 Le modèle OSI

Le modèle OSI (ou Open System Interconnexion) a été proposé par l’ISO (International
Standards Organisation) en 1978.

Il harmonise le processus général de communication en le découpant en sept couches


fonctionnelles structurées. Chaque couche dépend des services apportés par la couche immédiatement
inférieure et offre ses services à la couche immédiatement supérieure.

Figure 1.0.4 : Les couches du modèle OSI

1.1.5.1.1 La couche physique (Physical Layer)

8
La couche physique gère la transmission des bits sur un support physique comme le câble
coax, la paire torsadée, la fibre optique… via des standards comme les IEEE 802.3, 802.4 et 802.5 ou
la norme ANSI Fiber Distributed Data Interface (FDDI).

Les bits peuvent être encodés sous forme de 0 et de 1 ou sous forme analogique. Cette couche
n’a aucune connaissance de la structure des données nécessaires pour émettre ou recevoir. La couche
physique reçoit aussi des signaux et les convertit en bits de données qu’elle délivre à la couche liaison
de données.

1.1.5.1.2 La couche liaison de données (Data Link Layer)

Elle reçoit les bits de la couche physique et les regroupe en unité logique appelée trame. Une
trame peut être une trame Ethernet, Token Ring, FDDI ou un autre type de trame réseau.

Cette couche est responsable de la détection et de la correction d’erreurs de transmission, de


synchronisation ou de contrôle de flux. Elle est divisée en deux sous-couches :

- Le LLC ou Logical Link Control : qui constitue la sous couche supérieure de la couche
liaison de données. Elle veille à la fiabilité de la connexion physique et fournit les services de
datagramme, ou de circuit virtuel, ou une combinaison des deux.

- Le MAC ou Medium Access Control : qui est responsable des techniques d’accès utilisées
pour contrôler l’accès au support physique du réseau.

L’implémentation de la sous couche MAC est différente suivant les types de réseaux tandis que la
sous couche LLC est la même pour tous les réseaux définies par IEEE (standard 802.2).

1.1.5.1.3 La couche réseau (Network Layer)

Cette couche gère la connexion logique entre les nœuds du réseau. Elle s’occupe de
l’adressage et du routage intra et inter-réseau. Elle sert à éviter les congestions et à contrôler les flux
de données. En termes plus simples, la couche réseau permet d’acheminer correctement les paquets

9
d’informations jusqu’à l’utilisateur final. Une des grandes fonctionnalités de la couche réseau consiste
à gérer les adresses NSAP.

1.1.5.1.4 La couche transport (Transport Layer)

C’est la couche intermédiaire qui relie les 3 couches inférieures (sous réseau non fiable car il
est formé par des équipements) du modèle OSI avec les 3 couches supérieures (implémentées par des
logiciels réseaux, donc fiables). Elle est responsable de la bonne réception des données émises c'est-à-
dire sans erreur et dans le bon ordre. Pour cela, il utilise le protocole TCP. C’est l’ultime niveau qui
s’occupe de l’acheminement de l’information.

1.1.5.1.5 La couche session (Session Layer)

Cette couche est responsable des connexions entre les applications coopérantes. Elle a pour
but d’ouvrir ou de fermer des sessions entre les utilisateurs et pour fonction :

- le contrôle du dialogue,

- la gestion des jetons (seule la station qui possède le jeton peut émettre),

- la gestion de l’activité (insertion des points de vérification dans le flot de données pour que
lors d’une coupure, la couche session synchronise à nouveau le transfert à partir du dernier point de
vérification transmis ).

1.1.5.1.6 La couche présentation (Presentation Layer)

Elle est un intermédiaire indispensable pour une compréhension commune de la syntaxe des
documents qui sont transportés sur le réseau. Elle s’occupe donc de la représentation des données,
leur cryptage/décryptage, compression ainsi que leur conversion (exemple : Conversion ANSI
Unicode).

10
1.1.5.1.7 La couche application (Application Layer)

La couche application est la dernière du modèle de référence OSI. Elle fournit les protocoles et
les fonctions nécessaires aux applications utilisatrices qui doivent accomplir des tâches de
communication : transfert de fichiers, partage de ressource, accès distant à des bases de données, etc.

Plusieurs de ces services sont appelés API ou Application Programming Interface.

1.1.5.2 Le modèle DOD

C’est le nom porté par les couches TCP/IP. Le DOD (Department Of Defense) a conçu
TCP/IP pour utiliser les différentes architectures de matériel hétérogène (qui ne vient pas du même
constructeur).

Ce modèle comporte 4 couches :

Figure1.0.5 : Les couches du modèle DOD

1.1.5.2.1 La couche accès réseau

Elle représente la connexion physique avec les câbles, les tranceivers, les cartes réseaux et les
protocoles d’accès au réseau : ARP (Address Resolution Protocol) et RARP (Reverse ARP). Cette
couche fournit ses services à la couche Internet.

1.1.5.2.2 La couche Internet

Elle fournit une adresse logique pour l’interface logique ainsi qu’un mappage entre cette
adresse logique et l’adresse physique fournie par la couche inférieure.

11
1.1.5.2.3 La couche transport hôte a hôte

La couche transport hôte à hôte définie la connexion entre 2 hôtes sur le réseau. Ce modèle
comprend 2 protocoles hôte à hôte : TCP (Transmission Control Protocol) et UDP (User Datagramme
Protocol). Le protocole TCP est plus fiable lors d’un transfert de données grâce à la vérification des
données transmises et leur réémission en cas d’éventuelles erreurs.

1.1.5.2.4 La couche application

Elle permet aux utilisateurs d’utiliser les protocoles de la couche hôte à hôte. La couche
application interface les applications utilisatrices avec la pile de protocoles TCP/IP.

1.1.6 Les éléments d’un réseau

- Les cartes réseaux permettent de connecter un système informatique sur un réseau.

- Les répéteurs régénèrent les signaux affaiblis lors d’un long parcours. Ils agissent au niveau de la
couche 1 du modèle OSI.

- Les tranceivers sont des équipements de transformation de signal physique d'une nature en un autre
signal d'une autre nature. Par exemple : de BNC-10Base2 à FOIRL (Fiber Optical Inter Repeater
Link),

- Les bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2 ports
munis de Tranceiver. Seuls les paquets destinés à un équipement situé de l'autre côté du Bridge le
traverse, il isole donc les trafics.

- Les switchs (commutateurs filtrants) : un commutateur est un dispositif qui établit une relation
privilégiée entre 2 noeuds du réseau et évite de diffuser des trames vers des noeuds qui ne sont pas
concernés. Certains commutateurs font office de routeur.

- Les forwarders (commutateurs a contrôle de trames) fonctionnent comme les switchs, mais ils
assurent le contrôle des trames qu’ils stockent et les renvoient vers le port physique quand celui ci se
libère.

12
- Un routeur est un équipement d'interconnexion muni de 2 ports au minimum et ayant une adresse
physique et logique pour chacun d'eux.

- Les Hubs (concentrateurs) permettent la connexion de plusieurs noeuds sur un même point d'accès
sur le réseau en se partageant la bande passante totale.

- Un modem permet la connexion de 2 systèmes informatiques sur de très longues distances par le
biais de lignes téléphoniques.

1.2 PRESENTATION DU NGN (Next Generation Network) [2] [5] [9]

Le NGN ou la future génération des réseaux est une architecture de réseau de communication.
Son démarrage a eu lieu à la fin de la décennie 90. Il utilise les nouvelles technologies paquets pour
proposer des services hauts débits et représente le cœur des évolutions des architectures de réseaux
pour la téléphonie sur IP et les services multimédia.

Son objectif est de disposer d’un réseau unique pour l’ensemble des services. Pour cela il doit
intégrer tous les réseaux existants, c’est-à-dire, les réseaux de données de type Internet, les réseaux
téléphoniques, que ce soit le réseau téléphonique commuté ou le réseau cœur d’un opérateur de
mobile, et les réseaux de vidéo pour effectuer de la diffusion de télévision ou de vidéo à la demande,
ou VoD (Video on Demand).

1.2.1 Principes fondamentaux des NGN

Il s’agit :

- D’utiliser les technologies de transport en mode paquet, réservées jusqu'alors pour les données, afin
de transporter l'ensemble des services de télécommunications.

- De séparer les interfaces des différentes couches du réseau de communication, afin qu’un
investissement de la couche transport, par exemple, ne soit pas remis en cause si l’on veut changer un
service. Plus précisément, les services sont indépendants de la couche transport, dont l’infrastructure

13
nécessite un grand investissement. Le NGN est donc modélisé en couches indépendantes et le moyen
de communication entre les couches est les interfaces.

- De disposer d’un réseau unique pour l’ensemble des services. Actuellement, il existe pratiquement
un réseau par type de services. Or, pour l’opérateur, la combinaison de différentes offres permet
d'offrir à moindre coût les données et la vidéo, par exemple, à partir d'un même réseau.

Les deux premiers principes permettent une meilleure évolutivité du réseau et la création de
nouveaux services haut débit.

1.2.2 Architectures des NGN

Pour la conception de l’architecture de NGN, il y a quatre concepts qui doivent être pris en
considération :

- Utiliser le réseau paquet pour le transport banalisé des informations (voix, données, vidéo) et
tous les services.

- Externaliser et distribuer l'intelligence : aujourd’hui, le commutateur téléphonique inclut toutes


les couches de communication. Dans l’architecture NGN, les couches sont bien identifiées et reliées
par des interfaces clairement définies. Il est ainsi possible de sauvegarder les investissements dans
chacune des couches quelles que soient les modifications dans les autres couches du réseau.

- Un réseau de transmission optique.

- Interfaces ouvertes.

La stratégie d’implémentation de cette nouvelle technologie est alors très variable et il y a deux
architectures différentes :

- L’approche « téléphonie »,

- L’approche « multimédia ».

14
1.2.2.1 Principe général

Généralement, le réseau est à support mutualisé et caractérisé par :

- Un cœur de réseau unique et mutualisé ;

- Une architecture de cœur de réseau en 3 couches : transport, contrôle, service ;

- Des interfaces ouvertes et normalisées entre chaque couche ;

- Des supports d’application multiples, multimédia, temps réel, en mobilité total et adaptables
aux utilisateurs.

Figure 1.0.6 : Architecture générale du NGN

15
1.2.2.1.1 La couche accès

Elle permet l’accès de l’utilisateur aux services via des supports de transmission divers :
câble, cuivre, fibre optique, boucle locale radio, xDSL, réseaux mobiles.

1.2.2.1.2 La couche transport :

Elle gère l’acheminement du trafic vers sa destination. Les media gateways sont responsables
de la gestion des flux de données et les signallings gateways, la signalisation aux interfaces avec les
autres ensembles réseaux ou les réseaux tiers interconnectés.

1.2.2.1.3 La couche contrôle :

Elle est composée de softswitch (serveurs) qui gèrent les mécanismes de contrôle d’appel
(pilotage de la couche transport et gestion d’adresse) ainsi que l’accès aux services (profils d’abonnés,
accès aux plates-formes de services à valeur ajoutée).

1.2.2.1.4 La couche service :

Elle regroupe les plates-formes d’exécution de services et de diffusion de contenu. Elle


communique avec la couche contrôle du cœur de réseau via des interfaces ouvertes et normalisées,
indépendantes de la nature du réseau d’accès utilisé. Les services et contenus sont eux-mêmes
développés avec des langages convergents et unifiés.

1.2.2.2 Le cœur du NGN

Le NGN est caractérisé par un réseau unique en mode paquet et les deux couches, transport et
contrôle de communication, sont séparées.

Par la figure 7, on peut voir l’architecture du cœur du réseau NGN. L’interconnexion par les
réseaux tiers peut être avec le RTC (Réseau Téléphonique Commuté), Internet ou réseaux mobiles.

16
Figure 1.0.7 : Architecture du cœur du NGN

Les équipements utilisés par le NGN sont divisés en deux catégories :

- Le serveur de contrôles d’appel : le Softswitch ou Media gateway controller (MEGACO) qui est
inclus dans le serveur d’appel,

- Les équipements de médiation et de routage dits Media gateway (MGW) pour le réseau de transport
mutualisé.

17
Entre ces équipements, il y a des protocoles de contrôle d’appel et de signalisation (serveur à serveur,
serveur à MGW)

1.2.2.2.1 Le Media Gateway (MGW)

La gateway ou passerelle gère l’interconnexion entre les réseaux IP et le réseau téléphonique


classique. Il est responsable de l’établissement et de la terminaison des appels, pour le réseau IP et le
réseau téléphonique. La transcodage entre les formats audio et les vidéo (ou data) peut être effectuer
par la passerelle. La MGW est située au niveau de la couche transport des flux média entre le RTC et
les réseaux en mode paquet.

La MGW :

- effectue le codage et la mise en paquets du flux média reçu du RTC et fait la conversion du
trafic TDM-IP.

- fait compression et la décompression des signaux.

- assure la transmission des flux média reçus de part et d’autre suivant les instructions du
Media Gateway Controller.

1.2.2.2.2 La Signalling Gateway (SGW)

Cette fonction assure :

- La conversion de la signalisation échangée entre les réseaux NGN et le réseau externe


interconnecté, selon les formats compréhensibles par les équipements chargés de la traiter.
L’interprétation est réservée au Media Gateway Controller.

- L’adaptation de la signalisation au protocole de transport utilisé.

On remarque que les SGW et MGW sont des entités fonctionnelles et peuvent être
implémentées dans un même équipement ou être des éléments indépendants.

18
Les gateways ou passerelles :

- assurent l’acheminement du trafic

- assurent l’inter fonctionnement avec les réseaux externes et les divers réseaux d’accès en réalisant la
conversion du trafic et la conversion de la signalisation associée.

1.2.2.2.3 Le serveur d’appel ou Media gateway controller (MEGACO)

C’est le nœud central qui supporte l’intelligence dans l’architecture du NGN. Il gère :

- L’échange des messages de signalisation transmise de part et d’autre avec les passerelles de
signalisation et l’interprétation de cette dernière.

- Le traitement des appels : dialogue avec les terminaux H.323 ou SIP, communication avec
les serveurs d’application pour la fourniture des services.

- Le choix du MGW de sortie selon l’adresse du destinataire, le type d’appel, la charge du


réseau…

- La réservation des ressources dans le MGW et le contrôle des connexions internes au MGW.

1.2.2.2.4 Le modèle OSA/parlay : (3GPP, Parlay, JIN)

Il est orienté vers une architecture basée sur un softswitch qui, étant le nœud central de la
recherche de la couche contrôle, est le passage obligatoire pour accéder aux services par
l’intermédiaire de l’interface OSA/Parlay.

1.2.3 Les protocoles des réseaux NGN

Il existe trois types de protocoles :

- Les protocoles de contrôle d’appel :

- H.323, norme de l’UIT ;

19
- SIP, standard développé à l’IETF (Internet Engineering Task Force).

1.2.3.1 Les protocoles de commande de Media gateways :

MGPC et H.248/MEGACO, développés par l’UIT et l’IETF ;

1.2.3.2 Les protocoles de signalisation entre les serveurs de contrôle :

- au niveau cœur de réseau : BICC, SIP-T, H.323 ;

- à l’interconnexion avec les réseaux de signalisation SS7 : SIGTRAN (SIGnalling TRANsport)

1.2.4 Exemples de services offerts par NGN

Les services dans le cadre des NGN sont :

- La messagerie unifiée : centralisation de tous les types de messages sur un serveur et ce


dernier a la charge de fournir un accès aux messages, adapté au type de terminal de l’utilisateur.

- La messagerie instantanée : dialogue en temps réel.

- La diffusion de contenus multimédia : mise en forme des contenus et agrégation de ces


divers contenus par des portails.

- La voix sur IP ou VoIP.

- Les services associés à la géolocalisation

- Les services fournis par les tiers ou ASP (Application Service Providers)

- Le stockage de données.

1.2.5 Les applications du NGN dans le réseau d’accès :

L’architecture NGN a de nombreuses applications au niveau du réseau d’accès. Il y a le


remplacement des commutateurs téléphoniques existants et la possibilité de mettre en place de

20
nouvelles offres de services (pour les deux filières : Téléphonie et multimédia). Le NGN sur DSL et
l’approche multimédia est une autre application prometteuse : pour offrir de nouveaux services hauts
débit, on utilise l’accès ADSL, déjà déployé pour l’Internet haut débit.

1.2.6 L’évolution du rôle des réseaux intelligents dans les NGN

Plusieurs évolutions des protocoles de services des réseaux intelligents sont prévues par les
normes afin de prendre en compte les évolutions vers les services de données d’une part et d’autre
part afin d’assurer une meilleure interopérabilité des services intelligents entre réseaux.

Comme on a dit dans le paragraphe 1.1, le NGN a pour but d’intégrer tous les services dans un
réseau unique. Pour sa part, le réseau intelligent a pour rôles de mettre en place et d’adapter
l’infrastructure du réseau de communication pour la prise en charge des fonctionnalités d’un nouveau
service. Le NGN doit donc avoir ces caractéristiques du réseau intelligent pour parvenir à sa finalité.
L’intelligence dans le NGN se trouve dans le Softswitch ou Media gateway controller. Afin de mieux
comprendre cette intelligence dans les réseaux, nous allons approfondir, dans la deuxième partie de
cet œuvre, ce qu’est un réseau intelligent et quelle est sa fonctionnalité.

21
Chapitre 2: LE RESEAU INTELLIGENT

2.1 Historique [10]

Le premier service intelligent a vu le jour vers le milieu de la décennie 80 suite à la demande d’un
grand utilisateur qui demande à son opérateur de mettre en place un service de renseignements
téléphonique à ses clients qui puissent, au moment le plus chargé, fournir un standard par département
et, au moment le moins chargé, au milieu de la nuit, un seul standard répondant pour toute la France.
Le client n’a aucune idée du numéro de téléphone à choisir en fonction de l’heure de la journée. Les
opérateurs ont donc procédé à l’application du numéro vert qui permet de diriger l’appel d’un client
vers le standard le plus proche qui comporte une opératrice disponible.

De même, aux Etats-Unis, le phénomène s’est produit à l’instigation de Bellcore, la filiale


commune de recherche des sept « Baby Bell », issus du démantèlement d’AT&T. Ce dernier s’était
réservé les services de type RI (appel gratuit 800, appel par carte de crédit,…) générateurs de profits
importants et les « Baby Bell » étaient fortement motivés à fournir ces services.

Avec l’expérience retirée de la mise en place de ce nouveau service, les autocommutateurs sont
devenus plus intelligents, et les concepts du réseau intelligent ont suivi. La structure classique des
réseaux de télécommunications, avec des commutateurs indépendants imposant des limitations dans
l'offre de services, a évolué vers une structure dans laquelle le traitement de fonctions spécifiques est
confié à des entités spécialisées commandant les commutateurs adaptés en conséquence.

2.2 Définition [2]

Le Réseau Intelligent est un concept d’architecture qui est destiné à être appliqué à tous les
réseaux de télécommunications. Ce concept a pour objectif de faciliter l’introduction de nouveaux
services en se basant sur plus de flexibilités et de fonctionnalités nouvelles.

22
2.3 Objectifs du RI

Le réseau intelligent a pour principaux objectifs :

- De faciliter l’introduction et la modification de nouveaux services, avec une réduction


importante des délais de développement associés,

- De réduire les coûts de développement,

- D’introduire dans le réseau des fonctions plus sophistiquées.

La place du réseau intelligent dans l’architecture réseau :

Le réseau intelligent peut être représenté comme une couche de protocoles qui se trouve entre les
ressources réseaux et l’utilisateur.

Figure 2.0.1: La place du réseau intelligent dans l’architecture réseau

2.4 Architecture et modèle conceptuel du RI [2] [8] [10]

Pour définir un réseau intelligent, il faut un modèle précisant l’architecture et les interfaces de
référence. De plus ce modèle doit satisfaire aux exigences suivantes :

23
- Indépendance par rapport à la réalisation du service ;

- Indépendance par rapport à la réalisation du réseau ;

- Indépendance par rapport aux industriels ;

- Indépendance par rapport à la technologie.

Le modèle INCM (Intelligent Network Conceptual Model) peut être utilisé pour construire une
architecture de réseau intelligent.

Ce modèle comporte quatre couches :

- Le plan physique,

- Le plan fonctionnel global,

- Le plan fonctionnel distribué,

- Le plan physique.

24
Figure 2.0.2 : Les quatre plans de l’architecture du réseau intelligent

2.4.1 Le plan service (SP Service plan)

Le plan service concerne la définition des services que l’utilisateur peut demander. Il est pris en
charge par le markéteur de service chez un opérateur de réseau ou de service. Ce plan ne contient
aucune information concernant l’implantation des services dans le réseau.

Le service est décrit en langage naturel. Un service consiste en un ou plusieurs services


élémentaires (SF : Service Feature). Le service élémentaire SF est réalisé par un module qui se situe
dans la couche sous-jacente : le plan fonctionnel global.

Généralement, un élément de service est indépendant d’un service donné. Nous pouvons prendre
l’exemple des éléments de services pour « authentification » ou « mise en file d’attente » qui peuvent
être réutilisés pour la création de nombreux services RI.

25
2.4.2 Le plan fonctionnel global (GFP Global Functionnal Plan)

Ce plan est détaillé dans la recommandation Q1213 pour l’ensemble de capacités 1 du RI. Il
correspond à l’interface de programmation. Il modélise un réseau intelligent comme une seule entité
qui est capable d’effectuer un certain nombre des fonctions représentées par des blocs de construction
indépendants des services (SIB Service Independent Building Blocks). A ces blocs correspondent des
services ou des parties de services. La distribution n’est prise en compte que dans le plan fonctionnel
distribué, le réseau étant interprété comme une machine virtuelle.

2.4.2.1 La structure d’un SIB

Chaque SIB a des interfaces standardisées. Un SIB présente une entrée logique, une ou
plusieurs sorties logiques et des paramètres statiques et dynamiques nécessaires à l’exécution du
service.

2.4.2.1.1 Les paramètres dynamiques :

Ce sont des données spécifiques à chaque instance d’appel (CID : Call Instance Data). Ils
définissent le contexte de lancement du service comme, par exemple, le numéro de l’appelé ou celui
de l’appelant.

2.4.2.1.2 Les paramètres statiques :

Ces données sont appelées données de prise en charge du service (SSD : Service Support
Data) et elles servent à configurer les SIB pour les services. Elles sont spécifiques à chaque service,
mais ne changent pas d’une instance à l’autre.

Il y a deux types de SSD qui sont :

- Les paramètres fixes, qui sont constants pour tout le service (nom de fichier où on cherche la table
de traduction du numéro vert, le nom d’une liste qui sert à vérifier la présence d’un numéro,…) ;

- Les pointeurs de champs de CID (CIDFP : Call Instance Data Field Pointer), qui indiquent au SIB
quel CID utiliser pour ses opérations.

26
Figure 2.0.3 : Représentation graphique d’un SIB

Un SIB particulier représente la fonctionnalité du traitement d’appel (BCP : Basic Call Process) et
c’est à partir de ce SIB que le service est généralement initié.

Il existe divers types de SIB :

- Charge, qui définit les procédures de taxation,

- Compare, qui permet de comparer deux valeurs,

- Log Call Information, qui permet de stocker des informations sur l’appel en cours,

- Service Data Management, qui permet de lire, de créer, d’ajouter ou de supprimer des données dans
un fichier,

- User Information, qui permet au système de correspondre avec un utilisateur.

-…

Une chaîne de SIB constitue une logique globale de service (GSL : Global Service Logic) qui décrit
le service.

27
La gestion d’appel utilise deux types de points de synchronisation :

- Les POI ou Point Of Initiation : qui déterminent à quel moment du traitement il faut appeler le GSL
et selon quels critères ;

- Les POR ou Point Of Return : qui définissent les points au niveau desquels le GSL peut réactiver le
réseau pour continuer le processus de service.

Figure 2.0.4 : Fonctionnement d’un processus GSL (Global Service Logic)

Dans l’exécution du GSL, plusieurs demandes de POR peuvent être engendrées entre deux POI, de
façon à gérer, par exemple, divers événements lors du traitement d’appel.

2.4.3 Le plan fonctionnel distribué (DFP Distributed Functionnal plan)

Ce plan identifie les modules nécessaires à la réalisation du réseau intelligent (Cette réalisation
doit être très flexible, de façon à permettre l’introduction de nouvelles fonctionnalités indispensables
à l’extension des possibilités du réseau intelligent).

Le plan fonctionnel distribué modélise le réseau intelligent comme un ensemble d’entités


fonctionnelles reparties qui exécutent des actions (FEA Functionnal Entity Action). Une entité
fonctionnelle peut être assimilée à un objet de traitement, c’est-à-dire que la réalisation de chaque SIB
doit s’effectuer à l’aide d’au moins une entité fonctionnelle.

28
2.4.3.1 Les entités fonctionnelles

Une entité fonctionnelle est un groupe unique de fonctions destinées à rendre un service. Une
ou plusieurs entités fonctionnelles peuvent être situées sur une même entité physique. Deux entités
fonctionnelles distinctes peuvent contenir des fonctions identiques. Les flux d’information (IF :
Information Flow) sont les moyens de communication des entités fonctionnelles entre elles.

Suivant leur fonction, les entités fonctionnelles se distinguent en entités


fonctionnelles communes, qui permettent l’accès et la mise en place du service dans un RI et en
entités fonctionnelles qui permettent la création et la gestion des services :

2.4.3.1.1 Les fonctions relatives au traitement d’appel :

La fonction agent de commande d’appel ou CCAF (Call Control Agent Function) gère
l’interface entre l’utilisateur et le réseau.

La fonction de commande d’appel ou CCF (Call Control Function) établit, manipule et relâche
les appels des utilisateurs dans leur demande de service.

La fonction de commutation de service ou SSF (Service Switching Function) permet la


réalisation de la connexion entre un utilisateur et l’entité de contrôle du service (SCF).

La fonction ressources spécifiques ou SRF (Specialized Resource Function) contient des


ressources spécifiques qui peuvent s’avérer nécessaires à un service de RI.

2.4.3.1.2 Les fonctions relatives au service

La fonction commande de service ou SCF (Service Control Function) contrôle le bon


déroulement du CCF lors de son exécution en vu d’atteindre les entités fonctionnelles de service
nécessaire à la réalisation du service demandé par l’utilisateur.

La fonction base de données du service ou SDF (Service Data Function) contient toutes les
informations et fonctions nécessaires afin qu’une entité SCF accède en temps réel à un service de
réseau intelligent demandé par l’utilisateur.

29
2.4.3.1.3 Les fonctions relatives à la gestion

La fonction environnement de création de service ou SCEF (Service Creation Environment


Function) définit, développe et teste un service du RI puis le transfert dans l’entité SMF. Elle s’appuie
sur l’existence d’interfaces de programmation.

La fonction agent de gestion de service ou SMAF (Service Management Agent Function)


définit une interface entre le gestionnaire de service et la fonction de gestion SMF.

La fonction de gestion de service ou SMF (Service Management Function) est responsable de


la gestion des services ouverts dans le cadre du réseau intelligent et coordonne les SCF et les SDF.

Figure 2.0.5 : Exemple d’une relation entre les entités fonctionnelles

2.4.4 Le plan physique (PP : Physical Plan)

Le plan physique modélise les aspects physiques du réseau intelligent et identifie les différentes
entités physiques (PE : Physical entity) et le protocole réseau intelligent (INAP : Intelligent Network
Application Protocol). Son architecture se doit d’être cohérente avec le modèle conceptuel INCM.

30
Ce plan spécifie les FE implantés dans les différentes entités physiques. Le flux d’information du
DFP correspond habituellement à des protocoles d’application. L’attribution de protocole sur laquelle
les IF vont fonctionner s’effectue dans le plan physique.

Les diverses entités physiques pour le réseau intelligent sont:

- Le point de commutation de service ou SSP (Service Switching Point), qui est un commutateur
effectuant toutes les fonctions de commutation nécessaires et fournit l’accès aux capacités RI. Il peut
contenir une fonction de commande d’appel et une fonction de commutation de service, ou une
fonction agent de commande d’appel, ou encore une fonction ressource spécialisée, ou, sur option,
une fonction commande de service et une fonction données de service.

- Le point commande de service ou SCP (Service Control Point), qui est connecté aux points SSP et
aux périphériques intelligents à travers le réseau sémaphore. Il peut accéder aux données d’un point
de données de service soit directement soit à travers le réseau sémaphore et il contient une fonction de
commande de service et sur option une fonction de données de service.

- Le point de données de service ou SDP (Service Data Point), qui intègre, fonctionnellement, la
fonction de données de service. Il contient les données d’abonné et de réseau qui sont accédées
pendant l’exécution d’un service.

- Le périphérique intelligent ou IP (Intelligent Peripheral) : l’entité fonctionnelle SRF (Specialized


Resource Function) peut être intégrée au périphérique intelligent ou au SSP. Cette entité SRF fournit
aux services les moyens de communiquer avec l’utilisateur. La mise à contribution d’une fonction
SRF dans le cadre d’un service implique les entités fonctionnelles SCF, pour contrôler le service,
SSF, pour permettre à SCF de contrôler l’appel et SRF. Une relation permet l’établissement d’une
connexion entre les entités SSF et SRF, et le SCF doit pouvoir dialoguer avec ces deux entités.

- Le nœud de service ou SN (Service Node), qui peut jouer les rôles de périphérique intelligent ou de
point SCP. Il est similaire à un Complément. Le SN contient, fonctionnellement, la fonction
commande de service, la fonction données de service, la fonction SSF/CCF (associée à la fonction

31
SCF du nœud et n’est pas accessible par des entités fonctionnelles SCF externes), la fonction
ressource spécialisée.

- Le point de gestion de service ou SMP (Service Management Point), qui configure et gère les
services. Il contient la fonction de gestion de service et peut intégrer les fonctions agent de gestion de
service et environnement de création de service. Le point SMP est connecté à toutes les entités
physiques à travers un réseau de gestion (un réseau X.25 par exemple) et non pas à travers le réseau
de signalisation lui-même.

- Le point environnement de création de service ou SCEP (Service Creation Environnement Point)


dans lequel sera créé et testé le service. Il est connecté au point SMP à travers un réseau de gestion et
contient la fonction SCEF.

2.5 Les interfaces du RI [2]

Le réseau intelligent possède deux types d’interfaces :

- L’interface de programmation

- L’interface de commande de ressource

32
Figure 2.0.6 : les deux interfaces du réseau intelligent

2.5.1 L’interface de programmation :

C’est l’interface la plus haute. Elle fait transiter la demande d’un nouveau service (la description
de sa logique et de ses données associées) et doit mettre en place la demande de service et les SIB
correspondants. La correspondance centralisée facilite la relation entre le service et la logique de base.

2.5.2 L’interface de commande de ressources

Elle met en correspondance la solution conceptuelle et la réalisation de celle-ci au sein d’une


architecture réelle distribuée. Cette interface doit disposer des ressources nécessaires à la réalisation
du nouveau service.

2.6 La signalisation [2]

Le transport de l’information de commande est un point important dans l’infrastructure du réseau


intelligent. Les processus de mise en place de l’infrastructure sont déclenchés par cette information.

L’étude de la signalisation est effectuée par les organismes de normalisation et particulièrement


l’UIT-T. La norme la plus répandue est, actuellement, la norme CCITT n°7 de l’UIT-T.

33
2.6.1 La signalisation CCITT n°7

Le protocole CCITT n°7 a été mis au point par l’UIT-T dans le cadre de la transmission de la
signalisation sur les réseaux publics. Le protocole LAP-D véhicule la signalisation sur la terminaison
d’abonnés. Les informations sont prises en charge par un réseau spécifique de type datagramme lors
de leur passage dans le réseau public. Ce réseau spécifique décrit les couches du protocole et c’est un
réseau sémaphore qui suit la recommandation CCITT n°7. La base du protocole de liaison CCITT n°7
est de type HDLC : la différence se situe au niveau des reprises sur erreurs.

Le niveau réseau de la recommandation CCITT n°7 spécifie un réseau de datagramme et ce niveau


prend en charge le problème d’adressage. Le service de transport offre des services de transport de
bout en bout des TSDU au niveau session.

2.6.2 La signalisation dans les réseaux ATM

Pour la maintenance et la mise en place des circuits virtuels, les réseaux ATM doivent respecter
une signalisation précise qui utilise l’infrastructure physique du réseau large bande.

Les circuits virtuels empruntés par les cellules destinées à la signalisation sont numérotés
spécifiquement. Cette signalisation est l’extension de la signalisation CCITT n°7 pour la partie
opérateur et une extension du LAP-D pour la partie interface.

2.7 Exemples de services offerts par le RI [10]

Sur la base de l’architecture « réseau intelligent », un grand nombre de services est entendu parmi
lesquels nous allons citer :

- le libre appel : qui est un service permettant d’inverser la taxation. L’usager qui reçoit l’appel prend
en charge cet appel et il peut avoir une ou plusieurs installations pouvant être atteintes à partir de la
totalité ou d’une partie du pays au moyen d’un numéro spécifique libre appel.

34
Par exemple :- le numéro vert, pour la France

- le 800, pour les USA.

- Les Télécommunications Personnelles Universelles (TPU) : c’est un service qui permet à un abonné
d’utiliser les services de communications au moyen d’un unique numéro personnel qui est
indépendant du réseau. Partout, dans la limite des capacités fonctionnelles du terminal et des réseaux
traversés, il peut recevoir des appels de tout type, pour n’importe quel type d’accès (fixe, privé,
portable).

- Le réseau privé virtuel ou VPN : qui est un service permettant de construire un réseau privé en
utilisant les ressources d’un réseau public.

- Le paiement par carte de crédit,…

Les concepts de réseaux intelligents s'appliquent à tout type de réseau, à savoir :

- Les réseaux fixes de téléphonie,

- La transmission de données,

- Les réseaux de télécommunications mobiles GSM ou Global System for Mobil


Communication

Pour le cas du réseau privé virtuel, par exemple, il existe deux types d’applications qui concernent
l’appel téléphonique et la transmission de données. D’une part, pour l’appel, les lignes des usagers
connectées physiquement à différents commutateurs sont regroupées pour constituer un PABX virtuel
avec des fonctionnalités PABX telles qu’un plan de numérotage privé, le transfert d’appel , la mise en
garde,… D’autre part, on peut appliquer ce concept de réseau privé virtuel pour la transmission de
données, via une ligne téléphonique et avec un modem pour la connexion à l’Internet (ressource
publique). C’est ce concept de réseau privé virtuel pour la transmission de données qu’on réalisera
dans la troisième partie de ce livre.

35
Chapitre 3: VIRUTAL PRIVATE NETWORK

3.1 Concept d’un réseau privé virtuel [7]


La communication inter entreprise via des réseaux de télécommunication est très en vogue
actuellement pour leur bonne marche et pour le cas d’éventuelle expansion. Chacune des entreprises
possède des réseaux locaux qui peuvent être connectés à Internet par divers équipements
d’interconnexion. Pourtant, il n’est pas rare que les informations soient confidentielles et nécessitent
plus de sécurité lors de la transmission afin de se protéger des indiscrets. En effet, les données qui
transitent via Internet peuvent être interceptées ou écoutées puisqu’elles empruntent une infrastructure
réseau publique appartenant à divers opérateurs.
La liaison louée, qui sert à connecter des réseaux distants, procure aux entreprises cette
sécurisation des données. Cependant, la possibilité de l’entreprise est limitée alors que le coût de cette
opération, est exorbitant. Le réseau privé virtuel lui fournit la possibilité de se communiquer en toute
sécurité à un prix moins élevé.
Un réseau privé virtuel ou VPN est un ensemble de ressources susceptibles d’être partagées par
des flots de paquets ou de trames provenant de machines autorisées. C’est une technique de
communication qui consiste à relier des réseaux ou utilisateurs distants via un support de transmission
public (Internet) tout en assurant la sécurité des données échangées.
Cette sécurisation se manifeste par l’encapsulation des données par un protocole de tunnelisation.

3.2 Les types de VPN [2]


Diverses catégories de VPN se distinguent à cause des technologies ou protocoles utilisés.
Il y a les VPN de niveau trame et de niveau paquet, les VPN d’entreprise, les VPN fonctionnels et les
VLAN.

36
3.2.1 VPN de niveau trame et de niveau paquet

3.2.1.1 VPN de niveau trame ou niveau 2

Ils ont pour rôle de transporter des trames entre un port d’entrée et un port de sortie. Les accès
aux utilisateurs sont interconnectés par des circuits virtuels permanents de niveau trame et le filtrage
des trames se fait par les points d’accès appartenant à l’entreprise. Les paquets acheminés sont
encapsulés dans des trames LAP-D d’un relais de trame ou des cellules d’un réseau ATM.
Exemple : VPN-Ethernet.

Figure 3.0.1 : Un VPN de niveau 2

3.2.1.2 VPN de niveau paquet ou de niveau 3

On les appelle VPN-IP du fait que le niveau 3 est le niveau IP. Ce type de VPN offre plus de
souplesse que le VPN de niveau 2. La solution IP permet l’intégration des terminaux fixes ainsi que
les terminaux mobiles. Le point d’accès pour ce type de VPN est formé par un routeur ayant pour rôle
de laisser transiter les paquets destinés aux autres succursales de l’entreprise.

37
Figure 3.0.2 : Un VPN-IP

3.2.1.3 VPN-MPLS

C’est la combinaison des fonctionnalités des deux types niveau 2 et niveau 3. Des tunnels ou circuits
virtuels plus souples appelés LSP sont mis en place par le MPLS.
Un modèle de VPN-MPLS appelé VPN-peer permet à l’opérateur d’étendre le nombre de VPN
jusqu’à des milliers de sites ainsi que d’offrir des services spéciaux à l’utilisateur tout en prenant en
charge son infrastructure réseau.

Figure 3.0.3 : Un VPN de type VPN-Peer

38
3.2.2 Les VPN fonctionnels
Un opérateur VPN peut offrir une fonction de portail d’accès, un logiciel applicatif, une machine
de calcul ou un PABX-IP.

VPN de sécurité :
Les tunnels mis en place entre les points d’accès du VPN assurent sa sécurité. Pourtant, pour une
sécurité assez fiable en plus de ce qu’un circuit virtuel peut procurer, il est essentiel de procéder à une
authentification des équipements aux deux extrémités d’un VPN suivi d’une autorisation et d’un
chiffrement.
L’utilisation de firewalls permet le filtrage des flux non désirés en examinant la valeur du port,
transporté par le protocole TCP, et d’en déduire si le type d’application peut être accepter ou non par
le VPN.

3.2.3 Les VLAN


Ils ont les mêmes concepts de base que les VPN, mais appliqués aux LAN. Les VLAN permettent
d’éviter le trafic de diffusion en autorisant certains flux à n’arriver qu’à des points spécifiques,
déterminés par le VLAN. Le réseau d’interconnexion d’un VLAN est le réseau local de l’entreprise.

3.3 Fonctionnement d’un VPN [2]


Un VPN utilise un protocole de tunnelisation qui permet de crypter les données afin que seul
l’utilisateur final à l’autre bout puisse le décrypter grâce au logiciel client VPN.

39
Figure 3.0.4 : Une liaison VPN

3.4 Principe de la tunnelisation : [6] [7]


Il y a construction de chemin virtuel après une identification de l’émetteur et du destinataire. Les
données sont encapsulées à l’entrée du tunnel et sont insérées dans un protocole de tunnelisation. A la
sortie du tunnel, elles sont extraites du protocole et sont transmises sous leur forme initiale.
Le « Tunneling » consiste donc à encapsuler, à transmettre et enfin à décapsuler.
Un VPN doit comprendre les éléments suivants :
- Un serveur VPN : une machine qui accepte les clients VPN,
- Un client VPN : une machine qui effectue une connexion vers le serveur VPN,
- Un connexion VPN : dans laquelle les données sont cryptées,
- Un tunnel : par où transitent les données encapsulées.

40
3.5 Les protocoles de tunnelisation [2] [7]
Il y a différentes sortes de protocoles suivant le niveau de VPN.

3.5.1 Les protocoles de tunnelisation de niveau 2 :


- Le PPTP ou Point to Point Tunneling Protocol est un protocole d’encapsulation PPP sur IP.
Il permet la mise en place de VPN au dessus d’un réseau public comme Internet.
Ce protocole permet d’ouvrir deux canaux de communication entre le client et le serveur : le premier
est un canal de contrôle pour la gestion des liens qui est une connexion TCP et le second est un canal
de données qui transporte le trafic.
- le L2TP est un protocole réseau qui encapsule les trames et les envoie sur des réseaux IP
ou X.25 ou ATM. Il transporte les trames PPP dans des paquets IP lors d’un tunneling sur
Internet.
- Le MPLS (ce n’est pas vraiment un protocole de niveau 2 car il est la combinaison des
deus niveaux 2 et 3) permet une amélioration de l’efficacité de routage et d’enrichir ses
services. MPLS fonctionne en mode connecté.

3.5.2 Le protocole de niveau 3 : IPsec


IPsec introduit des mécanismes de sécurité au niveau du protocole IP pour une indépendance vis-
à-vis du protocole de transport. Il permet de garantir un intégrité, une authentification, une
confidentialité et une protection contre les techniques rejouant des séquences précedentes.
Dans un tunnel IPsec, tous les paquets IP d’un flot sont transportés de façons totalement chiffrées. Il
en résulte donc que les adresses IP et les valeurs du champ de supervision du paquet IP encapsulé sont
inaccessibles.

41
Figure 3.0.5: Encapsulation d’un paquet IP

3.6 Intérêt d’un VPN :


L’utilisation de VPN permet aux ordinateurs distants de se communiquer en sécurité via un réseau
non fiable. Ils peuvent ainsi transmettre des données comme dans un réseau local.

3.7 Mise en place de VPN sous WINDOWS XP et application de commande à distance [7]
Un VPN sous Windows est destiné à un réseau de petite taille. La mise ne place d’un réseau local
Windows est indispensable et cela nécessite une configuration d’un serveur Windows pour servir et
interconnecter les clients. Evidemment, on a besoin d’un client Windows.
Pour la connexion à Internet, on a besoin d’un poste CDMA muni d’un Kit data pour chaque machine
(client et serveur).
Les clients VPN peuvent se connecter au réseau local, si le serveur en possède, via la connexion
Internet.

3.7.1 Configuration d’un serveur VPN sous Windows XP :


Pour l’installation d’un serveur VPN sous Windows, on entre dans le menu Démarrer puis panneau de
configuration. L’icône Connexion réseau et Internet permet d’accéder au connexion réseau et de créer
une nouvelle connexion.
L’assistant nouvelle connexion aide à établir une connexion à un réseau privé virtuel. Pour passer à
l’étape suivante pendant toute l’opération, on clique sur « suivant ».

42
Figure 3.0.6 : Configurer
une connexion avancée Figure 3.0.7 : Accepter une connexion
entrante

Figure 3.0.8 : Choix du périphérique Figure 3.0.9 : Autoriser les connexions


privées virtuelles

43
Figure 3.0.10 : gérer les utilisateurs qui Figure 3.0.11 : Créer un nouvel
peuvent se connecter à cet ordinateur utilisateur s’il n’est pas configuré dans
la liste

Figure 3.0.12 : Choisir les protocoles Figure 3.0.13 : Paramétrer le protocole


autorisés via le VPN TCP/IP

44
On peut procéder au paramétrage en cliquant sur le protocole choisi et ensuite « propriétés ».
L’attribution d’adresse IP pour les clients peut être dynamique (attribuée automatiquement par le
DHCP). Pour une meilleure gestion de la connexion, il est préférable de spécifier la plage d’adresses
qui correspond à votre réseau et pour autoriser une connexion d’autres ordinateurs.
Il est essentiel de cocher la case dans l’accès réseau pour autoriser les clients à accéder au réseau
local.

Figure 3.0.14 : fenêtre indiquant la fin de la création


de la nouvelle connexion

La sélection du périphérique est facultative sauf en cas de besoin particulier (Figure 3.0.7).
Lorsqu’on a fini la configuration, on voit une icône connexion entrante dans « connexions réseaux ».

3.7.2 Configuration d’un client VPN sous Windows XP


La configuration du client VPN se fait aussi en suivant les instructions dans l’Assistant Nouvelle
Connexion en créant une nouvelle connexion comme dans la configuration du serveur.

45
Figure 3.0.15 : établir une connexion au Figure 3.0.16 : établir une connexion VPN
réseau d’entreprise en utilisant un VPN via Internet

Figure 3.0.17 : Description du nom du VPN Figure 3.0.18 : connexion au réseau public
auquel on veut se connecter avant d’établir la connexion virtuelle

Avant d’établir une connexion virtuelle, le serveur et le client doivent être connectés à un réseau
public. Pour notre cas, c’est la connexion à DTS (moov).

46
Figure 3.0.19 : Sélectionner le serveur
VPN en introduisant son nom ou adresse Figure 3.0.20 : Création de la connexion en
IP. cliquant sur terminer

L’adresse IP du serveur peut varier selon un temps déterminer par le prestataire de service. Ainsi
le client doit refaire une nouvelle connexion avec cette nouvelle adresse. Lors de l’établissement de la
connexion virtuelle, une fenêtre demande le nom de l’utilisateur et du mot de passe.

Figure 3.0.21 : Identification de l’utilisateur

47
Dans « Propriétés », on peut paramétrer la connexion en choisissant le protocole PPTP dans l’onglet
« Gestion de réseau » puis TCP/IP et « Propriétés » dans cette nouvelle fenêtre.

3.7.3 Application de commande à distance


Lorsqu’une connexion virtuelle privée est établie, plusieurs applications peuvent se faire. Comme
le transfert de fichiers, l’exploitation de bases de données ou la commande à distance. Pour cela, on
doit installer un logiciel serveur du côté serveur VPN et un logiciel client du côté client.
Prenons l’exemple de Telnet :
Dans l’invite de commande du client on tape « telnet » suivi de l’adresse IP du serveur. A partir
de ce moment, le client et le site distant (serveur) peuvent échanger des informations, notamment des
commandes. Le client entre les instructions de son côté et le serveur Telnet exécute ces commandes.
Comme on est en connexion VPN, les échanges sont sécurisés mais elles sont interrompues
après quelques dizaines de minutes et l’adresse IP du serveur change selon l’adresse attribuée par le
prestataire de service.
La solution à ce problème est de bénéficier d’un compte crédité pour éviter la deconnexion. Il est
évident que cette méthode est très onéreuse.
Une autre méthode pour appliquer la commande à distance est de lancer directement le logiciel
serveur puis le logiciel client Telnet. Les deux logiciels doivent être compatibles pour pouvoir se
communiquer.
Le logiciel utilisé ici est le logiciel Telnet « Anyplace Control 4.0 ». Le fournisseur de ce logiciel
autorise les utilisateurs à faire un essai gratuit pendant 30 jours et lors de l’expiration de ce délai, on
achète le logiciel ou on le télécharge à nouveau et l’utilise pendant les 30 prochains jours.
C’est le même logiciel qu’on installe dans le client et le serveur mais c’est au niveau de
l’installation qu’on différencie si on veut émettre des commandes sur une hôte à partir de ce poste
(Admin Module) ou si on autorise une machine cliente à exécuter des commandes sur ce poste (Host
Module). Avant de se connecter et procéder aux commandes, le client doit figurer dans la liste des
clients dans l’hôte puisqu’il y a authentification par l’introduction de mot de passe lors de la
connexion. Au moment du lancement du logiciel serveur, on spécifie le numéro de port par lequel on
peut accéder à l’hôte. Par exemple, on utilise le port 23.

48
Lors que la connexion VPN est établie, on lance le logiciel serveur et on spécifie le numéro de
port. De même, on lance le logiciel client en utilisant l’adresse IP interne au réseau. La fenêtre du
logiciel client permet de contrôler l’hôte directement sans entrer dans l’invite de commande. Sur cette
fenêtre on voit des icônes de contrôles :
- prise de contrôle avec la souris et le clavier ;
- éteindre l’hôte ;
- transfert de fichiers…
Si on prend le contrôle avec la souris et le clavier, il y a une fenêtre sur la machine cliente qui affiche
le bureau de l’hôte. On peut lancer tous les programmes qu’on veut.
On peut lancer Windows Media Player et écouter une chanson. Le clavier permet aussi de contrôler
l’hôte distant (Ctrl+F : passer à la chanson suivante,…).
Le transfert d’image nécessite une longue période et on doit attendre quelques minutes avant d’avoir
les images affichées sur le bureau. Il y a aussi la connexion avec DTS-Moov qui est très lente à cause
de l’ampleur du trafic pendant les heures pleines.
Lorsque la durée de la connexion VPN est expirée (après 20 mn), il y deconnexion et on perd le
contrôle. On doit rétablir la connexion à DTS et reprendre depuis le début.

49
CONCLUSION

Les nouvelles technologies permettent d’effectuer des communications avec une vitesse de
transmission très élevée, sans pour autant affecter la qualité et la performance des services.
L’amélioration de l’infrastructure des réseaux existants est indispensable pour l’application des
nouveaux concepts comme le NGN. Ce concept délaisse la transmission basée en mode trame au
profit du transport en mode paquet. Il inclut l’intelligence dans son infrastructure afin de faciliter le
contrôle et la gestion des flux. Les réseaux intelligents, apparus aux alentours des années 90, offrent
aux divers opérateurs la possibilité d’étendre leur service et d’utiliser les équipements regroupant des
commutateurs intelligents basés sur l’IP.
Le transport des données peuvent se faire via des réseaux publics tout en étant sécurisé pour
éviter l’interception par d’éventuels indiscrets. Le VPN offre ce service et procure l’avantage d’être
moins cher. Il convient parfaitement aux organisations qui peuvent s’interconnecter via l’internet sans
risquer de divulguer leur confidence. Pourtant, le VPN n’égalise pas la liaison louée pour le fait qu’il
emprunte un réseau public non fiable.
Pour sa part, le réseau intelligent Internet commence à faire son apparition au détriment des
autres services. Ce phénomène est dû à une évolution trop rapide du monde IP et de la forte
progression vers les réseaux de future génération.

50
BIBLIOGRAPHIE

[1] G. Pujolle, E. Horlait : Architecture des réseaux informatiques, Tome I, les outils de
communication, Edition Eyrolles, 1998.
[2] G. Pujolles : Les Réseaux, Edition Eyrolles, 2003
[3] L.E. Randriarijaona : Cours Réseaux et Sécurité, TCO-L3 A.U. 2006-2007
[4] http ://www.eisti.fr
[5] http://www.francetelecom.com/sirius/rd/ddm/fr/technologies/ddm200208/index1.php
[6] http://www.formation.ssi.gouv.fr/stages/documentation/architecture_securisee/index.html
[7] http://www.CommentCaMarche.net
[8] http://admi.net/evariste/100tc/d7-Info.html
[9] http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio2007/Desir-
Scherpenseel/ngn.html
[10] http://www.efort.com
[11] http://ciscam.univ-aix.fr/doctech/reseaux.pdf

51
Nom : VOLAZARASOA

Prénoms : Eliane Bernard

Adresse : Lot IJ 9 Ambohibary 306 AMBOSITRA

Mail : elianevolazarasoa@yahoo.fr

Contact : 032 43 032 36

020 26 094 66

Titre du mémoire :

RESEAU INTELLIGENT ET VPN

Nombre de pages : 53

Nombre de figures : 34

Mots clés :

- Réseau Intelligent, NGN, Architecture, Services, Internet Protocol, VPN.

Directeur de mémoire :

M. RANDRIARIJAONA Lucien Elino


Résumé :

Dans l’architecture des réseaux de future génération, le concept de réseau intelligent joue un
rôle important lors de la mise en œuvre d’un nouveau service. Les différentes couches du réseau
intelligent sont indépendantes des services. Les entités fonctionnelles permettent aux utilisateurs de
bénéficier d’un service spécifique suivant leur besoin. Le réseau intelligent évolue vers une
architecture plus performante qui intègre de nouveaux services en utilisant des réseaux de transport
adaptés aux utilisateurs et leur permet une plus grande mobilité. Le réseau privé virtuel est un
exemple de service qui épargne un déplacement lors d’un besoin de travailler avec un site distant tout
en maintenant la qualité du service et la sécurité comme dans une connexion en réseau local.

Abstract:

The concept of the intelligent network is at the utmost importance in the Next Generation
Network’s architecture at the time of the integration of a new service. The various layers of the IN are
independent of the services. The functional entities make it possible to the users to profit from a
specific service following their need. The intelligent network evolves to a more powerful architecture
which integrates new services by using grid systems adapted to the users and a greater mobility
allows them. The virtual private network is an example of service which saves a displacement when
they need to work with a distant site all while maintaining the quality of service and the security as in
a connection in local area network.

Vous aimerez peut-être aussi