Académique Documents
Professionnel Documents
Culture Documents
UNIVERSITE D’ANTANANARIVO
DEPARTEMENT TELECOMMUNICATION
Président :
M. RATSIMBAZAFY Andriamanga
Examinateur :
M. RAMORASATA Joseph Raphaël
M. RAZAKARIVONY Jules
M. RAZAFINDRADINA Henri Bruno
Directeur de mémoire :
M. RANDRIARIJAONA Lucien Elino
REMERCIEMENTS
Nous tenons à avant tout à rendre Grâce à Notre Seigneur pour Sa Bonté. Il nous a donné la
santé et le temps qui nous a permis de poursuivre nos études et d’effectuer cet ouvrage.
Nous exprimons notre profonde gratitude envers toutes les personnes qui nous ont aidées à
réaliser ce mémoire de fin d’études, à savoir :
• Monsieur RAMANANTSIZEHENA Pascal, Directeur de l’Ecole Supérieure
Polytechnique d’Antananarivo.
• Monsieur RANDRIAMITANTSOA Paul Auguste, Chef du Département
Télécommunication à l’Ecole Supérieure Polytechnique d’Antananarivo.
• Monsieur RANDRIARIJAONA Lucien Elino, Assistant d’Enseignement et de Recherche
et Directeur de ce mémoire.
• Monsieur RATSIMBAZAFY Andriamanga, Maître de conférence et Président du jury.
• Monsieur RAMORASATA Joseph Raphaël, Enseignant Chercheur au sein du
Département Télécommunication et membre de la commission d’examen
• Monsieur RAZAKARIVONY Jules, Maître de conférence et membre de la commission
d’examen
• Monsieur RAZAFINDRADINA Henri Bruno, Enseignant Chercheur au sein du
Département Télécommunication et membre de la commission d’examen.
• Tous les enseignants et le personnel du Département Télécommunication qui ont
contribués à notre enseignement durant nos trois années d’études.
Nous remercions vivement nos parents et toute la famille ainsi que tous nos amis pour leur
soutien durant nos années d’études.
Merci à tous ceux qui ont contribués de près ou de loin à la mise en œuvre de ce mémoire.
Merci à tous !
AVANT PROPOS
L’architecture des réseaux actuelle est améliorée avec l’évolution technologique qui introduit le
transport en mode paquet. L’intégration de l’intelligence dans les divers équipements de
commutation, surtout dans le domaine de la téléphonie, est une évidence et offre des services plus
adaptés aux demandes de l’utilisateur. Les opérateurs ont pour ambition d’offrir des services divers à
une meilleure qualité, avec un débit de plus en plus élevé et à moindre coût. Ce qui n’est pas facile
face aux problèmes du nombre de services à intégrer dans le réseau. Les Réseaux du futur répondent à
leur besoin en intégrant tous les services existants, avec une opportunité d’étendre leur capacité.
L’implantation d’un central intelligent rend facile l’exploitation des commutateurs qui épargne aux
opérateurs d’avoir à les programmer un à un comme pour un commutateur traditionnel.
TABLE DE MATIERES
NOTATIONS ........................................................................................................................................iv-viii
INTRODUCTION ......................................................................................................................................... 1
i
1.2.1 Principes fondamentaux des NGN ........................................................................................................................13
1.2.2 Architectures des NGN ..........................................................................................................................................14
1.2.2.1 Principe général.............................................................................................................................................................................15
1.2.2.1.1 La couche accès .....................................................................................................................................................................16
1.2.2.1.2 La couche transport : ............................................................................................................................................................16
1.2.2.1.3 La couche contrôle : ..............................................................................................................................................................16
1.2.2.1.4 La couche service : ................................................................................................................................................................16
1.2.2.2 Le cœur du NGN ...........................................................................................................................................................................16
1.2.2.2.1 Le Media Gateway (MGW) ...................................................................................................................................................18
1.2.2.2.2 La Signalling Gateway (SGW) .............................................................................................................................................18
1.2.2.2.3 Le serveur d’appel ou Media gateway controller (MEGACO) .........................................................................................19
1.2.2.2.4 Le modèle OSA/parlay : (3GPP, Parlay, JIN) ....................................................................................................................19
1.2.3 Les protocoles des réseaux NGN ...........................................................................................................................19
1.2.3.1 Les protocoles de commande de Media gateways : .................................................................................................................20
1.2.3.2 Les protocoles de signalisation entre les serveurs de contrôle : ............................................................................................20
1.2.4 Exemples de services offerts par NGN ..................................................................................................................20
1.2.5 Les applications du NGN dans le réseau d’accès : ...............................................................................................20
1.2.6 L’évolution du rôle des réseaux intelligents dans les NGN ..................................................................................21
ii
2.5.1 L’interface de programmation : ............................................................................................................................33
2.5.2 L’interface de commande de ressources ...............................................................................................................33
3.7 MISE EN PLACE DE VPN SOUS WINDOWS XP ET APPLICATION DE COMMANDE A DISTANCE ......... 42
CONCLUSION ............................................................................................................................................ 50
BIBLIOGRAPHIE ............................................................................................................................. 51
iii
NOTATIONS
iv
FDDI: .Fiber Distributed Data Interface
v
LAP-D: Link Access Protocol sur un canal D
vi
RARP: Reverse ARP.
vii
SSF: Service Switching Function
viii
INTRODUCTION
1
Chapitre 1: NEXT GENERATION NETWORK
1.1 Généralité sur les réseaux [1] [2] [3] [4] [11]
1.1.1 Définition
Un réseau est une collection de périphériques permettant de stocker et manipuler des données. Les
périphériques sont interconnectés entre eux de manière à ce que leurs utilisateurs puissent conserver,
récupérer ou partager des informations. Ces périphériques peuvent être des microordinateurs, des
mainframes, des terminaux, des imprimantes ou des appareils de stockage.
Le terme réseau peut également être utilisé pour décrire la façon dont les machines d’un site sont
interconnectées (exemple : réseaux Ethernet, Token Ring, Arcnet,…) ou encore pour spécifier le
protocole qui est utilisé pour que les machines puissent communiquer (exemple : réseaux TCP/IP,
DecNet (protocole DEC),…)
2
1.1.2.1 Les réseaux personnels ou PAN
C'est un réseau de petite distance (jusqu’à quelques dizaines de mètres) qui permet le partage de
données. Parmi les PAN, on peut citer Bluetooth, USB, UWB (Ultra Wide Band)
Un réseau local ou LAN est l’ensemble des ordinateurs dans un même site (entreprise,
université…). On peut l’utiliser dans la gestion commerciale d’une PME pour mettre en relation le
service des achats, le magasinier, le service commercial et la comptabilité.
De tels réseaux offrent en général une bande passante comprise entre 4Mbits/s et 1000Mbits/s.
Des LAN peuvent être interconnectés pour former des réseaux plus grands (WAN, MAN, …). On dit
alors que le LAN est un sous réseau du réseau auquel il est interconnecté.
Ce type de réseau est récent et peut regrouper un petit nombre de réseaux locaux au niveau
d’une ville ou d’une région.
Son infrastructure peut être privée ou publique et sa bande passante varie de quelques
centaines de Kbits/s à quelques Mbits/s.
3
1.1.2.4 Les réseaux distants ou WAN
Ce type de réseau permet d’interconnecter des LAN et des MAN. Il se mesure sur une grande
échelle géographique, par exemple, à l’échelle d’un pays ou d’une planète.
On peut distinguer :
- La topologie en bus ;
- La topologie en étoile ;
- La topologie en anneau;
Chaque machine est reliée à un câble appelé bus. Sur ce type de câble, on utilise souvent un
système CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) ou Accès multiple avec
détection de porteuse et détection de collisions.
4
Figure 1.0.1 : Topologie en bus
Lorsqu’une machine veut émettre un message sur le bus à destination d’une autre, la première
commence par écouter le câble (CS). Si une porteuse est détectée, c’est que le bus est déjà utilisé. La
machine attend donc la fin de la communication avant d’émettre ses données. Si le câble est libre,
alors la machine émet ses données. Durant l’émission, la machine reste à l’écoute du câble pour
détecter une collision (CD). Si une collision est détectée, chaque machine émettrice suspend son
émission et attend une durée aléatoire tirée entre 0 et N. Au bout du temps N, le cycle recommence et
si une seconde collision est détectée, le délai est tiré entre 0 et 2*N. Ainsi de suite jusqu’à 16*N et
après on recommence à N.
Chaque station reçoit donc toutes les données qui circulent sur le bus. C’est au niveau de la
couche 2 (que l’on expliquera plus loin) qu’on décide de garder ou de jeter les données.
Une topologie logique en bus peut très bien correspondre à une topologie physique en étoile,
suivant comment les câbles ont été posés, mais ce qui importe au niveau de la compréhension des
mécanismes du réseau informatique est la topologie logique.
Chaque machine est reliée à une machine ou un switch qui est au centre de l’étoile.
5
Exemple : Le réseau Arcnet.
Sur un réseau en étoile, toutes les communications passent par la machine ou le switch qui est
au centre de l’étoile. C’est ce dernier qui redirige l’information vers le destinataire.
6
Les informations transitent sur un circuit fermé, toujours dans une seule direction. Chaque
machine qui reçoit un message de la machine précédente le recopie immédiatement sur le second
câble et le retransmet à son tour jusqu’à ce que soit atteinte la machine de destination. En même
temps, les informations sont remontées en couche 2 pour savoir si elles doivent être conservées par la
machine ou détruites. Si le signal fait un tour complet et se retrouve chez l’émetteur, ce dernier pourra
comparer les données envoyées et les données reçues pour une éventuelle détection d’erreurs.
Sur un câble de type anneau, on utilise souvent un système de jeton. Le jeton ou token est un
message particulier que les machines se font passer les unes aux autres. Une machine n’a alors le droit
d’émettre que lorsqu’elle dispose du jeton. Si la machine qui dispose du jeton n’a rien à émettre, alors
elle fait passer le jeton à la machine suivante. Il existe des algorithmes pour régénérer un jeton lorsque
ce dernier est perdu suite à un accident.
Un protocole est l’ensemble de règles qui régissent un échange d’informations. Un réseau, pour
son bon fonctionnement, suppose que les machines qui vont échanger des informations ont des règles
communes sur la manière de dialoguer. Un réseau est généralement régi par plusieurs protocoles.
On peut citer :
- IPX/SPX (Internetwork Packet Exchange / Sequential Packet Exchange): C’est un protocole conçu
par Novell pour son réseau NetWare.
- NETBEUI (NetBIOS Extended User Interface) : c’est un protocole inventé par IBM.
- DLC (Data Link Control) : appartenant à IBM, ce protocole est utilisé pour la communication avec
de gros mainframes dans le cadre du System Network Architecture.
7
- Streams : c’est un protocole du système d’exploitation UNIX, développé par AT&T.
- TCP/IP : c’est un ensemble de protocoles de communication de données qui tire son nom de deux
protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol).
Le modèle OSI (ou Open System Interconnexion) a été proposé par l’ISO (International
Standards Organisation) en 1978.
8
La couche physique gère la transmission des bits sur un support physique comme le câble
coax, la paire torsadée, la fibre optique… via des standards comme les IEEE 802.3, 802.4 et 802.5 ou
la norme ANSI Fiber Distributed Data Interface (FDDI).
Les bits peuvent être encodés sous forme de 0 et de 1 ou sous forme analogique. Cette couche
n’a aucune connaissance de la structure des données nécessaires pour émettre ou recevoir. La couche
physique reçoit aussi des signaux et les convertit en bits de données qu’elle délivre à la couche liaison
de données.
Elle reçoit les bits de la couche physique et les regroupe en unité logique appelée trame. Une
trame peut être une trame Ethernet, Token Ring, FDDI ou un autre type de trame réseau.
- Le LLC ou Logical Link Control : qui constitue la sous couche supérieure de la couche
liaison de données. Elle veille à la fiabilité de la connexion physique et fournit les services de
datagramme, ou de circuit virtuel, ou une combinaison des deux.
- Le MAC ou Medium Access Control : qui est responsable des techniques d’accès utilisées
pour contrôler l’accès au support physique du réseau.
L’implémentation de la sous couche MAC est différente suivant les types de réseaux tandis que la
sous couche LLC est la même pour tous les réseaux définies par IEEE (standard 802.2).
Cette couche gère la connexion logique entre les nœuds du réseau. Elle s’occupe de
l’adressage et du routage intra et inter-réseau. Elle sert à éviter les congestions et à contrôler les flux
de données. En termes plus simples, la couche réseau permet d’acheminer correctement les paquets
9
d’informations jusqu’à l’utilisateur final. Une des grandes fonctionnalités de la couche réseau consiste
à gérer les adresses NSAP.
C’est la couche intermédiaire qui relie les 3 couches inférieures (sous réseau non fiable car il
est formé par des équipements) du modèle OSI avec les 3 couches supérieures (implémentées par des
logiciels réseaux, donc fiables). Elle est responsable de la bonne réception des données émises c'est-à-
dire sans erreur et dans le bon ordre. Pour cela, il utilise le protocole TCP. C’est l’ultime niveau qui
s’occupe de l’acheminement de l’information.
Cette couche est responsable des connexions entre les applications coopérantes. Elle a pour
but d’ouvrir ou de fermer des sessions entre les utilisateurs et pour fonction :
- le contrôle du dialogue,
- la gestion des jetons (seule la station qui possède le jeton peut émettre),
- la gestion de l’activité (insertion des points de vérification dans le flot de données pour que
lors d’une coupure, la couche session synchronise à nouveau le transfert à partir du dernier point de
vérification transmis ).
Elle est un intermédiaire indispensable pour une compréhension commune de la syntaxe des
documents qui sont transportés sur le réseau. Elle s’occupe donc de la représentation des données,
leur cryptage/décryptage, compression ainsi que leur conversion (exemple : Conversion ANSI
Unicode).
10
1.1.5.1.7 La couche application (Application Layer)
La couche application est la dernière du modèle de référence OSI. Elle fournit les protocoles et
les fonctions nécessaires aux applications utilisatrices qui doivent accomplir des tâches de
communication : transfert de fichiers, partage de ressource, accès distant à des bases de données, etc.
C’est le nom porté par les couches TCP/IP. Le DOD (Department Of Defense) a conçu
TCP/IP pour utiliser les différentes architectures de matériel hétérogène (qui ne vient pas du même
constructeur).
Elle représente la connexion physique avec les câbles, les tranceivers, les cartes réseaux et les
protocoles d’accès au réseau : ARP (Address Resolution Protocol) et RARP (Reverse ARP). Cette
couche fournit ses services à la couche Internet.
Elle fournit une adresse logique pour l’interface logique ainsi qu’un mappage entre cette
adresse logique et l’adresse physique fournie par la couche inférieure.
11
1.1.5.2.3 La couche transport hôte a hôte
La couche transport hôte à hôte définie la connexion entre 2 hôtes sur le réseau. Ce modèle
comprend 2 protocoles hôte à hôte : TCP (Transmission Control Protocol) et UDP (User Datagramme
Protocol). Le protocole TCP est plus fiable lors d’un transfert de données grâce à la vérification des
données transmises et leur réémission en cas d’éventuelles erreurs.
Elle permet aux utilisateurs d’utiliser les protocoles de la couche hôte à hôte. La couche
application interface les applications utilisatrices avec la pile de protocoles TCP/IP.
- Les répéteurs régénèrent les signaux affaiblis lors d’un long parcours. Ils agissent au niveau de la
couche 1 du modèle OSI.
- Les tranceivers sont des équipements de transformation de signal physique d'une nature en un autre
signal d'une autre nature. Par exemple : de BNC-10Base2 à FOIRL (Fiber Optical Inter Repeater
Link),
- Les bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2 ports
munis de Tranceiver. Seuls les paquets destinés à un équipement situé de l'autre côté du Bridge le
traverse, il isole donc les trafics.
- Les switchs (commutateurs filtrants) : un commutateur est un dispositif qui établit une relation
privilégiée entre 2 noeuds du réseau et évite de diffuser des trames vers des noeuds qui ne sont pas
concernés. Certains commutateurs font office de routeur.
- Les forwarders (commutateurs a contrôle de trames) fonctionnent comme les switchs, mais ils
assurent le contrôle des trames qu’ils stockent et les renvoient vers le port physique quand celui ci se
libère.
12
- Un routeur est un équipement d'interconnexion muni de 2 ports au minimum et ayant une adresse
physique et logique pour chacun d'eux.
- Les Hubs (concentrateurs) permettent la connexion de plusieurs noeuds sur un même point d'accès
sur le réseau en se partageant la bande passante totale.
- Un modem permet la connexion de 2 systèmes informatiques sur de très longues distances par le
biais de lignes téléphoniques.
Le NGN ou la future génération des réseaux est une architecture de réseau de communication.
Son démarrage a eu lieu à la fin de la décennie 90. Il utilise les nouvelles technologies paquets pour
proposer des services hauts débits et représente le cœur des évolutions des architectures de réseaux
pour la téléphonie sur IP et les services multimédia.
Son objectif est de disposer d’un réseau unique pour l’ensemble des services. Pour cela il doit
intégrer tous les réseaux existants, c’est-à-dire, les réseaux de données de type Internet, les réseaux
téléphoniques, que ce soit le réseau téléphonique commuté ou le réseau cœur d’un opérateur de
mobile, et les réseaux de vidéo pour effectuer de la diffusion de télévision ou de vidéo à la demande,
ou VoD (Video on Demand).
Il s’agit :
- D’utiliser les technologies de transport en mode paquet, réservées jusqu'alors pour les données, afin
de transporter l'ensemble des services de télécommunications.
- De séparer les interfaces des différentes couches du réseau de communication, afin qu’un
investissement de la couche transport, par exemple, ne soit pas remis en cause si l’on veut changer un
service. Plus précisément, les services sont indépendants de la couche transport, dont l’infrastructure
13
nécessite un grand investissement. Le NGN est donc modélisé en couches indépendantes et le moyen
de communication entre les couches est les interfaces.
- De disposer d’un réseau unique pour l’ensemble des services. Actuellement, il existe pratiquement
un réseau par type de services. Or, pour l’opérateur, la combinaison de différentes offres permet
d'offrir à moindre coût les données et la vidéo, par exemple, à partir d'un même réseau.
Les deux premiers principes permettent une meilleure évolutivité du réseau et la création de
nouveaux services haut débit.
Pour la conception de l’architecture de NGN, il y a quatre concepts qui doivent être pris en
considération :
- Utiliser le réseau paquet pour le transport banalisé des informations (voix, données, vidéo) et
tous les services.
- Interfaces ouvertes.
La stratégie d’implémentation de cette nouvelle technologie est alors très variable et il y a deux
architectures différentes :
- L’approche « téléphonie »,
- L’approche « multimédia ».
14
1.2.2.1 Principe général
- Des supports d’application multiples, multimédia, temps réel, en mobilité total et adaptables
aux utilisateurs.
15
1.2.2.1.1 La couche accès
Elle permet l’accès de l’utilisateur aux services via des supports de transmission divers :
câble, cuivre, fibre optique, boucle locale radio, xDSL, réseaux mobiles.
Elle gère l’acheminement du trafic vers sa destination. Les media gateways sont responsables
de la gestion des flux de données et les signallings gateways, la signalisation aux interfaces avec les
autres ensembles réseaux ou les réseaux tiers interconnectés.
Elle est composée de softswitch (serveurs) qui gèrent les mécanismes de contrôle d’appel
(pilotage de la couche transport et gestion d’adresse) ainsi que l’accès aux services (profils d’abonnés,
accès aux plates-formes de services à valeur ajoutée).
Le NGN est caractérisé par un réseau unique en mode paquet et les deux couches, transport et
contrôle de communication, sont séparées.
Par la figure 7, on peut voir l’architecture du cœur du réseau NGN. L’interconnexion par les
réseaux tiers peut être avec le RTC (Réseau Téléphonique Commuté), Internet ou réseaux mobiles.
16
Figure 1.0.7 : Architecture du cœur du NGN
- Le serveur de contrôles d’appel : le Softswitch ou Media gateway controller (MEGACO) qui est
inclus dans le serveur d’appel,
- Les équipements de médiation et de routage dits Media gateway (MGW) pour le réseau de transport
mutualisé.
17
Entre ces équipements, il y a des protocoles de contrôle d’appel et de signalisation (serveur à serveur,
serveur à MGW)
La MGW :
- effectue le codage et la mise en paquets du flux média reçu du RTC et fait la conversion du
trafic TDM-IP.
- assure la transmission des flux média reçus de part et d’autre suivant les instructions du
Media Gateway Controller.
On remarque que les SGW et MGW sont des entités fonctionnelles et peuvent être
implémentées dans un même équipement ou être des éléments indépendants.
18
Les gateways ou passerelles :
- assurent l’inter fonctionnement avec les réseaux externes et les divers réseaux d’accès en réalisant la
conversion du trafic et la conversion de la signalisation associée.
C’est le nœud central qui supporte l’intelligence dans l’architecture du NGN. Il gère :
- L’échange des messages de signalisation transmise de part et d’autre avec les passerelles de
signalisation et l’interprétation de cette dernière.
- Le traitement des appels : dialogue avec les terminaux H.323 ou SIP, communication avec
les serveurs d’application pour la fourniture des services.
- La réservation des ressources dans le MGW et le contrôle des connexions internes au MGW.
Il est orienté vers une architecture basée sur un softswitch qui, étant le nœud central de la
recherche de la couche contrôle, est le passage obligatoire pour accéder aux services par
l’intermédiaire de l’interface OSA/Parlay.
19
- SIP, standard développé à l’IETF (Internet Engineering Task Force).
- Les services fournis par les tiers ou ASP (Application Service Providers)
- Le stockage de données.
20
nouvelles offres de services (pour les deux filières : Téléphonie et multimédia). Le NGN sur DSL et
l’approche multimédia est une autre application prometteuse : pour offrir de nouveaux services hauts
débit, on utilise l’accès ADSL, déjà déployé pour l’Internet haut débit.
Plusieurs évolutions des protocoles de services des réseaux intelligents sont prévues par les
normes afin de prendre en compte les évolutions vers les services de données d’une part et d’autre
part afin d’assurer une meilleure interopérabilité des services intelligents entre réseaux.
Comme on a dit dans le paragraphe 1.1, le NGN a pour but d’intégrer tous les services dans un
réseau unique. Pour sa part, le réseau intelligent a pour rôles de mettre en place et d’adapter
l’infrastructure du réseau de communication pour la prise en charge des fonctionnalités d’un nouveau
service. Le NGN doit donc avoir ces caractéristiques du réseau intelligent pour parvenir à sa finalité.
L’intelligence dans le NGN se trouve dans le Softswitch ou Media gateway controller. Afin de mieux
comprendre cette intelligence dans les réseaux, nous allons approfondir, dans la deuxième partie de
cet œuvre, ce qu’est un réseau intelligent et quelle est sa fonctionnalité.
21
Chapitre 2: LE RESEAU INTELLIGENT
Le premier service intelligent a vu le jour vers le milieu de la décennie 80 suite à la demande d’un
grand utilisateur qui demande à son opérateur de mettre en place un service de renseignements
téléphonique à ses clients qui puissent, au moment le plus chargé, fournir un standard par département
et, au moment le moins chargé, au milieu de la nuit, un seul standard répondant pour toute la France.
Le client n’a aucune idée du numéro de téléphone à choisir en fonction de l’heure de la journée. Les
opérateurs ont donc procédé à l’application du numéro vert qui permet de diriger l’appel d’un client
vers le standard le plus proche qui comporte une opératrice disponible.
Avec l’expérience retirée de la mise en place de ce nouveau service, les autocommutateurs sont
devenus plus intelligents, et les concepts du réseau intelligent ont suivi. La structure classique des
réseaux de télécommunications, avec des commutateurs indépendants imposant des limitations dans
l'offre de services, a évolué vers une structure dans laquelle le traitement de fonctions spécifiques est
confié à des entités spécialisées commandant les commutateurs adaptés en conséquence.
Le Réseau Intelligent est un concept d’architecture qui est destiné à être appliqué à tous les
réseaux de télécommunications. Ce concept a pour objectif de faciliter l’introduction de nouveaux
services en se basant sur plus de flexibilités et de fonctionnalités nouvelles.
22
2.3 Objectifs du RI
Le réseau intelligent peut être représenté comme une couche de protocoles qui se trouve entre les
ressources réseaux et l’utilisateur.
Pour définir un réseau intelligent, il faut un modèle précisant l’architecture et les interfaces de
référence. De plus ce modèle doit satisfaire aux exigences suivantes :
23
- Indépendance par rapport à la réalisation du service ;
Le modèle INCM (Intelligent Network Conceptual Model) peut être utilisé pour construire une
architecture de réseau intelligent.
- Le plan physique,
- Le plan physique.
24
Figure 2.0.2 : Les quatre plans de l’architecture du réseau intelligent
Le plan service concerne la définition des services que l’utilisateur peut demander. Il est pris en
charge par le markéteur de service chez un opérateur de réseau ou de service. Ce plan ne contient
aucune information concernant l’implantation des services dans le réseau.
Généralement, un élément de service est indépendant d’un service donné. Nous pouvons prendre
l’exemple des éléments de services pour « authentification » ou « mise en file d’attente » qui peuvent
être réutilisés pour la création de nombreux services RI.
25
2.4.2 Le plan fonctionnel global (GFP Global Functionnal Plan)
Ce plan est détaillé dans la recommandation Q1213 pour l’ensemble de capacités 1 du RI. Il
correspond à l’interface de programmation. Il modélise un réseau intelligent comme une seule entité
qui est capable d’effectuer un certain nombre des fonctions représentées par des blocs de construction
indépendants des services (SIB Service Independent Building Blocks). A ces blocs correspondent des
services ou des parties de services. La distribution n’est prise en compte que dans le plan fonctionnel
distribué, le réseau étant interprété comme une machine virtuelle.
Chaque SIB a des interfaces standardisées. Un SIB présente une entrée logique, une ou
plusieurs sorties logiques et des paramètres statiques et dynamiques nécessaires à l’exécution du
service.
Ce sont des données spécifiques à chaque instance d’appel (CID : Call Instance Data). Ils
définissent le contexte de lancement du service comme, par exemple, le numéro de l’appelé ou celui
de l’appelant.
Ces données sont appelées données de prise en charge du service (SSD : Service Support
Data) et elles servent à configurer les SIB pour les services. Elles sont spécifiques à chaque service,
mais ne changent pas d’une instance à l’autre.
- Les paramètres fixes, qui sont constants pour tout le service (nom de fichier où on cherche la table
de traduction du numéro vert, le nom d’une liste qui sert à vérifier la présence d’un numéro,…) ;
- Les pointeurs de champs de CID (CIDFP : Call Instance Data Field Pointer), qui indiquent au SIB
quel CID utiliser pour ses opérations.
26
Figure 2.0.3 : Représentation graphique d’un SIB
Un SIB particulier représente la fonctionnalité du traitement d’appel (BCP : Basic Call Process) et
c’est à partir de ce SIB que le service est généralement initié.
- Log Call Information, qui permet de stocker des informations sur l’appel en cours,
- Service Data Management, qui permet de lire, de créer, d’ajouter ou de supprimer des données dans
un fichier,
-…
Une chaîne de SIB constitue une logique globale de service (GSL : Global Service Logic) qui décrit
le service.
27
La gestion d’appel utilise deux types de points de synchronisation :
- Les POI ou Point Of Initiation : qui déterminent à quel moment du traitement il faut appeler le GSL
et selon quels critères ;
- Les POR ou Point Of Return : qui définissent les points au niveau desquels le GSL peut réactiver le
réseau pour continuer le processus de service.
Dans l’exécution du GSL, plusieurs demandes de POR peuvent être engendrées entre deux POI, de
façon à gérer, par exemple, divers événements lors du traitement d’appel.
Ce plan identifie les modules nécessaires à la réalisation du réseau intelligent (Cette réalisation
doit être très flexible, de façon à permettre l’introduction de nouvelles fonctionnalités indispensables
à l’extension des possibilités du réseau intelligent).
28
2.4.3.1 Les entités fonctionnelles
Une entité fonctionnelle est un groupe unique de fonctions destinées à rendre un service. Une
ou plusieurs entités fonctionnelles peuvent être situées sur une même entité physique. Deux entités
fonctionnelles distinctes peuvent contenir des fonctions identiques. Les flux d’information (IF :
Information Flow) sont les moyens de communication des entités fonctionnelles entre elles.
La fonction agent de commande d’appel ou CCAF (Call Control Agent Function) gère
l’interface entre l’utilisateur et le réseau.
La fonction de commande d’appel ou CCF (Call Control Function) établit, manipule et relâche
les appels des utilisateurs dans leur demande de service.
La fonction base de données du service ou SDF (Service Data Function) contient toutes les
informations et fonctions nécessaires afin qu’une entité SCF accède en temps réel à un service de
réseau intelligent demandé par l’utilisateur.
29
2.4.3.1.3 Les fonctions relatives à la gestion
Le plan physique modélise les aspects physiques du réseau intelligent et identifie les différentes
entités physiques (PE : Physical entity) et le protocole réseau intelligent (INAP : Intelligent Network
Application Protocol). Son architecture se doit d’être cohérente avec le modèle conceptuel INCM.
30
Ce plan spécifie les FE implantés dans les différentes entités physiques. Le flux d’information du
DFP correspond habituellement à des protocoles d’application. L’attribution de protocole sur laquelle
les IF vont fonctionner s’effectue dans le plan physique.
- Le point de commutation de service ou SSP (Service Switching Point), qui est un commutateur
effectuant toutes les fonctions de commutation nécessaires et fournit l’accès aux capacités RI. Il peut
contenir une fonction de commande d’appel et une fonction de commutation de service, ou une
fonction agent de commande d’appel, ou encore une fonction ressource spécialisée, ou, sur option,
une fonction commande de service et une fonction données de service.
- Le point commande de service ou SCP (Service Control Point), qui est connecté aux points SSP et
aux périphériques intelligents à travers le réseau sémaphore. Il peut accéder aux données d’un point
de données de service soit directement soit à travers le réseau sémaphore et il contient une fonction de
commande de service et sur option une fonction de données de service.
- Le point de données de service ou SDP (Service Data Point), qui intègre, fonctionnellement, la
fonction de données de service. Il contient les données d’abonné et de réseau qui sont accédées
pendant l’exécution d’un service.
- Le nœud de service ou SN (Service Node), qui peut jouer les rôles de périphérique intelligent ou de
point SCP. Il est similaire à un Complément. Le SN contient, fonctionnellement, la fonction
commande de service, la fonction données de service, la fonction SSF/CCF (associée à la fonction
31
SCF du nœud et n’est pas accessible par des entités fonctionnelles SCF externes), la fonction
ressource spécialisée.
- Le point de gestion de service ou SMP (Service Management Point), qui configure et gère les
services. Il contient la fonction de gestion de service et peut intégrer les fonctions agent de gestion de
service et environnement de création de service. Le point SMP est connecté à toutes les entités
physiques à travers un réseau de gestion (un réseau X.25 par exemple) et non pas à travers le réseau
de signalisation lui-même.
- L’interface de programmation
32
Figure 2.0.6 : les deux interfaces du réseau intelligent
C’est l’interface la plus haute. Elle fait transiter la demande d’un nouveau service (la description
de sa logique et de ses données associées) et doit mettre en place la demande de service et les SIB
correspondants. La correspondance centralisée facilite la relation entre le service et la logique de base.
33
2.6.1 La signalisation CCITT n°7
Le protocole CCITT n°7 a été mis au point par l’UIT-T dans le cadre de la transmission de la
signalisation sur les réseaux publics. Le protocole LAP-D véhicule la signalisation sur la terminaison
d’abonnés. Les informations sont prises en charge par un réseau spécifique de type datagramme lors
de leur passage dans le réseau public. Ce réseau spécifique décrit les couches du protocole et c’est un
réseau sémaphore qui suit la recommandation CCITT n°7. La base du protocole de liaison CCITT n°7
est de type HDLC : la différence se situe au niveau des reprises sur erreurs.
Pour la maintenance et la mise en place des circuits virtuels, les réseaux ATM doivent respecter
une signalisation précise qui utilise l’infrastructure physique du réseau large bande.
Les circuits virtuels empruntés par les cellules destinées à la signalisation sont numérotés
spécifiquement. Cette signalisation est l’extension de la signalisation CCITT n°7 pour la partie
opérateur et une extension du LAP-D pour la partie interface.
Sur la base de l’architecture « réseau intelligent », un grand nombre de services est entendu parmi
lesquels nous allons citer :
- le libre appel : qui est un service permettant d’inverser la taxation. L’usager qui reçoit l’appel prend
en charge cet appel et il peut avoir une ou plusieurs installations pouvant être atteintes à partir de la
totalité ou d’une partie du pays au moyen d’un numéro spécifique libre appel.
34
Par exemple :- le numéro vert, pour la France
- Les Télécommunications Personnelles Universelles (TPU) : c’est un service qui permet à un abonné
d’utiliser les services de communications au moyen d’un unique numéro personnel qui est
indépendant du réseau. Partout, dans la limite des capacités fonctionnelles du terminal et des réseaux
traversés, il peut recevoir des appels de tout type, pour n’importe quel type d’accès (fixe, privé,
portable).
- Le réseau privé virtuel ou VPN : qui est un service permettant de construire un réseau privé en
utilisant les ressources d’un réseau public.
- La transmission de données,
Pour le cas du réseau privé virtuel, par exemple, il existe deux types d’applications qui concernent
l’appel téléphonique et la transmission de données. D’une part, pour l’appel, les lignes des usagers
connectées physiquement à différents commutateurs sont regroupées pour constituer un PABX virtuel
avec des fonctionnalités PABX telles qu’un plan de numérotage privé, le transfert d’appel , la mise en
garde,… D’autre part, on peut appliquer ce concept de réseau privé virtuel pour la transmission de
données, via une ligne téléphonique et avec un modem pour la connexion à l’Internet (ressource
publique). C’est ce concept de réseau privé virtuel pour la transmission de données qu’on réalisera
dans la troisième partie de ce livre.
35
Chapitre 3: VIRUTAL PRIVATE NETWORK
36
3.2.1 VPN de niveau trame et de niveau paquet
Ils ont pour rôle de transporter des trames entre un port d’entrée et un port de sortie. Les accès
aux utilisateurs sont interconnectés par des circuits virtuels permanents de niveau trame et le filtrage
des trames se fait par les points d’accès appartenant à l’entreprise. Les paquets acheminés sont
encapsulés dans des trames LAP-D d’un relais de trame ou des cellules d’un réseau ATM.
Exemple : VPN-Ethernet.
On les appelle VPN-IP du fait que le niveau 3 est le niveau IP. Ce type de VPN offre plus de
souplesse que le VPN de niveau 2. La solution IP permet l’intégration des terminaux fixes ainsi que
les terminaux mobiles. Le point d’accès pour ce type de VPN est formé par un routeur ayant pour rôle
de laisser transiter les paquets destinés aux autres succursales de l’entreprise.
37
Figure 3.0.2 : Un VPN-IP
3.2.1.3 VPN-MPLS
C’est la combinaison des fonctionnalités des deux types niveau 2 et niveau 3. Des tunnels ou circuits
virtuels plus souples appelés LSP sont mis en place par le MPLS.
Un modèle de VPN-MPLS appelé VPN-peer permet à l’opérateur d’étendre le nombre de VPN
jusqu’à des milliers de sites ainsi que d’offrir des services spéciaux à l’utilisateur tout en prenant en
charge son infrastructure réseau.
38
3.2.2 Les VPN fonctionnels
Un opérateur VPN peut offrir une fonction de portail d’accès, un logiciel applicatif, une machine
de calcul ou un PABX-IP.
VPN de sécurité :
Les tunnels mis en place entre les points d’accès du VPN assurent sa sécurité. Pourtant, pour une
sécurité assez fiable en plus de ce qu’un circuit virtuel peut procurer, il est essentiel de procéder à une
authentification des équipements aux deux extrémités d’un VPN suivi d’une autorisation et d’un
chiffrement.
L’utilisation de firewalls permet le filtrage des flux non désirés en examinant la valeur du port,
transporté par le protocole TCP, et d’en déduire si le type d’application peut être accepter ou non par
le VPN.
39
Figure 3.0.4 : Une liaison VPN
40
3.5 Les protocoles de tunnelisation [2] [7]
Il y a différentes sortes de protocoles suivant le niveau de VPN.
41
Figure 3.0.5: Encapsulation d’un paquet IP
3.7 Mise en place de VPN sous WINDOWS XP et application de commande à distance [7]
Un VPN sous Windows est destiné à un réseau de petite taille. La mise ne place d’un réseau local
Windows est indispensable et cela nécessite une configuration d’un serveur Windows pour servir et
interconnecter les clients. Evidemment, on a besoin d’un client Windows.
Pour la connexion à Internet, on a besoin d’un poste CDMA muni d’un Kit data pour chaque machine
(client et serveur).
Les clients VPN peuvent se connecter au réseau local, si le serveur en possède, via la connexion
Internet.
42
Figure 3.0.6 : Configurer
une connexion avancée Figure 3.0.7 : Accepter une connexion
entrante
43
Figure 3.0.10 : gérer les utilisateurs qui Figure 3.0.11 : Créer un nouvel
peuvent se connecter à cet ordinateur utilisateur s’il n’est pas configuré dans
la liste
44
On peut procéder au paramétrage en cliquant sur le protocole choisi et ensuite « propriétés ».
L’attribution d’adresse IP pour les clients peut être dynamique (attribuée automatiquement par le
DHCP). Pour une meilleure gestion de la connexion, il est préférable de spécifier la plage d’adresses
qui correspond à votre réseau et pour autoriser une connexion d’autres ordinateurs.
Il est essentiel de cocher la case dans l’accès réseau pour autoriser les clients à accéder au réseau
local.
La sélection du périphérique est facultative sauf en cas de besoin particulier (Figure 3.0.7).
Lorsqu’on a fini la configuration, on voit une icône connexion entrante dans « connexions réseaux ».
45
Figure 3.0.15 : établir une connexion au Figure 3.0.16 : établir une connexion VPN
réseau d’entreprise en utilisant un VPN via Internet
Figure 3.0.17 : Description du nom du VPN Figure 3.0.18 : connexion au réseau public
auquel on veut se connecter avant d’établir la connexion virtuelle
Avant d’établir une connexion virtuelle, le serveur et le client doivent être connectés à un réseau
public. Pour notre cas, c’est la connexion à DTS (moov).
46
Figure 3.0.19 : Sélectionner le serveur
VPN en introduisant son nom ou adresse Figure 3.0.20 : Création de la connexion en
IP. cliquant sur terminer
L’adresse IP du serveur peut varier selon un temps déterminer par le prestataire de service. Ainsi
le client doit refaire une nouvelle connexion avec cette nouvelle adresse. Lors de l’établissement de la
connexion virtuelle, une fenêtre demande le nom de l’utilisateur et du mot de passe.
47
Dans « Propriétés », on peut paramétrer la connexion en choisissant le protocole PPTP dans l’onglet
« Gestion de réseau » puis TCP/IP et « Propriétés » dans cette nouvelle fenêtre.
48
Lors que la connexion VPN est établie, on lance le logiciel serveur et on spécifie le numéro de
port. De même, on lance le logiciel client en utilisant l’adresse IP interne au réseau. La fenêtre du
logiciel client permet de contrôler l’hôte directement sans entrer dans l’invite de commande. Sur cette
fenêtre on voit des icônes de contrôles :
- prise de contrôle avec la souris et le clavier ;
- éteindre l’hôte ;
- transfert de fichiers…
Si on prend le contrôle avec la souris et le clavier, il y a une fenêtre sur la machine cliente qui affiche
le bureau de l’hôte. On peut lancer tous les programmes qu’on veut.
On peut lancer Windows Media Player et écouter une chanson. Le clavier permet aussi de contrôler
l’hôte distant (Ctrl+F : passer à la chanson suivante,…).
Le transfert d’image nécessite une longue période et on doit attendre quelques minutes avant d’avoir
les images affichées sur le bureau. Il y a aussi la connexion avec DTS-Moov qui est très lente à cause
de l’ampleur du trafic pendant les heures pleines.
Lorsque la durée de la connexion VPN est expirée (après 20 mn), il y deconnexion et on perd le
contrôle. On doit rétablir la connexion à DTS et reprendre depuis le début.
49
CONCLUSION
Les nouvelles technologies permettent d’effectuer des communications avec une vitesse de
transmission très élevée, sans pour autant affecter la qualité et la performance des services.
L’amélioration de l’infrastructure des réseaux existants est indispensable pour l’application des
nouveaux concepts comme le NGN. Ce concept délaisse la transmission basée en mode trame au
profit du transport en mode paquet. Il inclut l’intelligence dans son infrastructure afin de faciliter le
contrôle et la gestion des flux. Les réseaux intelligents, apparus aux alentours des années 90, offrent
aux divers opérateurs la possibilité d’étendre leur service et d’utiliser les équipements regroupant des
commutateurs intelligents basés sur l’IP.
Le transport des données peuvent se faire via des réseaux publics tout en étant sécurisé pour
éviter l’interception par d’éventuels indiscrets. Le VPN offre ce service et procure l’avantage d’être
moins cher. Il convient parfaitement aux organisations qui peuvent s’interconnecter via l’internet sans
risquer de divulguer leur confidence. Pourtant, le VPN n’égalise pas la liaison louée pour le fait qu’il
emprunte un réseau public non fiable.
Pour sa part, le réseau intelligent Internet commence à faire son apparition au détriment des
autres services. Ce phénomène est dû à une évolution trop rapide du monde IP et de la forte
progression vers les réseaux de future génération.
50
BIBLIOGRAPHIE
[1] G. Pujolle, E. Horlait : Architecture des réseaux informatiques, Tome I, les outils de
communication, Edition Eyrolles, 1998.
[2] G. Pujolles : Les Réseaux, Edition Eyrolles, 2003
[3] L.E. Randriarijaona : Cours Réseaux et Sécurité, TCO-L3 A.U. 2006-2007
[4] http ://www.eisti.fr
[5] http://www.francetelecom.com/sirius/rd/ddm/fr/technologies/ddm200208/index1.php
[6] http://www.formation.ssi.gouv.fr/stages/documentation/architecture_securisee/index.html
[7] http://www.CommentCaMarche.net
[8] http://admi.net/evariste/100tc/d7-Info.html
[9] http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio2007/Desir-
Scherpenseel/ngn.html
[10] http://www.efort.com
[11] http://ciscam.univ-aix.fr/doctech/reseaux.pdf
51
Nom : VOLAZARASOA
Mail : elianevolazarasoa@yahoo.fr
020 26 094 66
Titre du mémoire :
Nombre de pages : 53
Nombre de figures : 34
Mots clés :
Directeur de mémoire :
Dans l’architecture des réseaux de future génération, le concept de réseau intelligent joue un
rôle important lors de la mise en œuvre d’un nouveau service. Les différentes couches du réseau
intelligent sont indépendantes des services. Les entités fonctionnelles permettent aux utilisateurs de
bénéficier d’un service spécifique suivant leur besoin. Le réseau intelligent évolue vers une
architecture plus performante qui intègre de nouveaux services en utilisant des réseaux de transport
adaptés aux utilisateurs et leur permet une plus grande mobilité. Le réseau privé virtuel est un
exemple de service qui épargne un déplacement lors d’un besoin de travailler avec un site distant tout
en maintenant la qualité du service et la sécurité comme dans une connexion en réseau local.
Abstract:
The concept of the intelligent network is at the utmost importance in the Next Generation
Network’s architecture at the time of the integration of a new service. The various layers of the IN are
independent of the services. The functional entities make it possible to the users to profit from a
specific service following their need. The intelligent network evolves to a more powerful architecture
which integrates new services by using grid systems adapted to the users and a greater mobility
allows them. The virtual private network is an example of service which saves a displacement when
they need to work with a distant site all while maintaining the quality of service and the security as in
a connection in local area network.