Vous êtes sur la page 1sur 107

i

EPIGRAPHE

« Aucune chose n’est difficile à accomplir, sauf nous manquons des


informations sur ce qu’il faut et comment le faire »

Ben Kumala
ii

DEDICCACE

A mes Parents, KUMALA SADISA Jean de Dieu et SAKATA TEKILAZAYA Jeanne ;

A mes frères et sœurs : Guy KUMALA, Sarah KUMALA, Gabriel Justice KUMALA,
Nancy KUMALA, L’or KUMALA, Ruth KUMALA, Darbine KUMALA ;

A mon grand frère Héritier KUMALA, nonobstant tu nous a précédé dans l’au-delà.
iii

REMERCIEMENT

Au maitre de temps et de circonstance, le créateur de tout être vivant,


Grâce à sa bienveillance et amour il ne cesse de me protéger enfin d’avoir l’opportunité de
travailler sans relâche pour donner un résultat escompté à ce travail.

Toute ma gratitude va droit au Prof. Dr. MBUYI MUKENDI Eugène


Pour le dévouement et attention qu’il a porté à la direction de ce travail, pour son temps
qu’il a disposé enfin que ce travail ait jour au grand public.

A mon Codirecteur Horeb NTONDELE, nonobstant ses grandes


Préoccupations, il a donné une attention particulière à ce travail et a été prêt à réagir à
toutes les préoccupations possibles.

Mon remerciement va également à mes amis et connaissances qui n’ont


Pas cessés de m’encourager à travailler, leurs suggestions et reproches scientifiques m’ont
aidé à minimiser les erreurs et à perfectionner le travail, il s’agit de Zwabudi Moke,
Mbambi Mayele, Ntumba Bukasa, Moke Ngomia, Simba Elikya, Kabangu Lushimba,
Djungu Lohalo, Kongol François, Abraham Mangete, Emmanule Matwo.
iv

LISTE DES FIGURES

Fig. 1.1 : Evolution Téléphonique....................................................................................15


Fig. 1.2 : Architecture RTC................................................................................................17
Fig. 1.3 : Téléphone Fixe RNIS........................................................................................18
Fig. 1.IV : Téléphone Mobile de la 1G...........................................................................21
Fig. 1.5 : Représentation d’une cellule..............................................................................23
Fig. 1.6 : Architecture GSM...............................................................................................24
Fig. 1.7 : Carte SIM..............................................................................................................26
Fig. 1.8 : Station de Base......................................................................................................27
Fig. 1.9 : Architecture GPRS..............................................................................................32
Fig. 1.10 : Architecture EDGE..........................................................................................33
Fig. 1.11 : Architecture 3G (UMTS)...............................................................................34
Fig. 1.12 : Architecture 4G.................................................................................................36
Fig. 1.13 : Architecture 5G.................................................................................................37
Figure II.1 : Réseau LAN...................................................................................................42
Figure II.2 : Réseau WAN..................................................................................................43
Figure II.3 : Topologie en Bus..........................................................................................44
Figure II.IV : Topologie en Etoile....................................................................................45
Figure II.5 : Topologie en Anneau...................................................................................46
Figure II.6 : Topologie Maillé.................................................................................................46
Figure II.7 : Modèle OSI à 7 couches.............................................................................47
Figure II.8 : Modèle TCP/IP...........................................................................................51
Figure II.9 : Types des transmissions des données dans les supports.......................59
Figure II.10 : Câble coaxial................................................................................................59
Figure II.11 : Routeur.........................................................................................................60
Figure II.12 : Commutateur................................................................................................61
Figure II.13 : Carte réseau...................................................................................................61
Figure III.1 Architecture du réseau convergeant.............................................................63
Figure III.2 Architecture du réseau Téléphonique privé avec PABX.........................65
Figure III.3 Architecture du réseau téléphonique privé avec IPBX............................66
Figure III.IV Gateway GSM marque Yeastar.................................................................68
Figure III.5 Gateway GSM marque OpenVox...............................................................69
Figure III.6 Architecture réseau téléphonique privé avec Gateway GSM.................71
Figure III. 7 Statistique entre le Provider Trunk SIP OVH et Fibre-Pro...............74
Figure III.8 Architecture réseau VoIP avec Trunk SIP................................................75
v

Figure III.9 Statistique entre le Provider Cloud PBX...................................................78


Figure III.10 Architecture du Cloud PBX.......................................................................78
Figure IV.1 : Topologie physique du réseau de Backbone...........................................86
Figure IV.IV : Nouvelle Topologie physique (Réseau UNIKIN)............................89
Figure IV.5 : Planification avec Ms Project....................................................................90
Figure IV.6 : Installation IPBX Grandstream.................................................................95
Figure IV.7 : Authentification IPBX................................................................................95
Figure IV.8 : Création Extension ............................................................................................96
Figure IV.9 : Abonnement Trunk SIP.............................................................................96
Figure IV.10 : Création Trunk SIP avec OVH.............................................................96
Figure IV.11 : Création de la Route Sortante................................................................97
Figure IV.12 : Configuration Cloud PBX.......................................................................98
Figure IV.13 : Authentification au Cloud PBX.............................................................99
Figure IV.14 : Page d’accueil du Cloud PBX...............................................................100
Figure IV.15 : Emission d’appel avec Softphone Android........................................100
Figure IV.16 : Emission d’appel avec Softphone Windows.....................................101
vi

LISTE DES TABLEAUX

Tableau 1.1 Caractéristiques du réseau cellulaire......................................................................38


Tableau II.1 Pile de protocoles TCP/IP....................................................................................53
Tableau II.2 : Suite des protocoles dans le modèle OSI..........................................................57
Tableau III.1 Choix du Fournisseur Trunk SIP........................................................................74
Tableau III.2 Comparaison de Provider Cloud PBX................................................................77
Tableau IV.1 : Liste des Facultés et Départements..................................................................84
Tableau IV.2 : Liste des équipements du réseau Existant (Backbone)................................86
Tableau IV.3 : Comparaison Solution Trunk SIP et GSM...................................................88
Tableau IV.4 : Liste des Outils utilisés.......................................................................................92
Tableau IV.5 : Plan d’adressage....................................................................................................92
Tableau IV.6 : Liste des Extensions............................................................................................94
vii

ACRONYMES

AMPS :Advenced Mobile Phone Service


ARP : Adress Resolution Protocol
AUE : Authentification Center
BRI : Basic Rate Interface
BSC : Contrôleur de Station de Base
BTS : Base Transceiver Station
CAA : Commutateur à Autonomie d’Acheminement
CL : Commutateur Local
CTI : Commutateur de Transit International
CTP : Commutateur de Transit Principal
CTP : Commutateur de Transit Principal
CTS : Commutateur de Transit Secondaire
DHCP : Dynamic Host Configuartion Protocol
DNS : Domaine Name Service
EDGE : Enhanced Data Rates for GSM Evolution
EIR : Equipment Identity Register
FAI : Fournisseur d’Accès Internet
FTP : File Transfert Protocol
GPRS : Geberal Packet Radio Services
GSM : Global System for Mobile
HLR : Home Location Register
HSDPA : High Speed Donlink Packet Access
HSS : Home Subscriber Server
HTTP : Hypert Text Transfert Protocol
ICCID : Integrated Circuit Card Identification Number
ICMP : Internet Contrôle Message Protocol
IEEE : Institute of Electrical and Electronics Engineers
IMEI : International Mobile Station Equipment Identity
IMSI : International Mobile Subscriber Identity
IP : Internet Protocol
IPv4 : Internet Protocol Version 4
IPv6 : Internet Protocol Version 6
viii

ISO : International Standard Organization


ISP : Internet Service Provider
IT : Information Technologie
LAN : Local Area Netork
MAN : Metropolitan Area Network
MHZ : Méga Hertz
MSC : Contrôleur de Station Mobile
MSISDN : Mobile Station International Subscriber Directory Number
OMC : Operation and Maintenance Center
OSI : Open System Interconnect
OSPF : Open Shortest Path First
PABX ; Private Automatic Branch eXchange
PCRF : Policy and Charing Enforcing Function
PCU : Packet Control Unit
PDU : Protocol Data Unit
PIN : Personal Identification Number
PRI : Primary Rate Interface
PUK : Personal Unblocking Key
RFC : Request For Comments
RIP : Routing Information Protocol
RNIS : Réseau Numérique d’Intégration des Services
RTC : Réseau Téléphonique Commuté
SDA : Sélection Direct à l’Arrivée
SGSN : Serving GPRS Support Node
S-GW : Serving Gateway
SIM : Subscriber Identity Module
SIP : Session Initiation Protocol
SMS : Short Message Service
SMSC : Short Message Service Centre
SMTP : Simple Mail Transfert Protocol
SNMP : Simple Network Management Protocol
STP : Shielded Twisted Pair
SVI : Serveur Vocal Interactif
TCP/IP : Transmission Control Protocol/ Internet Protocol
ix

UDP : User Datagram Protocol


UMTS : Universal Mobile Telecommunications System
UNIKIN : Université de Kinshasa
UTP : Unshielded Twisted pair
VLAN : Virtual Local Area Network
VLR : Visitor Location Register
VLSM : Masque de Sous réseau à Longueur Variée
VoIP : Voice Over Internet Protocol
WAN : Wire Area Network
ZAA : Zone à Autonomie d’Acheminement
ZTP : Zone de Transit Principale
ZTS : Zone de Transit Secondaire
10

INTRODUCTION GENERALE

0. Introduction

De plus en plus le monde évolue, les technologies ne cessera d’apparaitre,


Jadis les aïeux utilisaient plusieurs outils ou instruments pour passer une information (Tam Tam,
Sifflé, Lettre ...), cette méthode était impeccable et admissible car aucune autre technologie ou
outils substituait cette invention.

L’invention du premier téléphone a permis à révolutionner le passage d’une


Information ou la communication, cela a permis que les anciens ne se déplacent plus pour passer
une information. La pratique était bonne mais trop complexe, pour passer une information avec
une personne vous devez avoir deux téléphones raccorder de bout en bout.

Le domaine de la télécommunication ne cesse d'évoluer et chaque jour on


entend parler de nouvelles technologies qui envahissent notre quotidien, parmi ces nouvelles
révolutions on trouve la téléphonie sur IP ou, mieux connue sous le nom de voix sur IP (VoIP,
Voice over Internet Protocol) qui représente une technologie récente qui s'impose rapidement
dans le domaine de la communication vocale. Elle utilise les réseaux Internet omniprésents pour
Généraliser l'utilisation, dans le monde entier et dans un nombre croissant de foyers et
D’entreprises.

Au lieu de disposer à la fois d'un réseau informatique et d'un réseau


téléphonique commuté (RTC), l'entreprise peux donc, grâce à la VoIP, tout fusionner sur un
même réseau. Les nouvelles capacités des réseaux à haut débit devraient permettre de transférer
de manière fiable des données en temps réel. Ainsi, les applications de vidéo ou audioconférence
ou de téléphonie vont envahir le monde IP.

Comme toute innovation technologique qui se respecte, la VoIP doit non


seulement simplifier le travail mais aussi faire économiser de l'argent, Cette technologie
exige des protocoles spécialisés dédiés à ce genre d’applications, comme le protocole de
transport en temps réel RTP utilisé en parallèle avec d’autres protocoles qui concernent
surtout la signalisation, la demande de réservation de ressources, la négociation de capacité
comme le standard H323 et le protocole d’Initiation de sessions (SIP). L’importance de cette
technologie et l’avenir qui lui est réservé nous a encouragés à s’impliquer dans ce domaine
avec enthousiasme.

Grâce à cette technologie, notre travail sera focalisé à étudier 3 technologies


(Trunk SIP, Gateway VoIP et Cloud PBX) qui peuvent permettre l’interconnexion du réseau
VoIP au réseau Téléphonique Public RTC.
11

1. Présentation du sujet

Puis que les entreprises ne cessent de naitre, plus le marché devient difficile, les
Entreprises veulent maximiser leurs profils mais cela fait référence à plusieurs mécanismes, le
mécanisme le plus sûr et fiable est d’avoir les clients fidèles, ces clients deviennent fidèles
lorsqu’ils sont plus proches de l’entreprise. L’entreprise prend soin d’eux à tout moment,
l’entreprise informe les clients pour les nouvelles marchandises, l’entreprise répond aux
préoccupations des clients en temps réel.

L’entreprise est censée être en communication permanente avec ses clients et


que les clients peuvent joindre téléphoniquement l’entreprise sans quiétude et avoir des résultats
escomptés, comme les entreprises disposent d’un réseau téléphonique privé VoIP nous avons
jugé de travailler sur : « Etude comparative sur les Technologies d’interconnexion d’un réseau
téléphonique privé au réseau téléphonique public : Cloud PBX, Gateway VoIP et Trunk SIP.
Application au Réseau de l’Université de Kinshasa ».

2. Problématique

L’Université de Kinshasa est le premier établissement Universitaire public de la


République Démocratique du Congo, suite à ses diverses facultés, professeurs et enseignements
renommés, cette colline inspirée fait face à diverses préoccupations parmi lesquelles nous
soulevons la Communication.

Certaines questions ci-dessous font l’objet de notre problématique :

- Est-ce possible que les étudiants se trouvant sur le campus aient la communication
téléphonique gratuitement entre eux ?

- Est-ce possible que les professeurs ou corps académiques aient la possibilité à partir de
leurs bureaux d’avoir des conférences gratuites sans l’intervention de l’Internet ?

- Est-ce possible que les professeurs et les étudiant se trouvant sur le campus aient des
forfaits illimités pour communiquer avec tous les utilisateurs RTC ?

- Est-ce possible que toute personne confondue ait la possibilité de contacter l’Université
gratuitement sans frais de communication peu importe son opérateur télécom ?
12

3. Hypothèse

La communication est indispensable pour l’être humain, peu importe son rang,
et la communication a toujours été payante pour toute personnes, pour l’avoir en permanence
cela inclus plusieurs facteurs, nous sommes persuadés que l’interconnexion du réseau
téléphonique privé de l’université de Kinshasa au réseau téléphoniques public sera l’option
optimale pour que la communication entre l’Université et le monde externe soit permanente,
illimité et gratuite.

4. Choix et Intérêt du sujet

La VoIP offre des opportunités énormes aux entreprises et organisations en


termes de communication, c’est une technologie en perspective, plusieurs pays occidentaux
migrent progressivement vers ladite Technologie pour mettre fin avec la RTC, et les statistiques
nous démontre clairement que les utilisateurs de la téléphonie Public sont plus nombreux que
ceux de la téléphonie privée, par le biais du choix de notre sujet « Etude comparative sur les
Technologies d’interconnexion d’un réseau téléphonique privé au réseau téléphonique public :
Cloud PBX, Gateway VoIP et Trunk SIP. Application au Réseau de l’Université de Kinshasa »
grâce à ces technologies, l’Université sera en communication permanence et temps réel avec toute
personne confondue.

Les Intérêts de ce travail peuvent être multiples :


- Permettre aux étudiant d’avoir une communication illimitée moyennant un petit frais de
communication vers tous les réseaux téléphonique public de la place ;
- Permettre à quiconque de contacter gratuitement l’Université ;
- Permettre à L’Université de commercialiser cette communication pour avoir certains
revenus enfin d’amortir l’infrastructure du réseau téléphonique.

5. Délimitation du sujet

Lors de l’élaboration de ce travail, nous sommes restés justement dans tout se


qui a trait avec la VoIP et le Télécom, nous avons exploité tout ce qui est matériel, architecture
et Ressources importante pour la mise en place de ce projet, Sur c’est notre travail s’est étendu
allant du 15 Septembre au 10 Novembre 2023.

6. Méthodes et Techniques

Pour accomplir ce projet, nous avons utilisés certaines méthodes et techniques


qui nous ont permis de bien détecter le problème et donné la solution optimale. En ce qui
concerne les méthodes, nous avons utilisés :
13

- Méthode Analytique : cette méthode nous a permis d’être persuadé de l’existence du


réseau Backbone en passant par l’analyse de son fonctionnement.

En ce qui concerne les Techniques, nous avons utilisés :

- Technique d’Interview : nous avons procédé à interviewer l’IT Manager du Backbone et


certains étudiants qui ont passés le stage dans ce Backbone ;

- Technique d’observation : Nous avons été sur terrain voir comment sont interconnecter
le réseau de l’Université, voir combien des équipements s’y trouve et déterminer les
problèmes auxquels somme sensés modifier ou remplacer carrément.

7. Subdivision du Travail

Outre l’introduction générale et la conclusion générale, notre travail s’articule


en 4 chapitres dont :

- Chapitre 1 : Le réseau Téléphonique.


- Chapitre II : le réseau Informatique.
- Chapitre III : Le réseau téléphonique convergeant
- Chapitre IV : conception et implémentation du réseau téléphonique IP
Interconnecter à un opérateur télécom.
14

CHAPITRE I LE RESEAU TELEPHONIQUE


[11], [12], [13], [14], [15]
I.1 Définition

Un réseau téléphonique est un système de communication permettant à des


personnes de communiquer à distance par voix en utilisant des équipements tel que des
téléphones, des centraux téléphoniques et des lignes de transmission. [11]

Les réseaux téléphoniques sont conçus pour permettre des appels vocaux à
travers des réseaux filaires ou sans fil, qu’il s’agisse de communications interurbaines, nationales
ou internationales. Les réseaux téléphoniques peuvent être exploités par des entreprise de
télécommunications ou des fournisseurs de services de communication, et sont généralement
réglementés par les autorités gouvernementales afin de garantir leur fiabilité, leur sécurité et leur
accessibilité pour le public.

I.2 Historique des Réseaux Téléphonique

I.2.1 Innovation et Evolution du téléphone

Plusieurs inventeurs ont participé à l'invention et à l'amélioration des téléphones


utilisant l'électricité, notamment Antonio Meucci, puis Elisha Gray et Alexander Graham Bell en 1876. Le
premier téléphone a été industrialisé par Alexander Graham Bell (scientifique et inventeur) qui fonda
en 1877 la Bell Téléphone Company. Ce téléphone était aussi appelé vibraphone3. [11]

Lorsqu’on arriva en 1880, Clément Ader créé un autre téléphone, ce téléphone


Vient perfectionner celui du système de Bell. Clément Ader modifie deux éléments afin de rendre
le téléphone plus performant :
✓ Un microphone est situé derrière une planche de pin fixée sur le socle
✓ Les deux écouteurs placés sur les côtés pour entendre l’interlocuteur.
En 1922, un concours est lancé pour choisir un nouveau modèle unique, ce sera le PTT24 en
1924 (c'est de là que vient son nom). Ce téléphone est prévu, à la base, pour les réseaux
automatiques.[11]

C'est dans les années 1980 qu'une véritable innovation va apparaître : le


Téléphone va désormais posséder un clavier à touches numériques qui remplace le cadran. C'est
une invention due à John Karlin des Bell Labs. Dans un premier temps, jusqu'au milieu des
années 1980, cette innovation est purement ergonomique. Elle réduit le risque d'erreur de
numérotation, permet au téléphone de prendre des formes plus variées et de composer
automatiquement des numéros pré-enregistrés.[12]
15

En 1990, une très grande innovation sera faite, le fil du téléphone ont été
supprimé. La communication entre le poste et le combiné se fait par ondes radio, d'abord par
transmission analogique à la fin des années 1980 avec une base et des terminaux équipés
d'antennes télescopiques, puis par transmission numérique cryptée avec les téléphones sans fil DECT
à partir du milieu des années 1990. [12]

En 2000 La troisième innovation importante est celle du téléphone mobile, qui


permet d'emporter son téléphone où on le souhaite grâce aux réseaux de téléphonie mobile et de
maintenir la communication même en déplacement rapide (automobile). Les communications
peuvent se faire via des antenne-relais, des faisceaux hertziens et/ou par satellite. Et en 2010 il y a
eu l’apparition de Smartphone, téléphone intelligent à écran tactile. [12]

1922 1980 1990 2000

Fig. 1.1 : Evolution Téléphonique.

I.2.2 Réseau Téléphonique Commuté (RTC)

I.2.2.1 Généralité

Tout au début, lorsqu’on a inventé le téléphone, la communication était trop


compliquée, dans un premier temps le téléphone était vendu par paires et les deux clients
devraient relier par fil électrique. Donc c’était une communication entre deux personnes, si le
client veut avoir une communication avec une autre personne, il devrait avoir un deuxième qui a
relié avec la deuxième personne, s’il passe à la troisième personne ce qui lui faudra 3 fils relié à 3
autres clients.

C’est ainsi que dans un simple espace de temps toute la ville été dans
l’enchevêtrement sauvage de fils passant par-dessous dans le toit. La compagnie Bell a trouvé un
moyen pour en sorte qu’un aboné soit à mesure d’appeler plusieurs lignes en mettant en place un
central Téléphonique, Le Central était manuel, une demoiselle était présente au central pour
commuter un appel (connecté manuellement l’appelé à l’appelant). Lorsque l’appel entre une
lampe signal la ligne qu’on doit commuter. Une épouse d’un propriétaire d’une pompe funèbre
était opératrice d’un centre téléphonique, chaque fois qu’on a besoin d’un cercueil, elle commute
16

cet appel vers la ligne de son époux, et tous les autres vendeurs de cercueil n’avaient plus de
marché, à cet effet l’un de vendeur de cercueil s’est impliqué pour la construction d’un Centre
téléphonique Automatique lmon Strowger en 1892. Ce central téléphonique est un équipement
électromécanique commandé par les impulsions envoyées sur la ligne d’abonné. On parle du
numérique déjà à ce niveau.

I.2.2.2 Organisation du Réseau RTC

Organiser en 3 parties :
- Transmission : Ensemble des techniques mise en place pour relier les commutateurs entre
eux. L’ensemble de commutateurs et support de transmission entre commutateurs
s’appelle réseau de transmission ou de transport.

- Commutation : C’est la partie centrale du réseau RTC, permettant à relier les abonnés
dans la communication.

- Distribution : c’est l’ensemble de techniques mise en œuvre pour relier les abonnés au
commutateur le plus proche (Commutateur de Rattachement). L’ensemble des dispositifs
permettant cette liaison est le réseau de Distribution.

NB : le RTC supportait un seul canal de transmission dans la boucle locale, et traite un seul
service simultané (Voix ou données). On a voulu avoir dans un seul canal transité la Voix, la
donnée d’une manière simultanée. D’où la naissance du RNIS.

I.2.2.3 Architecture du réseau

De multiples circuits relient les paires de commutateurs. L'ensemble des circuits


passant par un même chemin s'appelle un faisceau. Les différentes techniques de multiplexage
permettent de faire passer plusieurs centaines de circuits sur un même support. La nécessité
d'assurer un bon fonctionnement du réseau même en cas de rupture d'un support conduit à
dupliquer les faisceaux entre les commutateurs même lorsque la charge à écouler ne le justifie
pas. [12]

La structure d'origine du réseau RTC est hiérarchique avec 3 niveaux :


Commutateur à Autonomie d'Acheminement (CAA), Commutateur de Transit Secondaire
(CTS) et Commutateur de Transit Principal (CTP).
Les CAA sont au bas de la hiérarchie : ils accueillent les abonnés et peuvent établir différents
types de communications : lorsqu'une communication concerne deux abonnés d'un même CAA,
celui-ci gère l'établissement de manière totalement autonome. Dans le cas contraire, il fait
transiter la communication vers d'autres commutateurs, CTS voire CTP. [13]
17

Lorsque le trafic à écouler entre deux CAA le justifie, ceux-ci sont reliés entre
eux par des faisceaux directs. Une étude de dimensionnement de ces faisceaux fui apparaître
qu'au-delà d'un certain seuil, les circuits qu'on rajoute pour supporter les pointes de charge
écoulent en réalité un trafic très faible : on est donc conduit à les dimensionner pour avoir la
meilleure rentabilité économique et à faire passer le trafic par les CTS ou CTP lorsque les
faisceaux directs sont saturés. Ce trafic est appelé trafic de débordement. Un centre de transit
peut écouler un trafic normal entre CAA non reliés et un
trafic de débordement.

Fig. 1.2 : Architecture RTC.

I.2.2.4 Débit binaire et bande passante

La bande passante du signal transmis est limitée à l'intervalle 300 - 3400 [kHz]
car l'énergie du signal de parole s'y trouve principalement. D'autre part, les délais de transmission
sont très courts pour permettre un dialogue normal. Enfin, la transmission n'est jamais
interrompue pendant la communication et le débit binaire était de 56Kb/s.

I.2.3 Réseau Numérique d’intégration des Services (RNIS)

I.2.3.1 Généralité :

Un réseau numérique à intégration de services


(RNIS, en anglais ISDN pour Integrated Services Digital Network) est un réseau de
télécommunications constitué de liaisons numériques permettant, par rapport au réseau
18

téléphonique analogique, une meilleure qualité et des débits pouvant atteindre 2 Mbit/s (accès
E1) contre 56 kbit/s pour un modem classique analogique.

On peut voir l'architecture RNIS comme une évolution entièrement numérique des réseaux
téléphoniques plus anciens, conçue pour associer la voix, les données, la vidéo et toute autre
application ou service. RNIS s'opposait donc au réseau téléphonique commuté (RTC)
traditionnel ; il a été normalisé à la fin des années 1980 par le CCITT.

Fig. 1.3 : Téléphone Fixe RNIS.

Fonctionnement

Le RNIS définit deux types de canaux logiques que l'on distingue par leur
fonction et leur débit. Les canaux B transmettent avec un débit de 64 kbit/s, en commutation
de circuit ou de paquet, les informations utilisateur : voix, données, fax. Tous les services réseau
sont accessibles à partir des canaux B. Les canaux D transmettent à un débit de 16 kbit/s en
accès de base et 64 kbit/s en accès primaire. Ils supportent les informations de signalisation :
appels, établissement des connexions, demandes de services, routage des données sur les canaux
B et enfin libération des connexions. [13]

Ces informations de signalisation ont été conçues pour cheminer sur un réseau
totalement distinct des canaux B. C'est cette signalisation hors bande qui permet aux réseaux
RNIS des temps d'établissement de connexion rapides (environ 4 secondes) relativement aux
réseaux analogiques (environ 40 secondes). Il est aussi possible de transmettre des données
utilisateur à travers les canaux D (protocole X.31b), mais comme le débit de ces canaux est limité
ce type d'utilisation est rare. [13]
19

I.2.3.2 Les interfaces et les Accès dans un réseau RNIS

Une interface d'accès à un réseau RNIS est une association de canaux B et D.


Il existe deux interfaces standard. Elles correspondent à deux catégories d'utilisation distinctes :

- Résidentielle : utilisation simultanée des services téléphoniques et d'une connexion


Internet.

- Professionnelle : utilisation d'un commutateur téléphonique (PABX) et/ou d'un routeur


d'agence.

Dans les deux cas, le nombre de canaux utilisés peut varier suivant les besoins, le débit maximum
étant fixé par le type d'interface :

✓ Accès de base, L'accès de base ou Basic Rate Interface (BRI ou T0) comprend 2
canaux B et un canal D pour la signalisation : 2B+D.

✓ Le débit binaire d'un accès RNIS de base (BRI) est de 144 Kbit/s, répartis sur deux
canaux B (bearer) de 64 Kbit/s chacun et un canal D (delta) de 16 Kbit/s pour la
signalisation.

✓ Accès primaire
L'accès primaire ou Primary Rate Interface (PRI ou T2) comprend 30 canaux B et un
canal D à 64 kbit/s en Europe, en Afrique, en Amérique du Sud, au Moyen-Orient, en
Asie (hors Japon) : 30B+D.

Le débit binaire d'un accès RNIS primaire (PRI) est de 2,048 Mbit/s, répartis sur 30 canaux B
de 64 Kbit/s chacun et un canal D de 64 Kbit/s pour la signalisation.

Aux États-Unis, au Canada et au Japon la définition est différente : 23B+D. Seule la protection
des marchés explique les différences de définition entre l'Europe, les États-Unis, le Canada et le
Japon. Cet accès est l'équivalent RNIS des liaisons T1/E1 à 1 544 kbit/s et 2 048 kbit/s.

I.2.3.3 Architecture

Le RNIS utilise deux réseaux distingue : Réseau de transmission (Commutation


de Circuit) et réseau de signalisation (Commutation de Paquet) le Commutateur de deux réseaux
sont différent bien qu’ils soient dans le même site. Le deux utilisent la même capacité de
transport. La différence dans l’architecture de RTC et RNIS intervient au niveau de la boucle
locale, la boucle locale de RNIS est Numérique le CODEC est inclus dans le téléphone. [14]
20

I.2.3.4 Services offert par RNIS

Le RNIS offre deux services :


✓ Le service support (pour le transfert d’information)
✓ ✓ Les Téléservices (qui sont des services complets).
Avec le service de support nous avons :
✓ Les services téléphonique (commutation de circuit, Tel Mobile est ici)
✓ Les services numériques sur canal B, Téléphonie 7Kh, VidéoConf.).
Avec les Téléservices nous avons :
✓ La téléphonie 3,1Hz
✓ Le Vidéotex
✓ LA télécopie
✓ La vidéoconférence.

I.3 Les Réseaux Cellulaire

Le réseau cellulaire c’est un système de communication sans fil qui permet à des
appareils mobiles, tels que les téléphones portables et les tablettes, de se connecter à Internet ou
à d'autres appareils via des antennes relais (Emetteur/Récepteur) réparties sur une zone
géographique donnée. [14]

Chaque Emetteur/Récepteur couvre une zone spécifique appelée cellule et est


connectée à un réseau de commutation qui achemine les appels, les messages et les données des
utilisateurs. Les réseaux cellulaires sont utilisés pour des services tels que la voix, les SMS, la
messagerie instantanée, la navigation sur Internet, la diffusion en continu de musique et de vidéos,
et plus encore. [14]

Cette technologie a permis qu’on ait la communication n’importe où dans le


monde, c’est un réseau qui n’a pas des liaisons physiques pour la communication, ici la
communication se fait sur base de l’allocation d’une fréquence, pour qu’un abonné parle on doit
lui allouer une fréquence. Le plus grand avantage est le Roaming international permettant à
l’utilisateur de communiquer dans plus de 168 pays à travers le monde. [14]

C’est quoi une fréquence :

Sans fréquences, pas de couverture donc pas de réseau et pas des clients, plus
un opérateur possède de fréquences, plus il peut varier les configurations de déploiements et
proposer une bonne qualité de service en fonction des besoins.

Les fréquences sont des ondes électromagnétiques qui se propage dans l’atmosphère et dont on
se sert dans la télécommunication pour assurer la diffusion d’information à travers les antennes
21

relai. Le Radio FM par exemple utilise des fréquences variantes entre 90 et 100, la fréquence est
utilisée dans divers domaines comme la télévision, les satellites et bien entendu la téléphonie
mobile. L’unité utilisée est le Mégahertz, noté « MHz ».

I.3.1 La Première génération (1G)

Apparue dans les années 70, la 1G, qui est la première génération de réseaux
mobiles est uniquement dédiée aux appels vocaux. Elle repose sur une technologie dite «
analogique ». Ceci à la différence des générations suivantes de téléphonie mobile (2G, 3G, 4G,
5G) qui, elles, exploitent la technologie « numérique ».

De nombreux standards du réseau 1G ont eu cours à travers le monde depuis son apparition en
1976, parmi lesquels : La 1G présente toutefois de nombreux défauts : service de communication
mobile médiocre, non sécuritaire (appels non cryptés) et coûteux.

La 1G est la première génération de technologie sans fil cellulaire, ce réseau


avait des normes comme le NMT (Téléphone mobile nordique), AMPS (système de téléphonie
mobile avancé). Le premier réseau cellulaire automatisé commercial a été lancé au Japon, NTT
(Nippon Telegraph and Téléphone en 1979, initialement dans la zone métropolitaine de Tokyo.
En 5 ans, le réseau NTT a été étendu pour couvrit l’ensemble de la population du Japon et est
devenu le premier réseau 1G à l’échelle nationale. [15]

I.3.1.1 Bande passante, Débit, fréquence, Service apportés (1G)

Dans la première génération, la fréquence utilisée était de 150Mhz / 900 Mhz, avec une bande
passante de 30 Khz, le débit binaire fut de 2 Kb/s. c’était un réseau purement analogique.

Fig. 1.4 : Téléphone Mobile de la 1G.


22

I.3.1.2 Caractéristique de la 1G

La G1 était utilisé uniquement pour la voix, son désavantage était la mauvaise


qualité de la Voix, le grand téléphone lourd, la batterie était trop faible, temps de connexion trop
long, l’abonnement et les terminaux trop chers. Un réseau purement français qui était accessible
à l’intérieur de leurs frontières.

I.3.2 La Deuxième génération (2G)

I.3.2.1 Histoire du GSM

L’histoire de la téléphonie mobile (numérique) débute réellement en 1982. En


effet, à cette date, le Groupe Spécial Mobile, appelé GSM2, est créé par la Conférence
Européenne des administrations des Postes et Télécommunications (CEPT) afin d’élaborer les
normes de communications mobiles pour l’Europe dans la bande de fréquences de 890 à 915
[MHz] pour l’émission à partir des stations mobiles3 et 935 à 960 [MHZ] pour l’émission à
partir de stations fixes. [15]

Les années 80 voient le développement du numérique tant au niveau de la


transmission qu’au niveau du traitement des signaux, avec pour dérivés des techniques de
transmission fiables, grâce à un encodage particulier des signaux préalablement à l’envoi dans un
canal, et l’obtention de débits de transmission raisonnables pour les signaux (par exemple 9,6
kilobits par seconde, noté [kb/s], pour un signal de parole). Ainsi, en 1987, le groupe GSM fixe
les choix technologiques relatifs à l’usage des télécommunications mobiles : transmission
numérique, multiplexage temporel des canaux radio, chiffrement des informations ainsi qu’un
nouveau codage de la parole. [15]

Il faut attendre 1991 pour que la première communication expérimentale par GSM ait lieu. Au
passage, le sigle GSM change de signification et devient Global System for Mobile
communications et les spécifications sont adaptés pour des systèmes fonctionnant dans la bande
des 1800 [MHz]. En Belgique, c’est en 1994 que le premier réseau GSM (Proximus) est déployé
; Mobistar et Orange (rebaptisé Base) viendront plus tard. Aujourd’hui, le nombre de numéros
attribués pour des communications GSM dépasse largement le nombre de numéros dédiés à des
lignes fixes et cette tendance se poursuit. [15]

I.3.2.1.1 Le concept Cellulaire

Les réseaux de première génération possédaient des cellules de grande taille (50
[km] de rayon) au centre desquelles se situait une station de base (antenne d’émission). Au tout
début, ce système allouait une bande de fréquences de manière statique à chaque utilisateur qui
se trouvait dans la cellule qu’il en ait besoin ou non. Ce système ne permettait donc de fournir
un service qu’à un nombre d’utilisateurs égal au nombre de bandes de fréquences disponibles. La
23

première amélioration consista à allouer un canal à un utilisateur uniquement à partir du moment


où celui-ci en avait besoin permettant ainsi d’augmenter “statistiquement” le nombre d’abonnés,
étant entendu que tout le monde ne téléphone pas en même temps. [15]

Mais ce système nécessitait toujours des stations mobiles de puissance d’émission importante (8
[W ]) et donc des appareils
mobiles de taille et de poids conséquents. De plus, afin d’éviter les interférences, deux cellules
adjacentes ne peuvent pas utiliser les mêmes fréquences. Cette organisation du réseau utilise donc
le spectre fréquentiel d’une manière sous-optimale. C’est pour résoudre ces différents problèmes
qu’est apparu le concept de cellule. Le principe de ce système est de diviser le territoire en de
petites zones, appelées cellules, et de partager les fréquences radio entre celles-ci. Ainsi, chaque
cellule est constitué d’une station de base (reliée au Réseau Téléphonique Commuté, RTC) à
laquelle on associe un certain nombre de canaux de fréquences à bande Étroite, sommairement
nommées fréquences.

Comme précédemment, ces fréquences ne peuvent pas être utilisés dans les cellules adjacentes
afin d’éviter les interférences. Ainsi, on définit des motifs, aussi appelés clusters, constitués de
plusieurs cellules, dans lesquels chaque fréquence est utilisé une seule fois. La figure 1.9 montre
un tel motif, en guise d’exemple.

Fig. 1.5 : Représentation d’une cellule.

En résumé, une cellule se caractérise :


– par sa puissance d’émission
– par la fréquence de porteuse utilisée pour l’émission radioélectrique
– par le réseau auquel elle est interconnectée.
24

Il faut noter que la taille des cellules n’est pas la même sur tout le territoire. En effet, celle-ci
dépend :
– Du nombre d’utilisateurs potentiels dans la zone,
– De la configuration du terrain (relief géographique, présence d’immeubles
– De la nature des constructions (maisons, buildings, immeubles en Béton)
– De la localisation (rurale, suburbaine ou urbaine) et donc de la densité des
constructions.

I.3.2.1.2 Hand Over

Un usager est localisé soit pris en charge par une zone bien dédiée, une cellule
prend en charge plusieurs usager, la notion de la mobilité caractérise le réseau GSM, lorsqu’un
usager quitte sa zone en se communicant chemin faisant, il est nécessaire de maintenir sa
conversation tout au long de son chemin. [16]

Le handover ou transfert intercellulaire est un mécanisme fondamental dans les communications


mobiles cellulaires (GSM, CDMA, UMTS ou LTE par exemple). Le handover désigne
l'ensemble des opérations mises en œuvre pour permettre qu'un téléphone mobile ou un
smartphone (dénommés station mobile - MS en GSM, ou user equipment dans les réseaux 3G
et 4G) puisse changer de cellule radio sans interruption de la conversation ou du transfert des
données. [16]

Ce mécanisme peut être complété par un service d'itinérance, qui se manifeste


dans le cas où la station mobile quitte une cellule gérée par un opérateur pour une autre
appartenant à un autre opérateur, qu'il y ait, ou pas, une conversation en cours.
Le processus de handover permet à un terminal mobile de maintenir la communication en cours,
lors d'un déplacement qui amène le mobile à changer de cellule. En effet, lorsque le signal de
transmission entre un téléphone et une station de base (BTS) s'affaiblit, le logiciel du téléphone
mobile cherche une autre station de base disponible dans une autre cellule, qui soit capable
d'assurer à nouveau la continuité de la communication sans interruption. [16]

I.3.2.1.3 Roaming

Le roaming (anglicisme du terme itinérance) consiste à passer des appels via son
mobile ou via son smartphone, envoyer et recevoir des messages (SMS, MMS), et se connecter
à Internet (navigation, réseaux sociaux, emails, etc), mais via un opérateur différent de celui
auquel on est abonné. Le roaming est employé à l'étranger, on parle de roaming international ou
d'itinérance internationale. Pour cela, les principaux opérateurs nationaux ont signé des accords
bilatéraux avec leurs homologues internationaux, afin que leurs usagers puissent utiliser leurs
numéros quels que soient les pays dans lesquels ils se trouvent (réseaux mobiles GSM, UMTS
et LTE). [15]
25

I.3.2.1.4 Architecture du Réseau

Fig. 1.6 : Architecture GSM.

L’architecture d’un réseau GSM peut être divisée en trois sous-systèmes :

1. Le sous-système radio contenant la station mobile, la station de base et son contrôleur.


2. Le sous-système réseau ou d’acheminement.
3. Le sous-système opérationnel ou d’exploitation et de maintenance.

I.3.2.1.4.1 Le sous-système Radio

Le sous-système radio gère la transmission radio. Il est constitué de plusieurs


entités dont le Station mobile, la station de base
(BTS, Base Transceiver Station) et un contrôleur de station de base (BSC, Base Station
Controller).

I.3.2.1.4.1.1 Le Station Mobile

Le téléphone et la carte SIM (Subscriber Identity Module) sont les deux seuls
éléments auxquels un utilisateur a directement accès. Ces deux éléments suffisent à réaliser
l’ensemble des fonctionnalités nécessaires à la transmission et à
la gestion des déplacements. La principale fonction de la carte SIM est de contenir et de
gérer une série d’informations. Elle se comporte donc comme une mini-base de
données dont les champs sont les suivantes [16] :
26

A. Données Administratives :

- PIN : Mot de passe demandé à chaque connexion


- PUK : Code pour débloquer la Carte
- ICCID : ICCID est le numéro d'identification de la carte à circuit intégré. Il s'agit
d'un code unique de 18 à 22 chiffres qui comprend le pays, le réseau d'origine et
le numéro d'identification de la carte SIM. L'ICCID est généralement imprimé au
dos de la carte SIM, ou parfois sur l'emballage. Et les deux premiers chiffres de
ICCID est 89 c’est un code industriel signifiant que c’est un produit destiné aux
réseaux télécom. [16]

B. Données relatives à l’utilisateur :

- IMSI : Il s'agit du numéro d'identification unique d'un abonné mobile


(communément appelé Numéro de téléphone). Tout comme l'ICCID,
l'IMSI est enregistré sur la carte SIM. La plupart des cartes SIM ne
stockent qu'un seul IMSI, qui est associé à une liste de réseaux
auxquels l'abonné est autorisé à accéder. Il est constitué de Trois
champs :
1. MCC : Code Pays (Exemple +243 pour la RDC)
2. MNN : code Réseau qui identifie l’opérateur dans le pays (Ex : 081, 089..)
3. MSIN : Numéro de l’usager, en soit ce qui reste c’est ça notre numéro.

- MSISDN : c’est le numéro de l’usage au niveau international


(Exemple +243 816 315 372).

Fig. 1.7 : Carte SIM.


27

Dans le terminal nous avons :


- IMEI : L'IMEI, qui signifie International Mobile Station Equipment
Identity, est un numéro de série unique à 15 chiffres qui peut être utilisé
pour identifier de manière unique chaque terminal radio mobile
(votre appareil).

I.3.2.1.4.1.2 Station de Base (BTS)

La station de base est l’élément central, que l’on pourrait définir comme un ensemble
émetteur/récepteur pilotant une ou plusieurs cellules. Dans le réseau GSM, chaque cellule
principale au centre de laquelle se situe une station base peut être divisée, grâce à des antennes
directionnelles, en plus petites cellules qui sont des portions de celle de départ et qui utilisent
des fréquences porteuses différentes. [16]

Le BTS a pour objectifs :


- Codage
- Modulation
- Active/ désactivé le Canal
- Correction d’erreur
- Mesures de signal radio
- Multiplexage
La capacité maximale d’un BTS est de 16 porteuses, c'est à dire qu'elle peut supporter au plus
une centaine de communications simultanées. Une configuration en zone urbaine est constituée
d'une BTS à 4 porteuses pouvant écouler environ 28 communications.

Fig. 1.8 : Station de Base.


28

I.3.2.1.4.1.3 Contrôleur de Station de Base (BSC)

Le contrôleur de station de base gère une ou plusieurs stations de base et


communique avec elles par le biais de l’interface A-bis. Ce contrôleur remplit différentes
fonctions tant au niveau de la communication qu’au niveau de l’exploitation. Pour les fonctions
des communications des signaux en provenance des stations de base, le BSC agit comme un
concentrateur puisqu’il transfère les communications provenant des différentes stations de base
vers une sortie unique. Dans l’autre sens, le contrôleur commute les données en les dirigeant vers
la bonne station de base. [14]

Dans le même temps, le BSC remplit le rôle de relais pour les différents signaux
d’alarme destinés au centre d’exploitation et de maintenance. Il alimente aussi la base de données
des stations de base. Enfin, une dernière fonctionnalité importante est la gestion des ressources
radio pour la zone couverte par les différentes stations de base qui y sont connectées. En effet,
le contrôleur gère les transferts inter-cellulaires des utilisateurs dans sa zone de couverture, c’està-
dire quand une station mobile passe d’une cellule dans une autre. Il doit alors communiquer avec
la station de base qui va prendre en charge l’abonné et lui communiquer les informations
nécessaires tout en avertissant la base de données locale VLR (Visitor Location Register) de
la nouvelle localisation de l’abonné. C’est donc un maillon très important de la chaîne de
communication et il est, de plus, le seul équipement de ce sous système à être directement gérable
(via l’interface X25 qui le relie au sous-système d’exploitation et de maintenance). [14]

I.3.2.1.4.2 Le sous-système Réseau

Le sous-système réseau, appelé Network Switching Center (NSC), joue un rôle essentiel dans
un réseau mobile. Alors que le sous-réseau radio gère l’accès radio, les éléments du NSS prennent
en charge toutes les fonctions de contrôle et d’analyse d’informations contenues dans des bases
de données nécessaires à l’établissement de connexions utilisant une ou plusieurs des fonctions
suivantes : chiffrement, authentification ou roaming. [16]
Le NSS est constitué de :

- Mobile Switching Center (MSC)


- Home Location Register (HLR)
- Authentication Center (AuC)
- Visitor Location Register (VLR)
- Equipment Identity Register (EIR)
- SMSC (Short Message Service Centre)
29

I.3.2.1.4.2.1 Mobile Switching Center (MSC)

Le centre de commutation mobile est relié au sous-système radio via l’interface


A. Son rôle principal est d’assurer la commutation entre les abonnés du réseau mobile et ceux du
réseau commuté public (RTC) ou de son équivalent numérique, le réseau RNIS (ISDN en
anglais).

Il gère l’ensemble de communication dans le réseau GSM :


- Communication entre mobiles ;
- Communication vers d’autres réseaux GSM ;
- Communication vers des réseaux de transmission de données.
Chaque MSC est également raccordée à un autre ce qui réalise ainsi un maillage des MSC dans
le réseau GSM. Chaque MSC est relié à la base de données VLR ce qui contribue à la mobilité
(Hand over).

I.3.2.1.4.2.2 Base de données attachée au MSC

1 VLR : Cette base de données ne contient que des informations dynamiques et est liée à
un MSC. Elle contient des données dynamiques qui lui sont transmises par le HLR
avec lequel elle communique lorsqu’un abonné entre dans la zone de couverture du
centre de commutation mobile auquel elle est rattachée. Lorsque l’abonné quitte cette
zone de couverture, ses données sont transmises à un autre VLR ; les données suivent
l’abonné en quelque sorte.

2 HLR : Il s’agit d’une base de données avec des informations essentielles pour les services
de téléphonie mobile et avec un accès rapide de manière à garantir un
temps d’établissement de connexion aussi court que possible. Le HLR contient :

– toutes les informations relatives aux abonnés : le type


D’abonnement, la clé d’authentification Ki
– cette clé est connue d’un seul HLR et d’une seule carte SIM
Les services souscrits, le numéro de l’abonné (IMSI), etc
– Cette base de données est souvent unique pour un réseau GSM
et seules quelques personnes y ont accès directement.
3 UAC : C’est une base de données gérant l’authentification d’un abonné
dans le réseau, le GSM prévoit deux mécanismes :

✓ Chiffrement des transmissions radio


✓ Authentification de chaque utilisateur par une clé ki et du nombre M.
Cette authentification se fait à chaque fois qu’on allume notre téléphone pour avoir accès au
réseau GSM. Dès lors, lorsqu’un VLR obtient l’identifiant d’un abonné, il demande, au HLR
du réseau de l’abonné, le nombre M servant au défi et le résultat du calcul afin de le comparer
30

à celui qui sera produit et envoyé par le mobile. Si les résultats concordent, l’utilisateur est
reconnu et accepté par le réseau.

4 EIR : Malgré les mécanismes introduits pour sécuriser l’accès au réseau et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir accueillir n’importe quelle
carte SIM de n’importe quel réseau. Il est donc imaginable qu’un terminal puisse être utilise par
un voleur sans qu’il ne puisse être repéré. Pour combattre ce risque, chaque terminal reçoit un
identifiant unique (International Mobile station Equipment Identity, IMEI) qui ne peut pas
être modifie sans altérer le terminal. Cette base de données gère tous les IMEI des terminaux qui
se connecte aux réseaux. [15]

5 SMSC : C’est la base de données qui gère la messagerie.

I.3.2.1.4.3 Le OMC, NMC, TMN.

I.3.2.1.4.3.1 Operation and Maintenance Center (OMC)

Cette partie du réseau regroupe trois activités principales de gestion : la gestion


administrative, la gestion commerciale et la gestion technique. Le réseau de maintenance
technique s’intéresse au fonctionnement des éléments du réseau. Il gère notamment les alarmes,
les pannes, la sécurité, Ce réseau s’appuie sur un réseau de transfert de données, totalement
dissocié du réseau de communication GSM.

I.3.2.1.5 Les apports du GSM

- La mobilité des abonnés grâce au hand over et Roaming


- La localisation automatique des abonnés grâce aux cellules
- L’efficacité de transmission numérique
- La protection (confidentialité pour l’usager et sécurité pour l’opérateur)

I.3.2.1.6 Service fournis et Débit binaire

- Voix
- SMS, MMS
- Fax
- Data / Accès distant à Internet - débit de 9.6Kbps.
- Bande de fréquence 900MHz
31

I.3.2.2 Génération GPRS (2.5G)

Le GPRS est un service qui vient s’ajouté à la GSM (service additionnel) pour
combler certaines lacunes de la GSM, cet ajout viens beaucoup pour augmenter le débit binaire,
donc la GPRS en soit ne pas un réseau entier à part, donc il utilise la bande de la GSM qui est
dans le 900MHz, 1800MHz. le GPRS vient pour fournir les services de sonnées par paquets
avec un débit élevé.

Le GPRS offre un débit théorique de 171Kb/s et 50Kb/s en pratique. Considéré aujourd’hui


comme un réseau trop lent.

I.3.2.2.1 Architecture GPRS et Services offerts

Il existe deux catégories de services GPRS :


- Les services Point à Point (PTP) : ils fournissent la transmission d’un ou plusieurs
paquets entre deux utilisateurs.

- Les services Point à Point Multipoints (PTM) : ils fournissent une transmission de
paquets entre un demandeur de service et un groupe d’abonnés receveur se trouvant dans
une zone définie par le demandeur de service.

Le réseau GPRS, intègres multiples équipements dans l’architecture GSM notamment :

✓ SMS-GMSC (Short Message Service- Gateway Mobile Services Switching Center) et


SMS-IWMSC (Short Message Service – InterWorking MSC) : ces deux MSC sont des
commutateurs dédiés au service des messages courts.
✓ SMS-SC (Short Message Service – Service Center) : cette entité est très importante dans
le traitement des messages courts.
✓ PCU (Packet Control Unit) : cet équipement gère les fonctions de couches basses, donc
les fonctions de transmissions et d’acquittements.
✓ SGSN (Serving GPRS Support Node) : serveur d’accès au service GPRS (équivalent au
MSC), son rôle est de délivrer des paquets aux MS.
✓ GGSN (Gateway GPRS Support Node) : routeur connectant le réseau GPRS et un
réseau externe de commutation par paquets. Il sert de passerelle entre les SGSN du réseau
GPRS et les autres réseaux de données.
32

Fig. 1.9 : Architecture GPRS.

I.3.2.3 EDGE (2.75G)

Enhanced Data Rates for GSM Evolution (EDGE) est une norme de
téléphonie mobile, évolution du GPRS, il est connu sous les noms Enhanced GPRS (EGPRS).
Le standard EDGE est une évolution de la norme GSM, modifiant le type de modulation. Tout
comme la norme GPRS, le standard EDGE est utilisé comme transition vers la troisième
génération de téléphonie mobile (3G). On parle ainsi de 2.75G pour désigner le standard EDGE.

EDGE utilise une modulation différente de la modulation utilisée par GSM, ce


qui implique une modification des stations de base et des terminaux mobiles. Il permet ainsi de
multiplier par un facteur 3 le débit des données avec une couverture plus réduite. Dans la théorie,
EDGE permet d'atteindre des débits allant jusqu’à 384 kbit/s pour les stations fixes (piétons et
véhicules lents) et jusqu’à 144 kbit/s pour les stations mobiles (véhicules rapides). Les principes
d’EDGE ont été aussi repris et adaptés pour l’évolution de l’IS -136, le standard TDMA
américain. Cette évolution est connue sous le nom d’UWC136 ou d’EDGE compact. [15]

Le débit maximal descendant a été ficé à 384 Kbit/s, EDGE est uqtre fois plus
efficace que le GPRS. GPRS utilise 4 méthodes de codage et EDGE en utilise 9. La bande de
fréquence s’étendant de 876 à 915 MHz.

NB : Dans le réseau cellulaire EDGE, il y a eu l’ajout d’un émetteur – récepteur (EDGE


Transceiver) au niveau de la BTS, cet équipement capable de supporter la modulation 8-PSK.
33

Architecture

L’architecture de EDGE est juste une extension de GPRS, sauf le sous-système radio qui est
légèrement modifié.

Fig. 1.10 : Architecture EDGE.

I.3.5 La Troisième génération (3G)

I.3.5.1 UMTS

Ces normes permettent de transporter les données sans-fil à haut-débit sur la même connexion.
La particularité des technologies 3G est d’avoir un réseau cœur IP.

Les versions précédentes de la Deuxième génération bien que leurs efforts et apports n’ont pas
toujours résolu le problème lié au débit pour l’accès à internet, la 3G viens résoudre partiellement
le problème avec un débit de 2Mb/s.

I.3.5.1.1 Apport de la 3G

- Conversationnel (Voix, vidéophonie, jeu vidéo)


- Téléchargement rapide
- Streaming (multimédia)
34

- Interactive (jeu réseau, accès base de données)


- Bande de fréquence de 1900Mhz à 2100 MHz.

NB : dans l’architecture UMTS certains équipements GSM change la nomenclature, certaines


notions sont introduites :

- NodB : équivalent d’une station de base, il jouet le rôle principale d’assurer les fonctions
de réception et de transmission radio pour une ou plusieurs cellules du réseau d’accès de
l’UMTS avec un équipement usager.

- RNC : (Radio Network Controller) équivalent de BSC, le rôle principal de RNC est de
router les communications entre le NodeB et le réseau cœur de l’UMTS. Il constitue
encore le point d’accès pour l’ensemble des services vis-à-vis du réseau cœur.

Les Interfaces de communication :


- Uu : interface entre l’équipement usager et le réseau d’accès.
- Lu : interface entre le réseau d’accès et le réseau cœur de l’UMTS. Permet au contrôleur
RNC de communiquer avec le SGSN.
- Lur : l’interface qui permet la communication entre deux contrôleurs radio RNC.
- Lub : interface de communication entre un nodeB et un contrôleur radio RNC.

Fig. 1.11 : Architecture 3G (UMTS).


35

I.3.5.2 HSDPA (High Speed Downlink Packet Access (3G+)

Elle vient proposée encore plus important, avec un échange de données


théorique de 14,4 Mb/s, autrement dit 7,5 fois plus que la 3G. avec une bande passante de
100Mhz.

NB : dans l’architecture HSDPA il y a eu des nouveaux équipements qui on été rajouté,


notamment trois nouveaux canaux :

- Le canal HS-DSCH (High Speed Downlink Shared Channel) est un canal partagé qui
transport les données des utilisateurs sur le lien descendant, avec un débit allant à plus de
10Mbps.

- Le canal HS-SCCH (High Speed Shared Control Channel) prend en charge


l’information de contrôle nécessaire de la couche physique afin de permettre le décodage
des données sur le canal HS-DSCH.

- Le canal HS-DPCCH (High Speed Downlink Dedicated Physical Control Channel)


transport l’information de contrôle nécessaire sur le lien montant.

I.3.6 La Quatrième génération (4G)

Les fournisseurs permettent à leurs abonnés de naviguer sur internet avec grande
rapidité, Récemment apparue, offre un très haut débit de 150Mb/s à 1Gb/s, la bande de
fréquence utilisée sont : 2600MHz, 800MHz et 1800MHz.

NB : la 4G a intégré les nouveaux éléments dans son architecture notamment :

- Le SGSN est séparé en deux entités fonctionnelles différentes : le MME (Mobile


Management Entity) pour le plan « contrôle » et Serving Gateway pour le plan « usage
».
✓ Le MME va ainsi gérer les sessions (Authentification, autorisations, session voix et
donnée) et la mobilité (localisation, « paging », « hand-over »,) du terminal.
✓ Le Serving Gateway sera responsable de l’acheminement des flux « utiles » dans le
réseau cœur (les communications voix, le trafic data, etc).

- Le GGSN quant à lui est remplacé par une PDN Gateway (Paquet Data Network
Gateway).
36

✓ La PDN Gateway est responsable du lien avec les autres réseaux (publics ou privés),
et notamment avec le monde internet.

- Le HLR est remplacé par un HSS (Home Subscriber Server). Le HSS est responsable
d’à peu près les mêmes fonctionnalités que le HLR (base des profils des abonnés, avec
leurs droits et leurs caractéristiques).
- Le PCRF (Policy and Charging Rules Fonction), qui permet la gestion dynamique de la
facturation et policy de qualité de service des flux.
- Le PCEF (Policy and Charging Enforcing Function) module fonctionnel logé dans la
PDN Gateway, applique les règles fixées par le PCRF.

Fig. 1.12 : Architecture 4G.

I.3.7 La Cinquième génération (5G)

Constitue la nouvelle avancée des réseaux mobiles, puisqu’il permet à ses


abonnés de profiter de l’ultra haut débit, La 5G elle apporte un débit plus large allant jusqu’à
10Gb/s, ce débit permet le pilotage automatique des véhicules, la télémédecine.

Ce qu’apporte la 5G est :
✓ Jusqu’à 1OGb/s de débit de données en pointe (de 10 à 100 fois plus que les réseaux
4G)
✓ Une milliseconde de latence
✓ Jusqu’à 100 fois plus d’appareils connectés par unité de surface
✓ 100% de couverture du réseau
37

✓ 99,999% de réduction en utilisation d’énergie du réseau

NB : la 5G a ajoutée plusieurs équipements notamment :

- UE (Network Exposure Function) : tels que les smartphones 5G ou les appareils


cellulaires 5G, se connectent via le nouveau réseau d’accès radio 5G au cœur du réseau
5G, puis aux Réseaux de données (DN).
- AMF (Access and Management Mobility Function) : fait office de point d’entrée unique
pour la connexion de l’UE.
- SMF (Session Management Function) : en fonction du service demandé par l’UE, l’AMF
sélectionne la fonction de gestion de session (SMF) respective pour gérer la session
utilisateur.
- UPF (User Plane Function) : Transporte le trafic de données IP (plan d’utilisateur) entre
l’équipement utilisateur (UE) et les réseaux externes.
- AUSF (Authentification Server Function) : permet à l’AMF d’authentifier l’UE et
d’accéder aux services du noyau 5G.
- SMF, PCF, AF, UDM : fournissent le cadre de contrôle de politique, en appliquant les
décisions de politique et en accédant aux informations d’abonnement, pour régir le
comportement du réseau. [15]

Fig. 1.13 : Architecture 5G


38

I.3.8 Tableau synthétisant les caractéristiques du réseau cellulaire

Réseau Acrony Débit Fréquence Bande Apport


me passante
1G AMPS 2Kb/s 150MHz, Analogique - Voix
900HHz 30MHz analogique
2G GSM 9,6Kb/s 900MHz, 900MHz - Voix Numérique
1800MHz - SMS, MMS
Numérique
- Fax
- Data / Accès
distant à
Internet

2.5G GPRS 171Kb/s 900MHz, - Accès internet


1800MHz.
3G UMTS 2Mb/s 900MHz, 100MHz - Conversation nel
2100MHz (Voix,
Numérique vidéophonie,
jeu vidéo)
- Téléchargeme nt
rapide
- Streaming
(multimédia)
- Interactive
(jeu réseau,
accès base de
données)

3G+ HSPA+ 42Mb/s 900MHz,


2100MHz
39

4G LTE 150 Mb/s à 800MHz, 100MHz - La Voix IP


1Gb/s 1800MHz, - Transfert rapide
2600MHz. des
Numérique fichiers
volumineux
(photos,
musiques,
vidéos)
- Appel vidéo
meilleure qualité
5G 10Gb/s 700, 2100 et - Télétravail
3500MHz - Télémédecine
Numérique
Tableau 1.1 Caractéristiques du réseau cellulaire.

I.3.9 Conclusion

Nous sommes au terme de ce chapitre, l’objectif était d’exploiter le réseau


Téléphonique, nous avons débuter par le réseau téléphonique commuté RTC qui est un réseau
analogique de commutation des circuits, vu les inamabilité du réseau RTC, le réseau RNIS qui
est purement un réseau numérique et qui intègre plusieurs dans son sein. Tous ces deux réseaux
restent câblés.

Nous avons quitté du réseau câblé pour instaurer la mobilité dans la


communication en instaurant le réseau GSM, un réseau non câblé et permettant de regrouper les
usagers dans un zone géographique appelée Cellule.

Le GSM apporte la notion de génération qui vas de la Première génération à la


Cinquième qui est la génération actuelle. Nous avons détaillé les avantages, failles qu’apporte
chaque génération. Ce chapitre nous a fait compris la notion sur la fréquence et les équipements
qui entre en jeux pour un réseau téléphonique.
40

CHAPITRE II LE RESEAU INFORMATIQUE


[1], [2], [3], [4], [5] [6], [7], [8], [9], [10]

II.1 Introduction

Les réseaux sont nés en 1970 pour un besoin d’échanger les informations de
manière simple et rapide entre des machines. Travailler sur une même machine, permettrait de
garder toutes les informations nécessaires au travail centralisées sur la même machine. Presque
pour tous les utilisateurs et les programmes avaient accès à ces informations. Pour les raisons de
coûts ou de performances, il a eu multiplication de nombre de machines. Les informations
devaient alors être dupliquées sur les différentes machines du même site.
Cette duplication était plus au moins facile et ne permettait pas toujours d’avoir des informations
cohérentes sur les machines. On est donc arrivé à relier d’abord ces machines entre elles, ce fut
l’apparition des réseaux locaux. [1]

Ces réseaux étaient souvent des réseaux « maisons » ou propriétaires. Plus tard,
on a éprouvé le besoin d’échanger des informations entre les sites distants. Les réseaux moyenne
et longue distance commencèrent à avoir le jour.

Aujourd’hui, les réseaux se retrouvent à l’échelle planétaire. Le besoin d’échange


d’information est en pleine évolution. Pour se rendre compte de ce problème il suffit de regarder
comment fonctionnent des grandes sociétés. Comment pourrait-on réserver une place de train
dans n’importe quelle gare ? sans échange informatique, ceci serait très difficile.
Dans ce chapitre, nous présentons les concepts importants du réseau informatique notamment :
Les classifications des réseaux informatiques, les topologies du réseau informatique, les modèles
en couche, La suite protocolaire TCP/IP, les équipements qui permettent la communication, les
supports de transmission des données et l’adressage. [1]

II.2 Définition du réseau Informatique

Le terme générique « réseau » définit un ensemble d'entités (objets,


personnes...) interconnectées les unes avec les autres de façon à partager des ressources matérielles
et immatérielles selon des règles bien définies. On définit alors :
Mise en réseau (en anglais networking) : mise en œuvre des outils et des tâches permettant de
relier certains objets afin qu’ils puissent partager des ressources en réseau. Selon le type d'entité
concernée, le terme utilisé sera ainsi différent :

✓ Réseau de transport : ensemble d'infrastructures et de disposition permettant de


transporter des personnes et des biens entre plusieurs zones géographiques.
41

✓ Réseau téléphonique : infrastructure permettant de faire circuler la voix entre plusieurs


Postes téléphoniques.
✓ Réseau de neurones : ensemble de cellules interconnectées entre-elles.

Réseau informatique : Le réseau informatique est un ensemble d'équipements informatiques ou


systèmes digitaux interconnecté entre eux via un support de transmission de données en vue de
partager les ressources informatiques et de se communiquer. [1]

II.3 CLASSIFICATION DES RESEAUX INFORMATIQUES

Pour classifier les réseaux, on tient compte de plusieurs aspects, car pour avoir
un réseau il faudra interconnecter plusieurs entités (ordinateurs, équipement réseau, câble de
transmission).
Sur c’est, nous pouvons classifier les réseaux informatiques selon leur :

✓ Taille ou état géographique


✓ Architecture ou fonctions assumées par les nœuds
✓ Topologie

II.3.1 Classification selon la taille ou état géographique

On distingue différents types de réseaux selon leur taille (en termes de nombre de machines),
leur vitesse de transfert des données ainsi que leur étendue. On fait généralement trois catégories
de réseaux : le Lan, le Man et le Wan.

II.3.1.1 Local Area Network (LAN) ou Réseau Local

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un
Ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite
aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant
Ethernet).

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de
transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau
Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un
réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs et la taille peux aller de 0 à 1 Km,
c’est un réseau qui présente peu d’erreur de transmission . [2]

Technologies utilisées : Ethernet (sur câbles de paires torsadées), ou Wifi.


42

Figure II.1 : Réseau LAN.

II.3.1.2 Metropolitan Area Network (MAN) ou Réseau à taille variante

C'est un réseau métropolitain qui désigne un réseau composé d'ordinateurs


habituellement utilisés dans les campus ou dans les villes. Ainsi, un MAN permet à deux nœuds
(ordinateurs) distants de communiquer comme s’ils faisaient partie d'un même réseau local. Un
MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits qui
utilise généralement des fibres optiques. [2]

Ces réseaux peuvent être placés sous une autorité publique ou privée comme le
réseau intranet d'une entreprise ou d'une ville. Il permet donc pour une société, une ville, de
contrôler elle-même son réseau. Ce contrôle comprend la possibilité de gérer, surveiller et
effectuer des diagnostics à distance, à la différence de la connexion WAN, pour laquelle elle doit
se fier à son fournisseur d'accès pour gérer et maintenir la liaison entre elle et son bureau distant.
Par exemple, une ville peut décider de créer un « MAN » pour relier ses différents services
disséminés et mutualiser ses ressources, sur un rayon de quelques kilomètres et en profiter pour
louer cette infrastructure à d'autres utilisateurs.
Technologies utilisées : Fibre optique, ondes radios (Wi-Fi). [2]

II.3.1.3 Wide Area Network (WAN) ou Réseau étendu

Le réseau Internet (WAN) est un réseau couvrant une grande zone


géographique, à l'échelle d'un pays, d'un continent, voire de la planète entière. Il permet
l’interconnexion de réseaux locaux et métropolitains vers l'internet mondial. L'infrastructure est
en général publique. Le plus grand réseau WAN est le réseau internet.
43

Figure II.2 : Réseau WAN.

II.3.2 CLASSIFICATION SELON LA TOPOLOGIE

Lorsqu’on parle d’une topologie en réseau on se réfère de la manière dont les


nœuds (ordinateurs, imprimantes, téléphones…) sont structurés et se communiquent dans le
réseau. Généralement nous distinguons deux types de topologies en réseau : physique et logique.

II.3.2.1 TOPOLOGIE PHYSIQUE

Comme nous l’avons dit ci-haut, la topologie reflète la structuration d’un


Réseau et le réseau est composé des nœuds (équipements). Alors lorsqu’on parle d’une topologie
physique on fait allusion à la manière dont les équipements sont structurés ou disposés
physiquement dans le réseau. Accoutumé nous distinguons quatre (4) types de topologies
physique à savoir : topologie en Bus, Etoile, Anneau, Maillé. [3]

II.3.2.1.1 Topologie en Bus

Les machines sont reliées par un câble coaxial (le bus) et chaque ordinateur est
connecté en série sur le bus, on dit encore qu'il forme un nœud. Le câble coaxial relie les
ordinateurs du réseau de manière linéaire : Il est raccordé aux cartes réseaux par l'intermédiaire
de connecteurs BNC (Bayonet Neill-Concelman).

Dans cette architecture le débit est limité à 10 Mbits/s et comme la possibilité


de collision des paquets d'informations qui transitent sur le câble sont nombreuses, on ne pourra
pas installer sur le câble plus de 30 machines. Cette topologie en bus a été très répandue car son
coût d'installation est faible. Il est très facile de relier plusieurs postes d'une même salle, de relier
chez soi deux ou trois ordinateurs. [3]
44

Figure II.3 : Topologie en Bus.

II.3.2.1.2 Topologie en Etoile

Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne
maintenant la majorité des réseaux. Lorsque toutes les stations sont connectées à un
commutateur, on parle de topologie en étoile. Les nœuds du réseau sont tous reliés à un nœud
central. Dans cette topologie tous les hôtes sont interconnectés grâce à un SWITCH (il y a
encore quelques années c'était par un HUB = concentrateur) : sorte de multiprise pour les câbles
réseaux placés au centre de l'étoile. [4]

Les stations émettent vers ce concentrateur qui renvoie les données vers tous les
autres ports réseaux (hub) ou uniquement au destinataire (switch). Le câble entre les différents
nœuds est désigné sous le nom de « paires torsadées » car ce câble qui relie les machines au
switch comporte en général 4 paires de fils torsadées et se termine par des connecteurs nommés
RJ45 (10 et 100 bases T, Giga 1000T, ...). Si les informations qui circulent sur le câblage se
font de la même manière que dans le réseau en bus, les câbles en paires torsadées supportent un
débit de 100 Mbits/s, et les Switchs (les commutateurs) peuvent diriger la trame directement à
son destinataire. [4]
45

Figure II.4 : Topologie en Etoile.

II.3.2.1.3 Topologie en Anneau

Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés
sur une boucle et communiquent chacun à leur tour. Cela ressemble à un bus mais qui serait
refermé sur lui-même : le dernier nœud est relié au premier. En réalité, dans une topologie en
anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé
MAU, Multistation Access Unit ou Media Adaptor Unit) qui va gérer la communication entre
les ordinateurs qui lui sont reliés en répartissant à chacun d'entre-deux un temps de parole. [4]

Elle utilise la méthode d'accès à "jeton" (Token ring). Les données


Transitent de stations en stations en suivant l'anneau qui chaque fois régénèrent le signal. Le
jeton détermine quelle station peut émettre, il est transféré à tour de rôle vers la station suivante.
Lorsque la station qui a envoyé les données les récupère, elle les élimine du réseau et passe le
jeton au suivant, et ainsi de suite... La topologie en anneau est dite « topologie active » parce que
le signal électrique est intercepté et régénéré par chaque machine. [5]

Le gros avantage est un taux d'utilisation de la bande passante proche de 90%. Il est nécessaire
d'interrompre le fonctionnement du réseau lors de l'adjonction d'un nouveau poste. La panne
d'une station bloque toute la communication du réseau. La figure II.5 montre la topologie en
anneau. La figure I.6 illustre la topologie en Anneau. [5]
46

Figure II.5 : Topologie en Anneau.

II.3.2.1.4 Topologie en Maillé

Internet est une topologie maillée (sur le réseau étendu « WAN », elle garantit
la stabilité en cas de panne d'un nœud). Les réseaux maillés utilisent plusieurs chemins de
transferts entre les différents nœuds. C'est une structure réseau hybride reprenant un câblage
en étoile regroupant différents nœuds de réseaux. Cette méthode garantit le transfert des données
en cas de panne d'un nœud. La figure II.6 illustre la topologie en maillé. [6]

Figure II.6 : Topologie Maillé.

II.3.2.2 TOPOLOGIE LOGIQUE

Lorsque les nœuds sont déjà structurés (topologie physique), il reste à cette fin
la communication entre eux. La topologie logique exprime la manière dont le support
transmission (câble) est accessible par les ordinateurs connectés dans le réseau.

La topologie logique est dépendant de la physique. La manière de se


communiquer des nœuds (topologie logique) dépendant de la manière dont ils sont disposés,
structurés (topologie physique). En outre, la topologie logique représente des voies par lesquelles
sont transmis les signaux sur le réseau (mode d'accès des données aux supports et de transmission
des paquets de données). La topologie logique est réalisée par un protocole d'accès. Les
protocoles d'accès les plus utilisés sont : Ethernet, FDDI et Token ring. [6]
47

II.4 TYPES DU MODELE EN COUCHE

II.4.1 MODELE OSI (Open System Interconnect)

II.4.1.1 Laconique historique du Modèle OSI.

Ce modèle a été officiellement adapté en tant que norme par l’ISO


(International Standard Organization) en 1979. Certains pourraient dire qu’il s’agit d’une
ancienne norme. Malheureusement c’est une fausse information, c’est modèle est vieux. Ce qui a
fait vécu ce modèle si longtemps, est sa capacité d’exploitation pour répondre à l’évolution des
besoins. La plupart du travail qui a créé la base du modèle OSI a été effectué par un groupe de
Honeywell Information Systems. Celui qui dirigeait ce groupe fut Mike Canepa. [6]
Ce groupe a commencé à s’attaquer au problème du manque de standardisation
au milieu des années 1970 du siècle dernier et a fait une proposition intitulée Architecture de
Systèmes Distribués, DSA. A ce moment-là, le British Standards Institute a soumis une
proposition à l’ISO indiquant qu’il est nécessaire de disposer d’une architecture de
communication standard unifiée pour les systèmes de traitement distribués. [6]

Figure II.7 : Modèle OSI à 7 couches.


48

II.4.1.2 Les couches du modèle OSI

Le modèle de référence OSI est une représentation abstraite en couches servant


de guide à la conception des protocoles réseau. Il divise le processus de réseau en sept couches
logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services et
des protocoles spécifiques. Lorsque nous parlerons du PDU (Protocol Data Unit) dans le
modèle OSI, celui-ci caractérisera l’information dans la phase de la communication dans chaque
couche. OSI est formé de 7 couches à savoir :

II.4.1.2.1 La couche Physique

Transmet les bits à travers le canal de communication, elle utilise les


Interfaces mécaniques et électriques du média physique. La couche physique n’a aucune
connaissance des données à émettre ou à recevoir. Elle reçoit des signaux et les convertis en bits
de données pour les envoyer à la couche de liaison de données. Elle s’occupe de problème
strictement matériel. Le support physique défini :
o Nature du câble.
o Les caractéristiques électriques.
o La vitesse de transmission.
o Le codage des informations.
o Le connecteur.

II.4.1.2.1.1 les fonctions de la couche physique

o Activation et désactivation de la connexion physique.


o Transmission PDU (sous forme de Bit).
o Multiplexage et démultiplexage (si nécessaire).
o Séquençage.
Equipement utilisé à ce niveau est la carte réseau.

II.4.1.2.2 La couche Liaison des données

La tâche principale de la couche liaison de données est de prendre un moyen de


transmission brut et le transformer en une liaison qui paraît exempter d'erreurs de transmission
à la couche réseau. Elle constitue des trames à partir des séquences de bits reçus lorsqu’il se
Présente comme étant Récepteur. En tant qu'Emetteur, elle constitue des trames à partir des
paquets reçus et les envoie en séquence. [7]
49

II.4.1.2.2.1 Autres fonctions de la couche liaison des données

o Contrôle de l’interconnexion des circuits de données.


o Indentification et échange de paramètres.
O Détection d’erreur.
o Transmission PDU (sous forme de trame)
o Contrôle de séquence.
o Cadrage (délimitation et synchronisation).
o Contrôle de flux.
Equipement utilisé à ce niveau est le Switch (commutateur).

II.4.1.2.3 La couche Réseau

La couche réseau gère les connexions entre les différents nœuds (appareils) du
réseau. Elle sert à acheminer les données (trouver un chemin- routage) entre 2 machines qui ne
sont pas sur le même support physique. Elle sert aussi à réguler le trafic afin d’éviter les
congestions de données.

II.4.1.2.3.1 les fonctions de la couche réseau

o Routage et relais
o Connexion réseau et multiplexage
o Segmentation et blocage de PDU
o Détection et récupération d’erreur
o Séquence et contrôle de flux
o Mappage d’adresse réseau
o Transmission PDU (sous forme de paquet)
o Equipement utilisé à ce niveau est le Routeur.

II.4.1.2.4 La couche Transport

Puisqu’il existe deux types de services qui peuvent être fournis aux applications
de réseau, orientés connexion et sans connexion, la couche de transport fournit différents types
de fonctions pour ces deux types. La couche transport garantit que les données reçues sont celles
qui ont étés envoyées contrôle de bout en bout du réseau. Elle permet aussi le multiplexage de
plusieurs connexions logiques sur la partie physique. [7]
50

II.4.1.2.4.1 les fonctions de la couche transport

o Etablissement et libération des liaisons de transport.


o Contrôle de séquence
o Détection et récupération des erreurs de bout en bout
o Segmentation
o Contrôle de flux de bout en bout
o Surveillance des paramètres QoS.
Le PDU utilisé à ce niveau est sous forme de segment.

II.4.1.2.5 La couche Session

La couche session synchronise la communication entre les appareils, elle permet


des communications full-duplex ou half-duplex. Une seule session peut ouvrir et fermer plusieurs
connexions, de même que plusieurs sessions peuvent se succéder sur la même connexion. Comme
cette explication n'est pas forcément claire pour tout le monde, essayons de prendre quelques
exemples :
Vous avez un message à transmettre par téléphone à un de vos amis, votre
épouse doit faire de même avec celle de ce même ami. Vous appelez votre ami (ouverture d'une
connexion), vous discutez avec lui un certain temps (ouverture d'une session), puis vous lui dites
que votre épouse voudrait parler à la sienne (fermeture de la session). Les épouses discutent un
autre certain temps (ouverture d'une seconde session), puis n'ont plus rien à se dire (fermeture
de la seconde session) et raccrochent (fin de la connexion). Dans cet exemple, deux sessions ont
eu lieu sur la même connexion. [8]

II.4.1.2.5.1 Les fonctions de la couche session

o Ouverture de la session et démontage


O Gestion des jetons
o Connexion de session au mappage de connexion de transport

II.4.1.2.6 La couche Présentation

Traduit les différents formats de présentation des données en utilisant un


format Commun, car Pour que 2 systèmes se comprennent ils doivent utiliser la même
représentation de données, c’est le rôle de cette couche.
51

II.4.1.2.7 La couche Application

Interfaces utilisateurs, nécessaire aux applications qui accomplissent des tâches


de communications. Cette couche propose également des services : Principalement des services
de transfert de fichiers, (FTP), de messagerie (SMTP) de documentation hypertexte (HTTP)
etc.
II.4.1.2.7.1 Les fonctions de la couche Application

o Identification des services fournis à l’utilisateur


o Définition des paramètres QoS requis par l’application
o Définir les mécanismes de sécurité à l’utilisateur tels que
lecontrôle d’accès et l’authentification.
o Synchronisation des applications communicantes
(uniquement dans les services orientés connexion).

II.4.2 MODELE TCP/IP (Transmission Control Protocol/ Internet Protocol)

Le premier modèle de protocole en couches pour les communications inter


réseau fut créé au début des années 70 et est appelé modèle Internet. Il définit quatre catégories
de fonctions qui doivent s'exécuter pour que les communications réussissent. La plupart de
modèles de protocole décrivent une pile de protocoles spécifique au fournisseur. [8]

Cependant, puisque le modèle TCP/IP est une norme ouverte, aucune


entreprise ne contrôle la définition du modèle. Les définitions de la norme et des protocoles
TCP/IP sont traitées dans un forum public et définies dans un ensemble des documents
disponible au public. Ces documents sont appelés documents RFC (Request For Comments)
Ils contiennent les spécifications formelles des protocoles de données ainsi que des ressources
qui décrivent l'utilisation des protocoles. Les documents RFC contiennent également des
documents techniques et organisationnels concernant Internet, y compris les spécifications
techniques et les documents de stratégie fournis par le groupe de travail IETF. Ce modèle est
divisé en 4 couches, à savoir [8] :

HTTP, FTP, SMTP, DNS, DHCP, SNMP

TCP, UDP

IP
LAN/WAN Figure II.8 :
Modèle TCP/IP.
52

II.4.2.1 La couche hôte-réseau

La couche hôte-réseau regroupe toutes les fonctions des couches de niveau 1 et


2 du modèle OSI. C’est donc une couche qui abrite un nombre important d’entités nécessaires
pour fournir tous les services liés au support physique et à l’interface réseau. En fait, la couche
hôte-réseau du modèle TCP/IP correspond au réseau lui-même, les couches supérieures ne
servant qu’à utiliser ce réseau [8] .
Les tâches réalisées par cette couche sont :
o Constitution des trames
o Mise en place d’une gestion d’erreurs sur les trames fournies par la couche
Supérieure : détections des erreurs de transmission et correction de celles-
ci si possible
o Accès au média selon les techniques d’accès définies par les différentes
normes de réseaux
o Transmission sur divers supports physiques utilisables.

II.4.2.2 La couche Internet

Les rôles de la couche Internet sont similaires à ceux de la couche réseau du modèle OSI. Elles
ont la particularité d’être réalisées par un protocole universel : IP (Internet Protocol). Elles sont
donc entièrement indépendantes de l’environnement matériel et permettent l’interconnexion de
structures différentes. PDU dans cette couche est la Trame IP [9] .

II.4.2.3 La couche transport

La couche transport segmente les données et se charge du contrôle nécessaire au réassemblage de


ces blocs de données dans les divers flux de communication. Pour ce faire, elle doit :
- Effectuer un suivi des communications individuelles entre les
Applications résidant sur les hôtes source et de destination ;
- Segmenter les données et gérer chaque bloc individuel ;
- Réassembler les segments en flux de données d'application ;
- Contrôle de flux.

Cette couche utilise le protocole TCP et UDP pour la communication.


Les applications utilisant le protocole UDP sont :
- Système de noms de domaine (DNS) ;
- Voix sur IP (VoIP) ;
- SNMP (Simple Network Management Protocol) ; - DHCP (Dynamic Host
Configuration Protocol).

Les applications utilisant le protocole TCP sont : -


Les navigateurs web (http) ;
53

- Courriel électronique (SMTP) ;


- Transfert de fichiers (FTP)

II.4.2.4 La couche application

Des nombreuses applications sont disponibles pour utiliser les réseaux. Elles
sont basées sur des protocoles de haut niveau conçu spécifiquement afin de compartimenter les
rôles bien distincts et ainsi de gérer divers familles d’applications.

II.5 SUITE PROTOCOLAIRE TCP/IP

Cette section présente en détail les protocoles inclus dans TCP/IP. Les
informations sont de nature conceptuelle, mais il est conseillé de connaître les noms des
protocoles, ainsi que les opérations effectuées par chacun d'eux.
L'acronyme TCP/IP est généralement utilisé pour désigner la suite de
protocoles réseau composant la suite de protocoles Internet. Le terme Internet est souvent utilisé
pour désigner à la fois la suite de protocoles et le WAN (Wide Area Network, réseau étendu)
mondial. Dans ce manuel, TCP/IP fait référence à la suite de protocoles Internet. Le terme
Internet fait référence au WAN mondial et aux entités qui gouvernent Internet.
Pour connecter votre réseau TCP/IP à d'autres réseaux, vous devez obtenir une
adresse IP unique pour votre réseau. Au moment de la rédaction de ce manuel, cette adresse est
disponible auprès d'un fournisseur de services Internet (ISP, Internet Service Provider) [9] .

II.5.1 Modèle d'architecture de protocoles TCP/IP

Le modèle OSI décrit les processus de communication réseau idéaux à l'aide


d'une famille de protocoles. TCP/IP ne correspond pas exactement à ce modèle. TCP/IP
combine plusieurs couches OSI en une couche unique et n'utilise pas certaines couches. Le
tableau suivant indique les couches de l'implémentation de la suite de protocoles réseau TCP/IP
sur Oracle Solaris. Les couches sont répertoriées de la couche la plus haute (application) à la
couche la plus base (réseau physique) [9] .

Numéro de Couche OSI Couche Exemples de protocoles TCP/IP


couche de Équivalente TCP/IP
référence
OSI
5,6,7 Application, Application NFS, NIS, DNS, LDAP, telnet,
session, ftp, rlogin, rsh, rcp, RIP, RDISC,
présentation SNMP, etc.
4 Transport Transport TCP, UDP, SCTP
54

3 Réseau Internet IPv4, IPv6, ARP, ICMP

2 Liaison de Liaison de PPP, IEEE 802.2


données données
1 Physique Réseau Ethernet (IEEE 802.3), Token
physique Ring, RS-232, FDDI, etc.

Tableau II.1 Pile de protocoles TCP/IP

II.5.1.1 Couche réseau physique

La couche réseau physique spécifie les caractéristiques du matériel à utiliser


pour le réseau. Par exemple, une couche réseau physique spécifie les caractéristiques physiques
du média de communications. La couche physique de TCP/IP décrit les standards matériels tels
que IEEE 802.3, la spécification du média réseau Ethernet et RS-232, spécification dédiée aux
connecteurs à broche standard.

II.5.1.2 Couche de liaison de données

La couche de liaison de données identifie le type de protocole réseau du paquet,


dans cette instance TCP/IP. En outre, cette couche de liaison de données assure le contrôle des
erreurs et l'"encadrement". Par exemple, les encadrements Ethernet IEEE 802.2 et PPP
(Pointto-Point Protocol, protocole point à point) constituent des protocoles de couche de
liaison de données [9] .

II.5.1.3 Couche Internet

La couche Internet, également appelée couche réseau ou couche IP, accepte et


distribue les paquets pour le réseau. Cette couche inclut le puissant protocole Internet (IP,
Internet Protocol), le protocole ARP (Address Resolution Protocol, protocole de résolution
d'adresse) et le protocole ICMP (Internet Control Message Protocol, protocole de message de
contrôle Internet).

A) Protocole IP

Le protocole IP et ses protocoles de routage associés sont probablement les


plus significatifs de la suite TCP/IP entière. IP prend en charge les opérations suivantes :
✓ Adressage IP : les conventions d'adressage IP appartiennent au protocole IP. L'adressage
IPv4 est décrit à la section Conception d'un schéma d'adressage IPv4 et l'adressage IPv6
est décrit à la section Présentation de l'adressage IPv6.
55

✓ Communications d'hôte à hôte : IP détermine le chemin qu'un paquet doit utiliser en


fonction de l'adresse IP du système récepteur.
✓ Formatage de paquet : IP rassemble les paquets en unités appelées datagrammes. Les
datagrammes sont décrits en détail à la section Couche Internet : préparation des paquets
pour la distribution.
✓ Fragmentation : si un paquet est trop volumineux pour être transmis via le média réseau,
le protocole IP sur le système émetteur scinde le paquet en fragments plus petits. Ensuite,
le protocole IP du système récepteur réunit les fragments pour reconstituer le paquet
d'origine. Oracle Solaris prend en charge les formats d'adressage IPv4 et IPv6 décrits
dans ce manuel. Pour éviter toute confusion lors de l'adressage du protocole IP, l'une des
conventions ci-dessous est appliquée :
✓ Lorsque le terme IP est employé dans une description, la description s'applique à IPv4 et
à IPv6.
✓ Lorsque le terme IPv4 est employé dans une description, la description s'applique
exclusivement à IPv4.
✓ Lorsque le terme IPv6 est employé dans une description, la description s'applique
exclusivement à IPv6.

B) Protocole ARP

Conceptuellement, le protocole ARP (Address Resolution Protocol, protocole


de résolution d'adresse) existe entre la couche de liaison de données et la couche Internet. ARP
permet à IP de diriger les datagrammes vers le système récepteur adéquat en mappant les adresses
Ethernet (48 bits) vers des adresses IP connues (32 bits).

C) Protocole ICMP

Le protocole ICMP (Internet Control Message Protocol) détecte et signale les


conditions d'erreur réseau. ICMP génère des rapports sur :
✓ Paquets abandonnés : paquets arrivant trop rapidement pour être traités
✓ Un échec de connectivité : le système de destination est inaccessible
✓ La redirection : redirection d'un système émetteur vers un autre routeur

II.5.1.4 Couche de transport

La couche transport TCP/IP assure l'arrivée des paquets dans l'ordre et sans
erreur, en échangeant les accusés de réception de données et en retransmettant les paquets perdus.
Cette communication est dite de type de bout en bout. Les protocoles de la couche transport à
ce niveau sont TCP (Transmission Control Protocol, protocole de contrôle de la transmission),
UDP (User Datagram Protocol, protocole de datagramme utilisateur) et SCTP (Stream Control
Transmission Protocol, protocole de transmission de contrôle de flux). TCP et SCTP assurent
des services de bout en bout fiables. UDP assure des services de datagramme peu fiables [9] .
56

A) Protocole TCP

TCP permet aux applications de communiquer entre elles comme si elles étaient
connectées par un circuit physique. TCP semble transmettre les données caractère par caractère,
non sous forme de paquets individuels. Cette transmission s'effectue comme suit :
✓ Point de départ, qui initialise la connexion
✓ Transmission dans l'ordre des octets
✓ Point d'arrivée, qui interrompt la connexion
TCP joint un en-tête aux données transmises. Cet en-tête contient de nombreux paramètres qui
facilitent la connexion des processus du système émetteur aux processus homologues du système
récepteur. TCP confirme l'arrivée du paquet à destination en établissant une connexion de bout
en bout entre les hôtes émetteur et récepteur. TCP est donc considéré comme un protocole
"fiable et orienté connexion" [6] .

B) Protocol SCTP

SCTP est un protocole de couche transport fiable et orienté connexion. Il


fournit aux applications les mêmes services que TCP. De plus, SCTP peut prendre en charge les
connexions entre les systèmes possédant plusieurs adresses, ou à multihébergement. La connexion
SCTP entre les systèmes émetteur et récepteur est appelée association. Dans l'association, les
données sont classées en blocs. Comme SCTP prend en charge les systèmes à multihébergement,
certaines applications, notamment des applications employées dans le secteur des
télécommunications, doivent s'exécuter sur SCTP, non TCP [4] .

C) Protocole UDP

UDP assure la distribution de datagramme. UDP ne vérifie pas les connexions


entre les hôtes émetteur et récepteur. Comme UDP élimine les processus d'établissement et de
vérification des connexions, les applications qui envoient des petites quantités de données
utilisent UDP.

II.5.1.5 Couche d'application

La couche d'application définit les services Internet standard et les applications


réseau à la disposition des utilisateurs. Ces services fonctionnent conjointement avec la couche
transport pour assurer l'envoi et la réception de données. il existe de nombreux protocoles de
couche d'application.
Des exemples de protocoles de couche d'application sont répertoriés ci-dessous :

✓ Services TCP/IP standard, tels que les commandes ftp, tftp et telnet
✓ Commandes UNIX "r", telles que rlogin et rsh
57

✓ Services de noms, tels que NIS et le DNS (Domain Name System, système de noms de
domaine).

✓ ervices d'annuaire (LDAP, Lightweight Directory Access Protocol, protocole d'accès


annuaire léger).

✓ Services de fichier, tels que le service NFS

✓ SNMP (Simple Network Management Protocol, protocole de gestion de réseau simple),


pour la gestion de réseau.

✓ Protocoles de routage RDISC (Router Discovery Server protocol, protocole serveur de


détecteur de routeur) et RIP (Routing Information Protocol, protocole d'informations
de routage).

Couches Protocoles et Technologies


BGP, DHCP, DNS, FTP, FTPS, SFTP,
Application FXP, Gemini, Gopher, H.323, http,
HTTPS, IMAP, IPP, IRC, LDAP, LMTP,
MODBUS, NFS, NNTP, POP, RDP,
RTSP, SILC, SIMPLE, SIP, SMB-CIFS,
SMTP, SNMP, SOAP, SSH, TCAP,
Telnet, TFTP, VoIP, World Wide Web,
WebDAV, XMPP

AFP, ASCII, ASN.1, HTML, MIME,


Présentation NCP, TDI, TLS, TLV, Unicode, UUCP,
Vidéotex, XDR, XML.
AppleTalk, DTLS, NetBIOS, RPC,
Session RSerPool, SOCKS.

DCCP, RSVP, RTP, SCTP, SPX, TCP,


Transport UDP
ARP, Babel, BOOTP, CLNP, ICMP,
Réseau IGMP, IPv4, IPv6, IPX, IS-IS, NetBEUI,
NDP, RIP, EIGRP, OSPF, RARP, X.25
58

ARINC 429, AFDX, ATM, Bitnet, CAN,


Ethernet, FDDI, Frame Relay, HDLC, I²C,
Liaison des données IEEE 802.3ad (LACP), IEEE 802.1aq,
(SPB), LLC, LocalTalk, MIL-STD-1553,
PPP, STP, Wi-Fi, X.21
4B5B, ADSL, BHDn, Bluetooth, Câble
coaxial, Codage bipolaire, CSMA/CA,
CSMA/CD, DSSS, E-carrier, EIA-232,
Physique EIA-422, EIA-449, EIA-485 FHSS,
HomeRF, IEEE1394 (FireWire), IrDA,
ISDN, Manchester, Manchester différentiel,
Miller, MLT-3, NRZ, NRZI, NRZM,
Paire torsadée, PDH, SDH, SDSL
SONET, SPI, T-carrier, USB, VDSL,
VDSL2, V.21-V.23, V.42-V.90, Wireless,
USB, 10BASE-T, 10BASE2, 10BASE5,
100BASE-TX, 1000BASE-T

Tableau II.2 : Suite des protocoles dans le modèle OSI.

II.6 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX

II.6.1 Supports de transmission

Pour que la communication se fasse dans un réseau informatique, nous avons


besoin de plusieurs supports et équipements, les supports se sont les moyens qui permettent la
transmission des données d’un nœud A vers le nœud B. ces supports se divers par rapport au
réseau utilisé. Nous avons le support en cuivre, verre et Sans fil.

Le support ne cuivre distingue deux catégories de support : câble coaxial et paire


torsadée souvent utilisés dans les réseaux Lan. Le support en verre lui distincte une seule catégorie
de support : fibre optique, celui-ci est utilisé dans le réseau Wan ou Man. Le Sans-fil utilise les
Ondes comme support de transmission [2] .

Ce qui faut savoir que la manière dont les données sont transmises dans le
support dépend du support qui le transmet. Le support en Cuivre transmet les données sous
forme des signaux électriques (impulsions électrique), le support en Verre transmet les données
sous forme des signaux lumineuses (impulsions lumineuses) et le Sans-fil sous forme des ondes
radio [2] .
59

Figure II.9 : Types des transmissions des données dans les supports.

II.6.1.1 support en cuivre

II.6.1.1.1 Câble coaxial.

Ce type de câble est utilisé par les sociétés de télévision par câble pour fournir
leurs services, ainsi que dans les systèmes de communication par satellite. Les câbles coaxiaux
transportent les données sous forme de signaux électriques. Son blindage est supérieur à celui
des câbles UTP et il peut transporter davantage de données. Les câbles coaxiaux sont
généralement en cuivre ou en aluminium [10] .

Figure II.10 : Câble coaxial.

II.6.1.1.2 câble à paire torsadée

Le câble à paire torsadée sont les câbles qu’on utilise généralement beaucoup,
surtout dans le réseau Ethernet. Nous distinguons deux types de câble à paire torsadées : câble à
paire torsadée non-blindée (UTP) et câble à paire torsadée blindée (STP).

II.6.1.1.2.1 câble à paire torsadée blindé (STP)

La grande différence parmi les deux câbles intervient juste au niveau de


Blindage, ici, chaque paire de fil est enveloppé d’une feuille métallique. Le blindage que porte le
60

câble STP permet de : réduit le bruit électrique à l'intérieur du câble (diaphonie), mais également
à l'extérieur du câble (interférences électromagnétiques et interférences de radiofréquences). [10]

II.6.2 Equipements réseaux

Dans le réseau, local ou étendu, nous distinguons plusieurs types


D’équipements. Tout équipement dans le réseau a sa fonction définie. Ici nous citerons les
équipements actifs (plus utilisés) et indispensable dans un Lan.

II.6.2.1 Routeur

Un routeur est un équipement réseau qui permet d’interconnecter plusieurs


réseaux. Il peut interconnecter plusieurs Lan. Soit un Lan à l’internet. Il relie 2 réseaux ensemble
et diriger le trafic des réseaux basés sur les adresses IP. Le routeur mémorise le chemin d’accès
aux différents réseaux grâce à la base des données appelée Routing table qui lui est inclut. Un
port d’un routeur identifie un réseau [10] .

Figure II.11 : Routeur

NB : c’est l’équipement utilisé dans la couche réseau du modèle OSI.

II.6.2.2 Commutateur (Switch)

Comme le routeur est là pour interconnecter les Lans, dans le Lan nous avons
plusieurs ordinateurs, ceux-ci doivent être dans un même réseau pour que la communication se
fasse entre eux. Un commutateur est là pour interconnecter les nœuds (ordinateurs) de même
réseau enfin que ceux-ci forment un Lan pour pouvoir intégré l’internet via le router. Donc les
ordinateurs se connectent au commutateur et celui-ci à son tour se connecte au routeur pour
avoir accès à l’internet [10] .
61

Figure II.12 : Commutateur

NB : c’est l’équipement utilisé dans la couche liaison des données du modèle OSI.

II.6.2.3 Carte Réseau.

La carte réseau est un équipement qui permet l’ordinateur à se connecter à un


réseau dans, la génération actuelle, la carte réseau est intégré dans la carte mère de l’ordinateur.

C’est cette carte qui inclut le périphérique RJ45, le périphérique BNC et le


périphérique AUI, les connecteurs RJ45, BNC, AUI se raccordent à ces périphériques d’une
manière spécifique pour donner la connexion à l’ordinateur [10] .

Figure II.13 : Carte réseau.

II.7. Conclusion

Il a été important et indispensable d’aborder les notions fondamentales du


réseau informatique. Nonobstant nous n’avons pas tout décrit, mais nous avons donné l’image
clé du réseau informatique. Les équipements, les normes, les protocoles, les supports de
transmission. Ce chapitre nous permettra d’aborder le chapitre 3, où nous parlerons du réseau
convergeant.
62

CHAPITRE III RESEAU TELEPHONIQUE CONVERGENT


[16], [17], [18], [19], [20] [21], [22], [23], [24], [25], [26], [27], [28], [29], [30]

III.1 Introduction

La convergence des technologies de réseau, des services et des équipements


terminaux est à la base de l’évolution des offres novatrices et des nouveaux modèles économiques
dans le secteur des communications. L’utilisation du terme de “convergence” traduit le passage
de l’architecture traditionnelle en “compartimentage vertical”, c’est-à-dire d’une situation dans
laquelle différents services étaient assurés par des réseaux distincts (réseau mobile, réseau de lignes
fixes, télévision par câble, IP) à une situation dans laquelle l’accès et l’utilisation des services de
communication se feront de façon intégrée sur différents réseaux, ces services étant dispensés de
façon interactive à travers des plates-formes multiple [16] .

Des réseaux et des services de communication auparavant distincts sont en train


de converger aujourd’hui vers un réseau unique, grâce à la numérisation du contenu, à l’émergence
de l’IP et à l’adoption du haut débit. De plus en plus souvent, des services traditionnels comme
la communication vocale et la vidéo sont fournis par l’intermédiaire de réseaux IP et le
développement de nouvelles plates-formes facilite la convergence des services (Tableau 1). Ces
services convergents apparaissent sur les marchés sous forme d’offres "triples" ou "quadruples"
constituées de services de données, de télévision, de téléphone fixe et de téléphone mobile[16]
.

La voix sur IP (VoIP) est un exemple évident de ces services qui bousculent
les marchés traditionnels, incitent à adopter les réseaux de prochaine génération et facilitent la
convergence. Les fournisseurs d’accès Internet (FAI) ont commencé à proposer la voix sur IP en
tant que moyen de communication moins cher via Internet.

Ces services étaient proposés par des tiers sur toute connexion Internet selon le
principe du “meilleur effort”. Aujourd’hui, le marché des services de VoIP est varié, et les FAI
proposent la VoIP en remplacement de la téléphonie vocale sur RTPC, souvent avec une garantie
d’accès aux services d’urgence ou avec la garantie d’une certaine qualité de service. Les FAI
continuent de proposer l’accès aux services de VoIP à partir de plates-formes multiples et à partir
de n’importe où dans le monde [17] .

III.2 Définition

La convergence des réseaux est une technologie permettant l’interopérabilité des réseaux, faire
communiquer plusieurs réseaux distincts, en termes de la téléphonie, le réseau téléphonique
convergent permettra de converser les appels fixes aux appels mobiles [18] .
63

III.2.1 Architecture d’un réseau convergent

Le diagramme suivant représente un réseau qui utilise la même infrastructure


pour la voix et les données.

Figure III.1 Architecture du réseau convergeant

On retrouve principalement :
• des éléments d’infrastructure du réseau LAN/WAN qui transportent le trafic : des
routeurs, des commutateurs, des lignes, mais aussi des services classiques : DHCP, DNS,
VLANs, QoS, etc.
• des téléphones IP qui codent la voix : embarqués, logiciels, sur tablette ou smartphone.
• Un central téléphonique IP (matériel, logiciel, composé de plusieurs éléments, virtualisé,
dans le Cloud).
• Des protocoles propres à la VoIP remplissant diversers fonctions de contrôle et de
transport des médias.
• Des Trunks passerelles VoIP/PSTN indépendantes (comme ici) ou installées dans l’IP
PBX, voire un Trunk SIP vers le réseau PSTN. [19]
64

III.3 Fonctionnement d’une organisation avant le réseau convergent

III.3.1 PABX.

Avant le réseau convergent, chaque organisation ou entreprise utilisait plusieurs


réseaux distincts pour satisfaire ces besoins, sur ces, nous pouvons cités : le réseau de donnée, le
réseau de communication, ... les entreprises devraient toujours avoir deux infrastructure réseau
distincte pour assurer ces besoins. Les entreprises utilisaient un PABX pour avoir la ligne dédiée
pour la communication à travers un opérateur et en même temps l’entreprise devrait encore avoir
une ligne dédiée pour la connexion internet venant de son FAI toujours [20] .

Sur l’installation classique la plus répandue, la téléphonie circule sur un réseau


spécifique dont tous les postes aboutissent à un autocommutateur privé (PABX pour Private
Automatic Branch eXchange) connecté à celui de l’opérateur de télécommunications. Ce réseau
(commuté) est maintenu par des employés ou prestataires spécialisés, formés à la gestion de son
équipement [21] .

Dans l’entreprise, un autre réseau (local ou étendu) relie ordinateurs individuels


et postes de travail aux équipements de groupe : serveurs, imprimantes, unités de stockage,
routeurs d’accès à Internet… Sur ce dernier, qui fonctionne en mode paquets et utilise
généralement les protocoles Ethernet et IP, des spécialistes des infrastructures informatiques
configurent et maintiennent les équipements partagés et les éléments matériels [22].

L’entreprise doit ainsi maintenir deux configurations distinctes et opérer des


mises à jour différentes avec deux équipes, relevant le plus souvent de deux contrats et même
plus. Pourtant, ses télécommunications et sa téléphonie peuvent être gérées par le même
opérateur ; d’ailleurs c’est souvent la règle. Même si les entreprises ont parfois optimisé leur
téléphonie afin d’en globaliser et de mieux en négocier les coûts, elles ont à charge deux
infrastructures voire plus selon le nombre de leurs filiales, alors qu’elles pourraient les faire
converger [22] .

D’autant qu’avec la VOIP, la téléphonie devient une application parmi d’autres,


qui généralement rassemble ou offre à moindre prix des fonctions traditionnellement onéreuses
: messagerie, serveur vocal interactif, standard, centre d’appels…
65

Figure III.2 Architecture du réseau Téléphonique privé avec PABX

NB : pour faire converger ces deux réseaux, il a fallu remplacer l’PABX par un IPBX par où nous
aurons la présence d’un seul réseau qui va supporter les deux service date et Voice, c’est à cette
ère qu’est née la Voix IP.

III.3.2 IPBX.

La téléphonie sur IP s’est imposée en entreprise, avant d’arriver sur le Cloud,


pour permettre tout d’abord d’unifier les réseaux. Un grand mot pour expliquer une difficulté
simple : viter de déployer et maintenir deux réseaux distincts dans toutes
les entreprises. Il y avait le réseau téléphonique, les prises
téléphoniques, les combinés téléphoniques et le réseau LAN, les
PC et les serveurs sur IP. Il n’y a plus qu’une seule
infrastructure : le réseau local/LAN (basé sur Ethernet et TCP/IP,
utilisant du câblage informatique et des prises RJ45) [23] .

Nous sommes passés d’un réseau purement téléphonique à un réseau LAN/IP


: Un LAN, connectant indifféremment PC et téléphones IP, avec TCP/IP en protocole
universel. Le LAN central peut être relié à d’autres LAN via des routeurs, pour des
communications voix et données internes et dialoguant avec l’extérieur par une
passerelle reliée au réseau commuté (RTC : Réseau Téléphonique Commuté) [24] .
66

Figure III.3 Architecture du réseau téléphonique privé avec IPBX

III.4 Alternative d’interconnexion d’un réseau Convergent (VoIP) à un réseau public (GSM)

III.4.1 Téléphonie privé à la téléphonie publique

Lorsque nous convergeons le réseau, nous avons l’accessibilité d’interconnecté


notre réseau d’entreprise à un réseau d’opérateur enfin de passer des appels avec son
correspondants externes à partir du réseau de l’entreprise.

Lorsque nous avons notre infrastructure de communication physique, nous


avons deux possibilités d’interconnecter notre réseau téléphonique privé à celui de l’opérateur
grâce à trois modes : louer la ligne Trunk SIP via l’opérateur ou Installer un Gateway GSM dans
l’infrastructure local de l’entreprise soit l’adoption du VoIP cloud [25] .

III.4.1.1 Gateway VoIP

La passerelle VoIP est un équipement permettant de faire la transition entre les


communications IPBX/PBX et réseau mobile. Ainsi, une fois raccordée à l'IPBX/PBX, la
passerelle permet de transférer de la voix vers le réseau GSM et la communication s'effectuera
par le biais de la carte SIM insérée dans la passerelle. En effet, la passerelle GSM est dotée d'un
ou plusieurs slots pour carte SIM et est compatible avec toutes les cartes SIM des différents
opérateurs [26].
67

Les passerelles GSM Gateway – ou « hérissons », ou « passerelles mobiles » –


sont des équipements pouvant être raccordés à un commutateur. Elles permettent d’écouler du
trafic en direction des réseaux mobiles, en exploitant deux boucles locales radio au lieu d’une
seule :
✓ La première boucle locale radio a pour but d’acheminer l’appel du GSM jusqu’au réseau
de l’opérateur mobile ;
✓ La deuxième boucle vise à transférer l’appel du réseau de l’opérateur mobile vers le
téléphone du destinataire de l’appel.

La passerelle GSM comporte un ou plusieurs emplacements pour carte SIM.


Aussi, elle a pour particularité d’être compatible avec toutes les cartes SIM des opérateurs.

A. Fonctionnement de Gateway VoIP

La passerelle fait la transition entre une ligne fixe (IPBX/PBX) et une ligne
mobile (GSM). Ainsi, lorsque l’on appelle un mobile à partir de son standard téléphonique,
l’IPBX se charge automatiquement de diriger l’appel vers la passerelle. Par conséquent, l’appel
est réalisé via la carte SIM intégrée à la passerelle en question [27].
Cette technologie d’utilisation de la passerelle VoIP est interdite par la grande
majorité des opérateurs, car elle implique d’utiliser leur service à des fins détournées. Cette
technologie ne présente plus réellement son intérêt : les frais fixes vers mobile ont
considérablement baissé, et des alternatives économiques sont déjà proposées par les opérateurs.
Elles permettent justement de répondre aux usages des entreprises ayant besoin de passer de
nombreux appels depuis leur standard vers des téléphones mobiles [28] .

B. Choix du Gateway

1. Yeastar TG800G

Description

Passerelle GSM IP avec support pour 8 cartes SIM

Le NeoGate TG800 est une passerelle GSM puissante avec 8 canaux, un pont
entre le réseau GSM et les systèmes basés sur IP.
En gérant les appels sortants vers les réseaux GSM, cette passerelle vous permet de réduire vos
factures téléphoniques de moitié. Elle est également en mesure de détecter le meilleur réseau et
d'utiliser la carte SIM la plus économique [30] .

Le NeoGate peut se connecter à une ligne de réseau SIP mais peut également
fournir une ligne de réseau SIP à un PBX.
68

Parmi les autres avantages de la passerelle NeoGate TG800, on peut mentionner une installation,
une utilisation et une maintenance très aisées. Elle permet en outre l'envoi ou la réception de
SMS par le biais de l'interface Web ou API.
Caractéristiques

Réduction considérable des frais


● SMS Server pour envoyer et recevoir les messages SMS
● Mode Peer SIP
● Serveur SIP et ligne SIP
● Volume réglable pour l'audio entrant et sortant
● Possibilité de sélectionner manuellement le réseau pour chaque canal GSM
● Enregistrement des données de chaque appel traité par le NeoGate
● Transfert possible d'un appel en cours vers une autre destination
● Durée maximale d'appel configurable
● Voix HD
● Liste noire pour bloquer certains appels entrants
● Envoi d'un e-mail d'alerte en cas d'attaque réseau
● Installation, utilisation et entretien faciles
● Interface Web pour la gestion du NeoGate
● Pas de frais de licence
● Transfert vers un autre réseau en cas de panne

Figure III.4 Gateway GSM marque Yeastar


69

2. OpenVox

Description

OpenVox Unified Communication Platform (UCP) est une solution idéale


pour intégrer les données, la voix et la vidéo dans un seul produit pour le marché des PME. Il
s'agit d'une combinaison 2U de presque toutes les fonctionnalités de la passerelle VoIP et de
l'IPPBX, mais avec une flexibilité, une fiabilité et une évolutivité inégalées à moindre coût [20].

L'OpenVox UCP est plus qu'une simple passerelle VoIP ou un IPPBX. Il s'agit
d'une plateforme de communication unifiée hybride 2U avec à la fois une passerelle VoIP et des
fonctions IPPBX. Vous pouvez simplement personnaliser vos solutions IPPBX et VoIP
Gateway dans un seul boîtier avec différents modules d'interface. L'UCP prend en charge les
modules d'interface FXS, GSM et E1 et les modules de carte CPU [29] .

Le module de carte CPU est livré avec une architecture X86 et fonctionne
comme un système IPPBX indépendant, prenant en charge à la fois Linux et Windows. L'UCP
prend en charge deux systèmes IPPBX indépendants dans un seul boîtier. Ainsi, un système peut
être défini comme système IPPBX maître et l'autre comme système redondant. Tous les
stockages de données peuvent être sauvegardés de manière synchrone dans les deux systèmes.
L'UCP vous apporte la véritable solution tout-en-un [29] .

Figure III.5 Gateway GSM marque OpenVox


70

Caractéristiques

• Fond de panier passif


• Carte de ligne enfichable à chaud
• Module de ventilation interchangeable (modèle 2U)
• Éviter le point de défaillance unique
• Bus de topologie en étoile
• Module intelligent (processeur intégré sur chaque carte de ligne)
• Connecteur de fond de panier compact PCI longue durée
• Large sélection de logiciels : Asterisk, Elastix, Freepbx, 3CX, etc.
• Alimentation :AC 100V~120V(110V) AC 200V~240V(220V)
• Température : 0~75℃ (Fonctionnement) -40~85℃(stockage)
• Humidité : 10 à 90 % SANS CONDENSATION
• Combinaison de GSM/FXS, E1/T1/J1, interface CPU
• Taille : 43 cm x 33 cm x 8,8 cm
• Poids : 8 500 g
• Politique de retour "sans poser de questions" de 3 mois
• Garantie un an
• Modules optionnels : processeur FXS/FXO GSM T1/E1

C. Tarification

Avec la passerelle VoIP, la tarification ne pas la même comme dans la


communication analogique, ici la communication est entièrement numérique, la carte SIM qui
doit être dans la passerelle doit être recharger par les unités brutes, ces unités n’ont pas une date
d’expiration, la facturation par minute dépend de chaque opérateur.
71

D. Architecture

Figure III.6 Architecture réseau téléphonique privé avec Gateway VoIP.

III.4.1.2 Ligne Trunk Sip

Pour raccorder un IPBX (centrale téléphonique sur IP), il est généralement plus
économique d’utiliser un lien de connexion dénommé « Trunk SIP ».
Le lien SIP Trunk permet de véhiculer les appels émis et reçus entre le réseau IPBX et le réseau
téléphonique public (RTC-RNIS.

Définition du Trunk SIP

Un Trunk SIP, parfois appelé “Compte SIP”, est la jonction (ou liaison) qui
permet à une entreprise qui possède un système de téléphonie en interne basé sur Internet (Ipbx)
de faire transiter ses communications téléphoniques vers le réseau téléphonique public [28].

SIP Session Initiation Protocol est le protocole de communication utilisé par


VoIP permettant l’établissement de la session lors de la communication.

Trunk désigne un ensemble des liens/canaux/faisceaux permettant


D’acheminer plusieurs communications simultanées.
72

A. Fonctionnement du Trunk SIP

Pour bien démarrer votre installation Trunk SIP, il est essentiel de comprendre
les grandes notions autour de la technologie SIP.
Lors de la commande de votre abonnement téléphonique pour une liaison trunk
SIP, il vous faudra définir le nombre de canaux de communications simultanés nécessaires pour
votre entreprise. Pour déterminer ce nombre de canaux Trunk, il vous faut choisir le moment le
plus chargé de la journée et relever le nombre d’appels reçus et émis en même temps.
Par exemple : Si, pour votre entreprise, vous estimez que vous recevez le plus
d’appels durant la tranche horaire 15-16h et que vous avez au maximum 12 appels simultanés
(entrants + sortants), il vous faudra donc envisager de prendre un Trunk SIP d’au minimum 12
canaux. Certains opérateurs ont des paliers fixes non négociables (2, 4, 8, 15, 32, 64, 128
canaux…). Il vous faudra donc ajuster votre volume de canaux Trunk en fonction des conditions
de votre opérateur téléphonique. [28]
La facturation de ligne Trunk SIP est mensuelle, tandis que la facturation de la communication
varie :
• Soit en fonction de la durée des appels vers le pays de destination,
• Soit au travers de différents forfaits téléphoniques intégrant un volume de minutes (fixe
et/ou mobile et/ou pays étrangers).
À cela vient s’ajouter des numéros SDA (Sélection Directe à l’Arrivée) en
volume suffisant pour tous vos utilisateurs internes. Les SDA vous permettent de définir des
numéros spécifiques pour joindre directement un correspondant sans passer par votre standard
téléphonique [28] .

III.4.1.2.1 Avantages d’un Trunk SIP

1. Flexibilité
Avec un Trunk SIP, vous pouvez librement et simplement ajouter ou supprimer
des canaux selon les besoins et les objectifs de votre entreprise. De plus, ce système donne la
possibilité de faire évoluer de manière centralisée (contrat unique) et simple (sans intervention
physique) l’ensemble de vos communications. Le Trunk SIP facilite la transition des entreprises
les plus traditionnelles et leur permet de commencer à bénéficier de services de communication
modernes, tout en continuant à utiliser certaines de leurs anciennes infrastructures de
télécommunications (les PBX par exemple) [30] .

2. Système évolutif
Vous avez un total contrôle sur la gestion de vos appels et de vos utilisateurs.
Ainsi, vous pouvez ajouter ou supprimer des lignes ou des numéros rapidement et en toute
simplicité, et gérer leur attribution.
73

3. Coût des communications réduit


Le Trunk SIP bénéficie également de certains avantages de la VoIP. En effet,
celui-ci permet de bénéficier d’appels internes gratuits. De plus, la téléphonie IP permet d’être
facturé moins cher à la minute par rapport à l’analogique. Le point fort du Trunk SIP est qu’il
offre la possibilité de choisir son opérateur et donc de faire jouer la concurrence pour obtenir
des tarifs plus intéressants [30] .

III.4.1.2.2 Désavantage d’un Trunk SIP

Le Trunk SIP apporte aux entreprises une solution IP globale, cependant cette technologie
comporte parfois des difficultés de mise en place et de compatibilité :
• Le matériel client doit être compatible avec la solution opérateur ;
• Le paramétrage entre l’opérateur et l’intégrateur client peut s’avérer trop complexe
• Chez certains opérateurs la tarification varie à la hausse entre la solution IP traditionnelle
et la solution Trunk SIP.

B. Choix de l’opérateur et Tarification

Généralement, les opérateurs de téléphonie IP proposent des solutions de


Trunk SIP sous forme d’abonnement mensuel. Les prix de ses offres sont fixés en fonction du
nombre de canaux dont l’entreprise a besoin. A noter qu’avec la fin du RTC prévue en 2025 en
France, le Trunk SIP et plus probablement la VoIP sera s amenée à remplacer les réseaux
télécoms traditionnels [19]
Dans ce travail, nous optons deux opérateurs pour comparer leurs tarifications
en ce qui concerne la souscription à la ligne Trunk SIP. Entre autres : OVH et FIRBRE-PRO
74

OVH FIBRE-PRO
Communication à la 0.684$ TTC/Min. dépasser les 0.009$ TTC/Min.
seconde fixe 60 min. de comm. dépasser les 60 min. de
comm.
Communication à la 0.912$ TTC/Min. dépasser le 0.069$ TTC/Min.
seconde mobile 60 min. de comm. dépasser le 60 min. de
comm.
Constructeur Xivo, cisco, Sipleo, Wazo, Xivo, cisco, Sipleo, Wazo,
Compatible Astra, 3CX, Alcatel, Asterisk. Astra, 3CX, Alcatel,
Asterisk.
Coût canal par la 18$ HTT pour 5 canaux 14$ HTT pour 5 canaux
seconde
Coût canal illimité 19.99$ HTT pour 1 Canal 17.99$ HTT
Coût d’installation. 11.99$ HTT 14.99$ HTT

Tableau III.1 Choix du Fournisseur Trunk SIP

ANALYSE DE PROVIDER TRUNK SIP


$ 20,00

$ 18,00

$ 16,00

$ 14,00

$ 12,00

$ 10,00

$ 8,00

$ 6,00

$ 4,00

$ 2,00

$ 0,00
OVH FIBRE-PRO

Communication à la seconde fixe Communication à la seconde mobile


Coût canal par la seconde (5 C) Coût canal illimité (1C)
Coût d’installation.

Figure III. 7 Statistique entre le Provider Trunk SIP OVH et Fibre-Pro.


75

C. Architecture

Figure III.8 Architecture réseau VoIP avec Trunk SIP

III.4.1.3 Centrex (Cloud PBX)

En résumé, un cloud PBX est un PBX virtualisé, hébergé dans le cloud. L'un
des points forts du PBX cloud est que son utilisation permet d'éliminer une fois pour toutes le
besoin d'une infrastructure physique traditionnelle [27].

Un IPBX déployé sur le cloud est souvent proposé par les opérateurs télécom
qui prennent sous leur responsabilité l’hébergement du service, l’acheminement des appels, et la
maintenance et l’activation des options. C’est une solution pratique pour les petites entreprises
qui n’ont pas toujours la main d’œuvre, le budget et le temps d’administrer eux-mêmes leur
système téléphonique. Par contre, elle sont tributaires des services de l’opérateur et souvent, les
prix augmentent rapidement en fonction des options choisies[27].
Un Cloud PBX peut aussi être un standard téléphonique IP logiciel, autonome
et aux standards ouverts, qui est simplement hébergé sur le cloud au lieu d’être installé sur un
serveur en local. Dans ce cas, l’entreprise bénéficie de toutes les fonctionnalités incluses dans la
solution, et est libre de choisir son opérateur télécom en fonction des tarifs pratiqués. Toutes les
options de communications telles que messagerie vocale, fax to mail, serveur vocal interactif, ou
conférences, sont incluses [27].
76

A. Avantages de Cloud BPX

De plus en plus d’entreprises choisissent un standard téléphonique sur le cloud,


et ils ont bien raison. Voici pourquoi un cloud PBX est la meilleure solution pour les
organisations, quelle que soit leur taille :

• Hébergement hors site : Votre système téléphonique est géré et entretenu par votre
fournisseur, ce qui signifie que les centres de données sont hors site. Cela réduit la
nécessité d'une maintenance matérielle régulière.

• Téléphones IP : Les systèmes PBX basés sur le cloud fonctionnent entièrement via
Ethernet. Cela signifie que toute votre entreprise peut utiliser des téléphones VoIP et /
ou des téléphones mobiles de n'importe où avec une connexion Internet.

• Gestion simple : Les solutions PBX basées sur le cloud intègrent toutes les fonctionnalités
essentielles dans un tableau de bord en ligne. Cela signifie que vous pouvez acheminer,
attribuer des autorisations, gérer les configurations de téléphone, etc. directement depuis
votre navigateur.

• La flexibilité : Que vous soyez en voyage d'affaires ou à l'extérieur du bureau, Cloud PBX
garantit que vos clients et votre équipe peuvent vous joindre à tout moment.

• Pas de frais supplémentaires : Les solutions présentées dans cet article sont uniquement
construites sur un modèle basé sur un plan. Vous ne payez que pour les fonctionnalités
dont vous avez besoin, ni plus ni moins.

B. Choix de l’opérateur Cloud PBX

Lors du choix d’un système PBX pour votre entreprise, les différences entre un
standard déployé en local et un PBX sur le cloud peuvent vous faire hésiter.
Avec une solution hébergée sur le cloud, l’implémentation d’un nouveau
standard téléphonique pour votre entreprise n’est plus une idée aussi effrayante qu’on le pense.
Le déploiement est facile et rapide, donc vous n’avez pas à arrêter vos activités pendant une
longue période, et vous n’avez pas de frais d’installation déraisonnables. En plus, vous pouvez
vous rassurer en sachant que vous recevrez un service et une assistance professionnels et que vos
communications d’entreprise sont entre de bonnes mains.

Yeastar Go to Connect CloudTalk


Fonctionnalité ✓ Alertes/Notifications ✓ Alertes/Notifications Alertes/Notific
✓ Automate d'appel ✓ Automate d'appel ations
- Automate
✓ Conférences téléphoniques ✓ Conférences téléphoniques
d'appel -
77

✓ Conférences vidéo ✓ Conférences vidéo Conférences


✓ Connexion VoIP ✓ Connexion VoIP téléphoniques
✓ Groupes d'appel ✓ Groupes d'appel
✓ Routage des appels ✓ Routage des appels - Conférences
✓ Suivi des appels ✓ Suivi des appels vidéo - Connexion
VoIP -
✓ Transfert d’appel ✓ Transfert d’appel Groupes d'appel
✓ VoIP ✓ VoIP - Routage des
✓ Liaison SIP ✓ Liaison SIP appels
✓ Reconnaissances SVI et ✓ Reconnaissances SVI et -Suivi des appels -
Vocale Vocale Transfert d’appel
- VoIP
✓ Extensions virtuelles ✓ Extensions virtuelles
- Liaison SIP
✓ Enregistrement des appels ✓ Enregistrement des appels Reconnaissances
SVI et Vocale
Extensions, virtuelles
Enregistrement des
appels

Formation ✓ Formation présentielle ✓ Formation présentielle -Webinaires


✓ En ligne en direct ✓ En ligne en direct -Documentation
✓ Webinaires ✓ Webinaires - Vidéos
✓ Documentation ✓ Documentation
✓ Vidéos ✓ Vidéos
Déploiement ✓ Basé sur le Cloud ✓ Basé sur le cloud -Basé sur le cloud
✓ Basé sur le site
Ressources ✓ Service client/e-mail ✓ Service client/e-mail - Service client/e-
✓ FAQ/forums ✓ FAQ/forums mail
- FAQ/forums
✓ Base de connaissances ✓ Base de connaissances
- Base de
✓ Support téléphonique ✓ Support téléphonique connaissances -
✓ Chat ✓ Support 24/7 (réponse Support
✓ Support 24/7 (réponse directe) téléphonique -
directe) ✓ Chat Support 24/7
(réponse directe) -
Chat
Durée Illimité fixe et mobile Illimité fixe et mobile Illimité fixe et
Appel Illimité vers 60 pas inclus mobile
2 appels simult. Inclus
1 numéro géographique
Fonctionnalités 94 129
Coût d’installation. 11,14$ 17,11$ 12,19$
Coût mensuel 18,5$ 27$ 25$

Tableau III.2 Comparaison de Provider Cloud PBX


78

COMPARAISON DE PROVIDER CLOUD PBX


$ 140,00

$ 120,00

$ 100,00

$ 80,00

$ 60,00

$ 40,00

$ 20,00

$ 0,00
Go to Connect Yeastar
- CLOUDTALK

Coût d'installation Coût mensuel Nbr de Fonctionnalité

Figure III.9 Statistique entre le Provider Cloud PBX

C. Architecture de Centrex

Figure III.10 Architecture du Cloud PBX


79

III.5 Protocoles VoIP

Le transport et la signalisation des services associés à la VoIP reposent sur


plusieurs protocoles. Ils sont formalisés dans la pile des protocoles TCP/IP par l’IETF. TCP/IP
est le nom donné au modèle de communication.

Ce modèle se base sur les principaux protocoles des deux couches fonctionnelles
(Internet et Transport) qui fournissent des services (couche Application) sur une multitude de
technologies (couche Accès Réseau). Ces dernières sont aveugles à l’égard de TCP/IP.

Au milieu, pour assurer des services sur des connexions de données, on trouve
de manière centrale le protocole IP. La liaison vers les applications se réalise via un protocole de
transport orienté connexion tel que TCP ou non orienté connexion tel que UDP.
80

III.5.1 Le protocole SIP

Session Initiation Protocol (dont l’abréviation est SIP) est un protocole


normalisé et standardisé par le RFC 3261, et est complété par le RFC 3265. Il a été conçu pour
établir, modifier et terminer des sessions multimédia.

✓ Il se charge de l’authentification et de la localisation des multiples participants.


✓ Il se charge également de la négociation sur les types de média utilisables par les différents
participants en encapsulant des messages SDP (Session Description Protocol).
✓ Il se charge également de prendre en compte la disponibilité (présence) des utilisateurs.

SIP ne transporte pas les données échangées durant la session comme la voix
ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et de
protocoles peut être utilisé pour cet échange.
Cependant le protocole RTP (Real-time Transport Protocol) assure le plus
souvent les sessions audios et vidéo. Dans le contexte de la Téléphonie IP, SIP remplace
progressivement H.323 et dans une autre mesure SS7. Il est supporté par UDP (communément)
ou TCP sur le port 5060 et/ou 5061 (sécurisé par TLS). Il est supporté aussi bien par IPv4 et
IPv6. Il ne fonctionne pas sans d’autres protocoles TCP/IP qui le soutienne dans sa tâche de
signalisation. [19]

SIP est un protocole de couche Application. Son fonctionnement sera plus aisé
si on s’abstient de regarder les couches inférieures. Toutefois, la bonne compréhension des
architectures SIP nécessite que l’on soucie des paramètres TCP/IP.

SIP est une boîte à outils pour développer sur le marché des solutions de
communication en temps réel chez les particuliers et les entreprises via des fournisseurs
historiques ou via des nouveaux arrivants à partir des marchés des télécommunications vers celui
de l’Internet (des objets). [19]
Mais le protocole SIP est ouvert à bien d’autres usages ou contextes. Il peut être
utilisé de facto comme protocole de communication au sein des solutions de back-end vocal
(régie des émissions TV), de protocole de liaison en direct pour de la transmission TV, dans
des solutions “domotiques”, de télé-présence, SIP pouvant être supporté sur n’importe quel objet
capable en TCP/IP …
L’idée fondamentale de SIP est d’offrir la possibilité d’établir, de maintenir et
de terminer une session quelle que soit son contenu (voix, vidéo, commande, présence, message,
texte) entre un ou plusieurs et un ou plusieurs hôtes TCP/IP. [19]
81

III.5.2 Le protocole RTP

RTP définit une méthode standardisée de transport réseau pour transmettre


des échantillons de voix et de vidéo sur le réseau Internet. RTP, protocole de transport pour
applications en temps-réel, est formalisé dans le RFC 3550. RTP connaît d’autres applications
que la téléphonie telles que la messagerie instantanée, l’IPTV, etc. RTP n’est pas un protocole
fermé et complet mais plutôt un cadre pour spécifier d’autres protocoles. [19]

Concrètement, RTP n’est pas responsable de la signalisation (SIP ou H.323


par exemple), de la gestion du QoS (RTCP), de la négociation des protocoles d’encodage (SDP)
ou de la conversion analogique/digital (encodeurs). La transmission s’effectue d’un téléphone
IP à un autre de bout en bout, sans intermédiaire, dans une session ou en streaming. [19]

RTP est en fait composé de deux protocoles, RTP à proprement dit et un sous-
protocole RTCP qui se charge d’échanger des informations sur la QoS pour une session. Bien
que RTP se veuille indépendant des protocoles sous-jacents, il utilise largement le protocole
UDP. Il peut utiliser RTSP (basé TCP) ou DCCP. [19]

En effet, le fonctionnement simple et léger d’UDP permet de se passer de délais


supplémentaires qui ne conviennent pas au transport de la voix. Secure Real-time Transport
Protocol (ou SRTP) définit un profil de RTP qui a pour but d’apporter le chiffrement,
l’authentification et l’intégrité des messages, et la protection contre le replay de données RTP en
unicast et multicast (RFC 3711) [19]

III.6 Conclusion

Dans ce présent Chapitre, nous avons donné toutes les alternatives possibles
permettant d’interconnecter un réseau téléphonique privé au téléphonique public via 3
possibilités : le Coud PBX, Trunk SIP et Gateway VoIP.

La Technologie Cloud PBX demeure la seule qui offre plusieurs avantages et est flexible, et exige
aussi énormément de compétence pour sa gestion, ses désavantages sont liés beaucoup plus du
côté sécurité et sa facturation varie au fur et à mesure des ajouts de fonctionnalités.

Dans ce présent travail, notre choix sera porté à la Technologie Trunk SIP, car cette technologie
permet la gestion physique de l’infrastructure ce qui garantit la sécurité.
82

CHAPITRE IV CONCEPTION ET IMPLEMENTATION DU RESEAU


TELEPHONIQUE IP INTERCONNECTER A UN OPERATEUR TELECOM
[31], [32]
4.1 Analyse de l’existant

4.1.1 Présentation de l’Université de Kinshasa

Fondée en 1954 sous la dénomination Université Lovanium par l’Université


Catholique de Louvain en collaboration avec le Gouvernement Belge, elle est devenue, par les
réformes de 1971 et 1981, respectivement Université Nationale du Zaire (UNAZA), Campus
de Kinshasa et Université de Kinshasa. [31]

A. Historique

L’histoire de l’Université de Kinshasa commence en 1924 avec la création, par


l’Université Catholique de Louvain, d’une association médicale qui devait s’occuper de la santé
et de l’éducation au Congo. De cette initiative résulta la création, par des professeurs de cette
Université, de la Fondation Médicale de l’Université de Louvain au Congo (FOMULAC), et
plus tard en 1927, du premier établissement de santé construit à Kisantu dans le Bas-Congo où
eut lieu le premier cours de formation des infirmiers au Congo.
En 1932, l’Université de Louvain créa, dans le même site, une section
d’agronomie, à laquelle s’ajoutèrent une section des sciences administratives et commerciales en
1936, et une section d’assistants médicaux en 1937. [31]

En 1947, ces trois sections furent regroupées sous l’appellation de « Centre


Universitaire Congolais de Lovanium », qui fut transféré du site de Kisantu à celui de Kimwenza,
et qui devint l’Université Lovanium en 1952, plus tard l’Université de Kinshasa sur le site actuel
du Mont Amba, d’une superficie de 400 hectares. [31]

La première année académique de cette nouvelle université avait été inaugurée


en 1954 avec des candidatures en sciences naturelles, en sciences sociales et administratives, en
sciences pédagogiques, et en sciences agronomiques. Vint enfin la création des cliniques
universitaires en 1957, qui organisèrent le premier doctorat en médecine. [31]

Le réacteur nucléaire TRIGA (Tranning, Research, Isotope Production


Generated in Africa) avait été installé dans la nouvelle université en 1957 pour l’analyse des
spécimens biologiques d’animaux, de plantes, de semences, des systèmes chimiques.
A cause de ses imposantes infrastructures, de l’excellence de ses programmes,
du niveau et de l’envergure de ses activités de recherche, ainsi que de la qualité de son accueil, la
nouvelle université était, dès sa création, la plus importante et la plus célèbre institution
d’enseignement universitaire en Afrique Centrale et dans toute l’Afrique sub-saharienne. [31]
83

C’est à ce titre qu’elle avait accueilli certaines célébrités politiques africaines,


comme le colonel Mengistu Hailé Mariam (futur président de l’Ethiopie), le Camerounais Nzo
Ekangaki (futur Secrétaire Général de l’OUA), l’Egyptien Mahmoud Riad (futur Secrétaire
Général de la Ligue Arabe), et des conférenciers de renom comme Albert Einstein, Igor
Prigogine, Haroun Tarzieff, Yves Cousteau, et Cheik AntaDiop.

Nationalisée en 1971, l’Université Lovanium était devenue l’un des campus de


l’Université Nationale du Zaïre (UNAZA). Elle a recouvré une partie de son autonomie en
1981, devenant « Université de Kinshasa ». Cette nationalisation a auguré la déchéance de
l’Université de Kinshasa, caractérisée par une dégradation progressive de son patrimoine, un
désengagement graduel de l’Etat qui ne parvenait plus à subventionner l’Université, et une
détérioration des conditions de travail aussi bien des étudiants, des enseignants, des chercheurs
que du personnel administratif.
L’année académique 2004-2005 compte un effectif de 23.250 étudiants répartis dans dix
facultés (1. Agronomie, 2. Droit, 3. Economie et gestion, 4. Lettres et sciences humaines, 5.
Médecine, 6. Pharmacie, 7. Polytechnique, 8. Sciences, 9. Sciences sociales, administratives et
politiques, et 10. Psychologie et sciences de l’éducation). Le corps académique et scientifique est
composé de 508 professeurs ordinaires, professeurs, et professeurs associés ; le corps scientifique
de 700 chefs de travaux, assistants et chargés de pratique professionnelle ; le personnel
administratif, technique et ouvrier, de 2.800 agents. [31]

B. La vision de l’Université de Kinshasa

L’Université de Kinshasa entend se maintenir dans la ligne d’excellence tracée


par ses fondateurs. Elle s’engage à offrir un enseignement et une formation guidés par la créativité,
l’innovation et l’excellence.

C. La mission et les valeurs de l’Université de Kinshasa


La mission de l’Université de Kinshasa

La mission de l’Université de Kinshasa vise à faire de l’étudiant et de la


contribution de cet étudiant au développement économique et social de son pays, le centre de
toutes ses activités de formation, de recherche, et de développement de la communauté Cette
mission consiste à :

1. Donner une formation globale de haut niveau aux jeunes et aux adultes admis à
l’Université, leur permettant de s’adapter à la société et de participer à son évolution, et
une formation spécifique adaptée aux contingences de leur orientation ;
2. Répondre aux besoins d’accueil et d’encadrement des étudiants ;
3. Faire de l’Université une institution de recherche misant sur l’excellence de ses fonctions
académiques et professionnelles ;
84

4. Favoriser la contribution de l’Université au développement de la région de Kinshasa en


particulier, et de la République Démocratique du Congo en général ;
5. Favoriser la création des conditions d’acquisition d’épanouissement des valeurs
républicaines et du respect du patrimoine collectif. [31]

D. Les valeurs de l’Université de Kinshasa

L’Université de Kinshasa entend réaliser sa mission en souscrivant aux valeurs


fondamentales :
1. D’accessibilité, en pratiquant une politique d’accès à ses programmes à tous ceux qui
désirent poursuivre des études universitaires, tout en conservant des critères rigoureux
d’admission ;
2. D’enseignement de qualité, en offrant des programmes de formation pertinents et
stimulants qui sont en phase avec les transformations sociales et technologiques dans le
monde, afin que les diplômés puissent s’insérer adéquatement dans la société et y jouer
un rôle de premier plan ;
3. De compétence du personnel, en favorisant un environnement stimulant pour
l’enseignement, la recherche et la création, afin de recruter et de retenir un personnel
hautement compétent dans toutes ses activités ;
4. D’excellence en recherche, développement et création, en soutenant l’excellence tant dans
les domaines traditionnels que dans les domaines émergeants ;
5. De liberté universitaire, en sauvegardant et en protégeant le principe de liberté
universitaire et d’autonomie intellectuelle, et en procurant des occasions pour stimuler la
pensée critique ;
6. D’imputabilité et de transparence, en mettant en place des pratiques de gestion
transparente et responsable afin d’assurer la qualité des programmes d’enseignement et de
recherche, ainsi que la compétence de son personnel ;
7. D’équité, en privilégiant l’équité dans la conduite des affaires universitaires et en matière
de cotation du personnel ;
8. et d’ouverture sur le monde, en s’ouvrant sur le monde, notamment par l’accueil des
étudiants internationaux, par des programmes de mobilité étudiante et des programmes
d’échange pour le personnel enseignant. [31]

E. Les Facultés et Statistiques

N° Facultés Départements Professeurs Etudiants


1 Faculté de Droit 7 148 10 373
2 Faculté des Sciences Economiques et de 5
Gestion
3 Faculté des Lettres et Sciences Humaines 7
4 Faculté de Médecine 3
85

5 Faculté de Médecine Vétérinaire 4


6 Faculté de Pétrole, Gaz et Energies 4
Nouvelles
7 Faculté Polytechnique 3
8 Faculté de Psychologie et des Sciences de 3
l’Éducation
9 Faculté des Sciences et Technologies 6

10 Faculté des Sciences Agronomiques 6

11 Faculté des Sciences Pharmaceutiques 4

12 Faculté des Sciences Sociales, 5 190 2638


Administratives et Politiques

Tableau 4.1 : Liste des Facultés et Départements

4.1.2 Présentation du réseau existant de l’université de Kinshasa

Le projet BACKBONE vit les jours en 2003, dans les soucis de rendre
L'université de Kinshasa compétitive sur le plan national et international, en développant des
capacités de production des connaissances et des services à travers la formation et la recherche.

4.I.2.I Naissance du Projet Backbone

Suite aux travaux techniques établis par le professeur Kitisa, le conseil


interuniversitaire francophone effectuera une mission à Kinshasa en 2001, ce qui influencera la
mise en place d'une équipe de pilotage de l'université virtuelle en 2002. Le professeur Van
Derperre effectuera un voyage au Congo pour se rendre compte des préparatifs du lancement du
projet, le dossier technique de la réalisation du projet Backbone sera établi suite aux stages
effectués par deux membres de l'équipe de pilotage en 2003 en Belgique : les professeurs MBUYI
MUKENDI eugène et MOANDA NDEKO JEAN MARIE. [31]

Les résultats de toutes les études faites durant toute cette période indiqueront
que les besoins de l'université sont multiples et qu'il fallait placer un premier pas. C'est ainsi que
verra jours la première phase du plan stratégique d'informatisation de l'université de Kinshasa,
qui consiste à l'installation d'un réseau local en fibre optique connectant toutes les facultés, le
bâtiment administratif, les cliniques universitaires, l'école de santé publique ainsi que le CREN-
K avec une connexion à l'internet. [32]
86

4.I.2.2 Topologie de base du réseau

Pour les raisons des objectifs cités ci-haut ; la technologie Ethernet a été retenu
pour l'implémentation du Backbone de l'université de Kinshasa, avec une topologie en étoile sur
fibre optique. La fibre optique s'impose pour cette topologie au regard des distances séparant le
répartiteur central aux répartiteurs secondaires.

Figure 4.1 : Topologie physique du réseau de Backbone.

4.1.2.2.1 Equipements du réseau Backbone

Equipements Qt Rôles
Routeur Mikrotik 3 Réception connexion fibre du FAI
Routeur Cisco 3 Configuration de base
Firewall Aza 5506 Cisco 1 Liaison connexion FAI et Local
Firewall Geniper 2 Sécurité Locale
Switch 2 Switch de distribution
Switch 6 Switch niveau 2 chaque LAN
Routeur Mikrotik 951Ui 100 Point d’accès pour chaque Faculté
Modem
Serveur 3 Web, Base de données, DHCP
Rack 6 Armoire des équipements

Tableau 4.2 : Liste des équipements du réseau Existant (Backbone)


87

4.I.3 Critique du réseau existant

Le réseau de l’université est au moins bon, mas il y a toujours des failles et


certains points à prendre en compte améliorer ledit réseau, premièrement la bande passante, nous
sommes dans un campus de plus de 30.000 personnes fréquentant le site chaque jour, le réseau
de l’université doit vraiment avoir une bande passante qui peut couvrit ses utilisateurs.

Le réseau jusqu’ici utilise le point d’accès Mikrotik 951Ui, qui est beaucoup
plus utilisé pour offrir un hotspot aux usagers, mais ce point d’accès n’a pas vraiment un début
et une portée importante, c’est ainsi par conséquence il y a plus de 100 routeurs Mikrotik déployé
dans le réseau du campus.

4.I.4 Proposition de la solution

Vu le projet dont nous mettons en place, notre amélioration sur l’architecture


ancienne sera beaucoup plus liée à l’ajout des quelques équipements orientés réseau convergeant,
alloué une autre bande passante plus large que la première, la subdivision du réseau en LAN
indépendant, remplacement de routeur MikroTik 951Ui par le routeur Mikrotik marque
RB3011UIAS-RM
10 ports Gig, Et port FSP, Installer le Point d’accès plus puissant, Marque Outdoor 1200Mbps

4.2 Conception du réseau téléphonique IP interconnecter à un opérateur mobile

4.2.1 Présentation de la solution

La solution que nous avons apporté à ce problème est plus pratique et comme
nous sommes dans un environnement universitaire, nous avons à faire à une population intense
et cela nous demande avoir une architecture et conception plus indépendante pour permettre la
bonne gestion de l’infrastructure que nous allons mettre en place.

✓ Nous avons en premier trouver un FAI (Fournisseur d’Accès Internet) qui va nous
offrit une connexion via fibre Optique (Global) avec un débit de 250Mbp, avec data
illimité. Ceci nous permettra de couvrir l’ensemble de notre réseau qui est évalué à
23.000 Hosts.

✓ Nous avons conçu le réseau d’une manière indépendante dans la manière dont chaque
faculté aura son propre réseau local, puis nous allons interconnectez tous ces réseaux
locaux via des protocoles de routages bien précis dont : OSPF.
88

✓ Chaque faculté aura son IPBX pour bien gérer les utilisateurs et avoir la fiabilité dans
la communication car chaque IPBX a un nombre limité des Extension.
✓ Nous avons créé des lignes Trunk SIP pour interconnecter tous IPBX se trouvant
dans ce grand réseau enfin qu’il y l’interopérabilité des appels entre les différentes
facultés.
✓ Nous avons opté avoir une ligne Trunk SIP chez un fournisseur (OVH) pour avoir
l’interopérabilité entre notre réseau privé et tous les réseaux publics télécom de la place
(Vodacom, Orange, Airtel, Africell).
✓ Nous construirons des stations téléphoniques dans chaque faculté et sur le campus
enfin de permettre au public d’avoir aussi accès à la communication.
✓ Nous avons opté avoir un numéro vert en fin de permettra que les appels entrants soit
gratuit et avons mis en place un SVI (Serveur Vocal Interactif) communément appelé
un Standard qui permettra d’accueillir un appelant et l’orienté pas à pas suivant un
menu bien planifié pour attendre l’appelé voulu.

4.2.2 Objectif et bénéfices de la solution


Ce projet poursuit beaucoup d’objectifs et a beaucoup des bénéfices au sein du
campus, en ce qui concerne l’objectif principal de ce projet c’est : permettre à toute personne
d’entrer en contact avec l’université sans payer le frais de communication.

En ce qui concerne les bénéfices de ce projet nous citons :

✓ La commercialisation de la communication aux étudiants ;


✓ Communication gratuite aux utilisateurs GSM pour atteindre l’université ;
✓ Communication gratuite entres les hots interconnectés direct au réseau du campus ;
✓ La facilité de la visioconférence ;
✓ Le portail captif gratuit pour chaque utilisateur sur le campus
✓ Création d’un nom du domaine local permettant l’accès aux mails local dans le réseau.
4.2.2.1 Comparaison des 3 Technologies d’interconnexion

COMPARAISON DE 3 TECHNOLOGIES
D'INTERCONNEXION
100 100 100 100 100 100 100 100 100 100 100
100
70 70
80
50
60
40
10 10 10 10 10 10 10
20
0
Cloud PBX Trunk SIP Gateway GSM

Securité cout Installation duree installation acces total Flexibilite Facturation acces distant
89
4.2.2.2 Architecture de la solution

Figure 4.4 : Nouvelle Topologie physique (Réseau UNIKIN)


4.3 Implémentation de la solution
4.3.1 Planification et évaluation du projet

Figure 4.5 : Planification avec Ms Project


91

4.3.2 Outils utilisés

Le tableau ci-dessous indiquera les outils et l’importances qui ont eu pour


la réalisation de ce travail :

Dénominations Importances
Server SIP (Grandstream) Server VoIP, pour la gestion des appels
Hardphone (Grandstream) Téléphone SIP permettant de payer les
appels sur réseau Ethernet
Draw Logiciel de modélisation (tous
les diagrammes)
Microsoft Visio Logiciel de modélisation (tous les
architectures réseaux)
Softphone ZoIper Logiciel Softphone SIP pour le client
3CX Android
Wave
Ms Project Logiciel d’évaluation et planification du
projet.
Audacity Logiciel de traitement audio (pour la mise
en place de IVR)
Microsoft Form Plateforme en ligne pour la collecte des
données
Excel Analyse de données récoltées pour la prise
de décision

Tableau 4.4 : Liste des Outils utilisés

4.3.3 Plan d’adressage du réseau sous VLSM

N° Facultés label @ Réseau M/S Pre. Adresse D arrière Diffusion Effect.


1 Faculté de Droit N1 172.16.0.0/18 255.255.192.0 172.16.0.1 172.16.63.254 172.16.63.255 10100
2 Faculté des N2 172.16.64.0/18 255.255.192.0 172.16.64.1 172.16.127.254 172.16.127.255 10000
Sciences
3 Faculté des N3 172.16.128.0/19 255.255.224.0 172.16.128.1 172.16.159.254 172.16.159.255 8000
Sciences
Agronomiques
4 Faculté des N4 172.16.160.0/19 255.255.224.0 172.16.160.1 172.16.191.254 172.16.191.255 7000
Lettres et
Sciences
Humaines
92

5 Faculté de N5 172.16.192.0/19 255.255.224.0 172.16.192.1 172.16.223.254 172.16.223.255 6000


Médecine
6 Faculté des N6 172.16.224.0/19 255.255.224.0 172.16.224.1 172.16.255.254 172.16.255.255 5000
Sciences
Economiques et
de Gestion
7 Faculté des N7 172.17.0.0/20 255.255.240.0 172.17.0.1 172.17.15.254 172.17.15.255 4000
Sciences
Sociales,
Administratives
et Politiques
8 Corps N8 172.17.16.0/20 255.255.240.0 172.17.16.1 172.17.31.254 172.17.31.255 2500
académiques et
scientifiques
Faculté de N9 172.17.32.0/21 255.255.248.0 172.17.32.1 172.17.39.254 172.17.39.255 2000
Pétrole, Gaz et
Energies
Nouvelles
9 Faculté de N11 172.17.40.0/21 255.255.248.0 172.17.40.1 172.17.47.254 172.17.47.255 1500
Médecine
Vétérinaire
10 Faculté des N10 172.17.48.0/22 255.255.252.0 172.17.48.1 172.17.51.254 172.17.51.255 1000
Sciences
Pharmaceutiques
11 Faculté de N12 172.17.52.0/22 255.255.252.0 172.17.52.1 172.17.55.254 172.17.55.255 900
Psychologie et
des Sciences de
l’Éducation
12 Faculté N13 172.17.56.0/22 255.255.252.0 172.17.56.1 172.17.59.254 172.17.59.255 800
Polytechnique

Network:
172.16.0.0/16
172.17.0.0/16
Total général 58800

Tableau 4.5 : Plan d’adressage


93

4.3.4 Plan d’extension téléphonique

N° Facultés Préfixe Log Exte Plage des extensions Modèle IPBX IP Adresse Effect.
1 Faculté de Droit 1-2-3-4-5 5 10001-12000 UCM6510 : 5 172.16.0.1 10100
20001-22000 172.16.0.2
30001-32000 172.16.0.3
40001-42000 172.16.0.4
50001-52000 172.16.0.5

2 Faculté des Sciences 34-35-36- 7 3400001-3420000 UCM6510 : 5 172.16.64.1 10000


37-38 3500001-3520000 172.16.64.2
3600001-3620000 172.16.64.3
3700001-3720000 172.16.64.4
3800001-3820000 172.16.64.5

3 Faculté des Sciences 30-31-32- 6 300001-302000 UCM6510 : 4 172.16.128.1 8000


Agronomiques 33 310001-312000 172.16.128.2
320001-322000 172.16.128.2
330001-332000 172.16.128.4

4 Faculté des Lettres 26-27-28- 6 260001-262000 UCM6510 : 172.16.160.1 7000


et Sciences Humaines 29 270001-272000 3 172.16.160.2
280001-282000 UCM6304A : 172.16.160.3
290001-291000 1 172.16.160.4

5 Faculté de 23-24-25 6 230001-232000 UCM6510 : 3 172.16.192.1 6000


Médecine 240001-242000 172.16.192.2
250001-252000 172.16.192.3

6 Faculté des 20-21-22 6 200001-202000 UCM6510 : 172.16.224.1 5000


Sciences 210001-212000 2 172.16.224.2
Economiques et de 220001-221000 UCM6304A : 172.16.224.3
Gestion 1
7 Faculté des 18-19 6 180004-182000 UCM6510 : 2 172.17.0.1 4000
Sciences Sociales, 190001-192000 172.17.0.2
Administratives et
Politiques
8 Corps académiques 16-17 6 160001-162000 UCM6510 : 172.17.16.1 2500
et scientifiques 170001-170500 1 172.17.16.2
UCM6304A :
1
9 Faculté de Pétrole, 11 6 110000-112000 UCM6510 : 1 172.17.32.1 2000
Gaz et Energies
Nouvelles
10 Faculté de 12 6 120000-121500 UCM6510 : 1 172.17.40.1 1500
Médecine
Vétérinaire
11 Faculté des 13 6 130000-131000 UCM6304A : 172.17.48.1 1000
Sciences 1
Pharmaceutiques
12 Faculté de 14 5 14000-14900 UCM6304A : 172.17.52.1 900
Psychologie et des 1
Sciences de
l’Éducation
94

13 Faculté 15 5 15000-15800 UCM6304A : 172.17.56.1 800


Polytechnique 1

Tableau 4.6 : Liste des Extensions

4.3.5 Simulation de la solution avec la Technologie Trunk SIP

Figure 4.6 : Installation IPBX Grandstream

Figure 4.7 : Authentification IPBX


95

Figure 4.8 : Création Extension

Figure 4.9 : Abonnement Trunk SIP


96

Figure 4.10 : Création Trunk SIP avec OVH

Figure 4.11 : Création de la Route Sortante


97

4.3.6 Simulation de la solution avec la Technologie Cloud PBX

Figure 4.12 : Configuration Cloud PBX


98

Figure 4.13 : Authentification au Cloud PBX


99

Figure 4.14 : Page Accueil Cloud PBX

Figure 4.15 : Appel avec Softphone Android


Marque : SmartPhone Techno SPARK 10 Pro
100

Figure 4.16 : Appel Avec Softphone sur Ordinateur (.exe)


101

4.4 Conclusion

Dans ce présent chapitre nous avons commencé par étudier l’existence du


Réseau Backbone de l’Unikin, nous avons ressorti certaines failles que nous avons trouvé
et nous avons donné une solution qui s’avère optimale pour la mise en place de notre
projet.
Ce présent chapitre, nous avons interconnecté les deux réseaux
téléphoniques privé et public par le biais de l’une de Technologie que nous avions adoptée
comme étant meilleure (Cloud PBX)

Nous avons présenté la nouvelle architecture réseau de l’Université de


Kinshasa et toutes les ressources possibles qui y entre en jeu.
102

Conclusion Générale

La VoIP est une technologie à l’usage privé permettant de


Transmettre la voix sur un réseau supportant le protocole IP, ce réseau est à maximum
gratuit en local et payant lorsque vous sortez hors de votre réseau local. Les entreprises
qui exercent les activités de grande taille nécessitent une communication permanente, cette
technologie vient justement pour leurs permettre d’être en contact permanente avec les
clients moyennant des couts très réduits.

Dans notre travail, nous avons montré combien l’interconnexion du


Réseau téléphonique (VoIP) de l’Unikin au Réseau téléphonique public (GSM) sera
bénéfique pour l’Université en premier lieu et pour la population. Nous avons décelé 3
méthodes possibles pour interconnecter ce deux réseaux distinct : par un Gateway VoIP,
un Trunk SIP, un Cloud PBX (Centrex).

Après l’étude comparative de ces Trois méthodes d’interconnexion, nous


concluons que la Technologie Cloud BPX est la meilleure parmi le 3, grâce à ses multiples
avantages. Mais en ce qui concerne notre travail nous avons opté simulé la solution avec la
Technologie Trunk SIP, grâce à ces avantages dont le plus influent est le contrôle total et
la gestion physique du IPBX.

Nous avons étudié le réseau existant de l’UNIKIN dont le Backbone et


nous avons ressortis certains indices impliquant l’insuffisance technologique sur le plan
matériel et logiciel, nous avons amandé l’architecture du réseau et avons ajouter ce qu’il a
fallut pour permettre à notre projet d’avoir son gain de cause. Pour y parvenir, notre projet
se lève sur un budget de 263.375$.

Sur l’aspect commercial, nous avons mis en œuvre une stratégie


Commerciale pour que ce projet génère les fonds en perpétuel, ce qui fait qu’un étudiant
qui veux avoir un numéro VoIP pour être en communication permanente avec toutes
personnes ayant aussi le numéro VoIP est connecté sur le réseau du campus, payera 5$
(Catégorie A) le mois. Et ceux qui veulent que leurs numéros VoIP soit router pour passer
les appels illimités avec tous les GSM de la place payerons 25$ (Catégorie B).

Avec une estimation de 20.000 étudiants dont 15.000 Catégorie A et


5.000 Catégorie B ayant leurs numéros VoIP, ce projet pourrais générer à l’Université
200.000$ chaque mois. Ce présent travail n’a pas l’air d’être exhaustif dans le domaine
de la téléphonie privé et publique, nous avons abordé les points nécessaires pour avoir le
résultat escompté pour notre travail, vos suggestions, remarques et corrections seront les
bienvenues et permettrons aux autres lecteurs d’améliorer d’autre points non abordés dans
ce travail.
103

Références Bibliographiques

I. Ouvrages

[1] Didier DONSEZ, Architecture des Réseaux, Eyrolles, Valence, 2013. ISBN BG
78558-2411

[2] Laurent Ouakil et Guy Pujolle, Téléphonie sur IP, Eyrolles, Paris, 2015 ISBN BN
28547-7855

[3] TANENBAUM, A., les Réseaux, Inter,éditions, Paris, Prentice Hall, London,
1997. ISBN KS 47859-4785
[4] Timothy V. Kelly, VoIP for DUMMIES, WileyPublishing, Ottawa, 2015. ISBN
NJ 07030-5774

II. Thèses et Travaux de fin d’études

[6] AIDA FRIJA, Etude et Mise ne place d’une solution VoIP sécurisée, Faculté de
nouvelles Technologies, Université Virtuelle de TUNISIE, Tunis, 2018
[7] BENCHIKH Issa et MECHERNENE KAIMA, Etude de la sécurité dans la VoIP,
Faculté de Sciences, département de Réseau et Système distribué, Université ABOU
BAKR BELKAID-TLEMCEN, Alger, 2015.
[8] Rebha BOUZAIDA, Etude et Mise en place d’une solution VoIP, Faculté de
nouvelle,
Technologie Département de communication, Université de LORRAINNE, 2015
[9] TSHIMANGA Dénis, Etude d’implémentation d’une solution VoIP sécurisée dans
un réseau informatique d’entreprise cas de l’ISTA Kinshasa, Informatique appliqué,
Kinshasa, 2013.
[10] OUSSEMA DABBEB, Gestion des risques dans les infrastructures VoIP, Faculté
des Sciences, Département de Télécom, Université Lorraine, Tunis, 2013 (Thèse)

III. Webographie

[11] http://www.marche-public.fr/Marches-publics/Definitions/Entrees/reseau-
[Dimanche 12/11/2023 à 23h
[12] https://fr.wikipedia.org/wiki/R%C3%A9seau_de_t%C3%A9l%C3%A9phonie
[Dimanche 12/11/2023 à 23h]
[13] https://www.emnify.com/fr/glossaire-m2m/iccid-quesaco [Dimanche
12/11/2023 à 23h]
104

[14] www.officeeasy.fr/guides/amplificateur-gsm/ampgsm11.php [Dimanche


29/10/2023 à 01h]
[15] blog.degrouptest.com/frequences-telephonie-mobile-ca-marche [Dimanche
29/10/2023 à 01h]
[16] https://www.mixvoip.com/docs/Etude-complete-Cloud-PBX-Openfield- [Jeudi
26/10/2023 à 01h]
[17] https://sip.goffinet.org/voip/protocoles/[Mercredi 18/10/2023 à 01h]
[18] https://www.openhost-network.com/blog/telephonie-sur-ip-definition-numeros-
[Mercredi 18/10/2023 à 01h]
[19] https://sip.goffinet.org/voip/protocoles/[Dimanche 8/10/2023 à 01h]
[20] https://www.openhost-network.com/blog/telephonie-sur-ip-definition-numeros-
[Dimanche 8/10/2023 à 01h]
[21] https://www.3cx.fr/voip-sip/cloud-pbx/ [Dimanche 8/10/2023 à 01h]
[22] https://www.capterra.fr/directory/31102/cloud-pbx/pricing/free/software#
[Jeudi 28/09/2023 à 21h]
[23] https://www.capterra.fr/directory/31102/cloud-pbx/pricing/free/software
[Jeudi 28/09/2023 à 21h]
[24] https://www.ringcentral.com/fr/fr/office/plansandpricing.html [Mercredi
20/09/2023 à 00h]
[25] https://www.cloudtalk.io/fr/tarification-de-logiciel-de-centre-dappels/[Mercredi
20/09/2023 à 00h]
[26] https://www.cloudtalk.io/fr/tarification-de-logiciel-de-centre-dappels/ [Mercredi
20/09/2023 à 00h]
[27] https://www.wixxim.fr/fiches/comparaison-ipbx-vs-centrex [Mercredi
20/09/2023 à 00h]
[28] https://voip.ms/residentiel/trunk [vendredi 8/09/2023 à 22h]
[29] https://openvox.html [vendredi 8/09/2023 à 22h]
[30] https://www.yeastar.com/fr/yeastar-central-management/ [vendredi 8/09/2023
à 22h]
[31] https://www.unikin.ac.cd/[vendredi 8/09/2023 à 22h]
[32] https://www.memoireonline/ [vendredi 8/09/2023 à 22h]
105

Table des matières


EPIGRAPHE ......................................................................................................................................................... i
DEDICCACE........................................................................................................................................................ ii
REMERCIEMENT ........................................................................................................................................... iii
LISTE DES FIGURES....................................................................................................................................... iv
LISTE DES TABLEAUX.................................................................................................................................. vi
ACRONYMES................................................................................................................................................... vii
INTRODUCTION GENERALE ................................................................................................................. 10
0. Introduction ............................................................................................................................. 10
1. Présentation du sujet .............................................................................................................. 11
2. Problématique .......................................................................................................................... 11
3. Hypothèse................................................................................................................................. 12
4. Choix et Intérêt du sujet ........................................................................................................ 12
5. Délimitation du sujet ............................................................................................................. 12
6. Méthodes et Techniques ....................................................................................................... 12
7. Subdivision du Travail........................................................................................................... 13
CHAPITRE I LE RESEAU TELEPHONIQUE ........................................................................................ 14
I.1 Définition ................................................................................................................................ 14
I.2 Historique des Réseaux Téléphonique ............................................................................. 14
I.2.1 Innovation et Evolution du téléphone ..................................................................... 14
I.2.2 Réseau Téléphonique Commuté (RTC) ................................................................ 15
I.2.3 Réseau Numérique d’intégration des Services (RNIS) ........................................ 17
I.3 Les Réseaux Cellulaire .......................................................................................................... 20
I.3.1 La Première génération (1G) ..................................................................................... 21
I.3.2 La Deuxième génération (2G) ................................................................................... 22
CHAPITRE II LE RESEAU INFORMATIQUE ...................................................................................... 40
II.1 Introduction .......................................................................................................................... 40
II.2 Définition du réseau Informatique .................................................................................. 40
II.3 CLASSIFICATION DES RESEAUX INFORMATIQUES ................................ 41
II.3.1 Classification selon la taille ou état géographique ............................................... 41
II.3.2 CLASSIFICATION SELON LA TOPOLOGIE............................................. 43
II.4 TYPES DU MODELE EN COUCHE ....................................................................... 47
II.4.1 MODELE OSI (Open System Interconnect) ...................................................... 47
II.4.2 MODELE TCP/IP (Transmission Control Protocol/ Internet Protocol) 51
106

II.5 SUITE PROTOCOLAIRE TCP/IP ...................................................................... 53


II.6 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX ............................. 58
II.7. Conclusion ...................................................................................................................... 61
CHAPITRE III RESEAU TELEPHONIQUE CONVERGENT .......................................................... 62
III.1 Introduction ........................................................................................................................ 62
III.2 Définition............................................................................................................................. 62
III.2.1 Architecture d’un réseau convergent...................................................................... 63
III.3 Fonctionnement d’une organisation avant le réseau convergent .............................. 64
III.3.1 PABX. .......................................................................................................................... 64
III.3.2 IPBX. ............................................................................................................................ 65
III.4 Alternative d’interconnexion d’un réseau Convergent (VoIP) à un réseau public
(GSM)............................................................................................................................................ 66
III.4.1 Téléphonie privé à la téléphonie publique ........................................................... 66
III.5 Protocoles VoIP ................................................................................................................. 79
III.5.1 Le protocole SIP ........................................................................................................ 80
III.5.2 Le protocole RTP ..................................................................................................... 81
III.6 Conclusion ........................................................................................................................... 81
CHAPITRE IV CONCEPTION ET IMPLEMENTATION DU RESEAU ...................................... 82
TELEPHONIQUE IP INTERCONNECTER A UN OPERATEUR TELECOM .......................... 82
4.1 Analyse de l’existant ............................................................................................................. 82
4.1.1 Présentation de l’Université de Kinshasa ................................................................ 82
4.1.2 Présentation du réseau existant de l’université de Kinshasa ............................... 85
4.I.3 Critique du réseau existant.......................................................................................... 87
4.I.4 Proposition de la solution........................................................................................... 87
4.2 Conception du réseau téléphonique IP interconnecter à un opérateur mobile .... 87
4.2.1 Présentation de la solution......................................................................................... 87
4.2.2 Objectif et bénéfices de la solution .......................................................................... 88
4.3.1 Planification et évaluation du projet........................................................................ 90
4.3.2 Outils utilisés ................................................................................................................ 91
4.3.3 Plan d’adressage du réseau sous VLSM.................................................................. 91
4.3.4 Plan d’extension téléphonique .................................................................................. 93
4.3.5 Simulation de la solution avec la Technologie Trunk SIP................................. 94
4.3.6 Simulation de la solution avec la Technologie Cloud PBX ............................... 97
107

4.4 Conclusion ........................................................................................................................... 101


Conclusion Générale ........................................................................................................................................ 102
Références Bibliographiques ........................................................................................................................... 103

Vous aimerez peut-être aussi