Académique Documents
Professionnel Documents
Culture Documents
EPIGRAPHE
Ben Kumala
ii
DEDICCACE
A mes frères et sœurs : Guy KUMALA, Sarah KUMALA, Gabriel Justice KUMALA,
Nancy KUMALA, L’or KUMALA, Ruth KUMALA, Darbine KUMALA ;
A mon grand frère Héritier KUMALA, nonobstant tu nous a précédé dans l’au-delà.
iii
REMERCIEMENT
ACRONYMES
INTRODUCTION GENERALE
0. Introduction
1. Présentation du sujet
Puis que les entreprises ne cessent de naitre, plus le marché devient difficile, les
Entreprises veulent maximiser leurs profils mais cela fait référence à plusieurs mécanismes, le
mécanisme le plus sûr et fiable est d’avoir les clients fidèles, ces clients deviennent fidèles
lorsqu’ils sont plus proches de l’entreprise. L’entreprise prend soin d’eux à tout moment,
l’entreprise informe les clients pour les nouvelles marchandises, l’entreprise répond aux
préoccupations des clients en temps réel.
2. Problématique
- Est-ce possible que les étudiants se trouvant sur le campus aient la communication
téléphonique gratuitement entre eux ?
- Est-ce possible que les professeurs ou corps académiques aient la possibilité à partir de
leurs bureaux d’avoir des conférences gratuites sans l’intervention de l’Internet ?
- Est-ce possible que les professeurs et les étudiant se trouvant sur le campus aient des
forfaits illimités pour communiquer avec tous les utilisateurs RTC ?
- Est-ce possible que toute personne confondue ait la possibilité de contacter l’Université
gratuitement sans frais de communication peu importe son opérateur télécom ?
12
3. Hypothèse
La communication est indispensable pour l’être humain, peu importe son rang,
et la communication a toujours été payante pour toute personnes, pour l’avoir en permanence
cela inclus plusieurs facteurs, nous sommes persuadés que l’interconnexion du réseau
téléphonique privé de l’université de Kinshasa au réseau téléphoniques public sera l’option
optimale pour que la communication entre l’Université et le monde externe soit permanente,
illimité et gratuite.
5. Délimitation du sujet
6. Méthodes et Techniques
- Technique d’observation : Nous avons été sur terrain voir comment sont interconnecter
le réseau de l’Université, voir combien des équipements s’y trouve et déterminer les
problèmes auxquels somme sensés modifier ou remplacer carrément.
7. Subdivision du Travail
Les réseaux téléphoniques sont conçus pour permettre des appels vocaux à
travers des réseaux filaires ou sans fil, qu’il s’agisse de communications interurbaines, nationales
ou internationales. Les réseaux téléphoniques peuvent être exploités par des entreprise de
télécommunications ou des fournisseurs de services de communication, et sont généralement
réglementés par les autorités gouvernementales afin de garantir leur fiabilité, leur sécurité et leur
accessibilité pour le public.
En 1990, une très grande innovation sera faite, le fil du téléphone ont été
supprimé. La communication entre le poste et le combiné se fait par ondes radio, d'abord par
transmission analogique à la fin des années 1980 avec une base et des terminaux équipés
d'antennes télescopiques, puis par transmission numérique cryptée avec les téléphones sans fil DECT
à partir du milieu des années 1990. [12]
I.2.2.1 Généralité
C’est ainsi que dans un simple espace de temps toute la ville été dans
l’enchevêtrement sauvage de fils passant par-dessous dans le toit. La compagnie Bell a trouvé un
moyen pour en sorte qu’un aboné soit à mesure d’appeler plusieurs lignes en mettant en place un
central Téléphonique, Le Central était manuel, une demoiselle était présente au central pour
commuter un appel (connecté manuellement l’appelé à l’appelant). Lorsque l’appel entre une
lampe signal la ligne qu’on doit commuter. Une épouse d’un propriétaire d’une pompe funèbre
était opératrice d’un centre téléphonique, chaque fois qu’on a besoin d’un cercueil, elle commute
16
cet appel vers la ligne de son époux, et tous les autres vendeurs de cercueil n’avaient plus de
marché, à cet effet l’un de vendeur de cercueil s’est impliqué pour la construction d’un Centre
téléphonique Automatique lmon Strowger en 1892. Ce central téléphonique est un équipement
électromécanique commandé par les impulsions envoyées sur la ligne d’abonné. On parle du
numérique déjà à ce niveau.
Organiser en 3 parties :
- Transmission : Ensemble des techniques mise en place pour relier les commutateurs entre
eux. L’ensemble de commutateurs et support de transmission entre commutateurs
s’appelle réseau de transmission ou de transport.
- Commutation : C’est la partie centrale du réseau RTC, permettant à relier les abonnés
dans la communication.
- Distribution : c’est l’ensemble de techniques mise en œuvre pour relier les abonnés au
commutateur le plus proche (Commutateur de Rattachement). L’ensemble des dispositifs
permettant cette liaison est le réseau de Distribution.
NB : le RTC supportait un seul canal de transmission dans la boucle locale, et traite un seul
service simultané (Voix ou données). On a voulu avoir dans un seul canal transité la Voix, la
donnée d’une manière simultanée. D’où la naissance du RNIS.
Lorsque le trafic à écouler entre deux CAA le justifie, ceux-ci sont reliés entre
eux par des faisceaux directs. Une étude de dimensionnement de ces faisceaux fui apparaître
qu'au-delà d'un certain seuil, les circuits qu'on rajoute pour supporter les pointes de charge
écoulent en réalité un trafic très faible : on est donc conduit à les dimensionner pour avoir la
meilleure rentabilité économique et à faire passer le trafic par les CTS ou CTP lorsque les
faisceaux directs sont saturés. Ce trafic est appelé trafic de débordement. Un centre de transit
peut écouler un trafic normal entre CAA non reliés et un
trafic de débordement.
La bande passante du signal transmis est limitée à l'intervalle 300 - 3400 [kHz]
car l'énergie du signal de parole s'y trouve principalement. D'autre part, les délais de transmission
sont très courts pour permettre un dialogue normal. Enfin, la transmission n'est jamais
interrompue pendant la communication et le débit binaire était de 56Kb/s.
I.2.3.1 Généralité :
téléphonique analogique, une meilleure qualité et des débits pouvant atteindre 2 Mbit/s (accès
E1) contre 56 kbit/s pour un modem classique analogique.
On peut voir l'architecture RNIS comme une évolution entièrement numérique des réseaux
téléphoniques plus anciens, conçue pour associer la voix, les données, la vidéo et toute autre
application ou service. RNIS s'opposait donc au réseau téléphonique commuté (RTC)
traditionnel ; il a été normalisé à la fin des années 1980 par le CCITT.
Fonctionnement
Le RNIS définit deux types de canaux logiques que l'on distingue par leur
fonction et leur débit. Les canaux B transmettent avec un débit de 64 kbit/s, en commutation
de circuit ou de paquet, les informations utilisateur : voix, données, fax. Tous les services réseau
sont accessibles à partir des canaux B. Les canaux D transmettent à un débit de 16 kbit/s en
accès de base et 64 kbit/s en accès primaire. Ils supportent les informations de signalisation :
appels, établissement des connexions, demandes de services, routage des données sur les canaux
B et enfin libération des connexions. [13]
Ces informations de signalisation ont été conçues pour cheminer sur un réseau
totalement distinct des canaux B. C'est cette signalisation hors bande qui permet aux réseaux
RNIS des temps d'établissement de connexion rapides (environ 4 secondes) relativement aux
réseaux analogiques (environ 40 secondes). Il est aussi possible de transmettre des données
utilisateur à travers les canaux D (protocole X.31b), mais comme le débit de ces canaux est limité
ce type d'utilisation est rare. [13]
19
Dans les deux cas, le nombre de canaux utilisés peut varier suivant les besoins, le débit maximum
étant fixé par le type d'interface :
✓ Accès de base, L'accès de base ou Basic Rate Interface (BRI ou T0) comprend 2
canaux B et un canal D pour la signalisation : 2B+D.
✓ Le débit binaire d'un accès RNIS de base (BRI) est de 144 Kbit/s, répartis sur deux
canaux B (bearer) de 64 Kbit/s chacun et un canal D (delta) de 16 Kbit/s pour la
signalisation.
✓ Accès primaire
L'accès primaire ou Primary Rate Interface (PRI ou T2) comprend 30 canaux B et un
canal D à 64 kbit/s en Europe, en Afrique, en Amérique du Sud, au Moyen-Orient, en
Asie (hors Japon) : 30B+D.
Le débit binaire d'un accès RNIS primaire (PRI) est de 2,048 Mbit/s, répartis sur 30 canaux B
de 64 Kbit/s chacun et un canal D de 64 Kbit/s pour la signalisation.
Aux États-Unis, au Canada et au Japon la définition est différente : 23B+D. Seule la protection
des marchés explique les différences de définition entre l'Europe, les États-Unis, le Canada et le
Japon. Cet accès est l'équivalent RNIS des liaisons T1/E1 à 1 544 kbit/s et 2 048 kbit/s.
I.2.3.3 Architecture
Le réseau cellulaire c’est un système de communication sans fil qui permet à des
appareils mobiles, tels que les téléphones portables et les tablettes, de se connecter à Internet ou
à d'autres appareils via des antennes relais (Emetteur/Récepteur) réparties sur une zone
géographique donnée. [14]
Sans fréquences, pas de couverture donc pas de réseau et pas des clients, plus
un opérateur possède de fréquences, plus il peut varier les configurations de déploiements et
proposer une bonne qualité de service en fonction des besoins.
Les fréquences sont des ondes électromagnétiques qui se propage dans l’atmosphère et dont on
se sert dans la télécommunication pour assurer la diffusion d’information à travers les antennes
21
relai. Le Radio FM par exemple utilise des fréquences variantes entre 90 et 100, la fréquence est
utilisée dans divers domaines comme la télévision, les satellites et bien entendu la téléphonie
mobile. L’unité utilisée est le Mégahertz, noté « MHz ».
Apparue dans les années 70, la 1G, qui est la première génération de réseaux
mobiles est uniquement dédiée aux appels vocaux. Elle repose sur une technologie dite «
analogique ». Ceci à la différence des générations suivantes de téléphonie mobile (2G, 3G, 4G,
5G) qui, elles, exploitent la technologie « numérique ».
De nombreux standards du réseau 1G ont eu cours à travers le monde depuis son apparition en
1976, parmi lesquels : La 1G présente toutefois de nombreux défauts : service de communication
mobile médiocre, non sécuritaire (appels non cryptés) et coûteux.
Dans la première génération, la fréquence utilisée était de 150Mhz / 900 Mhz, avec une bande
passante de 30 Khz, le débit binaire fut de 2 Kb/s. c’était un réseau purement analogique.
I.3.1.2 Caractéristique de la 1G
Il faut attendre 1991 pour que la première communication expérimentale par GSM ait lieu. Au
passage, le sigle GSM change de signification et devient Global System for Mobile
communications et les spécifications sont adaptés pour des systèmes fonctionnant dans la bande
des 1800 [MHz]. En Belgique, c’est en 1994 que le premier réseau GSM (Proximus) est déployé
; Mobistar et Orange (rebaptisé Base) viendront plus tard. Aujourd’hui, le nombre de numéros
attribués pour des communications GSM dépasse largement le nombre de numéros dédiés à des
lignes fixes et cette tendance se poursuit. [15]
Les réseaux de première génération possédaient des cellules de grande taille (50
[km] de rayon) au centre desquelles se situait une station de base (antenne d’émission). Au tout
début, ce système allouait une bande de fréquences de manière statique à chaque utilisateur qui
se trouvait dans la cellule qu’il en ait besoin ou non. Ce système ne permettait donc de fournir
un service qu’à un nombre d’utilisateurs égal au nombre de bandes de fréquences disponibles. La
23
Mais ce système nécessitait toujours des stations mobiles de puissance d’émission importante (8
[W ]) et donc des appareils
mobiles de taille et de poids conséquents. De plus, afin d’éviter les interférences, deux cellules
adjacentes ne peuvent pas utiliser les mêmes fréquences. Cette organisation du réseau utilise donc
le spectre fréquentiel d’une manière sous-optimale. C’est pour résoudre ces différents problèmes
qu’est apparu le concept de cellule. Le principe de ce système est de diviser le territoire en de
petites zones, appelées cellules, et de partager les fréquences radio entre celles-ci. Ainsi, chaque
cellule est constitué d’une station de base (reliée au Réseau Téléphonique Commuté, RTC) à
laquelle on associe un certain nombre de canaux de fréquences à bande Étroite, sommairement
nommées fréquences.
Comme précédemment, ces fréquences ne peuvent pas être utilisés dans les cellules adjacentes
afin d’éviter les interférences. Ainsi, on définit des motifs, aussi appelés clusters, constitués de
plusieurs cellules, dans lesquels chaque fréquence est utilisé une seule fois. La figure 1.9 montre
un tel motif, en guise d’exemple.
Il faut noter que la taille des cellules n’est pas la même sur tout le territoire. En effet, celle-ci
dépend :
– Du nombre d’utilisateurs potentiels dans la zone,
– De la configuration du terrain (relief géographique, présence d’immeubles
– De la nature des constructions (maisons, buildings, immeubles en Béton)
– De la localisation (rurale, suburbaine ou urbaine) et donc de la densité des
constructions.
Un usager est localisé soit pris en charge par une zone bien dédiée, une cellule
prend en charge plusieurs usager, la notion de la mobilité caractérise le réseau GSM, lorsqu’un
usager quitte sa zone en se communicant chemin faisant, il est nécessaire de maintenir sa
conversation tout au long de son chemin. [16]
I.3.2.1.3 Roaming
Le roaming (anglicisme du terme itinérance) consiste à passer des appels via son
mobile ou via son smartphone, envoyer et recevoir des messages (SMS, MMS), et se connecter
à Internet (navigation, réseaux sociaux, emails, etc), mais via un opérateur différent de celui
auquel on est abonné. Le roaming est employé à l'étranger, on parle de roaming international ou
d'itinérance internationale. Pour cela, les principaux opérateurs nationaux ont signé des accords
bilatéraux avec leurs homologues internationaux, afin que leurs usagers puissent utiliser leurs
numéros quels que soient les pays dans lesquels ils se trouvent (réseaux mobiles GSM, UMTS
et LTE). [15]
25
Le téléphone et la carte SIM (Subscriber Identity Module) sont les deux seuls
éléments auxquels un utilisateur a directement accès. Ces deux éléments suffisent à réaliser
l’ensemble des fonctionnalités nécessaires à la transmission et à
la gestion des déplacements. La principale fonction de la carte SIM est de contenir et de
gérer une série d’informations. Elle se comporte donc comme une mini-base de
données dont les champs sont les suivantes [16] :
26
A. Données Administratives :
La station de base est l’élément central, que l’on pourrait définir comme un ensemble
émetteur/récepteur pilotant une ou plusieurs cellules. Dans le réseau GSM, chaque cellule
principale au centre de laquelle se situe une station base peut être divisée, grâce à des antennes
directionnelles, en plus petites cellules qui sont des portions de celle de départ et qui utilisent
des fréquences porteuses différentes. [16]
Dans le même temps, le BSC remplit le rôle de relais pour les différents signaux
d’alarme destinés au centre d’exploitation et de maintenance. Il alimente aussi la base de données
des stations de base. Enfin, une dernière fonctionnalité importante est la gestion des ressources
radio pour la zone couverte par les différentes stations de base qui y sont connectées. En effet,
le contrôleur gère les transferts inter-cellulaires des utilisateurs dans sa zone de couverture, c’està-
dire quand une station mobile passe d’une cellule dans une autre. Il doit alors communiquer avec
la station de base qui va prendre en charge l’abonné et lui communiquer les informations
nécessaires tout en avertissant la base de données locale VLR (Visitor Location Register) de
la nouvelle localisation de l’abonné. C’est donc un maillon très important de la chaîne de
communication et il est, de plus, le seul équipement de ce sous système à être directement gérable
(via l’interface X25 qui le relie au sous-système d’exploitation et de maintenance). [14]
Le sous-système réseau, appelé Network Switching Center (NSC), joue un rôle essentiel dans
un réseau mobile. Alors que le sous-réseau radio gère l’accès radio, les éléments du NSS prennent
en charge toutes les fonctions de contrôle et d’analyse d’informations contenues dans des bases
de données nécessaires à l’établissement de connexions utilisant une ou plusieurs des fonctions
suivantes : chiffrement, authentification ou roaming. [16]
Le NSS est constitué de :
1 VLR : Cette base de données ne contient que des informations dynamiques et est liée à
un MSC. Elle contient des données dynamiques qui lui sont transmises par le HLR
avec lequel elle communique lorsqu’un abonné entre dans la zone de couverture du
centre de commutation mobile auquel elle est rattachée. Lorsque l’abonné quitte cette
zone de couverture, ses données sont transmises à un autre VLR ; les données suivent
l’abonné en quelque sorte.
2 HLR : Il s’agit d’une base de données avec des informations essentielles pour les services
de téléphonie mobile et avec un accès rapide de manière à garantir un
temps d’établissement de connexion aussi court que possible. Le HLR contient :
à celui qui sera produit et envoyé par le mobile. Si les résultats concordent, l’utilisateur est
reconnu et accepté par le réseau.
4 EIR : Malgré les mécanismes introduits pour sécuriser l’accès au réseau et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir accueillir n’importe quelle
carte SIM de n’importe quel réseau. Il est donc imaginable qu’un terminal puisse être utilise par
un voleur sans qu’il ne puisse être repéré. Pour combattre ce risque, chaque terminal reçoit un
identifiant unique (International Mobile station Equipment Identity, IMEI) qui ne peut pas
être modifie sans altérer le terminal. Cette base de données gère tous les IMEI des terminaux qui
se connecte aux réseaux. [15]
- Voix
- SMS, MMS
- Fax
- Data / Accès distant à Internet - débit de 9.6Kbps.
- Bande de fréquence 900MHz
31
Le GPRS est un service qui vient s’ajouté à la GSM (service additionnel) pour
combler certaines lacunes de la GSM, cet ajout viens beaucoup pour augmenter le débit binaire,
donc la GPRS en soit ne pas un réseau entier à part, donc il utilise la bande de la GSM qui est
dans le 900MHz, 1800MHz. le GPRS vient pour fournir les services de sonnées par paquets
avec un débit élevé.
- Les services Point à Point Multipoints (PTM) : ils fournissent une transmission de
paquets entre un demandeur de service et un groupe d’abonnés receveur se trouvant dans
une zone définie par le demandeur de service.
Enhanced Data Rates for GSM Evolution (EDGE) est une norme de
téléphonie mobile, évolution du GPRS, il est connu sous les noms Enhanced GPRS (EGPRS).
Le standard EDGE est une évolution de la norme GSM, modifiant le type de modulation. Tout
comme la norme GPRS, le standard EDGE est utilisé comme transition vers la troisième
génération de téléphonie mobile (3G). On parle ainsi de 2.75G pour désigner le standard EDGE.
Le débit maximal descendant a été ficé à 384 Kbit/s, EDGE est uqtre fois plus
efficace que le GPRS. GPRS utilise 4 méthodes de codage et EDGE en utilise 9. La bande de
fréquence s’étendant de 876 à 915 MHz.
Architecture
L’architecture de EDGE est juste une extension de GPRS, sauf le sous-système radio qui est
légèrement modifié.
I.3.5.1 UMTS
Ces normes permettent de transporter les données sans-fil à haut-débit sur la même connexion.
La particularité des technologies 3G est d’avoir un réseau cœur IP.
Les versions précédentes de la Deuxième génération bien que leurs efforts et apports n’ont pas
toujours résolu le problème lié au débit pour l’accès à internet, la 3G viens résoudre partiellement
le problème avec un débit de 2Mb/s.
I.3.5.1.1 Apport de la 3G
- NodB : équivalent d’une station de base, il jouet le rôle principale d’assurer les fonctions
de réception et de transmission radio pour une ou plusieurs cellules du réseau d’accès de
l’UMTS avec un équipement usager.
- RNC : (Radio Network Controller) équivalent de BSC, le rôle principal de RNC est de
router les communications entre le NodeB et le réseau cœur de l’UMTS. Il constitue
encore le point d’accès pour l’ensemble des services vis-à-vis du réseau cœur.
- Le canal HS-DSCH (High Speed Downlink Shared Channel) est un canal partagé qui
transport les données des utilisateurs sur le lien descendant, avec un débit allant à plus de
10Mbps.
Les fournisseurs permettent à leurs abonnés de naviguer sur internet avec grande
rapidité, Récemment apparue, offre un très haut débit de 150Mb/s à 1Gb/s, la bande de
fréquence utilisée sont : 2600MHz, 800MHz et 1800MHz.
- Le GGSN quant à lui est remplacé par une PDN Gateway (Paquet Data Network
Gateway).
36
✓ La PDN Gateway est responsable du lien avec les autres réseaux (publics ou privés),
et notamment avec le monde internet.
- Le HLR est remplacé par un HSS (Home Subscriber Server). Le HSS est responsable
d’à peu près les mêmes fonctionnalités que le HLR (base des profils des abonnés, avec
leurs droits et leurs caractéristiques).
- Le PCRF (Policy and Charging Rules Fonction), qui permet la gestion dynamique de la
facturation et policy de qualité de service des flux.
- Le PCEF (Policy and Charging Enforcing Function) module fonctionnel logé dans la
PDN Gateway, applique les règles fixées par le PCRF.
Ce qu’apporte la 5G est :
✓ Jusqu’à 1OGb/s de débit de données en pointe (de 10 à 100 fois plus que les réseaux
4G)
✓ Une milliseconde de latence
✓ Jusqu’à 100 fois plus d’appareils connectés par unité de surface
✓ 100% de couverture du réseau
37
I.3.9 Conclusion
II.1 Introduction
Les réseaux sont nés en 1970 pour un besoin d’échanger les informations de
manière simple et rapide entre des machines. Travailler sur une même machine, permettrait de
garder toutes les informations nécessaires au travail centralisées sur la même machine. Presque
pour tous les utilisateurs et les programmes avaient accès à ces informations. Pour les raisons de
coûts ou de performances, il a eu multiplication de nombre de machines. Les informations
devaient alors être dupliquées sur les différentes machines du même site.
Cette duplication était plus au moins facile et ne permettait pas toujours d’avoir des informations
cohérentes sur les machines. On est donc arrivé à relier d’abord ces machines entre elles, ce fut
l’apparition des réseaux locaux. [1]
Ces réseaux étaient souvent des réseaux « maisons » ou propriétaires. Plus tard,
on a éprouvé le besoin d’échanger des informations entre les sites distants. Les réseaux moyenne
et longue distance commencèrent à avoir le jour.
Pour classifier les réseaux, on tient compte de plusieurs aspects, car pour avoir
un réseau il faudra interconnecter plusieurs entités (ordinateurs, équipement réseau, câble de
transmission).
Sur c’est, nous pouvons classifier les réseaux informatiques selon leur :
On distingue différents types de réseaux selon leur taille (en termes de nombre de machines),
leur vitesse de transfert des données ainsi que leur étendue. On fait généralement trois catégories
de réseaux : le Lan, le Man et le Wan.
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un
Ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite
aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant
Ethernet).
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de
transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau
Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un
réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs et la taille peux aller de 0 à 1 Km,
c’est un réseau qui présente peu d’erreur de transmission . [2]
Ces réseaux peuvent être placés sous une autorité publique ou privée comme le
réseau intranet d'une entreprise ou d'une ville. Il permet donc pour une société, une ville, de
contrôler elle-même son réseau. Ce contrôle comprend la possibilité de gérer, surveiller et
effectuer des diagnostics à distance, à la différence de la connexion WAN, pour laquelle elle doit
se fier à son fournisseur d'accès pour gérer et maintenir la liaison entre elle et son bureau distant.
Par exemple, une ville peut décider de créer un « MAN » pour relier ses différents services
disséminés et mutualiser ses ressources, sur un rayon de quelques kilomètres et en profiter pour
louer cette infrastructure à d'autres utilisateurs.
Technologies utilisées : Fibre optique, ondes radios (Wi-Fi). [2]
Les machines sont reliées par un câble coaxial (le bus) et chaque ordinateur est
connecté en série sur le bus, on dit encore qu'il forme un nœud. Le câble coaxial relie les
ordinateurs du réseau de manière linéaire : Il est raccordé aux cartes réseaux par l'intermédiaire
de connecteurs BNC (Bayonet Neill-Concelman).
Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne
maintenant la majorité des réseaux. Lorsque toutes les stations sont connectées à un
commutateur, on parle de topologie en étoile. Les nœuds du réseau sont tous reliés à un nœud
central. Dans cette topologie tous les hôtes sont interconnectés grâce à un SWITCH (il y a
encore quelques années c'était par un HUB = concentrateur) : sorte de multiprise pour les câbles
réseaux placés au centre de l'étoile. [4]
Les stations émettent vers ce concentrateur qui renvoie les données vers tous les
autres ports réseaux (hub) ou uniquement au destinataire (switch). Le câble entre les différents
nœuds est désigné sous le nom de « paires torsadées » car ce câble qui relie les machines au
switch comporte en général 4 paires de fils torsadées et se termine par des connecteurs nommés
RJ45 (10 et 100 bases T, Giga 1000T, ...). Si les informations qui circulent sur le câblage se
font de la même manière que dans le réseau en bus, les câbles en paires torsadées supportent un
débit de 100 Mbits/s, et les Switchs (les commutateurs) peuvent diriger la trame directement à
son destinataire. [4]
45
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés
sur une boucle et communiquent chacun à leur tour. Cela ressemble à un bus mais qui serait
refermé sur lui-même : le dernier nœud est relié au premier. En réalité, dans une topologie en
anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé
MAU, Multistation Access Unit ou Media Adaptor Unit) qui va gérer la communication entre
les ordinateurs qui lui sont reliés en répartissant à chacun d'entre-deux un temps de parole. [4]
Le gros avantage est un taux d'utilisation de la bande passante proche de 90%. Il est nécessaire
d'interrompre le fonctionnement du réseau lors de l'adjonction d'un nouveau poste. La panne
d'une station bloque toute la communication du réseau. La figure II.5 montre la topologie en
anneau. La figure I.6 illustre la topologie en Anneau. [5]
46
Internet est une topologie maillée (sur le réseau étendu « WAN », elle garantit
la stabilité en cas de panne d'un nœud). Les réseaux maillés utilisent plusieurs chemins de
transferts entre les différents nœuds. C'est une structure réseau hybride reprenant un câblage
en étoile regroupant différents nœuds de réseaux. Cette méthode garantit le transfert des données
en cas de panne d'un nœud. La figure II.6 illustre la topologie en maillé. [6]
Lorsque les nœuds sont déjà structurés (topologie physique), il reste à cette fin
la communication entre eux. La topologie logique exprime la manière dont le support
transmission (câble) est accessible par les ordinateurs connectés dans le réseau.
La couche réseau gère les connexions entre les différents nœuds (appareils) du
réseau. Elle sert à acheminer les données (trouver un chemin- routage) entre 2 machines qui ne
sont pas sur le même support physique. Elle sert aussi à réguler le trafic afin d’éviter les
congestions de données.
o Routage et relais
o Connexion réseau et multiplexage
o Segmentation et blocage de PDU
o Détection et récupération d’erreur
o Séquence et contrôle de flux
o Mappage d’adresse réseau
o Transmission PDU (sous forme de paquet)
o Equipement utilisé à ce niveau est le Routeur.
Puisqu’il existe deux types de services qui peuvent être fournis aux applications
de réseau, orientés connexion et sans connexion, la couche de transport fournit différents types
de fonctions pour ces deux types. La couche transport garantit que les données reçues sont celles
qui ont étés envoyées contrôle de bout en bout du réseau. Elle permet aussi le multiplexage de
plusieurs connexions logiques sur la partie physique. [7]
50
TCP, UDP
IP
LAN/WAN Figure II.8 :
Modèle TCP/IP.
52
Les rôles de la couche Internet sont similaires à ceux de la couche réseau du modèle OSI. Elles
ont la particularité d’être réalisées par un protocole universel : IP (Internet Protocol). Elles sont
donc entièrement indépendantes de l’environnement matériel et permettent l’interconnexion de
structures différentes. PDU dans cette couche est la Trame IP [9] .
Des nombreuses applications sont disponibles pour utiliser les réseaux. Elles
sont basées sur des protocoles de haut niveau conçu spécifiquement afin de compartimenter les
rôles bien distincts et ainsi de gérer divers familles d’applications.
Cette section présente en détail les protocoles inclus dans TCP/IP. Les
informations sont de nature conceptuelle, mais il est conseillé de connaître les noms des
protocoles, ainsi que les opérations effectuées par chacun d'eux.
L'acronyme TCP/IP est généralement utilisé pour désigner la suite de
protocoles réseau composant la suite de protocoles Internet. Le terme Internet est souvent utilisé
pour désigner à la fois la suite de protocoles et le WAN (Wide Area Network, réseau étendu)
mondial. Dans ce manuel, TCP/IP fait référence à la suite de protocoles Internet. Le terme
Internet fait référence au WAN mondial et aux entités qui gouvernent Internet.
Pour connecter votre réseau TCP/IP à d'autres réseaux, vous devez obtenir une
adresse IP unique pour votre réseau. Au moment de la rédaction de ce manuel, cette adresse est
disponible auprès d'un fournisseur de services Internet (ISP, Internet Service Provider) [9] .
A) Protocole IP
B) Protocole ARP
C) Protocole ICMP
La couche transport TCP/IP assure l'arrivée des paquets dans l'ordre et sans
erreur, en échangeant les accusés de réception de données et en retransmettant les paquets perdus.
Cette communication est dite de type de bout en bout. Les protocoles de la couche transport à
ce niveau sont TCP (Transmission Control Protocol, protocole de contrôle de la transmission),
UDP (User Datagram Protocol, protocole de datagramme utilisateur) et SCTP (Stream Control
Transmission Protocol, protocole de transmission de contrôle de flux). TCP et SCTP assurent
des services de bout en bout fiables. UDP assure des services de datagramme peu fiables [9] .
56
A) Protocole TCP
TCP permet aux applications de communiquer entre elles comme si elles étaient
connectées par un circuit physique. TCP semble transmettre les données caractère par caractère,
non sous forme de paquets individuels. Cette transmission s'effectue comme suit :
✓ Point de départ, qui initialise la connexion
✓ Transmission dans l'ordre des octets
✓ Point d'arrivée, qui interrompt la connexion
TCP joint un en-tête aux données transmises. Cet en-tête contient de nombreux paramètres qui
facilitent la connexion des processus du système émetteur aux processus homologues du système
récepteur. TCP confirme l'arrivée du paquet à destination en établissant une connexion de bout
en bout entre les hôtes émetteur et récepteur. TCP est donc considéré comme un protocole
"fiable et orienté connexion" [6] .
B) Protocol SCTP
C) Protocole UDP
✓ Services TCP/IP standard, tels que les commandes ftp, tftp et telnet
✓ Commandes UNIX "r", telles que rlogin et rsh
57
✓ Services de noms, tels que NIS et le DNS (Domain Name System, système de noms de
domaine).
Ce qui faut savoir que la manière dont les données sont transmises dans le
support dépend du support qui le transmet. Le support en Cuivre transmet les données sous
forme des signaux électriques (impulsions électrique), le support en Verre transmet les données
sous forme des signaux lumineuses (impulsions lumineuses) et le Sans-fil sous forme des ondes
radio [2] .
59
Figure II.9 : Types des transmissions des données dans les supports.
Ce type de câble est utilisé par les sociétés de télévision par câble pour fournir
leurs services, ainsi que dans les systèmes de communication par satellite. Les câbles coaxiaux
transportent les données sous forme de signaux électriques. Son blindage est supérieur à celui
des câbles UTP et il peut transporter davantage de données. Les câbles coaxiaux sont
généralement en cuivre ou en aluminium [10] .
Le câble à paire torsadée sont les câbles qu’on utilise généralement beaucoup,
surtout dans le réseau Ethernet. Nous distinguons deux types de câble à paire torsadées : câble à
paire torsadée non-blindée (UTP) et câble à paire torsadée blindée (STP).
câble STP permet de : réduit le bruit électrique à l'intérieur du câble (diaphonie), mais également
à l'extérieur du câble (interférences électromagnétiques et interférences de radiofréquences). [10]
II.6.2.1 Routeur
Comme le routeur est là pour interconnecter les Lans, dans le Lan nous avons
plusieurs ordinateurs, ceux-ci doivent être dans un même réseau pour que la communication se
fasse entre eux. Un commutateur est là pour interconnecter les nœuds (ordinateurs) de même
réseau enfin que ceux-ci forment un Lan pour pouvoir intégré l’internet via le router. Donc les
ordinateurs se connectent au commutateur et celui-ci à son tour se connecte au routeur pour
avoir accès à l’internet [10] .
61
NB : c’est l’équipement utilisé dans la couche liaison des données du modèle OSI.
II.7. Conclusion
III.1 Introduction
La voix sur IP (VoIP) est un exemple évident de ces services qui bousculent
les marchés traditionnels, incitent à adopter les réseaux de prochaine génération et facilitent la
convergence. Les fournisseurs d’accès Internet (FAI) ont commencé à proposer la voix sur IP en
tant que moyen de communication moins cher via Internet.
Ces services étaient proposés par des tiers sur toute connexion Internet selon le
principe du “meilleur effort”. Aujourd’hui, le marché des services de VoIP est varié, et les FAI
proposent la VoIP en remplacement de la téléphonie vocale sur RTPC, souvent avec une garantie
d’accès aux services d’urgence ou avec la garantie d’une certaine qualité de service. Les FAI
continuent de proposer l’accès aux services de VoIP à partir de plates-formes multiples et à partir
de n’importe où dans le monde [17] .
III.2 Définition
La convergence des réseaux est une technologie permettant l’interopérabilité des réseaux, faire
communiquer plusieurs réseaux distincts, en termes de la téléphonie, le réseau téléphonique
convergent permettra de converser les appels fixes aux appels mobiles [18] .
63
On retrouve principalement :
• des éléments d’infrastructure du réseau LAN/WAN qui transportent le trafic : des
routeurs, des commutateurs, des lignes, mais aussi des services classiques : DHCP, DNS,
VLANs, QoS, etc.
• des téléphones IP qui codent la voix : embarqués, logiciels, sur tablette ou smartphone.
• Un central téléphonique IP (matériel, logiciel, composé de plusieurs éléments, virtualisé,
dans le Cloud).
• Des protocoles propres à la VoIP remplissant diversers fonctions de contrôle et de
transport des médias.
• Des Trunks passerelles VoIP/PSTN indépendantes (comme ici) ou installées dans l’IP
PBX, voire un Trunk SIP vers le réseau PSTN. [19]
64
III.3.1 PABX.
NB : pour faire converger ces deux réseaux, il a fallu remplacer l’PABX par un IPBX par où nous
aurons la présence d’un seul réseau qui va supporter les deux service date et Voice, c’est à cette
ère qu’est née la Voix IP.
III.3.2 IPBX.
III.4 Alternative d’interconnexion d’un réseau Convergent (VoIP) à un réseau public (GSM)
La passerelle fait la transition entre une ligne fixe (IPBX/PBX) et une ligne
mobile (GSM). Ainsi, lorsque l’on appelle un mobile à partir de son standard téléphonique,
l’IPBX se charge automatiquement de diriger l’appel vers la passerelle. Par conséquent, l’appel
est réalisé via la carte SIM intégrée à la passerelle en question [27].
Cette technologie d’utilisation de la passerelle VoIP est interdite par la grande
majorité des opérateurs, car elle implique d’utiliser leur service à des fins détournées. Cette
technologie ne présente plus réellement son intérêt : les frais fixes vers mobile ont
considérablement baissé, et des alternatives économiques sont déjà proposées par les opérateurs.
Elles permettent justement de répondre aux usages des entreprises ayant besoin de passer de
nombreux appels depuis leur standard vers des téléphones mobiles [28] .
B. Choix du Gateway
1. Yeastar TG800G
Description
Le NeoGate TG800 est une passerelle GSM puissante avec 8 canaux, un pont
entre le réseau GSM et les systèmes basés sur IP.
En gérant les appels sortants vers les réseaux GSM, cette passerelle vous permet de réduire vos
factures téléphoniques de moitié. Elle est également en mesure de détecter le meilleur réseau et
d'utiliser la carte SIM la plus économique [30] .
Le NeoGate peut se connecter à une ligne de réseau SIP mais peut également
fournir une ligne de réseau SIP à un PBX.
68
Parmi les autres avantages de la passerelle NeoGate TG800, on peut mentionner une installation,
une utilisation et une maintenance très aisées. Elle permet en outre l'envoi ou la réception de
SMS par le biais de l'interface Web ou API.
Caractéristiques
2. OpenVox
Description
L'OpenVox UCP est plus qu'une simple passerelle VoIP ou un IPPBX. Il s'agit
d'une plateforme de communication unifiée hybride 2U avec à la fois une passerelle VoIP et des
fonctions IPPBX. Vous pouvez simplement personnaliser vos solutions IPPBX et VoIP
Gateway dans un seul boîtier avec différents modules d'interface. L'UCP prend en charge les
modules d'interface FXS, GSM et E1 et les modules de carte CPU [29] .
Le module de carte CPU est livré avec une architecture X86 et fonctionne
comme un système IPPBX indépendant, prenant en charge à la fois Linux et Windows. L'UCP
prend en charge deux systèmes IPPBX indépendants dans un seul boîtier. Ainsi, un système peut
être défini comme système IPPBX maître et l'autre comme système redondant. Tous les
stockages de données peuvent être sauvegardés de manière synchrone dans les deux systèmes.
L'UCP vous apporte la véritable solution tout-en-un [29] .
Caractéristiques
C. Tarification
D. Architecture
Pour raccorder un IPBX (centrale téléphonique sur IP), il est généralement plus
économique d’utiliser un lien de connexion dénommé « Trunk SIP ».
Le lien SIP Trunk permet de véhiculer les appels émis et reçus entre le réseau IPBX et le réseau
téléphonique public (RTC-RNIS.
Un Trunk SIP, parfois appelé “Compte SIP”, est la jonction (ou liaison) qui
permet à une entreprise qui possède un système de téléphonie en interne basé sur Internet (Ipbx)
de faire transiter ses communications téléphoniques vers le réseau téléphonique public [28].
Pour bien démarrer votre installation Trunk SIP, il est essentiel de comprendre
les grandes notions autour de la technologie SIP.
Lors de la commande de votre abonnement téléphonique pour une liaison trunk
SIP, il vous faudra définir le nombre de canaux de communications simultanés nécessaires pour
votre entreprise. Pour déterminer ce nombre de canaux Trunk, il vous faut choisir le moment le
plus chargé de la journée et relever le nombre d’appels reçus et émis en même temps.
Par exemple : Si, pour votre entreprise, vous estimez que vous recevez le plus
d’appels durant la tranche horaire 15-16h et que vous avez au maximum 12 appels simultanés
(entrants + sortants), il vous faudra donc envisager de prendre un Trunk SIP d’au minimum 12
canaux. Certains opérateurs ont des paliers fixes non négociables (2, 4, 8, 15, 32, 64, 128
canaux…). Il vous faudra donc ajuster votre volume de canaux Trunk en fonction des conditions
de votre opérateur téléphonique. [28]
La facturation de ligne Trunk SIP est mensuelle, tandis que la facturation de la communication
varie :
• Soit en fonction de la durée des appels vers le pays de destination,
• Soit au travers de différents forfaits téléphoniques intégrant un volume de minutes (fixe
et/ou mobile et/ou pays étrangers).
À cela vient s’ajouter des numéros SDA (Sélection Directe à l’Arrivée) en
volume suffisant pour tous vos utilisateurs internes. Les SDA vous permettent de définir des
numéros spécifiques pour joindre directement un correspondant sans passer par votre standard
téléphonique [28] .
1. Flexibilité
Avec un Trunk SIP, vous pouvez librement et simplement ajouter ou supprimer
des canaux selon les besoins et les objectifs de votre entreprise. De plus, ce système donne la
possibilité de faire évoluer de manière centralisée (contrat unique) et simple (sans intervention
physique) l’ensemble de vos communications. Le Trunk SIP facilite la transition des entreprises
les plus traditionnelles et leur permet de commencer à bénéficier de services de communication
modernes, tout en continuant à utiliser certaines de leurs anciennes infrastructures de
télécommunications (les PBX par exemple) [30] .
2. Système évolutif
Vous avez un total contrôle sur la gestion de vos appels et de vos utilisateurs.
Ainsi, vous pouvez ajouter ou supprimer des lignes ou des numéros rapidement et en toute
simplicité, et gérer leur attribution.
73
Le Trunk SIP apporte aux entreprises une solution IP globale, cependant cette technologie
comporte parfois des difficultés de mise en place et de compatibilité :
• Le matériel client doit être compatible avec la solution opérateur ;
• Le paramétrage entre l’opérateur et l’intégrateur client peut s’avérer trop complexe
• Chez certains opérateurs la tarification varie à la hausse entre la solution IP traditionnelle
et la solution Trunk SIP.
OVH FIBRE-PRO
Communication à la 0.684$ TTC/Min. dépasser les 0.009$ TTC/Min.
seconde fixe 60 min. de comm. dépasser les 60 min. de
comm.
Communication à la 0.912$ TTC/Min. dépasser le 0.069$ TTC/Min.
seconde mobile 60 min. de comm. dépasser le 60 min. de
comm.
Constructeur Xivo, cisco, Sipleo, Wazo, Xivo, cisco, Sipleo, Wazo,
Compatible Astra, 3CX, Alcatel, Asterisk. Astra, 3CX, Alcatel,
Asterisk.
Coût canal par la 18$ HTT pour 5 canaux 14$ HTT pour 5 canaux
seconde
Coût canal illimité 19.99$ HTT pour 1 Canal 17.99$ HTT
Coût d’installation. 11.99$ HTT 14.99$ HTT
$ 18,00
$ 16,00
$ 14,00
$ 12,00
$ 10,00
$ 8,00
$ 6,00
$ 4,00
$ 2,00
$ 0,00
OVH FIBRE-PRO
C. Architecture
En résumé, un cloud PBX est un PBX virtualisé, hébergé dans le cloud. L'un
des points forts du PBX cloud est que son utilisation permet d'éliminer une fois pour toutes le
besoin d'une infrastructure physique traditionnelle [27].
Un IPBX déployé sur le cloud est souvent proposé par les opérateurs télécom
qui prennent sous leur responsabilité l’hébergement du service, l’acheminement des appels, et la
maintenance et l’activation des options. C’est une solution pratique pour les petites entreprises
qui n’ont pas toujours la main d’œuvre, le budget et le temps d’administrer eux-mêmes leur
système téléphonique. Par contre, elle sont tributaires des services de l’opérateur et souvent, les
prix augmentent rapidement en fonction des options choisies[27].
Un Cloud PBX peut aussi être un standard téléphonique IP logiciel, autonome
et aux standards ouverts, qui est simplement hébergé sur le cloud au lieu d’être installé sur un
serveur en local. Dans ce cas, l’entreprise bénéficie de toutes les fonctionnalités incluses dans la
solution, et est libre de choisir son opérateur télécom en fonction des tarifs pratiqués. Toutes les
options de communications telles que messagerie vocale, fax to mail, serveur vocal interactif, ou
conférences, sont incluses [27].
76
• Hébergement hors site : Votre système téléphonique est géré et entretenu par votre
fournisseur, ce qui signifie que les centres de données sont hors site. Cela réduit la
nécessité d'une maintenance matérielle régulière.
• Téléphones IP : Les systèmes PBX basés sur le cloud fonctionnent entièrement via
Ethernet. Cela signifie que toute votre entreprise peut utiliser des téléphones VoIP et /
ou des téléphones mobiles de n'importe où avec une connexion Internet.
• Gestion simple : Les solutions PBX basées sur le cloud intègrent toutes les fonctionnalités
essentielles dans un tableau de bord en ligne. Cela signifie que vous pouvez acheminer,
attribuer des autorisations, gérer les configurations de téléphone, etc. directement depuis
votre navigateur.
• La flexibilité : Que vous soyez en voyage d'affaires ou à l'extérieur du bureau, Cloud PBX
garantit que vos clients et votre équipe peuvent vous joindre à tout moment.
• Pas de frais supplémentaires : Les solutions présentées dans cet article sont uniquement
construites sur un modèle basé sur un plan. Vous ne payez que pour les fonctionnalités
dont vous avez besoin, ni plus ni moins.
Lors du choix d’un système PBX pour votre entreprise, les différences entre un
standard déployé en local et un PBX sur le cloud peuvent vous faire hésiter.
Avec une solution hébergée sur le cloud, l’implémentation d’un nouveau
standard téléphonique pour votre entreprise n’est plus une idée aussi effrayante qu’on le pense.
Le déploiement est facile et rapide, donc vous n’avez pas à arrêter vos activités pendant une
longue période, et vous n’avez pas de frais d’installation déraisonnables. En plus, vous pouvez
vous rassurer en sachant que vous recevrez un service et une assistance professionnels et que vos
communications d’entreprise sont entre de bonnes mains.
$ 120,00
$ 100,00
$ 80,00
$ 60,00
$ 40,00
$ 20,00
$ 0,00
Go to Connect Yeastar
- CLOUDTALK
C. Architecture de Centrex
Ce modèle se base sur les principaux protocoles des deux couches fonctionnelles
(Internet et Transport) qui fournissent des services (couche Application) sur une multitude de
technologies (couche Accès Réseau). Ces dernières sont aveugles à l’égard de TCP/IP.
Au milieu, pour assurer des services sur des connexions de données, on trouve
de manière centrale le protocole IP. La liaison vers les applications se réalise via un protocole de
transport orienté connexion tel que TCP ou non orienté connexion tel que UDP.
80
SIP ne transporte pas les données échangées durant la session comme la voix
ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et de
protocoles peut être utilisé pour cet échange.
Cependant le protocole RTP (Real-time Transport Protocol) assure le plus
souvent les sessions audios et vidéo. Dans le contexte de la Téléphonie IP, SIP remplace
progressivement H.323 et dans une autre mesure SS7. Il est supporté par UDP (communément)
ou TCP sur le port 5060 et/ou 5061 (sécurisé par TLS). Il est supporté aussi bien par IPv4 et
IPv6. Il ne fonctionne pas sans d’autres protocoles TCP/IP qui le soutienne dans sa tâche de
signalisation. [19]
SIP est un protocole de couche Application. Son fonctionnement sera plus aisé
si on s’abstient de regarder les couches inférieures. Toutefois, la bonne compréhension des
architectures SIP nécessite que l’on soucie des paramètres TCP/IP.
SIP est une boîte à outils pour développer sur le marché des solutions de
communication en temps réel chez les particuliers et les entreprises via des fournisseurs
historiques ou via des nouveaux arrivants à partir des marchés des télécommunications vers celui
de l’Internet (des objets). [19]
Mais le protocole SIP est ouvert à bien d’autres usages ou contextes. Il peut être
utilisé de facto comme protocole de communication au sein des solutions de back-end vocal
(régie des émissions TV), de protocole de liaison en direct pour de la transmission TV, dans
des solutions “domotiques”, de télé-présence, SIP pouvant être supporté sur n’importe quel objet
capable en TCP/IP …
L’idée fondamentale de SIP est d’offrir la possibilité d’établir, de maintenir et
de terminer une session quelle que soit son contenu (voix, vidéo, commande, présence, message,
texte) entre un ou plusieurs et un ou plusieurs hôtes TCP/IP. [19]
81
RTP est en fait composé de deux protocoles, RTP à proprement dit et un sous-
protocole RTCP qui se charge d’échanger des informations sur la QoS pour une session. Bien
que RTP se veuille indépendant des protocoles sous-jacents, il utilise largement le protocole
UDP. Il peut utiliser RTSP (basé TCP) ou DCCP. [19]
III.6 Conclusion
Dans ce présent Chapitre, nous avons donné toutes les alternatives possibles
permettant d’interconnecter un réseau téléphonique privé au téléphonique public via 3
possibilités : le Coud PBX, Trunk SIP et Gateway VoIP.
La Technologie Cloud PBX demeure la seule qui offre plusieurs avantages et est flexible, et exige
aussi énormément de compétence pour sa gestion, ses désavantages sont liés beaucoup plus du
côté sécurité et sa facturation varie au fur et à mesure des ajouts de fonctionnalités.
Dans ce présent travail, notre choix sera porté à la Technologie Trunk SIP, car cette technologie
permet la gestion physique de l’infrastructure ce qui garantit la sécurité.
82
A. Historique
1. Donner une formation globale de haut niveau aux jeunes et aux adultes admis à
l’Université, leur permettant de s’adapter à la société et de participer à son évolution, et
une formation spécifique adaptée aux contingences de leur orientation ;
2. Répondre aux besoins d’accueil et d’encadrement des étudiants ;
3. Faire de l’Université une institution de recherche misant sur l’excellence de ses fonctions
académiques et professionnelles ;
84
Le projet BACKBONE vit les jours en 2003, dans les soucis de rendre
L'université de Kinshasa compétitive sur le plan national et international, en développant des
capacités de production des connaissances et des services à travers la formation et la recherche.
Les résultats de toutes les études faites durant toute cette période indiqueront
que les besoins de l'université sont multiples et qu'il fallait placer un premier pas. C'est ainsi que
verra jours la première phase du plan stratégique d'informatisation de l'université de Kinshasa,
qui consiste à l'installation d'un réseau local en fibre optique connectant toutes les facultés, le
bâtiment administratif, les cliniques universitaires, l'école de santé publique ainsi que le CREN-
K avec une connexion à l'internet. [32]
86
Pour les raisons des objectifs cités ci-haut ; la technologie Ethernet a été retenu
pour l'implémentation du Backbone de l'université de Kinshasa, avec une topologie en étoile sur
fibre optique. La fibre optique s'impose pour cette topologie au regard des distances séparant le
répartiteur central aux répartiteurs secondaires.
Equipements Qt Rôles
Routeur Mikrotik 3 Réception connexion fibre du FAI
Routeur Cisco 3 Configuration de base
Firewall Aza 5506 Cisco 1 Liaison connexion FAI et Local
Firewall Geniper 2 Sécurité Locale
Switch 2 Switch de distribution
Switch 6 Switch niveau 2 chaque LAN
Routeur Mikrotik 951Ui 100 Point d’accès pour chaque Faculté
Modem
Serveur 3 Web, Base de données, DHCP
Rack 6 Armoire des équipements
Le réseau jusqu’ici utilise le point d’accès Mikrotik 951Ui, qui est beaucoup
plus utilisé pour offrir un hotspot aux usagers, mais ce point d’accès n’a pas vraiment un début
et une portée importante, c’est ainsi par conséquence il y a plus de 100 routeurs Mikrotik déployé
dans le réseau du campus.
La solution que nous avons apporté à ce problème est plus pratique et comme
nous sommes dans un environnement universitaire, nous avons à faire à une population intense
et cela nous demande avoir une architecture et conception plus indépendante pour permettre la
bonne gestion de l’infrastructure que nous allons mettre en place.
✓ Nous avons en premier trouver un FAI (Fournisseur d’Accès Internet) qui va nous
offrit une connexion via fibre Optique (Global) avec un débit de 250Mbp, avec data
illimité. Ceci nous permettra de couvrir l’ensemble de notre réseau qui est évalué à
23.000 Hosts.
✓ Nous avons conçu le réseau d’une manière indépendante dans la manière dont chaque
faculté aura son propre réseau local, puis nous allons interconnectez tous ces réseaux
locaux via des protocoles de routages bien précis dont : OSPF.
88
✓ Chaque faculté aura son IPBX pour bien gérer les utilisateurs et avoir la fiabilité dans
la communication car chaque IPBX a un nombre limité des Extension.
✓ Nous avons créé des lignes Trunk SIP pour interconnecter tous IPBX se trouvant
dans ce grand réseau enfin qu’il y l’interopérabilité des appels entre les différentes
facultés.
✓ Nous avons opté avoir une ligne Trunk SIP chez un fournisseur (OVH) pour avoir
l’interopérabilité entre notre réseau privé et tous les réseaux publics télécom de la place
(Vodacom, Orange, Airtel, Africell).
✓ Nous construirons des stations téléphoniques dans chaque faculté et sur le campus
enfin de permettre au public d’avoir aussi accès à la communication.
✓ Nous avons opté avoir un numéro vert en fin de permettra que les appels entrants soit
gratuit et avons mis en place un SVI (Serveur Vocal Interactif) communément appelé
un Standard qui permettra d’accueillir un appelant et l’orienté pas à pas suivant un
menu bien planifié pour attendre l’appelé voulu.
COMPARAISON DE 3 TECHNOLOGIES
D'INTERCONNEXION
100 100 100 100 100 100 100 100 100 100 100
100
70 70
80
50
60
40
10 10 10 10 10 10 10
20
0
Cloud PBX Trunk SIP Gateway GSM
Securité cout Installation duree installation acces total Flexibilite Facturation acces distant
89
4.2.2.2 Architecture de la solution
Dénominations Importances
Server SIP (Grandstream) Server VoIP, pour la gestion des appels
Hardphone (Grandstream) Téléphone SIP permettant de payer les
appels sur réseau Ethernet
Draw Logiciel de modélisation (tous
les diagrammes)
Microsoft Visio Logiciel de modélisation (tous les
architectures réseaux)
Softphone ZoIper Logiciel Softphone SIP pour le client
3CX Android
Wave
Ms Project Logiciel d’évaluation et planification du
projet.
Audacity Logiciel de traitement audio (pour la mise
en place de IVR)
Microsoft Form Plateforme en ligne pour la collecte des
données
Excel Analyse de données récoltées pour la prise
de décision
Network:
172.16.0.0/16
172.17.0.0/16
Total général 58800
N° Facultés Préfixe Log Exte Plage des extensions Modèle IPBX IP Adresse Effect.
1 Faculté de Droit 1-2-3-4-5 5 10001-12000 UCM6510 : 5 172.16.0.1 10100
20001-22000 172.16.0.2
30001-32000 172.16.0.3
40001-42000 172.16.0.4
50001-52000 172.16.0.5
4.4 Conclusion
Conclusion Générale
Références Bibliographiques
I. Ouvrages
[1] Didier DONSEZ, Architecture des Réseaux, Eyrolles, Valence, 2013. ISBN BG
78558-2411
[2] Laurent Ouakil et Guy Pujolle, Téléphonie sur IP, Eyrolles, Paris, 2015 ISBN BN
28547-7855
[3] TANENBAUM, A., les Réseaux, Inter,éditions, Paris, Prentice Hall, London,
1997. ISBN KS 47859-4785
[4] Timothy V. Kelly, VoIP for DUMMIES, WileyPublishing, Ottawa, 2015. ISBN
NJ 07030-5774
[6] AIDA FRIJA, Etude et Mise ne place d’une solution VoIP sécurisée, Faculté de
nouvelles Technologies, Université Virtuelle de TUNISIE, Tunis, 2018
[7] BENCHIKH Issa et MECHERNENE KAIMA, Etude de la sécurité dans la VoIP,
Faculté de Sciences, département de Réseau et Système distribué, Université ABOU
BAKR BELKAID-TLEMCEN, Alger, 2015.
[8] Rebha BOUZAIDA, Etude et Mise en place d’une solution VoIP, Faculté de
nouvelle,
Technologie Département de communication, Université de LORRAINNE, 2015
[9] TSHIMANGA Dénis, Etude d’implémentation d’une solution VoIP sécurisée dans
un réseau informatique d’entreprise cas de l’ISTA Kinshasa, Informatique appliqué,
Kinshasa, 2013.
[10] OUSSEMA DABBEB, Gestion des risques dans les infrastructures VoIP, Faculté
des Sciences, Département de Télécom, Université Lorraine, Tunis, 2013 (Thèse)
III. Webographie
[11] http://www.marche-public.fr/Marches-publics/Definitions/Entrees/reseau-
[Dimanche 12/11/2023 à 23h
[12] https://fr.wikipedia.org/wiki/R%C3%A9seau_de_t%C3%A9l%C3%A9phonie
[Dimanche 12/11/2023 à 23h]
[13] https://www.emnify.com/fr/glossaire-m2m/iccid-quesaco [Dimanche
12/11/2023 à 23h]
104