73
RÉPUBLIQUE DE CÔTE D'IVOIRE UNION. DISCIPLINE· TRAVAIL MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE FELIX HOUPHOUËT BOIGNY UFR Mathématiques et Informatique Laboratoire de Mathématiques Appliquées et Informatiques MÉMOIRE DE MASTER Présenté à L'UNIVERSITÉ FÉLIX HOUPHOUËT BOIGNY Année académique 2014-2015 Pour obtenir l e Grade de Master Mention : Inf ormatique Spécialité : Nouvelles Technologies de l' Inf ormation et Multidia (NTIM) Par YAO KOUAKOU JOSEPH CLAVER SUR LE SUJET : MIGRATION D'UN RESEAU OPERATEUR TELECOM VERS LE ALL IP : cas du GSM Soutenu publiquement le, 26 Octobre 2016 Le Jury Président Directeur Co-Directeur Examinateur Prof. KOUAKOU Mathias Prof. ADOU Kablan Jérôme M. KOUAKOU Guy Charles M. BROU Patrice Maître de conférences, UFRMI, UFHB, Abidjan Professeur Titulaire, UFRMI, UFHB, Abidjan Sénior Solution Consulting Assistant, UFRMI, UFHB, Abidjan '1 } ~ Il l! ! i l

UFR Mathématiques et Informatique

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UFR Mathématiques et Informatique

RÉPUBLIQUE DE CÔTE D'IVOIRE UNION. DISCIPLINE· TRAVAIL

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE

UNIVERSITE FELIX HOUPHOUËT BOIGNY

UFR Mathématiques et Informatique

Laboratoire de Mathématiques Appliquées et Informatiques

MÉMOIRE DE MASTER Présenté à

L'UNIVERSITÉ FÉLIX HOUPHOUËT BOIGNY

Année académique 2014-2015

Pour obtenir le Grade de Master

Mention : Informatique

Spécialité : Nouvelles Technologies de l'Information et Multimédia (NTIM)

Par

YAO KOUAKOU JOSEPH CLAVER

SUR LE SUJET :

MIGRATION D'UN RESEAU OPERATEUR TELECOM VERS LE ALL IP : cas du GSM

Soutenu publiquement le, 26 Octobre 2016

Le Jury

Président

Directeur

Co-Directeur

Examinateur

Prof. KOUAKOU Mathias

Prof. ADOU Kablan Jérôme

M. KOUAKOU Guy Charles

M. BROU Patrice

Maître de conférences, UFRMI, UFHB, Abidjan

Professeur Titulaire, UFRMI, UFHB, Abidjan

Sénior Solution Consulting

Assistant, UFRMI, UFHB, Abidjan

'1}

~ Ill! !il

Page 2: UFR Mathématiques et Informatique

Sommaire Dédicace 5

Remerciements 6

Avant-propos 7

Résumé 8

Abstract 9

Introduction 10

PREMIERE PARTIE: TELEPHONLE MOBILE GSM 11

(Global System for Mobile Communication) 11

CHAPITRE 1 : SCHEMA GENERAL D'UN RESEAU DE TELEPHONIE MOBILE GSM 12

1.1 Introduction 12

1.2 Historique du réseau GSM 12

1.3 Les réseaux mobiles 14

l.3.1 Architecture du réseau 14

1.3. l. l le sous-réseau radio BSS (Base Station Sub-System) 15

1.3. l .2 le sous-système d'acheminement NSS (Network Sub System) 16

1.3.1.3 Le sous système opérationnel ou d'exploitation et de maintenance OSS (Operation Sub-Sytem) .................................................................................................................................................................. 18

1.4 Conclusion 19

CHAPITRE 2: PRINCIPE DE FONCTIONNEMENT DU RESEAU DE TELEPHONIE MOBILE GSM.20

2.1 Introduction 20

2.2 Numérisation de la voix 20

2.2. l Transmission par onde Radio 22

2.2.2 Bandes de fréquences 23

2.2.3 Modulation 24

2.2.4 Saut de fréquence 27

2.2.5 Multiplexage temporel -canaux de transmission 28

2.2.6 Architecture cellulaire 28

2.2.7 Canaux de contrôle et trafic:« Handover » 29

2.3 Conclusion 30

DEUXŒME PARTIE: FONCTIONNEMENT DE LA VOIX SUR IP 31

CHAPITRE 1: LE PROTOCOLE IP 32

l. J Introduction 3 2

1.2 Le rôle du protocole IP 32

l.2.1 Les Datagrammes 1P 33

Page 3: UFR Mathématiques et Informatique

1.2.2 La fragmentation des datagrammes IP 34

1.2.3 Le Routage IP 36

1.3 Conclusion 36

CHAPITRE 2 : PRINCIPE ET TECHNIQUES DE LA VOIX SUR lP 37

2.1 Introduction 37

2.2 Transport de la voix sur 1P ...................................................•..................................................................... 37

2.3 Principe d'établissement de communication sur IP 39

2.4 Problématique de la migration du trafic GSM sur le Ali IP 39

2.5 Conclusion 40

TROIXIEME PARTIE: DEPLOIEMENT ET INTEGRATION 41

CHAPITRE 1 : LES OBJECTIFS DE LA MIGRATION VERS LE ALL IP 42

1.1 Introduction 42

1.2 Etude d'opportunité 42

1.3 Tmpacts/Risques 43

1.4 Conclusion 43

CHAPITRE 2 : ARCHITECTURE DE MTGRA TION 44

2.1 Introduction 44

2.2 L' Architecture NGN 44

2.2.1 Présentation de l'architecture 44

2.2.2 Les composantes du NGN 45

2.2.3 Principes fondamentaux 46

2.2.4 Les technologies utilisées 47

2.2.5 Les protocoles utilisés dans le NGN 47

2.2.5.1 Les protocoles de contrôle d'appel. 47

2.2.5.3 Le Protocole de signalisation sur IP 50

2.2.6 Types de NGN 51

2.3 Les entités du Cœur du Réseau 51

2.3.1 Les équipements du cœur du réseau 51

2.3.l.l LeMSCserver 53

2.3.1.2 La Media Gateway (MGW) 54

2.4 L'architecture du cœur du réseau 54

2.5 Exemple d'équipements NGN d'un opérateur télécom : cas de Orange CI 55

2.5.l La commutation NGN HUAWEI 57

2. 5.1 .1 Le MSOFT X3000 57

2.5.1 .2 L'UMG 8900 57

2.6 Fonctionnement des équipements d'un opérateur télécom: cas de Orange-CI sous la plateforme NGN58

2.6.1 Etude du réseau coeur existant 58

Page 4: UFR Mathématiques et Informatique

2.6.2 Couverture des équipements de commutations 58

2.6.2.1 Le réseau de signalisation 58

2.7. Migration Technique 58

2.7.1 Le NGN Téléphonie 58

2.7.2 Le NGN Multimédia 60

2.8 La Sécurisation du Réseau après la migration 62

2.8. l Mise en place d'un dorsal 1P avec la qualité de service (QoS) requise 62

2.8.2 Proposition d'une topologie backbone IP/MPLS 63

2.8.3. Architecture du cœur réseau sécurisé 63

2.8.4 Proposition d'une configuration sécurisant le cœur réseau mobile sous l'architecture NGN 64

2.8.5 Déploiement du Point de Transfert Sémaphore (PTS) dans le coeur réseau 66

2.8.6 Installation d'un centre de supervision du core network 67

2.8.7 Mettre en vigueur une structure engineering et de planification des réseaux (coeur réseau) 68

2.9 Conclusion 68

Conclusion générale 69

Table des Illustrations 70

Références Bibliographiques 71

• Bibliographie 72

• Webographie 72

Page 5: UFR Mathématiques et Informatique

« Ce n'est pas parce que les choses sont difficiles que nous

n'osons pas, c'est parce que nous n'osons pas qu'elles sont

difficiles.» SENEQUE

« Aucun objectif n'a jamais été atteint sans aucune transpiration.»

DOCTIFIT

« Vous n'aurez jamais une seconde chance de faire une première

bonne impression.» GUSTAVE WHITE

[J

Page 6: UFR Mathématiques et Informatique

Dédicace

Ce mémoire de fin de cycle est pour moi une satisfaction, le fruit de ma persévérance dans

le travail et des sacrifices consentis pour reprendre les études après plusieurs années

d'activités professionnelles.

Qu'il me soit permis en premier lieu de dédier ce travail à toi l'Eternel Dieu de l'Univers et

de toute créature, toi la source de notre vie et notre soutien sans faille.

A mon épouse et à mes enfants qui malgré les difficultés m'ont toujours soutenu dans cette

initiative.

Que le Dieu, Tout Puissant veille sur eux et dans sa miséricorde leur accorde la grâce de

toujours demeurer dans son amour.

[J

Page 7: UFR Mathématiques et Informatique

Remerciements

Nous tenons à exprimer nos vifs remerciements à tous ceux qui par leurs travaux, leur assistance, leurs idées, leurs collaborations ou leurs expériences ont participé de près ou de

loin à la réalisation de ce travail ; nous leur en sommes redevable.

Nous remercions le corps académique de l'UFR Mathématiques et Informatique qui nous a

apporté son expérience vécue, contribuant par ce fait à notre formation et épanouissement.

D'une façon spéciale au Prof ADOU Kablan Jerôme, Directeur de notre travail, nous

redisons notre entière gratitude pour nous avoir initiés à un travail de recherche scientifique

par une méthodologie rigoureuse.

Nos remerciements à M. KOUAKOU Guy Charles, Sénior Solution Consulting. En tant

que Co-Directeur de mémoire, il nous a guidé dans mon travail.

Nos remerciements également au Dr KADIO Tanon Lambert, notre enseignant de ASR

(Administration Sécurité Réseaux) à INPHB pour sa disponibilité.

De leurs moyens financiers, matériels et morals, certaines personnes ont contribué à

l'élaboration de ce mémoire. Notre sympathie leur est acquise. Nous remercions

particulièrement :

BLE Kouamé Alexandre, Directeur Général du GEA,

N'GUESSAN Guillaume, opérateur économique,

Et surtout un très grand merci à YAO Kouamé Martial, mon petit frère qui m'a

beaucoup aidé dans ce processus de formation pour sa grande disponibilité.

Que tous ceux dont les noms ne sont pas énumérés dans ce travail de peur à blesser leur

modestie trouvent à travers ces quelques lignes dictées du fond de cœur, nos sentiments de

vive reconnaissance pour leur générosité.

Page 8: UFR Mathématiques et Informatique

Avant-propos

La création du Master en Technologie de l'information et Multimédia (TIM) s'inscrit dans la vision de l'Université FELIX HOUPHOUET BOIGNY de Cocody de dispenser des enseignements permettant à ses étudiants de s'insérer directement dans la vie professionnelle. Après la formation, l'étudiant sera capable de :

Réaliser des sites internet interactifs et des applications internet riches (appelées aussi "Rich Internet Applications" ou RJA).

Identifier et analyser les besoins du client :

• Appréhender les besoins du client • Ecrire les spécifications détaillées

Benchmark des solutions existantes :

• Lister les fonctionnalités demandées dans le cahier des charges • Répertorier les solutions existantes • Vérifier pour chaque fonctionnalité si elle existe ou non dans les solutions

répertoriées

Apporter son avis sur la faisabilité des maquettes graphiques au niveau :

• De 1 'esthétisme • De l'ergonomie

Cette formation qui s'adresse à la fois aux étudiants et aux professionnels en activité permet aux impétrants d'obtenir le diplôme de Master en Technologie de l'information et Multimédia. Elle est organisée en collaboration avec l'Institut National Polytechnique HOUPHOUET BOIGNY (INP-HB).

Cette formation d'une durée de neuf mois d'enseignements théoriques est sanctionnée par un stage pratique d'une durée de trois à six mois dans une entreprise de la place. Pour les auditeurs n'ayant pas eu de stage, il leur ait proposé un thème qui devra faire l'objet de la rédaction d'un mémoire.

Il est assisté pendant toute la période de travail par un encadreur qui le guide et le conseille pendant 1' élaboration de son mémoire.

Page 9: UFR Mathématiques et Informatique

Résumé

Ce travail porte sur la migration d'un réseau d'opérateur télécom vers le « all ip» partant du

GSM, notre cas d'étude.

Dans la première partie de notre recherche, nous avons présenté le réseau téléphonie mobile

GSM, le schéma général et le principe de fonctionnement d'une architecture de téléphonie

mobile. Ensuite, nous avons présenté dans la seconde partie le fonctionnement de la voix sur

1P ; c'est-à-dire le protocole ip et les techniques de la voix sur ip. Quant à la troisième

partie nous nous sommes intéressés à la problématique de la migration du traffic GSM sur

IP. Pour mieux comprendre cette partie, les scénariis liés aux réseaux classiques, dans le cas

d'une configuration «traditionnelle» ont été évoqués. En ce qui concerne la quatrième

partie, nous nous sommes focalisés sur la ToIP dans le cas d'une téléphonie mobile ; c'est­

à-dire dans le cas du GSM. Le déploiement et l'intégration dans le cas du GSM mettent en

exergue l'architecture fonctionnelle de NGN qui va permettre à l'abonné de réduire

énormément ses coûts de communications. Notre analyse souligne également la sécurité à

mettre en place pour faire face aux vulnérabilités liées à la ToIP.

Enfin la conclusion reprend et positionne la ToIP comme un service qui apporte une

souplesse sans précédent lors de la mobilité.

8

I

Page 10: UFR Mathématiques et Informatique

Abstract

These works concern the migration of a telephone company towards the ail ip: case of the

GSM network technology. That migration towards the Toip seems to be inescapable.

At first, we presented the GSM mobile telephony, the general diagram and the principle of

functioning of a mobile telephony architecture. Then, we presented the functioning of the

voice over lP technology; that is the IP protocol and the voice over IP techniques. Thirdly,

we focused our work on the problem of the migration from a GSM traffic over IP. To

understand this part better, scenarios illustrating classic networks, in the case of a

"traditional" configuration were evoked. In the fourth part, we focused our work on TolP in

the case of a mobile telephony; that's the GSM technology. Deployment and integration in

the case of the GSM technology expose the functional architecture of the NGN which will

help the subscriber reduce their communications charges. Our analysis also emphasis on the

security to be set up in order to solve the vulnerabilities related to the TolP network system.

ln our conclusion, we remake an overview of the ToIP technology and set it as a service

which makes flexibility easier when migrating.

Page 11: UFR Mathématiques et Informatique

Introduction

Malgré la forte croissance des flux d'informations et de médias de communications

observée ces dernières années, la téléphonie reste pour tous le principal média, aussi bien en

matière de communication interne qu'externe. La téléphonie classique repose sur une

technologie de commutation de circuits, bien antérieur à l'informatique et aux réseaux de

données, robustes. Elle a l'avantage de présenter une forte disponibilité. Cependant elle

n'est pas adaptée à la transmission de flux de données vu le faible débit offert (9,6 kbps).

En effet, la téléphonie sur 1P est basée sur un double principe :

• Découpage du flux voix numérisé en suite de « paquets » : cette mise en « paquets » prépare le transport de la voix sur les réseaux informatiques en le mettant au format

adéquat.

• Transit sur un réseau IP : grâce au réseau des réseaux ou Internet, le protocole IP

(littéralement le protocole de l'Internet) est devenu la technique de base la plus

largement utilisée et disponible pour véhiculer un « paquet » de données entre deux

ou plusieurs équipements quelconques d'un réseau. La téléphonie IP utilise ce

support devenu de facto universel.

Au regard des évolutions technologiques et des offres existantes, la téléphonie sur IP

apparaît aujourd'hui comme une réalité accessible, prête à être déployée à grande échelle.

Sa tragédie de migration, tributaire des choix technologiques passés, optera pour une

évolution vers le Tout IP, cette nouvelle technologique à terme inéluctable. Comment se

fera donc la migration d'un réseau opérateur télécom vers le Ali IP (Tout IP)? Autrement

dit, comment se fera la migration des réseaux cellulaires vers le Tout IP ?

Pour répondre à cette problématique de migration d'un opérateur télécom vers le AU IP, le

cas du GSM a été fait l'objet de la présente étude.

Nous articulerons notre réflexion autour de quatre grands axes. Tout d'abord une approche

technique de la notion de Téléphonie mobile GSM (Global System for Mobile

Communication). Ensuite, avec la présentation de la voix sur IP et ses exigences, nous

passerons à la problématique du trafic de la migration GSM sur IP enfin nous proposerons

une architecture prenant en compte cette migration.

Page 12: UFR Mathématiques et Informatique

PREMIERE PARTIE: TELEPHONIE MOBILE GSM

(Global System for Mobile Communication)

11

Page 13: UFR Mathématiques et Informatique

CHAPITRE 1 : SCHEMA GENERAL D'UN RESEAU DE TELEPHONIE MOBILE GSM

1.1 Introduction

Le terme "télécommunication" désigne l'ensemble des moyens techniques permettant

l'acheminement fidèle et fiable d'informations entre deux points quelconques pour un coût

raisonnable. Les télécommunications utilisent deux techniques inséparables : la transmission

assure le transport de l'information à distance ; la mise en relation de deux usagers

quelconques conformément à leurs ordres relève de la commutation. On assiste de nos jours

à une émergence totale de l'une des branches de la télécommunication : le GSM

Le GSM est une application mobile de la télécommunication, et est souvent développé par

le secteur privé. Les réseaux mobiles étant soumis à des instabilités dues aux types

d'équipement radio qu'ils utilisent, on se retrouve dans l'obligation d'assurer leur maintien de

manière permanente, sinon ils ne seraient plus efficaces, car la relation qui lie les abonnés à

leur réseau est très délicate.

Le GSM possède une structure organisationnelle capable d'assurer un maintien instantané

des équipements une fois installés. Il s'agit de la BSS, le NSS et l'OSS.

Dans ce chapitre il sera question de décrire d'abord toutes les évolutions subies par le GSM

et ensuite de présenter l'architecture matérielle.

1.2 Historique du réseau GSM

Dans le souci de palier les faiblesses (Les téléphones sont onéreux, lourds, encombrants, le

coût des communications tout aussi dissuasif et les réseaux, aux capacités restreintes, ne

permettent pas de développer un véritable service grand public) des systèmes de première

génération, les organismes de télécommunication ont mis au point des normes qui ont

conduit à la naissance des systèmes de seconde génération entièrement numérique :

• IS95 (CDMA) aux USA

• GSM en Europe

Le standard GSM se définit comme étant un système de téléphone cellulaire dans la bande

des 900 Mhz et 1800 Mhz, entièrement numérique et basé sur les technologies d'accès

Page 14: UFR Mathématiques et Informatique

TDMA I et FDMA 2• L'histoire de la téléphonie mobile numérique débute réellement en

1982. En effet, à cette date, le Groupe Spécial Mobile (GSM), est créé par la conférence

Européenne des administrations des Postes et Télécommunications (CEPT) afin d'élaborer

les normes de communications mobiles pour 1 'Europe dans la bande de fréquences de 890 à

915 Mhz pour l'émission à partir des stations mobiles et 935 à 960 Mhz pour l'émission à

partir des stations fixes. Les années 80 voient le développement du numérique tant au

niveau de la transmission qu'au niveau du traitement des signaux avec pour dérivés des

techniques de transmission fiables, grâce à un encodage particulier des signaux

préalablement à l'envoi dans un canal, et l'obtention de débits de transmission raisonnables

pour les signaux (par exemple 9.6 kilobits par seconde, pour un signal de parole). Ainsi, en

1987, le groupe GSM fixe les choix technologiques relatifs à l'usage des

télécommunications mobiles :

• • • •

La transmission numérique

Le multiplexage temporel des canaux radio

Le chiffrement des informations

De nouveau codage de la parole.

Il faut attendre 1991 pour que la première communication expérimentale par GSM ait lieu.

Au passage, le sigle GSM change de signification et devient Global System for Mobile. Les

communications et les spécifications sont adaptées pour des systèmes fonctionnant dans la

bande des 1800 Mhz.

À l'instar des codecs3 qui transforment le signal de parole en un train de bits, le GSM quant

à lui, a normalisé dès ses premières phases de développement des interfaces pour les

données. Ces interfaces se présentent comme des sortes de modems permettant d'adapter le

1TDMA: le Time division multiple access (TOMA) ou Accès multiple à répartition dans le temps en français, est un mode de multiplexage permettant de transmettre plusieurs signaux sur un seul canal. Il s'agit de multiplexage temporel, dont le principe est de découper le temps disponible entre les différentes connexions (utilisateurs). Par ce moyen, une fréquence (porteuse) peut être utilisée par plusieurs abonnés simultanément. Cette technologie est par exemple utilisée dans la norme GSM, où chaque porteuse (canal physique) supporte huit intervalles de temps (time slot) attribués à huit communications simultanées (Nous expliciterons cela dans les prochains chapitres).

2 FDMA: L'accès multiple par répartition en fréquence (ou AMRF, en anglais Frequency Multiple Access ou FDMA) est un mode de multiplexage destiné à la téléphonie mobile. JI s'agit d'un découpage en bandes de fréquences de manière à attribuer une partie du spectre à chaque utilisateur. De cette manière, chaque utilisateur se voit attribuer une ou plusieurs bandes de fréquences distinctes (au minimum, une pour l'émission et une pour la réception si le mode duplex FDD est utilisé).

3 Codecs : Un codec est un dispositif capable de compresser et/ou de décompresser un signal numérique. Ce dispositif peut être un circuit électronique, un circuit intégré ou un logiciel. Le mot-valise« codec » vient de « codage-décodage» (- COde-DECode en anglais).

Page 15: UFR Mathématiques et Informatique

passage d'un flux de données dans le terminal et entre le réseau mobile et le réseau public.

Cette fonction est réalisée côté mobile par un élément appelé TAF (Terminal Adaptation

Function) et côté réseau par l'IWF (InterWorking Function). Pour fiabiliser la connexion, un

protocole de reprise sur erreur, RLP (Radio Link Protocol) est mis en œuvre entre le TAF et

l'IWF. Il existe toutefois un mode transparent, qui n'utilise pas ce protocole

1.3 Les réseaux mobiles

Les réseaux mobiles font partie des réseaux cellulaires. Une cellule est le rayonnement

d'une antenne dans une zone géographique. Lorsqu'un utilisateur d'un réseau cellulaire est

en mobilité (se déplace et change de cellule), le cheminement de l'information est modifié

en tenant compte de ce déplacement. La bande de fréquence utilisée est comprise entre 80

Mhz et 900 Mhz. En effet, les opérateurs seront souvent confrontés à une saturation de leurs

réseaux car l'ensemble du spectre disponible n'est pas assez important pour répondre à la

demande croissance des communications mobiles. Les services offerts par ces systèmes sont

limités à: l'appel de personnes, le téléphone de voiture, la radio messagerie unilatérale et le

téléphone sans fil. Avec l'introduction du numérique dans la télécommunication, les réseaux

cellulaires de deuxième génération noté 2G, tels IS-95 et le GSM pour les réseaux mobiles

et le DECT 4 pour les réseaux sans fil, font leur apparition. Les spécifications de

l'environnement GSM, problématique de notre étude, permettent le passage de données à un

débit supérieur à celui de la première génération qui est analogique. C'est un système

complet, ayant une qualité de la parole égale, voire supérieure, à celle offerte par la

technologie cellulaire analogique disponible, ainsi qu'une sécurité de haut niveau et un

itinéraire international à un coût raisonnable

1.3.1 Architecture du réseau

Un réseau GSM est constitué de trois sous-systèmes:

• le sous-système Radio BSS Base Station Sub-system

• le sous-système Réseau NSS Network and Switching Sub-system

• le sous-système d'exploitation OSS Operation Support Sub-system

4 DECT: Le DECT est une norme de téléphonie sans fil numérique définie par l'Institut Européen des Normes de Télécommunications. Un poste téléphonique de base est relié par la technologie DECT à d'autres postes leur permettant de dialoguer en interne comme en externe avec une transmission fiable et de bonne qualité.

Page 16: UFR Mathématiques et Informatique

1.3.1.1 le sous-réseau radio BSS (Base Station Sub-System) Le BSS est généralement composé de stations mobiles, de stations de base appelé BTS

(Base Transceiver Station), de contrôleur de station de base appelé BSC ( Base Station

Controler)et d'un transcodeur appelé TCU ( télécommunication control unit).

1.3.1 .1.1 Station mobile (MS) La station mobile est le mobile GSM utilisé par les usagers pour l'émission et la réception

de données de tout type. La carte SIM (Suscriber ldentity Module) qu'elle reçoit permet

l'identification de l'utilisateur par le réseau.

1.3.1.1.2 Station de base (BTS) La station de base assure le lien radioélectrique entre le réseau terrestre et les stations

mobiles. Elle constitue l'élément central que l'on pourrait définir comme un ensemble

d'émetteurs/récepteurs pilotant une ou plusieurs cellules. Dans le réseau GSM, chaque

cellule au centre de laquelle se situe une station de base peut être divisée grâce à des

antennes sectorielles, en plus petites cellules qui sont des portions de départ et qui utilisent

des fréquences porteuses différentes .. La station de base réalise les fonctions de la couche

physique et la couche liaison de données. En cas de besoin, on peut exploiter une station de

base localement ou à distance à travers son contrôleur de station de base.

1.3.1.1.3 Contrôleur de Station de base (BSC) Il contrôle les stations de bases et assure la commutation entre les ressources terrestres et

radio. Le contrôleur de station de base gère une ou plusieurs stations de base et communique

avec elles par le biais de l'interface A-bis5• Il remplit différentes fonctions tant au niveau de

la communication qu'au niveau de l'exploitation. Pour les fonctions des communications

des signaux en provenance des stations de base, le BSC agit comme un concentrateur

puisqu'il transfère les communications en provenant des différentes stations de base vers

une sortie unique. Dans l'autre sens, le contrôleur commute les données en les dirigeants

vers la bonne station de base. Dans le même temps, le BSC remplit le rôle de relais pour les

différents signaux d'alarme destinés au centre d'exploitation et de maintenance. Il alimente

aussi la base de données des stations de base. Enfin, une dernière fonctionnalité importante

5 L'interface A-bis Couche physique: L'interface Abis comporte 2 types de canaux: les canaux de trafic et les canaux de signalisation. Les canaux de trafic véhiculent les Informations émises sur les canaux TCH (voix ou données utilisateurs). Les canaux de signalisation transitent les dialogues entre MS-BSC, MS-MSC, BSC-BTS. Couche liaison: Elle repose sur le protocole LAPD. Le LAPD est un protocole qui comporte un mécanisme d'acquittement et de retransmission Couche réseau: Comme pour l'interface Um, on ne retrouve pas explicitement les sous couches MM et CM. Ces messages traversent l'interface Abis de façon transparente. Les messages de supervision, de maintenance et de gestion entre BTS et BSC sont gérés par la couche BTSM (BTS Management).

Page 17: UFR Mathématiques et Informatique

est la gestion des ressources radio pour la zone couverte par les différentes stations de base

qui y sont connectées. En effet, le contrôleur gère les transferts inter-cellulaires des

utilisateurs dans sa zone de couverture c'est-à-dire quand une station mobile passe d'une

cellule dans une autre. Il doit alors communiquer avec la station de base qui va prendre en

charge l'abonné et lui communiquer les informations nécessaires tout en avertissant la base

de données locale VLR (Vistor Location Register) de la nouvelle localisation de l'abonné.

C'est donc un maillon très important à être directement gérable (Via l'interface X25 6qui le

relie au sous-système d'exploitation et de maintenance).

1.3.1.1.4 Transcodeur TCU Le transcodeur .permet d'adapter le codage de parole utilisé dans le réseau GSM à celui

utilisé dans le réseau R TC.

1.3.1.2 le sous-système d'acheminement NSS (Network Sub System) Le sous-système d'acheminement regroupe toutes les fonctions de commutation et de

routage. En d'autres termes le NSS assure le routage et le transport des données entre deux

abonnés lorsqu'une communication est établie par exemple. Les entités principales

constituant le NSS :

Le MSC (Mobile service Switching Center)

Le HLR (Home Location Register)

Le VLR (Visitor Location Register)

AUC (Authentification Center)

EIR (Equipement lndentity Register)

1.3.1.2.1 Le MSC (Mobile service Switching Center) Il assure l'inter-fonctionnement du système cellulaire avec les différents réseaux de

télécommunication. Les commutateurs MSC d'un opérateur sont reliés entre eux pour la

commutation interne des informations. Il existe des MSC servant de passerelle (Gateway

Mobile Switching Center, GMSC) placées en périphérie du réseau d'un opérateur de

manière à assurer une inter-opérabilité entre réseaux d'opérateurs.

1.3.1.2.2 Le HLR (Home Location Register) C'est une base de données où sont enregistrées les données de référence propres à chaque

abonné. Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN). Il

s'agit donc d'une base de données avec des informations essentielles pour les services de

6 L'interface X25 : Cette interface relie le BSC au centre d'exploitation et de maintenance (OMC). Elle possède la structure en 7couches du modèle 051.

Page 18: UFR Mathématiques et Informatique

téléphone mobile et avec un accès rapide de manière à garantir un temps d'établissement de

connexion aussi court que possible. Les informations d'abonné pouvant etre stockées dans

le HLR sont:

• Le type d'abonnement

• La clé d'authentification Ki (cette clé est connue d'un seul HLR et d'une carte SIM)

• Les services souscrits par l'abonné

• Le numéro de l'abonné (IMSI), etc.

• Ainsi qu'un certain nombre de données dynamiques telles que la position de l'abonné

dans le réseau (le VLR de rattachement) et l'état de son terminal (allumé, éteint, en

communication, libre, ... )

1.3.1.2.3 Le VLR (Visitor Location Register) Cette entité contient les données de travail relatives aux abonnés présents dans la zone du

MSC. Il permet de minimiser l'accès au HLR. Cette base de données ne contient que des

informations dynamiques et est liée à un MSC. Il y en a donc plusieurs dans un réseau

GSM. Ces données dynamiques sont transmises par le HLR avec lequel elle communique

lorsqu'un abonné entre dans la zone de couverture du centre de commutation mobile auquel

elle est rattachée. Lorsque l'abonné quitte cette zone de couverture, ses données sont

transmises à un autre VLR ; les données suivent l'abonné en quelque sorte.

1.3.1.2.4 AUC (Authentification Center) L'AUC est une base de données protégée qui contient une copie de la clé secrète $K_{sec}$

qui a été inscrite dans une partie non accessible en lecture de la carte SIM de chaque

abonné. Cette clé unique à chaque carte SIM est utilisée pour vérifier l'authenticité de

l'abonné et pour l'encryptage des données envoyées. La carte SIM permet ainsi d'identifier

chaque utilisateur, indépendamment du terminal utilisé lors de la communication avec une

station de base. La communication entre une station mobile et la station de base se fait par

l'intermédiaire d'un lien radio, généralement appelé interface air ( ou plus rarement interface

Um).

1.3.1.2.5 EIR (Equipement lndentity Register) L'EIR est un registre d'identification d'équipement. Comme nous l'avons vu

précédemment, chaque terminal mobile est identifié par un code !MEi. Le registre EIR

contient la liste de tous les terminaux valides. Une consultation de ce registre permet de

refuser l'accès au réseau à un terminal qui a été déclaré perdu ou volé.

Page 19: UFR Mathématiques et Informatique

1.3.1.3 Le sous système opérationnel ou d'exploitation et de maintenance OSS (Operation Sub-Sytem) L'OSS comprend les centres d'exploitation de maintenance appelés OMC (Operation and

Maintenance Centre). Ce sont les entités qui permettent à l'opérateur de contrôler, de gérer

et d'administrer son réseau. Deux catégories d'OMC sont différenciées dans l'OSS. L'OMC

radio et l'OMC Switch. Ces deux OMC assurent la même fonction mais à différents niveaux

du réseau.

Les fonctions suivantes sont assurées par l'OSS :

• Fonction liée à la gestion commerciale ou administrative du réseau.

• Gestion de la sécurité

• Gestion des performances

• Modification des configurations du réseau

1 r,t.,., 1 .••• c.,; 11,n

MS

1 r,1erf,"iC A

STS 1 r,l'-'r f &U· u.-.,

MS

fnlÇirf·-z.:i,,i; LI

__ ., __,...--

.____.~I :X: ~VL'3)

MSC t---------J

BTS , , .

. A.bis

·~·~· t :,c .. P..

1--1:><:1-------\ MSC

~1~,,,r~•--=- ~~

~

BSS Base, Sl:atoon Sub-syste m SS Networ k and Sl,vitchmg Sub- system

Figure 1: Architecture Classique d'un réseau GSM

Source: http://www.technologuepro.com/gsm/chapitre_2_GSM.htm

En somme, retenons que chacun de ces équipements joue un rôle précis dans l'architecture de l'ensemble du réseau. La BTS (Base Transceiver Station) contient tous les émetteurs reliés à la cellule et dont la fonction est de recevoir et émettre des informations sur le canal radio en proposant une interface physique entre la station mobile et le BSC (Base Station Controller). La BTS gère un grand nombre de fonctions allant de la gestion des algorithmes

-------, 18

Page 20: UFR Mathématiques et Informatique

de chiffrage à la supervision de la connexion radio. Le BSC gère entre autres les ressources radio pour une ou plusieurs BTS, à travers la supervision de la connexion entre le BTS et les MSC (Mobile Switching Centre) et la gestion des hand-over. Le MSC est l'élément central du cœur de réseau mobile. Il gère grâce aux informations reçues par le HLR (Home Location Register) et le VLR (Visited Location Register), la mise en route (fonction d'authentification) et la gestion du codage de tous les appels directs et en provenance de différents types de réseau tels que ceux des réseaux de téléphonies publiques nationaux et internationaux mais aussi des autres réseaux mobiles. Il développe aussi la fonctionnalité de passerelle face aux autres composants du système et de la gestion des processus de hand­ over, et il assure la commutation des appels en cours entre des BSC différents ou vers un autre MSC.

1.4 Conclusion

Nous venons de voir dans ce chapitre que le réseau GSM est constitué de trois sous­

systèmes qui permettent sa gestion, son exploitation et son bon rendement fréquentiel. En

effet, utilisant le principe cellulaire, les zones à desservir sont quadrillées par des cellules et

peuvent s'apparenter à des antennes qui permettent à l'utilisateur d'accéder au réseau global

même lorsqu'il est en état de mobilité. Si tel est donc le cas, comment expliquer le principe

de fonctionnement du réseau de téléphonie mobile GSM ? Les réponses à cette question

seront détaillées dans les chapitres suivants.

Page 21: UFR Mathématiques et Informatique

CHAPITRE 2 : PRINCIPE DE FONCTIONNEMENT DU RESEAU DE TELEPHONIE MOBILE GSM

2.1 Introduction

Toutes les informations qui circulent à travers le réseau GSM sont transmises sous forme

numérique, qu'il s'agisse d'une conversation téléphonique ou de données SMS, accès au

réseau internet, ... ). Le signal délivré par le microphone d'un téléphone mobile est un signal

analogique qui est converti en un signal numérique constitué d'un train d'impulsions valant

0 ou 1. De même, le signal analogique fourni aux bornes de l'écouteur a été transmis sous

forme numérique et a été retransformé en signal analogique par un convertisseur numérique­

analogique 7 (CNA). Dans ce chapitre nous allons expliquer les différentes étapes de la

numérisation de la voix ce qui nous permettra de mieux comprendre tout le principe de

fonctionnement du réseau de téléphonie mobile GSM.

2.2 Numérisation de la voix

Numériser un signal consiste à le mesurer. Un mode de représentation analogique transpose

un phénomène en un autre, de même forme, alors qu'une représentation numérique en

fournira une mesure. C'est cette mesure effectuée régulièrement qui sera stockée. Elle

permettra de décrire le phénomène et de le reproduire. Les différentes étapes de la

numérisation sont :

• L'échantillonnage : Des échantillons de signal analogique sont prélevés à intervalles

réguliers. La description du phénomène sera d'autant plus fidèle que la fréquence de

prélèvement est élevée.

• La quantification : La valeur exacte de l'échantillon est remplacée par la plus proche

valeur approximative extraite d'un ensemble fini de valeurs discrètes.

• Le codage : Pour chaque échantillon obtenu après échantillonnage, il faut générer un

mot binaire correspondant.

Un codage sur un bit ne donnerait que 2 niveaux (bruit ou silence). Sur 2 bits, on disposerait

de 4 niveaux, et n bits permettent de coder 2n niveaux.

7 Convertisseur Numérique-Analogique: un convertisseur numérique-analogique (CNA, de N/A pour numérique vers analogique ou, en anglais, DAC, de D/A pour Digital to Analogic)'est un composant électronique dont la fonction est de transformer une valeur numérique (codée sur plusieurs bits) en une valeur analogique proportionnelle à la valeur numérique codée.

Page 22: UFR Mathématiques et Informatique

La méthode utilisée pour la représentation numérique des signaux de voix dans les systèmes

de téléphonie a été définie par l'ITU-T (Union Internationale des Télécommunications,

secteur Télécoms) dans la recommandation G. 711. Le signal analogique est échantillonné à

une fréquence de 8000 fois par seconde (opération d'échantillonnage), ce signal

échantillonné n'est qu'une suite d'impulsions (PAM : Pulse Amplitude Modulation) qui

représente l'amplitude du signal analogique lors de chaque échantillonnage.

Chaque échantillon est comparé à certains niveaux de quantification, chacun étant

représenté par une suite numérique unique. La suite numérique la plus proche du signal

échantillonné est alors utilisée pour représenter le signal. Le nombre de niveaux de

quantification étant limité, ce processus induit une erreur entre la présentation numérique et

le signal analogique. Plus le nombre de bits utilisés pour cette représentation est important,

plus l'erreur est faible.

Pour économiser la bande passante, la téléphonie numérique doit se contenter de coder la

mesure de chaque échantillon sur 8 bits. Dans la réalité, le signal est quantifié sur 12 bits,

puis codé sur 7 bits en loi µ aux USA et sur bits loi A en Europe. Cette technique s'appelle

PCM (Pulse Code Modulation) ou MIC. Numériser le signal sur 8 bits revient à le mesurer

avec une règle comportant 256 graduations. Le débit sera donc de 8 kHz x 8 bits, soit 64

kbps.

Microphone Filtre

Modulateur

Codeur

D 4 1- lt------ Figure 2: Principe de Numérisation de la Voix

Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 3

Un principe inverse est utilisé à la réception. Le signal à 22,8 kbits/s provenant du

démodulateur (récepteur radio) est décodé pour reconstituer un signal numérique à l 04

kbit/s, lequel est transformé en un signal analogique par un convertisseur numérique­

analogique. Ce signal subit un filtrage passe-bas dont la fréquence de coupure est de

4KHz.; Il alimente l'écouteur du téléphone mobile.

Page 23: UFR Mathématiques et Informatique

2.2.1 Transmission par onde Radio La transmission entre le téléphone mobile et la BTS se fait par une onde radio. Comme toute

onde électromagnétique, elle comprend un champ électrique et un champ magnétique

orienté perpendiculairement entre eux, ainsi qu'à la direction de propagation, comme illustré

à la figure3. Ces champs varient sinusoïdalement dans l'espace et dans le temps. Les deux

composantes de l'onde sont liées entre elles par la relation de proportionnalité suivante :

E

H z

Où:

E : intensité du champ électrique en volts/mètre (V/m)

H : intensité du champ magnétique ampères par mètre (Nm)

Z: impédance caractéristique du milieu où l'onde se propage en ohms (0)

1 1 1 ~ Longueur d'onde ~

Direction de propagation >

Figure 3: Onde Electromagnétique plane

Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 4

L'impédance caractéristique vaut 3 77 0 dans l'air:

E --- = 377 .0 H

Page 24: UFR Mathématiques et Informatique

la densité de puissance S d'une onde plane (en Wm2) est définie comme étant la puissance

qui traverse une surface de lm2 perpendiculaire à la direction de propagation; elle est

donnée par:

S = E. H

Lorsque l'onde se propage dans l'air, on peut donc écrire:

E2 S =-- = 377H2

377

Comme la puissance est transportée dans la direction de propagation, on peut représenter le

flux de puissance par un vecteur S pointant dans cette direction :il est appelé vecteur de

Poynting.

2.2.2 Bandes de fréquences Le GSM est un système radiophonique à qui l'on a alloué deux bandes de fréquences larges

de 25 MHz chacune :

• 890 à 915 MHz pour les communications du mobile vers le fixe.

• 935 à 960 MHz pour les communications du fixe vers le mobile.

Pour un réseau de télécommunication une bande passante de 25 MHz peut paraître limité.

En effet, cette limitation des bandes de fréquences est dû au faite que le spectre radio est une

ressource rare utilisée par de nombreux autres services comme le montre la figure4.

L'optimisation de son utilisation est donc primordiale.

Dans la terminologie GSM, la transmission du téléphone mobile vers l'antenne-relais est

appelée « voie montante » ou « up-link » ; la transmission de l'antenne-relais vers le

téléphone mobile est, quant à elle, appelée « voie descendante» ou« down-link ».

Page 25: UFR Mathématiques et Informatique

0,01 mm

Figure 4: Domaine d'Utilisation des Ondes

Source Rapport d'Expression Technique, Global System For Mobile Communication de Thibaud Levrard, Mme Sophie Laurenceau,

M. Annel Bruno Groupe D2 Promotion 2004-2006 de Institut Universitaire de Technologie de TOURS Département Génie

Electrique et informatique Industrielle, Page 10

2.2.3 Modulation Pour transmettre les informations (voix, données ... ) d'un portable à une station de base on

utilise les ondes radio. Afin de transmettre ce signal avec le meilleur rendement possible on

se doit de le moduler. En effet, les ondes «voyagent» beaucoup mieux en haute fréquence

(HF> 100MHz) qu'en basse fréquence (BF<20Hz). Trois types de modulation existent: la

modulation d'amplitude 8, de fréquence 9 et de phase 10. Dans le cas du GSM c'est la

modulation de fréquence qui a été retenue car elle permet de restituer plus fidèlement le

signal par rapport aux autres procédés.

Le principe de la modulation est d'associer deux ondes entre elles : l'onde d'information

appelée onde source et l'onde de référence appelée onde porteuse!'. Comme le montre la

8 Modulation d'amplitude : La modulation d'amplitude consiste à faire varier l'amplitude d'un signal de fréquence élevée, le signal porteur, en fonction d'un signal de plus basse fréquence, le signal modulant. Ce dernier est celui qui contient l'information à transmettre (voix, par exemple, recueillie par un microphone). 9 Modulation de fréquence : On parle de modulation de fréquence par opposition à la modulation de fréquence. En modulation de fréquence, l'information est portée par une modification de la fréquence de la porteuse, et non par une variation d'amplitude. La modulation de fréquence est plus robuste que la modulation d'amplitude pour transmettre un message dans des conditions difficiles (atténuation et bruit importants). 10 La modulation de phase ou MP ou PM est un mode de modulation consistant à transmettre un signal par la modulation de la phase d'un signal porteur (porteuse). Cette modulation est non linéaire. 11Dans le domaine des télécommunications une onde porteuse, ou, plus simplement, porteuse, est une forme d'onde (généralement sinusoïdale) qui est modulée par un signal d'entrée dans le but de transporter des lnformations[l]. La porteuse a généralement une fréquence beaucoup plus élevée que le signal d'entrée. L'intérêt de la porteuse est le plus souvent soit de transmettre une information à travers l'espace sous forme d'onde électromagnétique (comme pour la radio), soit de permettre à plusieurs porteuses de fréquences différentes de partager un même support physique par multiplexage fréquentiel (comme dans le cas de la télévision par câble).

24

Page 26: UFR Mathématiques et Informatique

figure5, le signal numérique source fait varier la fréquence des ondes porteuses. Pour le

GSM, l'onde porteuse peut connaître une excursion en fréquence de 200KHz.

E)(emple de modulation de fréquence· 1) 1 0

Onde porteuse

Figure 5: Modulation de fréquence

Source Rapport d'Expression Technique, Global System For Mobile Communication de Thibaud Levrard, Mme Sophie Laurenceau,

M. Armel Bruno Groupe D2 Promotion 2004-2006 de Institut Universitaire de Technologie de TOURS Département Génie

Electrique et Informatique Industrielle, Page 11

Or on sait que la bande passante pour le GSM est de 25MHz. Les ondes porteuses étant

séparées de 200KHz, on aura donc 124 ondes porteuses possibles. Ce qui représente autant

de communications possibles. Une communication utilise deux ondes porteuses, l'une dans

la plage montante et l'autre dans la plage descendante.

L'émission d'une onde électromagnétique de forme purement sinusoïdale ne permet la

transmission d'aucune information; pour que ce soit possible, il faut faire varier un des

paramètres caractérisant la sinusoïde ; cette sinusoïde est appelée « fréquence porteuse » ou simplement « porteuse ».

Durant un premier intervalle de temps Tl, d'une durée de 577us, la porteuse est utilisée

pour transmettre vers le téléphone Pl, cet intervalle de temps est appelé « time slot » dans la terminologie GSM. Ensuite, le téléphone P2 reçoit pendant le second « time slot » T2. De la

même manière, le téléphone P3 recevra les informations qui lui sont destinées pendant le

troisième « time slot » T3, et ainsi de suite s'il y a d'autres téléphones mobiles dans la

cellule. Une porteuse peut ainsi être partagée par 8 téléphones mobiles. A la fin du « time

slot » T 1, le téléphone P 1 devra attendre pendant 7 « time slots » avant de recevoir à

nouveau. La transmission d'un canal (c'est-à-dire une conversion) se fait donc de manière

discontinue ; ce procédé est appelé « multiplexage temporel » ou encore « time division

multiple access » (TDMA).

Il est à noter que cette transmission «saccadée» n'est pas perceptive pour l'utilisateur, car

la transmission pendant un « time slot » s'effectue à un débit 8 fois supérieur à celui

~

Page 27: UFR Mathématiques et Informatique

correspondant à la restitution du signal, autrement dit, la transmission vers le téléphone P 1

s'effectue pendant le « time slot » T 1 et la restitution du signal vocal occupe 8 « time slots »

(c'est-à-dire 4,615 ms). La figure 6, illustre ce processus.

4.6"15 ma

-1/J I l~ff T7T01i' 1 1 1 J 1 T2 1 . ,.,_ "'_ •. ,.. •• ,; , , s(__

~, ' •••.•••. 1jC) 1i1 12 ·~ 1 ', •••••••• ,"· l ~ ,... / " ,. ••..•. J ' ,... / .... ,<,

1 \ ••. l ... ., •.•.••

90SIMHI%. \ .~" (Y ~·}! .· \ ~"}.' dl. R2

P1

C,,Wl~'VY't,P

Figure 6: Canal de Transmission GSM

Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 8

La figure 6, présente le format des bits transmis pendant un « time slot ». Il comprend un

train de 148 bit d'une durée de 3,7 us, ce qui correspond à 547,6 us. Ce train de 148 bit est

appelé « burst » ; il comporte :

}> 2 séries de 58 bit contenant l'information utile (voix numérisée ou données) ;

}> 2 séries de 3 bit de synchronisation en début et en fin de « time slot » ; }> l séquence de 26 bit fixes ( connus du téléphone mobile et de la BTS) sont utilisés

pour corriger l'altération des signaux due aux trajets multiples.

La durée d'un « time slot » étant de 577 us, le train de 148 bit est en fait suivi d'une

interruption de la transmission (appelée « Guard period »), d'une durée de 29,4 us, et dont le but est de séparer le contenu de 2 « time slot » successifs.

Page 28: UFR Mathématiques et Informatique

~ Tïme slot : 577 µs

~ Train de 148 bits >I ~

1 s M@#•lëMiH·U•I MIOAMBLE •Wi·M!Wi·#· s 1 1 3 58 26 58 3

~ 547,6 µs

Guard per,iod: 18De03D2

~ 29.4 µs I< )ltl

Figure 7: Structure d'un Burst GSM

Source: Principes de fonctionnement des réseaux mobiles GSM de Ir WiJli PRlRARD, page 4

2.2.4 Saut de fréquence La fréquence de transmission, entre une BTS et un téléphone portable, est modifiée à

chaque « burst ». La figure 8, correspond au cas où la BTS utilise 3 porteuses de fréquence

fl, f2 et D. Chaque porteuse comporte 8 « tirne slots » numérotés de O à 7. Le l " « burst » est transmis à la fréquence fl, le 2ème ( c'est-à-dire 8 « tirne slots » plus tard) à la fréquence

f2, le 3ème à la fréquence D. Pour les 4ème, 5ème et 6ème« bursts », on recommence le cycle fl,

f2, D et ainsi de suite.

f1 l0D21314151el1!0!1!2l3l4l5lel1lol110!1 l21314151511!0D f 2 1o11 12 13 14 1516171 o a 2, 3, 4,51617 1 o , 1 , o 11 121314151617 1 o, 1 1

f3 lol1!2l3l4l5lel1lol1l21314151el1lol1loD21314151el1lol1I

Figure 8: Saut de Fréquence

Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 9

Le procédé est appelé « frequency hopping ». L'avantage est d'offrir une transmission dont

la qualité moyenne est améliorée. En effet, la qualité d'une liaison radio peut varier avec la

fréquence de la porteuse.

Une communication utilisant des fréquences différentes pour la transmission des « bursts »

successifs bénéficie d'une qualité moyenne nettement plus constante que si la fréquence de

la porteuse était fixe. Dans notre exemple, la qualité moyenne d'une communication

utilisant successivement des fréquences fl, f2, et D sera forcément moins bonne que si

seulement fl ou f2 étaient utilisées ; par contre elle sera supérieure à la qualité de la

transmission à la fréquence D.

Page 29: UFR Mathématiques et Informatique

Le saut de fréquence est utilisé, à la fois, pour les voies montantes et descendantes. Par

exemple, avec le GSM 900, si la BTS transmet le l." « burst » à la fréquence fl, la réponse du téléphone mobile sera transmise à la fréquence fl-45MHz. Pour le 2ème « burst » transmis

à la fréquence f2, la réponse du téléphone mobile sera transmise à la fréquence f2-45MHz,

et ainsi de suite pour les « bursts » suivants.

En pratique, une BTS GSM utilise au moins trois ou quatre fréquences sur lesquelles les

sauts peuvent être effectués. Il existe même des réseaux GSM dans lesquels la porteuse

réalise des sauts sur 20 fréquences différentes.

2.2.5 Multiplexage temporel -canaux de transmission Le multiplexage est la technique permettant de faire passer plusieurs canaux de

communication sur un même câble ou une même fréquence. L'appareil réalisant cette

opération s'appelle le multiplexeur.

Le multiplexage temporel (en anglais Temporal-Division Multiple Access ou TDMA) a été

le plus utilisé ces vingt dernières années. Il consiste à diviser le temps, par exemple chaque

seconde, en petits intervalles, et à attribuer un intervalle de temps donné à chaque canal.

Cela permet d'augmenter le rendement du réseau en autorisant un plus grand nombre de

communications simultanées. Associé au GSM ce procédé permet ainsi de multiplier par

huit le nombre de communications.

2.2.6 Architecture cellulaire Pour pallier au problème de limitation de fréquence, chaque zone géographique à desservir

et découpée en cellules de taille variable (de 100 m à 30 Km). Chaque cellule est associée à

une station de base dont la puissance d'émission varie selon la taille de la cellule.

Cependant chaque cellule a un nombre limité de communications : à une cellule n'est pas

associé la totalité de la bande passante du GSM. En effet deux cellules voisines ne peuvent

pas utiliser deux mêmes fréquences sans risque d'interférence aux extrémités des cellules.

Les cellules se recoupent entre elles comme le montre la figure 9

28

Page 30: UFR Mathématiques et Informatique

A,B,C et D représente es fréquences différentes

1 à 60 l(m environ _} __

Figure 9: Architecture Cellulaire

Source Rapport d'Expression Technique, Global System For Mobile Communication de Thibaud Levrard, Mme Sophie Laurenceau, M. Armel Bruno Groupe 02 Promotion 2004-2006 de Institut Universitaire de Technologie de TOURS Département Génie

Electrique et Informatique Industrielle, Page 12

Ce découpage en cellule pose un problème, lorsqu'un utilisateur passe d'une cellule à

l'autre, sa communication est alors coupé. En effet, son mobile devra changer de fréquence

puisqu'il change de cellule. La technique du« handover » permet de pallier à ce problème.

Vous pouvez ainsi vous déplacer d'une cellule à l'autre sans problème.

2.2.7 Canaux de contrôle et trafic:« Handover » Le « Handover » désigne l'ensemble des opérations mises en œuvre pour permettre qu'une

Station Mobile en GSM, change de cellule radio sans intenuption de la conversation ou du

transfert des données. Le Handover ou transfert automatique intercellulaire est un

mécanisme fondamental dans les communications mobiles cellulaires. En effet, chaque

antenne-relais d'un réseau GSM transmet un canal de contrôle, appelé BCCH (« broadcast

control channel ») ; il s'agit d'un « time slot » d'une porteuse qui diffuse en permanence

diverses informations; celles-ci comprennent, notamment, un code d'identification de

l'opérateur et le numéro de la cellule, ce qui permet aux téléphones mobiles de se localiser.

Même en l'absence de toute communication dans la cellule, le BCCH est émis en

permanence. Généralement, c'est le « time slot » TO d'une des porteuses qui lui est alloué.

Le BCCH transmet aussi le numéro des téléphones mobiles que le réseau est en train

d'appeler.

SCl"-A A 'Sbd.oaB

Figure 10: Architecture Cellulaire Handover

Source : Radio Mobile, Dr TRAORE Issa, Page 2

1 29

Page 31: UFR Mathématiques et Informatique

Lorsque la station mobile se déplace d'une cellule à l'autre, le MSC transfère l'appel à la

station de base la plus proche. En effet, lors de la mise sous tension d'un téléphone mobile,

ce dernier scrute les différents canaux dans les bandes GSM dans le but de déterminer ceux

qui sont effectivement des BCCH (par décodage de certains bits). Ensuite, le téléphone

détermine, parmi les BCCH captés, celui dont l'intensité est la plus élevée. Il s'agit du

BCCH émis par l'antenne-relais la plus proche (celle dont le signal présente la meilleure

qualité). Le téléphone mobile va signaler au réseau qu'il se trouve dans la cellule

correspondant à ce BCCH ; par conséquent, ce numéro de cellule est donc mémorisé dans la

base des données du MSC. Une fois que le téléphone mobile est appelé, le MSC va diriger

l'appel vers la BTS de la cellule la plus proche. Tant qu'il est allumé (c'est-à-dire en

communication ou en veille), le téléphone mobile reste en permanence à l'écoute du BCCH

de la cellule. Lorsque le téléphone détecte une détérioration du niveau ( ou de la qualité) de

la réception du BCCH sur lequel il est «accroché», il se met à l'écoute du BCCH des

cellules voisines; lorsque l'intensité de l'un de ceux-ci est plus élevée, la communication

est transférée vers la BTS de la cellule correspondante. Ce mécanisme est appelé

« handover » comme expliqué plus haut.

2.3 Conclusion

Nous venons de décrire dans ce chapitre tout le principe de fonctionnement du réseau de

téléphonie mobile GSM à travers le procédé de numérisation de la voix, principe basé sur

les trois étapes que sont l'échantillonnage, la quantification et le codage. Par ailleurs, nous

retenons également que la transmission des informations d'un GSM à une station de base se

fait par onde radio. Malgré la mobilité de l'usager à travers le handover, la qualité de ce

signal n'est possible que grâce à la modulation de fréquence qui est la meilleure technique

utilisée pour restituer fidèlement le signal par rapport aux autres procédés que sont la

modulation d'amplitude et la modulation de phase.

Page 32: UFR Mathématiques et Informatique

DEUXIEME PARTIE : FONCTIONNEMENT DE LA VOIX SUR IP

Page 33: UFR Mathématiques et Informatique

CHAPITRE 1 : LE PROTOCOLE IP

1. 1 Introduction

Les réseaux IP (Internet) deviennent non seulement un moyen de communication mais

aussi un moyen de commerce global de développement et de distribution.

TCP/IP est très connu dans le domaine des réseaux, il correspond à toute une architecture. Il

ne correspond pas à un seul protocole 12 mais bien a un ensemble de petits protocoles

spécialisés appelés sous protocoles (TCP, IP, UDP13, ARP14, ICMP15 ).

La plus part des administrateurs réseaux désignent ce groupe par TCP/IP.

• TCP (transmission control protocol) qui est un protocole de niveau message.

• IP (Internet protocol) qui est un protocole de niveau paquet.

Il existe des adresses IP de version 4 (sur 32 bits, soit 4 octets) et de version 6 (sur 128 bits,

soit 16 octets). La version 4 est actuellement la plus utilisée : elle est généralement

représentée en notation décimale avec quatre nombres compris entre O et 255, séparés par

des points, ce qui donne par exemple: 212.85.150.134. Les plages d'adresses 1Pv4 sont

proches de la saturation, les opérateurs incitent donc à la transmission d'IPv4 vers 1Pv6. Ce

chapitre évoquera le rôle du protocole IP, les datagrammes IP, la fragmentation des

data grammes IP, et enfin le routage IP.

1.2 Le rôle du protocole 1P

Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un

des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des

datagrammes IP (les paquets de données), sans toutefois en assurer la « livraison ». En

réalité, le protocole IP traite les datagrammes IP indépendamment les uns des autres en

définissant leur représentation, leur routage et leur expédition.

12 Le Protocole : Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de fichiers {le FTP), d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs (c'est le cas du protocole ICMP), ... 13 UOP: Le User Datagram Protoco/ (UDP, en français protocole de datagramme utlllsateur) est un des principaux protocoles de télécommunication utlllsés par Internet. Il fait partie de la couche transport du modèle OSI, il appartiendrait à la couche 4, comme TCP. Le rôle de ce protocole est de permettre la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port 14 ARP: L'Address resolution protocol (ARP, protocole de résolution d'adresse) est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse 1Pv4) en une adresse MAC (typiquement une adresse ethernet), ou même de tout matériel de couche de liaison. Il se situe à l'interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison (couche 2 du modèle OSI). 15 ICMP: Internet Contrai Message Protocol est l'un des protocoles fondamentaux constituant la suite des protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est Inaccessible.

Page 34: UFR Mathématiques et Informatique

1.2.1 Les Datagrammes IP

Les données circulent sur Internet sous forme de datagrammes IP ( on parle aussi de

paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données

auxquelles on a ajouté des en-têtes renfermant des informations sur leur transport (telles que

l'adresse IP de destination, la qualité de services exigée, le nombre de réseaux pouvant être

atteints, etc.).

Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées)

par les routeurs permettant leur transit.

Voici ce à quoi ressemble un datagramme :

32 bits

Version (4 bits) Longueur d'en-tête Type de service ILongueuc totale

1 (4 bits) (8 bits) ( 16 bits)

llden6fi,ation ( 16 bits) 1Drape,u Décalage fragment

(13bits) (3 bits)

[Durée de vie (8 bits)

[Adresse lP source (32 bits)

][Protocole (8 bits) ][Somme de contrôle en-tête ( 16 bits)

[Adresse 1P destination (32 bits)

Données

Figure 11: Représentation d'un datagramme

Voici la signification des différents champs :

• Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement

on utilise la version 4 1Pv4) afin de vérifier la validité du data gramme. Elle est codée

sur 4 bits.

• Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits): il spécifie le

nombre de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Ce

champ est codé sur 4 bits.

• Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être

traité.

• Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La taille

de ce champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536

~ l_,

Page 35: UFR Mathématiques et Informatique

octets. Utilisé conjointement avec la taille de l'en-tête, ce champ permet de

déterminer où sont situées les données.

• Identification, drapeaux (flags) et déplacement de fragment sont des champs qui

permettent la fragmentation des datagrammes.

• Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le

nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce

champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci atteint la

valeur critique de 0, le routeur détruit le datagramme. Cela évite l'encombrement du

réseau par les datagrammes perdus.

• Protocole (8 bits) : ce champ, en notation décimale, permet de savoir quel protocole

est encapsulé par le datagramme IP. Des codes sont attribués aux protocoles pouvant

être encapsulés :

o ICMP: l

o IGMP: 2

o TCP: 6

o UDP: 17, etc.

• Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce champ

contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête

afin de déterminer si celui-ci n'a pas été altéré pendant la transmission. La somme de

contrôle est le complément à un de tous les mots de 16 bits de l'en-tête (champ

somme de contrôle exclu). Celle-ci est en fait telle que lorsque l'on fait la somme des

champs de l'en-tête (somme de contrôle incluse), on obtient un nombre avec tous les

bits positionnés à l

• Adresse 1P source (32 bits) : Ce champ représente l'adresse 1P de la machine

émettrice, il permet au destinataire de répondre

• Adresse IP destination (32 bits) : adresse IP du destinataire du message

1.2.2 La fragmentation des datagrammes 1P

La taille maximale d'un datagramme est de 65536 octets exigée par le champ Longueur de

l'en-tête 1P. Dans les réseaux d'accès, les technologies utilisées imposent une taille limite de

données pouvant contenir dans une trame. Cette taille maximale trame est appelée MTU

(Maximum Transfer Unit). Elle entraîne la fragmentation du datagramme si celui-ci a une

taille plus importante que le MTU du réseau d'accès.

Page 36: UFR Mathématiques et Informatique

Type de réseau MTU ( en octets)

Arpanet 1000

Ethernet 1500

FDDI 4470

Figure 12: Fragmentation d'un datagramme en octets en fonction du type de réseau

La fragmentation d'un datagramme se fait au niveau de l'expéditeur du datagramme. Elle

peut aussi se faire au niveau des routeurs, c'est-à-dire lors de la transition d'un réseau dont le

MTU est important à un réseau dont le MTU est plus faible si l'expéditeur du datagramme

le signifie dans l'en-tête du datagramme IP. Si le datagramme est trop grand pour passer sur

le réseau, il est découpé en fragments de tailles inférieures au MTU du réseau et de telle

façon que la taille du fragment soit un multiple de 8 octets.

MTU: 4000 Routeur MTU = 1500

Figure 13: Transmission d'un datagramme via un routeur

Le routeur va ensuite envoyer ces fragments de manière indépendante. De plus, le routeur

ajoute des informations afin que la machine de destination puisse réassembler les fragments

dans le bon ordre. Rien ne dit toutefois que les fragments arriveront dans le bon ordre, étant

donné qu'ils sont acheminés indépendamment.

Pour tenir compte de la fragmentation, chaque datagramme possède plusieurs champs

permettant leur réassemblage:

• champ déplacement de fragment (13 bits) : champ permettant de connaître la position

du début du fragment dans le datagramme initial. L'unité de mesure de ce champ est

de 8 octets (le premier fragment ayant une valeur de zéro).

• champ identification (16 bits): numéro attribué à chaque fragment afin de permettre

leur réassemblage.

• champ longueur totale (16 bits): il est recalculé pour chaque fragment.

• champ drapeau (3 bits) : il est composé de trois bits :

+ Le premier n'est pas utilisé.

Page 37: UFR Mathématiques et Informatique

+ Le second (appelé DF : Don't Fragment) indique si le datagrarnme peut être

fragmenté ou non. Si jamais un datagramme a ce bit positionné à un et que le routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme est

rejeté avec un message d'erreur

+ Le dernier (appelé MF : More Fragments, en français Fragments à suivre)

indique si le datagramme est un fragment de donnée (1). Si l'indicateur est à

zéro, cela indique que le fragment est le dernier ( donc que le routeur devrait

être en possession de tous les fragments précédents) ou bien que le

datagramme n'a pas fait l'objet d'une fragmentation

1.2.3 Le Routage IP Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage consiste à

assurer l'acheminement d'un datagramme IP à travers un réseau en empruntant le chemin le

plus court. Ce rôle est assuré par des machines appelées routeurs, c'est-à-dire des machines

reliées (reliant) au moins deux réseaux si l'hôte récepteur se trouve dans un autre réseau:

c'est le routeur indirect. Dans le cas contraire, l'expéditeur délivre le datagramme en

effectuant un routage direct.

1.3 Conclusion

La transmission d'un paquet via le réseau Internet se fait grâce au protocole IP. Les paquets

sont traités par celui-ci indépendamment les uns des autres à travers leur représentation, leur

routage et leur expédition. Comment donc se fera le transport de la voix à travers le

protocole IP ? Le chapitre suivant nous permettra de répondre à cette problématique.

Page 38: UFR Mathématiques et Informatique

CHAPITRE 2 : PRINCIPE ET TECHNIQUES DE LA VOIX SUR IP

2.1 Introduction

Le son de la voix est un signal analogique 16• La numérisation de la voix consiste à

échantillonner ce signal analogique (onde) en capturant certains points (échantillons) à

intervalles de temps réguliers dont la durée est fixée par la fréquence d'échantillonnage

comme nous l'avons vu dans les chapitres précédents. Dans ce chapitre, nous verrons

comment l'information est traitée aussi bien au niveau de l'émetteur que du récepteur. Nous

expliquerons donc tout le processus du transport de la voix sur IP. En définitive nous

poserons toute la problématique de migration du GSM vers le All IP (La ToIP).

2.2 Transport de la voix sur IP

La particularité de la voix sur IP est d'assurer le transport de la voix sans logique de

connexion entre deux points. La voix des usagers est transformée en paquets de données,

lesquels transitent par le réseau. Dans un mode de transport IP, les paquets sont routés

indépendamment les uns des autres, sans réservation de ressources réseaux. On parle ainsi

de téléphonie en mode paquet quand une session est ouverte entre deux usagers réseaux.

Acquisition audio

Transmission Des paquets

Figure 14: Traitement effectué par l'émetteur

A l'arrivée, les paquets transmis sont ré-assemblés, le signal de donnée obtenu est

décompressé puis converti en signal analogique pour restitution sonore à l'utilisateur.

En téléphonie numérique traditionnelle, les opérations de numérisation de la voix au départ

et de conversion en signal analogique à l'arrivée existent déjà.

16 Signal analogique : Un signal analogique est un signal qui varie de façon continue au cours du temps. Il est à T continue et à amplitude continue. Par exemple, la température d'un lieu au cours d'un mois est une grandeur analogique.

Page 39: UFR Mathématiques et Informatique

Figure 15: Traitement effectué par le récepteur

La technique de compression / décompression est possible en téléphonie traditionnelle, mais

n'a été utilisé jusqu'à présent que sur des circuits à très grande distance et non entre «

Abonnés», c'est à dire entre utilisateurs finaux.

Dans une communication téléphonique, le problème du transport de La voix est une chose

importante, l'établissement de la communication en est une autre : il faudra que l'appelant

puissent indiquer les coordonnées du correspondant qu'il veut joindre, ce dernier soit

prévenu de l'appel, quand il accepte l'appel, les lignes des deux correspondants soient

considérées comme occupées pendant toute la durée de la communication. Enfm que les

lignes des deux correspondants soient à nouveau réputées libres lorsque les correspondants

mettent fin à la communication.

Ces opérations sont rendues possibles en téléphonie traditionnelle par les « signaux de

service » que s'échangent les postes téléphoniques et les centraux téléphoniques traversés par la communication: c'est ce que l'on appeJle la« signalisation».

Codage

Réseau

Figure 16: Principe de la Voix sur IP

38 1 ~

Page 40: UFR Mathématiques et Informatique

2.3 Principe d'établissement de communication sur IP

Le principe de la voix sur IP est une brique essentielle de la téléphonie sur IP. Pour autant,

la téléphonie sur 1P ne serait rien si les fonctionnalités d'établissement (et de rupture) d'une

communication entre deux interlocuteurs n'étaient pas disponible. Cette partie décrit:

• Les fonctionnalités de base d'une communication téléphonique

• Les principes normes de téléphonie sur IP en la matière

• Les équipements de téléphonie sur 1P assurant la mise en œuvre de ces

fonctionnalités.

2.4 Problématique de la migration du trafic GSM sur le Ail IP

Les opérateurs télécoms veulent faire évoluer leur réseau mobile ou fixe d'une technologie

traditionnelle basée sur la commutation de circuits à la technologie basée sur la

commutation de paquets. En effet, l'objectif pour l'opérateur était de résoudre les

insuffisances constatées avec l'architecture classique à savoir:

• Débit limité,

• Réseaux hétérogènes (plateformes multiples),

• Réseau complexe :

Au vu donc de ce qui précède, l'opérateur télécom va faire évoluer son réseau vers un

réseau offrant plus de possibilités et répondant aux besoins croissants de ses clients avec une

plus grande souplesse vis-à-vis du réseau d'accès utilisé fixe ou mobile.

Pour l'ITU-T 17, le déploiement d'un tel réseau doit remplir les conditions générales

suivantes:

• Le réseau doit être en mesure d'assurer des services de télécommunication au public

(notion de réseau d'opérateur titulaire d'une licence)

• Son plan de transfert doit être exploité en mode paquet (IP)

• Il doit utiliser de multiples technologies de transport à large bande, pourvu qu'elles

soient capables d'assurer une qualité de service de bout en bout.

17 L'ITU-T: L'Union internationale des télécommunications (UIT, ou en anglais International Telecommunication Union ou ITU) est l'agence des Nations unies pour le développement spécialisée dans les technologies de l'information et de la communication, basée à Genève (Suisse)

Page 41: UFR Mathématiques et Informatique

• Les fonctions liées aux services doivent êtres indépendantes des technologies sous­

jacentes liées au transport. Les fonctions doivent être bien définies et dialoguées

entre elles par des interfaces normalisées. Le but est d'améliorer l'évolutivité du

réseau, ce que ne permet pas de faire aujourd'hui les commutateurs monolithiques du

RTC.

• Il doit permettre un accès non restreint par les utilisateurs aux opérateurs de leur

choix (notion d'interopérabilité et de libre concurrence) et à de multiples services

( concept de réseau unique polyvalent)

• Il doit pouvoir supporter de multiples technologies d'accès (le dernier kilomètre peut

être DSL, fibre optique, câble, Wimax ... )

• Il doit être prendre en charge la notion de mobilité généralisée (accès aux services et

cohérence des services quel que soit le lieu où la technologie d'accès fixe ou mobile)

• Il doit assurer l'interfonctionnement avec des réseaux basés sur des technologies

anciennes ( ex. commutation de circuits) par l'intermédiaire d'interfaces ouvertes

• Il doit permettre à l'opérateur de satisfaire à ses obligations réglementaires: appels

d'urgence, sécurité, confidentialité, interceptions légales, etc.

2.5 Conclusion

En conclusion, retenons que le principe de la téléphonie de la voix sur 1P (sur réseau de

donnée par paquets) consiste, à partir d'une numérisation de la voix (acquisition audio), à

compresser le signal numérique correspondant (codage), et découper le signal obtenu en

paquets de données (packetisation). Le but de cette transmission sur un réseau de paquets

est de réduire le coût de la communication en fidélisant la clientèle et surtout de faire

transiter les données sur un même réseau, ce qui rend les équipements beaucoup plus

souple. Si tel est donc le cas, nous sommes tentés de nous poser la question de savoir

comment se fera cette migration et avec quels équipements ? Nous tenterons de répondre à

ces différentes questions dans les chapitres qui vont suivre.

Page 42: UFR Mathématiques et Informatique

TROIXIEME PARTIE: DEPLOIEMENT ET INTEGRATION

Page 43: UFR Mathématiques et Informatique

CHAPITRE 1 : LES OBJECTIFS DE LA MIGRATION VERS LE ALL IP

1.1 Introduction

L'exigence des clients peut amener les opérateurs télécoms à améliorer la qualité de service

(Qos) dans le souci de fidéliser leur clientèle. Aujourd'hui, des standards sont en train

d'émerger et les opérateurs télécoms commencent à satisfaire le marché en fournissant des

passerelles faisant le lien entre le monde IP et le monde TDM18• Le but de la téléphonie sur

IP est de finaliser la convergence voix/données autour d'un protocole unique IP. En effet, la

téléphonie IP se base sur la même architecture que l'Internet et utilise les mêmes

infrastructures. En intégrant voix et données, la téléphonie 1P simplifie l'administration du

réseau car tout est centralisé dans un unique réseau.

Ce chapitre va présenter : les objectifs pour la mise en place de la téléphonie sur IP, les

impacts et risques liés à cette nouvelle technologie.

1.2 Etude d'opportunité

Dans le souci d'améliorer les appels clients, ce qui impactera positivement sur la

satisfaction et donc la fidélisation des clients, les opérateurs de télécommunications ont axé

leurs services sur la téléphonie sur 1P. En effet, ce choix se justifie à plusieurs niveaux à

savoir:

• Une réduction des coûts des télécoms;

• Faire transiter les flux de voix, de vidéo, de textes et d'applicatifs sur le même

réseau dans le souci de le rendre beaucoup plus flexible et moins robuste

(souplesse).

• La transmission des données avec un débit élevé contrairement avec l'architecture

classique ou le débit était très faible.

En effet, la Voix sur IP ne se développe que très lentement sur le marché des entreprises qui

attendent un niveau de qualité proche de celui qui est offert par le RTC ou le Numéris.

18 TOM : Le multiplexage temporel (en anglais, TOM, Time Division Multiplexing) est une technique de multiplexage numérique (ou plus rarement analogique) permettant à un ou plusieurs émetteurs de transmettre plusieurs canaux numériques élémentaires à bas ou moyen débit (voix, données, vidéo) sur un même support de communication à plus haut débit en entrelaçant dans le temps des échantillons de chacun de ces canaux. Ce multiplexage permet, entre autres, de faire passer des flux synchrones ou asynchrones sur une liaison synchrone.

~l

Page 44: UFR Mathématiques et Informatique

1.3 Impacts/Risques

Comme toute révolution technologique, une migration vers la téléphonie IP ne peut se faire

sans présenter de risques. En effet, au niveau de la qualité du signal, le passage sur une

technologie IP peut entrainer une dégradation perspective de la qualité de la voix, celle-ci ne

supportant pas de transmission. Le hachage (non transmission des silences) et un

phénomène d'écho peuvent également s'ajouter à ce phénomène. En effet, les Seuils

techniques à tenir pour garantir un confort d'écoute sont matérialisés par les indicateurs

(gigue19, délai de latence-", taux de perte21 de paquets) dont les valeurs seuils à ne pas

dépasser varient selon les constructeurs.

1.4 Conclusion

Nous venons de monter qu'il est vraiment opportun pour un opérateur télécom de migrer

vers la ToIP dans la mesure où cela est bénéfique pour les deux parties en présences.

D'abord pour le client à travers sa fidélisation et ensuite pour l'opérateur à travers

l'utilisation d'un seul réseau rendant ses équipements beaucoup plus souple. Si tel est donc

le cas, comment se présente cette architecture ? Notre réponse à cette problématique sera

détaillée dans le chapitre qui va suivre.

19 La gigue: il s'agit de la variation du délai de latence ou écart temporel maximum constaté entre les temps de transit consécutifs de paquets émis par une même source de flux. Les CoOecs voix utilisant des mécanismes de compensation de retard, il est primordial que la variation du délai de latence soit connue et bornée. 20 Délai de latence: Il s'agit du délai de réponse du réseau. Il est la somme:

Ou temps de traversée du réseau Du délai nécessaire pour construire un paquet IP Du temps nécessaire pour émettre le paquet sur l'interface réseau.

21 Le taux de perte de paquets : Chaque paquet IP perdu fait disparaître un ou plusieurs échantillons du flux voix. Or, des retransmissions seraient Inutiles car trop lentes. Les CoOecs sont capables de reconstruire via des algorithmes prédictifs les échantillons manquants, jusqu'à un certain seuil. Ce seuil est traduit en taux de pertes de paquets.

Page 45: UFR Mathématiques et Informatique

CHAPITRE 2: ARCHITECTURE DE MIGRATION

2.1 Introduction

De nos jours, les télécommunications constituent un élément majeur de notre société. C'est un secteur qui n'a cessé de se développer au fur et à mesure du temps dans l'objectif de proposer des services à valeur ajoutée. C'est un marché en pleine explosion depuis quelques années, en particulier avec l'arrivée des services Internet, ce qui a amené les opérateurs à utiliser de nouvelles technologies pour le cœur de leur réseau (TP, ATM). C'est pourquoi on observe une forte expansion de la commutation de paquets alors que la commutation de circuits traditionnels s'avère être de moins en moins rentable. Le marché des télécommunications est partagé entre différents acteurs qui sont en corrélation de façon à évoluer dans la même direction. L'émergence de ces nouveaux types de réseaux NGN (Next Generation Network) permet l'apparition de nouveaux acteurs, ces derniers étant un élément moteur dans la création de nouveaux partenariats économiques et technologiques. Dans ce contexte, l'objectif de notre projet consiste à étudier l'évolution des réseaux de télécommunication vers le « Tout-IP ». En effet, avec l'ascension des commutations de données et l'amélioration des réseaux d'accès, l'architecture des réseaux actuels tend à évoluer vers des technologies 1P permettant aux opérateurs de disposer de nombreux nouveaux services. La nouvelle architecture offrira donc une plate-forme multiservice (voix, données, multimédias, télévision) avec convergence entre les différents moyens d'accès (fixe et mobile) afin de permettre à tout utilisateur d'accéder à un ensemble de service compatible avec leur terminal.

Nous allons étudier plus particulièrement l'impact sur le cœur de réseau afin de comprendre le fonctionnement et les avantages des nouvelles technologies mises en place. La transmission de données au sein du réseau nécessite l'implantation d'entités de contrôle, de conversion et de signalisation. Pour ce faire, nous nous intéresserons en première partie au coeur du réseau NGN lui-même en détaillant son architecture, ses entités et ses protocoles de fonctionnement, les différentes technologies au niveau transport ainsi que les nouveaux services développés. Nous terminerons notre étude par une analyse des différents scénarii de migration des réseaux actuels vers un réseau unique ainsi que les tendances et les impacts liés à cette migration.

2.2L' Architecture NGN

2.2.1 Présentation de l'architecture Next generation network ou NGN (littéralement « réseau de nouvelle génération») est une

expression fréquemment employée dans l'industrie des télécommunications, notamment

depuis le début des années 1990. Il n'existe pas de définition unique. Le sens varie en

fonction du contexte et du domaine d'application. Toutefois, le terme désigne le plus

souvent le réseau d'une compagnie de télécommunications dont l'architecture repose sur un

Page 46: UFR Mathématiques et Informatique

plan de transfert en mode paquet, capable de se substituer au réseau téléphonique commuté

et aux autres réseaux traditionnels. L'opérateur dispose d'un cœur de réseau unique qui lui

permet de fournir aux abonnés de multiples services (voix, données, contenus

audiovisuels ... ) sur différentes technologies d'accès fixes et mobiles. Ce type

d'architecture fait l'objet de travaux de normalisation formelle, au niveau international au

sein de l'ITU-T, au niveau régional au sein de l'ETSI22 en Europe (voir ci-dessous) ou de

l'ATIS23 (en) en Amérique du Nord, et au sein de divers forums comme le 3 GPP ou

l'IETF24 pour certains aspects spécifiques. Autrement, NGN est également utilisé très

souvent à des fins marketings par les opérateurs et les fabricants pour rendre compte de la

nouveauté d'un réseau ou d'un équipement de réseau.

2.2.2 Les composantes du NGN Les NGN sont basés sur une évolution progressive vers le « tout IP » et sont modélisés en

couches indépendantes dialoguant via des interfaces ouvertes et normalisées.

• La couche « Accès », qui permet l'accès de l'utilisateur aux services via des

supports de transmission et de collecte divers : câble, cuivre, fibre optique, boucle

locale radio, xDSL, réseaux mobiles.

• La couche «Transport», qui gère l'acheminement du trafic vers sa destination. En

bordure du réseau de transport, des « Media Gateways » et des « Signalling Gateways» gèrent respectivement la conversion des flux de données et de

signalisation aux interfaces avec les autres ensembles réseau ou les réseaux tiers

interconnectés.

• La couche « Contrôle ». qui se compose de serveurs dits « Softswitch » gérant

d'une part les mécanismes de contrôle d'appel (pilotage de la couche transport,

gestion des adresses), et d'autre part l'accès aux services (profils d'abonnés, accès

aux plateformes de services à valeur ajoutée).

• La couche« Services », qui regroupe les plates-formes d'exécution de services et de

diffusion de contenus. Elle communique avec la couche contrôle du cœur de réseau

22 L'ETSI : l'European Telecommunications Standards lnstitute (ETSI), c'est-à-dire l'Institut européen des normes de télécommunications, est l'organisme de normalisation européen du domaine des télécommunications. l'ETSI est une organisation à but non lucratif dont le rôle est de produire des normes de télécommunications pour le présent et le futur.

23 l'ATIS: L'ATIS (de l'anglais Automatic Terminal Information Service) est un service automatique de diffusion. Il permet aux pilotes de recevoir en continu des informations sur les aéroports les plus fréquentés. 24 l'IETF: Fondé en 1986, l'IETF (Internet Engineering Task Force) est un groupe de travail informel - de dimension internationale - qui participe au développement de standards pour le monde de l'Internet.

Page 47: UFR Mathématiques et Informatique

via des interfaces ouvertes et normalisées, indépendantes de la nature du réseau

d'accès utilisé. Les services et contenus eux-mêmes sont par ailleurs développés

avec des langages convergents et unifiés.

et normalisées

Couche Transport (mode paquet)

Réseaux d'Accés ~ rr,u/tlples /

L Terminaux 7 Figure 17: Les composantes du NGN

Source: NGN le choix d'aujourd'hui, Kamel HJAIEJ Page 4

2.2.3 Principes fondamentaux

• Technologies de transport en mode paquet, pour faciliter notamment l'évolutivité et

la création de nouveaux services haut débit.

• Séparer les interfaces des différentes couches du réseau de communication : le

principe est de séparer les couches transport et application pour permettre une

meilleure évolutivité du réseau. En effet, les services évoluent plus rapidement que

les infrastructures de transport. Or, la couche transport constitue le gros des

investissements. Il est donc important de ne pas remettre en cause les investissements

de la couche transport lorsque que l'on veut changer un service. Lorsqu'un

fournisseur d'accès souhaite délivrer un nouveau service, il peut le déployer

directement sans avoir à modifier la couche transport. C'est à dire que les services

sont indépendants des modalités de la couche transport. Les futures applications (y

compris Voix sur IP) seront indépendantes du réseau d'accès (on parle de "de­

layering des couches").

r 46

Page 48: UFR Mathématiques et Informatique

2.2.4 Les technologies utilisées

Quatre concepts sont à prendre en considération pour la conception de l'architecture NGN :

• Premier concept : utiliser le réseau paquet pour le transport banalisé des informations

(voix, données, vidéo) et tous les services.

• Deuxième concept : extemaliser et distribuer l'intelligence. Aujourd'hui, le

commutateur téléphonique inclut toutes les couches de communication. Dans

l'architecture NGN, les couches sont bien identifiées et reliées par des interfaces

clairement définies. Il est ainsi possible de sauvegarder les investissements dans

chacune des couches quelles que soient les modifications dans les autres couches du

réseau.

• Troisième concept : un réseau de transmission optique. On a déjà un cœur de réseau

tout optique mais la plus grande partie du réseau est encore sur paire de cuivre.

Cependant, les applications sont de plus en plus gourmandes en terme de débit et

elles nécessiteront à terme une évolution vers du tout optique.

• Quatrième concept : segmenter le marché avec des interfaces ouvertes. On définit des

interfaces standard entre les différentes couches. Les opérateurs peuvent amsi

constituer des réseaux hétérogènes pour tirer partie des meilleurs équipements.

2.2.5 Les protocoles utilisés dans le NGN La convergence des réseaux voix/données ainsi que le fait d'utiliser un réseau en mode

paquet pour transporter des flux multimédias, ayant des contraintes de « temps réel », a

nécessité l'adaptation de la couche contrôle. En effet ces réseaux en mode paquet étaient

généralement utilisés comme réseau de transport mais n'offraient pas de services

permettant la gestion des appels et des communications multimédias. Cette évolution a

conduit à l'apparition de nouveaux protocoles, principalement concernant la gestion des

flux multimédia, au sein de la couche Contrôle.

2.2.5.1 Les protocoles de contrôle d'appel Les protocoles de contrôle d'appel permettant l'établissement, généralement à l'initiative

d'un utilisateur, d'une communication entre deux terminaux ou entre un terminal et un

serveur. Les principaux sont :

Page 49: UFR Mathématiques et Informatique

2.2.5.1.1 Le protocole historique : H.323 Développé par l'Union Internationale des Télécommunications (UIT-T), le protocole

H.323 est le protocole de contrôle d'appel sur 1P le plus ancien. Nous observons une

mutation de la norme H.323 vers les NGN. La version 4 de H.323 permet une dissociation

des couches Transport et Contrôle : c'est une mutation de la norme H.323 vers les NGN.

Cela apporte au protocole H.323 la capacité d'être utilisable sur des réseaux opérateurs,

alors qu'il avait été conçu à l'origine pour des réseaux locaux. Il assure la gestion de la

qualité de service de bout en bout grâce à l'utilisation des protocoles RTP25 et RTCP26. Les

protocoles RTP et RTCP garantissent la qualité des communications multimédia en mode

paquets (gestion et contrôle des flux temps réel). Pouvant être mis en œuvre au dessus d'IP

ou d 'A TM. En outre il apporte des services supplémentaires qui ont été normalisés : les

appels en attente (H.450.4) le « parquage d'appels » (H.450.5) le signal d'appel (H.450.6)

le service d'identification (H.450.8) le renvoi d'appel (H.450.9) la tarification d'appel

(H.450.10) le service d'intrusion (H.450.11)

Il est établi que la signalisation des appels et la synchronisation (H.225) se passent entre

MSC-Server. Par contre, le protocole utilisé pour l'échange des capacités entre les

terminaux, la négociation de canal et le contrôle de flux média entre les terminaux H.323

(H.245) peut s'effectuer entre MGW ou MSC-Server. Il établit la correspondance entre les

messages ISUP et H.323 pour les appels IP-RTC et RTC-IP.

2.2.5.1.2 Le protocole SIP-T : Session Initiation Protocol for Telephone Défini par le RFC 3261, l'Internet Draft SIP-T (SIP pour la téléphonie) de l'IETF définit la

gestion de la téléphonie par le protocole SIP ainsi que l'interconnexion avec le RTC.

Cependant uniquement avec le protocole SS7/ISUP27• SIP-T préconise : L'encapsulation

des messages ISUP à l'intérieur de messages SIP, permettant la transmission de façon

transparente de la signalisation ISUP dans le cas de transit par un réseau IP.

25 RTP: Real-Time Transport Protocol (RTP) est un protocole de communications informatique permettant le transport de données soumises à des contraintes de temps réel, tels que des flux média audio ou vidéo 26 RTCP: C'est un réseau hiérarchisé à 4 niveaux, les deux niveaux inférieurs correspondent aux autocommutateurs des abonnés, les deux niveaux supérieurs sont réservés aux trafics de transite. Il présente certains avantages et quelques inconvénients: Il est facilement accessible à tout utilisateur. Il est universel et permet de mettre deux Interlocuteurs en relation partout dans le monde. Le débit est limité, le coOt de la communication est parfois élevé

27 ISUP: ISUP définit le protocole utilisé pour établir, gérer les appels et libérer les circuits alloués pour transporter voix et données entre les commutateurs d'extrémité. ISUP est utilisé pour les appels RNIS, mais également pour les appels classiques. Cependant, les appels issus d'un commutateur et qui sont à destination du même commutateur n'utilisent pas la signalisation ISUP.

Page 50: UFR Mathématiques et Informatique

Le renseignement de l'en-tête du message SIP par les informations contenues dans le

message ISUP, permettant d'acheminer le message correctement à travers le réseau IP et

de terminer les appels sur un terminal SIP. C'est un protocole de signalisation pour

l'établissement d'appel et de conférences temps réel sur des réseaux IP. Il utilise aussi les

protocoles RTP et RTCP pour gérer la qualité de service de bout en bout.

2.2.5.1.3 Le protocole BICC : Bearer lndependant Cali control Le 3GPP suggère l'utilisation du protocole BICC défini par l'ITU-T. Le protocole BICC est

une extension du protocole ISUP pour permettre la commande d'appel et de services

téléphoniques sur un réseau de transport IP ou ATM. Le protocole BICC28 a pour objectif

la gestion de la communication entre serveurs d'appel, indépendamment du type de

support, permettant aux opérateurs de réaliser une migration de leurs réseaux

RTC/RNIS/GSM vers des réseaux en mode paquet. Il encapsule les messages ISUP à

l'intérieur de messages IP. Le protocole BICC est donc (ou sera à court terme) compatible

aussi bien avec les protocoles de contrôle d'appel SIP et H.323 qu'avec un transport en

mode IP ou A TM. Cependant au vu des tendances à moyen/long terme concernant le choix

du protocole de contrôle d'appel (plutôt SIP au détriment de H.323) et au vu du support

important de BICC dans le domaine télécoms, le choix du protocole de signalisation entre

serveurs d'appel NGN se fera vraisemblablement entre BICC et SIP-T.

2.2.5.2 Les protocoles de commande de Media Gateway Les protocoles de commande de Media Gateway sont issus de la séparation entre les

couches Transport et Contrôle et permettent au Softswitch ou Media Gateway Controller

de gérer les passerelles de transport ou Media Gateway. MGCP (Media Gateway Contrai

Protocol) de l'IETF et H.248/MEGACO, développé conjointement par l'UIT et l'IETF,

sont actuellement les protocoles prédominants.

2.2.5.2.1 Le protocole historique : MGCP Le Media Gateway Control Protocol (MGCP, RFC 2705), protocole défini par l'IETF, a

été conçu pour des réseaux de téléphonie IP utilisant des passerelles VoIP. Il gère la

communication entre les Media Gateway et les Media Gateway Controller. Ce protocole

traite la signalisation et le contrôle des appels, d'une part, et les flux média d'autre part.

Les différents éléments qui utilisent MGCP sont :

La Signalling Gateway qui réalise l'interface entre le réseau de téléphonie (Signalisation

SS7) et le réseau IP. Elle termine les connexions des couches basses de SS7 et transmet les

28 BICC : British lnsulated Callender's Cables, a pour objectif la gestion de la communication entre serveurs d'appel

Page 51: UFR Mathématiques et Informatique

messages ISUP à la MGC. Le Media Gateway Controller (MGC) ou Call Agent qui opère

l'enregistrement, la gestion et les contrôles des ressources des Medias Gateway. Elle

coordonne l'établissement, le contrôle et la fin des flux média qui transitent par la Media

Gateway. La Media Gateway (MG) qui est le point d'entrée ou de sortie des flux médias à

l'interface avec les réseaux IP et téléphoniques. Elle effectue la conversion des médias

entre le mode circuit (téléphonique) en le mode paquet (IP).

2.2.5.2.2 Le protocole alternatif : MEGACO/H.248 Le groupe de travail MEGACO (MEdia GAteway COntrol) a été constitué en 1998 pour

compléter les travaux sur le protocole MGCP au sein de l'IETF. Depuis 1999, l'UIT et

l 'IETF travaillent conjointement sur le développement du protocole MEGACO/H.248 ;

c'est un standard permettant la communication entre les Medias Gateway Controller

(MGC) et les Medias Gateway (MG). Il est dérivé de MGCP et possède des améliorations

par rapport à celui-ci : Support de services multimédias et de vidéoconférence. Possibilité

d'utiliser UDP ou TCP. Utilise le codage en mode texte ou binaire.

2.2.5.3 Le Protocole de signalisation sur 1P La signalisation SIGTRAN permet l'adaptation et le transport de la signalisation SS7 sur

les réseaux IP. Il est aussi appelé SCTP29 par abus de langage. Il définit le protocole de

contrôle entre : Les Signalling Gateways (SG), qui reçoivent la signalisation SS7 sur

TDM, et la convertissent en SS7 sur IP. Les MSC-Servers, qui interprètent la signalisation

SS7 sur IP. Et les « signalling points » du réseau 1P (serveurs de contrôle d'appel). Les couches d'adaptation définies par SIGTRAN ont toutes des objectifs communs : Le

transport des protocoles de signalisation des couches supérieures, basé sur un protocole de

transport fiable sur IP qui est le protocole SCTP.

La garantie d'une offre de services équivalente à celle proposée par les interfaces des

réseaux TDM. La transparence du transport de la signalisation2 sur un réseau IP :

l'utilisateur final ne se rend pas compte de la nature du réseau de transport. La possibilité

de pouvoir supprimer dès que possible les couches basses du protocole SS7.

29 SCTP ; Le protocole Stream Contrai Transport Protoco/ est un protocole de transport, défini en 2000 par l'IETF. Il est introduit dans la RFC3286, et est spécifié par la RFC4960. Initialement, il a été conçu et implémenté pour des applications de téléphonie sur IP, mais ses apports étant intéressants pour beaucoup d'applications, sont périmètre d'utilisation s'est élargi. Son but est de proposer le meilleur d'UDP et de TCP dans un même protocole, tout en apportant un nombre de nouvelles fonctionnalités. Tout comme ses deux homologues introduits précédemment, il se situe en couche 4 du modèle 051

Page 52: UFR Mathématiques et Informatique

2.2.6 Types de NGN Il existe trois types de réseau NGN : NGN class 4, NGN Class 5 et NGN Multimédia.

Les NGN Class 4 et Class 5 sont des architectures de réseau offrant uniquement les

services de téléphonie. Il s'agit donc de NGN téléphonie. Dans le RTC, un commutateur

class 4 est un centre de transit. Un commutateur Class 5 est un commutateur d'accès aussi

appelé centre à autonomie d'acheminement. Le NON class 4 (resp. NGN class 5) émule

donc le réseau téléphonique au niveau transit (resp. au niveau accès) en transportant la voix

sur un mode paquet.

Le NGN Multimédia est une architecture offrant les services multimédias ( e.g., messagerie

vocale/vidéo, conférence audio/vidéo, Ring-back tone voix/vidéo) puisque l'usager a un

terminal IP multimédia. Cette solution est plus intéressante que les précédentes puisqu'elle

permet à l'opérateur d'innover en termes de services par rapport à une solution NON

téléphonie qui se cantonne à offrir des services de téléphonie.

Le Class 4 NGN permet :

Le remplacement des centres de transit téléphoniques (Class 4 Switch)

• La croissance du trafic téléphonique en transit Le Class 5 NGN permet :

• DLe remplacement des centres téléphoniques d'accès (Class 5 Switch)

OLa croissance du trafic téléphonique à l'accès

• La voix sur DSL/ Voix sur le câble

Le Multimedia NGN permet d'offrir des services multimédia à des usagers disposant d'un

accès large bande tel que xDSL, câble, WiFi/WiMax, EDGE/UMTS, etc.

2.3 Les entités du Cœur du Réseau

2.3.1 Les équipements du cœur du réseau Les réseaux mobiles dont l'essentiel du trafic est la voix sont longtemps restés en marge de

l'évolution de la commutation jusqu'à ce que l'on ait la possibilité de transporter la voix

sous forme paquets. En effet, Mise sous forme paquet, la voix peut transiter par un réseau

utilisé pour :

• Remplacer uniquement le réseau d'accès jusqu'au commutateur.

• Remplacer uniquement le cœur du réseau.

• Remplacer les deux derniers.

• Remplacer l'ensemble du réseau, voire construire un nouveau réseau.

Page 53: UFR Mathématiques et Informatique

La signalisation est l'ensemble des informations de service nécessaires à l'établissement et

au déroulement d'une communication sur un réseau (prise en ligne, mise en attente,

libération ... )

Des changements plus profonds peuvent avoir lieu dans l'architecture du réseau. Un

commutateur téléphonique est constitué de deux parties principales. Une partie matérielle

(hardware) qui se charge de l'acheminement des octets de voix entre la source et la

destination. Une partie logicielle (software) qui se charge de gérer la signalisation et les

services. Les deux parties sont historiquement logées dans le même équipement appelé

MSC. Le concept de séparation de la signalisation et la commutation permet de centraliser

la partie intelligente dans un serveur (appelé MSC-Serveur, ou encore MGC :

Mediagateway Controller) qui contrôlera les divers dispositifs responsables du transcodage

(appelés MGW : Mediagateway) qui eux ne peuvent pas être centralisés ; ils peuvent se

trouver à chaque point d'interconnexion entre la partie radio BSS ou le réseau RTC et le

réseau paquets. En effet, le MSC server contrôle une ou plusieurs MGW. De plus, la

fonction réalisée par la MGW, c'est-à-dire l'acheminent des flux, peut être fournie par un

réseau en mode paquet, ce qui mène vers la convergence voix-données. C'est ce type

d'architecture que les NGN proposent. L'association physique du MSC server et la MGW

forme logiquement le MSC. Le MSC server peut implémenter des services autres que les

services de voix, on a donc une évolution naturelle vers la convergence des services. En

effet, les clients accèdent au MSC server, pour demander l'accès aux services. Par exemple

quand un client demande une communication vers un correspondant au MSC server, ce

dernier lui indique l'adresse destinataire dans le réseau de paquets et la source émet les

paquets transportant la voix vers cette destination. Les flux d'informations, la voix

notamment, sont véhiculés directement sur le réseau de paquets (IP) de bout en bout.

Page 54: UFR Mathématiques et Informatique

I I , ' , , ,

1 , ,, ' ---------, ,, '- , , 1 , , ,

Signalisation

BSSAP/RANAP

,,··········· .,•' ,, ,, ,,, I

' ' / , I I I

1 I

Protocole ISUP vers RTC

Protocole BICC ou SIP -T vers MSC server

MSC server

' ' , , 1 1 1 1 ' 1 ~...... • ,'

\. Media ·1 ~ Media , ~ 1 " 1 ~ ' ~c 1., ,

ircuits de paroles 1, J , 1 • ,

1 J ' ou ca'A_aux J / , r , AAL2/A~ MGW ,,/

,\." .. ,· .............. , ..

Protocole de contrôle

MEGACO/H.248

- _,!11119 - - - - - - - 1 1 1 1 1 1 1 1 1 1 1

Réseau 1P ou

ATM

Figure 18: Architecture de la commutation NGN

2.3.1.1 Le MSC server Le MSC server est un serveur d'appel qui contient l'intelligence liée au contrôle de l'appel

et pour ce faire possède un modèle d'appel complet. Il est associé à un VLR afin de prendre

en compte les données des usagers mobiles. Le MSC server identifie les usagers, détermine

le niveau de service pour chaque usager et achemine de trafic. Par ailleurs, il fournit toutes

les informations permettant la taxation des appels et la mesure des performances du réseau.

Aussi, le MSC server s'interface aux serveurs d'applications. Le MSC server peut jouer les

rôles suivants :

2.3.1.1.1 Le GMSC server Si un réseau établi un appel vers un PLMN qui ne communique pas avec le HLR, l'appel

sera routé vers un MSC. Ce MSC sera en mesure d'interroger le HLR approprié afin

d'obtenir un numéro de MSRN et par la suite router l'appel vers le MSC où l'abonné est

localisé. Ce MSC qui est appelé Gateway MSC (GMSC). Le GMSC server sera responsable

des fonctions de contrôle d'appel et de gestion de la mobilité par rapport à un GMSC .. Un

transcodage de la parole doit aussi avoir lieu au niveau de la MGW pour convertir la parole

reçue et qui est encodée à l'aide du codec G.711 en parole encodée en utilisant le codec

53

Page 55: UFR Mathématiques et Informatique

AMR (UMTS) ou à l'aide du codec GSM, avant de router le trafic audio à l'autre MGW qui

interface les nœuds BSC et RNC.

2.3.1.1.2 Le TMSC server Dans les applications, une structure en couche est utilisée dans les réseaux de grande

étendue. Étant un office de liaison, le TMSC server assure les fonctions suivantes :

Analyse du routage Acheminement des appels intra réseau.

2.3.1.2 La Media Gateway (MGW) La Media Gateway reçoit un trafic de parole du BSC ou du RNC et le route sur un réseau IP

ou ATM. L'interface lu-CS (Interface entre RNC et MSC) ou l'interface A (Interface entre

BSC et MSC) se connecte dorénavant sur l'entité MGW afin que le trafic audio puisse être

transporté sur IP ou ATM. Une fois la connexion établie, la MGW convertira les signaux

audio transportés dans les circuits de parole (terminaison circuit) en paquets IP.

2.4 L'architecture du cœur du réseau

Les principales caractéristiques des réseaux NGN sont l'utilisation d'un unique réseau de

transport en mode paquet (IP, A TM, ... ) ainsi que la séparation des couches de transport des

flux et de contrôle des communications, qui sont implémentées dans un même équipement

pour un commutateur traditionnel. Ces grands principes et concernant les équipements actifs

du cœur de réseau NGN Téléphonie se déclinent techniquement comme suit :

Remplacement des commutateurs traditionnels par deux équipements distincts : D'une part

des serveurs de contrôle d'appel dits Softswitch ou Media Gateway Controller

( correspondant schématiquement aux ressources processeur et mémoire des commutateurs

voix traditionnels). D'autre part des équipements de médiation et de routage dits Media

Gateway (correspondant schématiquement aux cartes d'interfaces et de signalisation et aux

matrices de commutation des commutateurs voix traditionnelles), qui s'appuient sur le

réseau de transport mutualisé NGN. Apparition de nouveaux protocoles de contrôle d'appel

et de signalisation entre ces équipements (de serveur à serveur, et de serveur à Media

Gateway).

Les équipements existants (exemple : commutateur d'accès téléphonique ou BTS/BSC du

réseau GSM) sont reliés à une couche de transport IP ou ATM par le biais de Media

Gateway (couche transport). L'établissement des canaux de communication IP ou ATM

entre les Medias Gateway est la responsabilité du MSC server appartenant à la couche

contrôle. Dans l'architecture NGN Téléphonie, le protocole de contrôle tel que MGCP ou

Page 56: UFR Mathématiques et Informatique

MEGACO ne fait que décrire les interactions entre le MSC server et la MGW. Si un MSC

server doit contrôler une MGW qui est sous la responsabilité d'un autre MSC server, il est

nécessaire que les MSC server communiquent en échangeant de la signalisation.

2.5 Exemple d'équipements NGN d'un opérateur télécom: cas de Orange CI

En migrant son réseau cœur vers l'architecture NGN, l'opérateur ORANGE-CI s'est doté

d'équipements issus du constructeur Chinois HUA WEI. En effet, dans cette solution NGN

de HUAWEI, la fonction de commutation du MSC est assurée par deux équipements

distincts : le MSOFT X3000 qui joue le rôle de MSC server et l'UMG 8900 qui représente

la MGW et qui est pilotée par le MSOFT X3000. Le MSOFT X3000 et l'UMG 8900 sont

essentiellement les équipements de la commutation NGN dans le réseau cœur d'ORANGE­

CL

Page 57: UFR Mathématiques et Informatique

Compatibilité Converaence/Multifonctions Support réseau multiple Fiabilité Avantages Il supporte le plan Dual Dispose d'une plateforme Homing qui fournit la matérielle unifiée. Grande tolérance aux pannes à capacité et une

Elevée. Peut interagir Sert simultanément les entités Applicables aux réseaux distance et la fiabilité au intégration élevée. Moins MSOFX3000 avec le NSS-BSS et le fonctionnelles suivantes : GSM- 3 GPP - R99- niveau réseau. La d'accès d'équipements et

RAN pour tous les serveurs MSC-Serveurs 3GPP R4. Prend en maintenabilité du consomme moins principaux fournisseurs GMSC-VLR charge l'accès 2G/3G système est d'énergie. Permet de

améliorée avec la fiabilité réduire le coût total des méthodes de d'exploitation conception utilisées, telles que la sauvegarde, le partage de charge et la configuration redondante.

TI soutient la gestion de [l fournit la fiabilité du La commutation à bande Il fournit des capacités réseau de TDM /IP, niveau-réseau en étroite et la commutation

Puissance plateforme complètes de codage. Il l'accès 2G/3G, et supportant la fonction à bande large étant matérielle Architecture réalise un équilibre entre QoS l'évolution douce à l'IMS. Dual Homing (Double intégrées, l'UMG8900 matérielle à double plan UMG 8900 capable de commuer des et capacité, et améliore la Tou tes les ressources attachement). Il est équipé fournit de puissantes paques TDM e IP qualité de voix. matérielles peuvent être d'un système d'horloge capacités de commutation

réutilisées afin de indépendant, un matériel TDM/IP à double niveau, protéger efficacement et un logiciel modulaires, amplifie l'efficacité de l'investissement des et un mécanisme en temps commutation et augmente utilisateurs. Avec la réel d'alarme pour la la qualité de voix. fonction VOIP CRTP, il fiabilité niveau Agit comme un MGW économise beaucoup de équipement. pour la solution HUAET ressources de et aide les clients à se transmission. déplacer vers la Totalité

des IP

Tableau comparatif du matériel du constructeur HUA WEI (MSOFT X300 & UMG 8900)

- 56 ] ,

Page 58: UFR Mathématiques et Informatique

2.5.1 La commutation NGN HUA WEI

2. 5.1 .1 Le MSOFT X3000 Le MSOFT X3000 (Mobile Softswitch X3000) fonctionne comme MSC-Server au niveau

de la couche contrôle du réseau cœur dans les NGN. Il est compatible TDM, c'est-à-dire

peut fournir la fonction MSC des réseaux TDM. Il supporte les protocoles CAP30, CAMEL

1, 2, 3 et 4 et également à la fois les réseaux 2G et 3G ; et fait la signalisation SIGTRAN et

SS7. Il est chargé de :

• La gestion de la Mobilité

• La gestion de la Sécurité

• Le contrôle des Handovers lntra-MSC et Inter-MSC

• Le traitement des Appels : gestion de la mobilité, établissement, libération d'appel.

Taxation : gestion des CDR et redirection vers le BC pour la taxation,

communication avec l'IN ou l'IMS pour la taxation des services.

La fonction de Point de Commutation de Service (SSP7) dans le cas des réseaux TDM :

allocation, ordre de connexion et libération de canaux RTP ou de circuits de communication

en cas d'utilisation TOM. Il contient aussi un VLR pour le contrôle des données relatives

aux abonnés et les données relatives au CAMEL. Lors de la connexion avec la MGW, le

MSOFTX3000 fonctionne comme contrôleur du MGW (MGCF). Il assure l'interconnexion

entre l'IP multimedia subsystem (IMS) et le domaine CS.

2.5.1 .2 L'UMG 8900 L'UMG 8900 (Universal Media Gateway 8900) joue le rôle de MGW. Il fonctionne avec le

MSOFT X3000. Son fonctionnement supporte tous les services voix et données de faible

débit que peut fournir un réseau GSM. Il permet aussi la transmission en mode IP donc une

transition progressive du réseau TDM vers le 'tout IP'. En effet le hardware de l'UMG

8900 a été conçu pour supporter à la fois les services à commutation de circuit et de paquet :

Une plateforme de commutation Paquet/TDM intégrée qui peut facilement évoluer vers le

tout rP par mise à jour logiciel. Tl fonctionne comme une entité de transport pour la voix et

données au niveau du réseau cœur. Il assure la transmission les flux de services et

transforme les flux de média dans un même réseau et entre réseau mobile et réseau fixe Il

3° CAP : Le protocole utilisé entre les entités gsmSCF et gsmSSF est CAP (CAM EL Application Part). CAP correspond à un sous­ ensemble d'INAP (Intelligent Network Application Part) en termes d'opérations supportées. gsmSCF : le gsmSCF (GSM Service Control Function) est une entité fonctionnelle qui contient la logique de service. • gsmSSF : le gsmSSF (GSM Service Switching Function) est une entité fonctionnelle qui interface le MSC/GMSC au gsmSCF. Le concept du gsmSSF est dérivé du SSF du Réseau Intelligent mais utilise mécanismes d'enclenchement différents à cause de la nature mobile du réseau.

Page 59: UFR Mathématiques et Informatique

peut aussi jouer le rôle de passerelle de signalisation (Signaling Gateway SG). Ainsi, Son

architecture fonctionnelle est composée de plusieurs sous systèmes qui sont :

• Le sous système de Contrôle du Gateway

• Le sous Système de Traitement Paquet

• Le sous Système de Traitement TDM

• Le sous Système de Ressources des Services

• Le sous Système de Transfert de la Signalisation

2.6 Fonctionnement des équipements d'un opérateur télécom: cas de Orange­ CI sous la plateforme NGN

2.6.1 Etude du réseau coeur existant Chez l'opérateur télécom Orange-CI, les équipements de commutation et de routages de

trafic se repartissent sur différents sites. Notre enquête nous a permis de constater que le

réseau cœur ORANGE-Cl est concentré à Abidjan. L'essentiel de la commutation est réalisé

dans la ville d'Abidjan. ORANGE-CI dispose d'un réseau cœur composé de RCP/SSP du

constructeur ALCATEL et d'équipements NGN du constructeur chinois HUA WEI.

2.6.2 Couverture des équipements de commutations Un opérateur télécom dispose d'un vaste réseau de plusieurs zones de localisations. La

zone de couverture du réseau est composée de plusieurs BSC reparties sur l'étendue du

territoire (cas d'ORANGE-CI par exemple).

2.6.2.1 Le réseau de signalisation ORANGE-CI dispose d'un réseau sémaphore (réseau de signalisation) composé de Points

de Transfert Sémaphores (PTS) compatibles SS7 et SIGTRAN. Ainsi, les différents

équipements NGN du réseau et les plateformes de service communiquent via les PTS par la

signalisation SS7. Chacun est relié aux deux PTS. Il faut cependant noter que les RCP sont

connectés aux PTS par l'intermédiaire des SSP (liaisons de données). Cette architecture

sémaphore assouplie le réseau et facilite l'ajout de nouveaux équipements.

2.7. Migration Technique

2.7.1 Le NGN Téléphonie La figure montre un exemple d'architecture NGN téléphonie. Les équipements existants

(e.g, commutateur d'accès téléphonique ou BTS/BSC du réseau GSM) sont reliés à une

r s~

Page 60: UFR Mathématiques et Informatique

couche transport IP ou ATM par le biais de MGWs (couche d'adaptation). L'établissement

des canaux de communication IP ou ATM entre les MGWs est la responsabilité du MGC

appartenant à la couche contrôle. Le MGC est un serveur d'appel qui contient l'intelligence

liée au contrôle de l'appel et pour ce faire possède un modèle d'appel complet. Le MGC

identifie les usagers, détermine Je niveau de service pour chaque usager et l'acheminement

de trafic. Par ailleurs, il fournit toutes les informations permettant la taxation des appels et la

mesure des performances du réseau. Aussi, le MGC s'interface aux serveurs d'applications.

Le MGC a différentes appellations: l'ITU-T (International Télécommunications Union­

Telecommunications sector) le nombre Media Gateway Controller MGC), L'IETF

(INTERNET Engineering Task Force) qui normalise les aspects relatifs à l'Internet a utilisé

le treme Call Agent initialement et l'appelle désormais MGC. Le Softswitch Consortium

considère Je terme Sofswitch. Enfin, dans Jes solutions des fournisseurs, Je MGC est appelé

respectivement Cali Server et Telephony Server.

Accès

Figure 19: Du NGN Téléphonie au NGN Multimédia

Source: Téléphonie au NGN Multimédia, de Simon ZNATY et Jean-Louis DAUPHIN EFO'RT/, Page 6

59

Page 61: UFR Mathématiques et Informatique

Dans l'architecture NGN Téléphonie, le protocole de contrôle tel que MGCP ou MEGACO

ne fait que décrire les interactions entre le MGC et le MGW. Si un MGC doit contrôler un

MGW qui est sous la responsabilité d'un autre MGC, il est nécessaire que les MGCs

s'échangent de la signalisation. Deux protocoles de signalisation peuvent être utilisés :SIP-T

(Session Initiation Protocol for Telephones) et BICC (Bearer Independant Cali Control).

SIP-T est une proposition de l'IETF alors que BICC est spécifié par l'ITUT-T. La figure 19

montre l'interface de contrôle qui est mise en œuvre par le protocole MGCP ou

MEGACO/H.248, et l'interface de signalisation réalisée par le protocole SIP-T ou BICC.

Une fois la connexion établie, le MGW convertira les signaux audio transportés dans les

circuits de parole (terminaison circuit) en paquets IP qui seront transportés dans le réseau 1P

(terminaison IP) ou en cellules ATM dans le cas d'un transport A TM.

La figure 20 montre l'interface de contrôle qui est mise en œuvre par le protocole MGCP ou

MEGACO/H.248, et l'interface de signalisation réalisée par le protocole SIP-T ou BICC.

Glass 5 Switch

Trunking Gateway BICC : Bearer lndependent Cali Control

SIP-T: SIP for Telephones

'-~

Figure 20: Protocoles de contrôles (MGCP, MEGACO) versus protocoles de signalisation (SIP-T, BICC)

2.7.2 Le NGN Multimédia La figure 21 montre un exemple d'architecture NGN Multimédia aussi appelé IMS (1P

Multimedia Subsystem).

60

Page 62: UFR Mathématiques et Informatique

L 'IMS introduit une nouvelle entité fonctionnelle dans le réseau, appelée CSCF (Call State

Control Function). Elle joue le rôle de Proxy Server SIP, et ses principales fonctions sont:

La localisation des usagers en traduisant l'adresse SIP de destination en une adresse

IP.

Le routage des messages SIP pour l'établissement, la modification et la libération de

sessions multimédias.

• Le maintien des informations d'état de la session afin de pouvoir invoquer les

services souscrits par les usagers, afin de contrôler la session pendant sa durée de vie,

et pour la facturation de la session.

L'architecture IMS peut être structurée en couches. Quatre couches importantes sont

identifiées :

• La couche Accès peut représenter tout accès haut débit tel que : UTRAN (UMTS

Terrestrial Radio Access Network), CDMA2000 (technologie d'accès large bande

utilisée dans les réseaux mobiles aux Etats-Unis), xDSL, réseau câble, Wireless IP,

WiFi, etc.

• La couche Transport représente un réseau 1P ou dérivé. Ce réseau IP pourra intégrer des

mécanismes de QoS avec MPLS, Diffserv, RSVP, etc. La couche transport consiste

donc en des commutateurs / routeurs reliés par un réseau de transmission. Différentes

piles peuvent être considérées pour le réseau IP: IP/ATM/SDH, IP/Ethemet, IP/SDH,

etc.

• La couche Contrôle consiste en des contrôleurs de session responsables du routage de

la signalisation entre usagers et de l'invocation des services. Ces nœuds s'appellent des

CSCF (Call State Control Function). IMS Introduit donc un environnement de contrôle

de session sur le domaine paquet.

• La couche Application introduit les applications (services à valeur ajoutée) proposées

aux usagers. L'opérateur peut se positionner grâce à sa couche CONTRÔLE en tant

qu'agrégateur de services offerts par l'opérateur lui-même ou par des tiers. La couche

application consiste en des serveurs d 'application (AS, Application Server) et serveurs

de média IP (IP MS, IP Media Server). L 'IP Media Server est aussi appelé MRF

(Multimedia Resource Function).

Le domaine IMS doit interfonctionner avec le RTCP/GSM afin de permettre aux

utilisateurs IMS d'établir des appels avec le RTCP/GSM. L'architecture

d'interfonctionnement présente un plan de contrôle (signalisation) et un plan d'usager ,~ Lr

Page 63: UFR Mathématiques et Informatique

(transport). Dans Le plan usager, des entités passerelles (IMS-MGW, IMS - Media

Gateway Function) sont requises afin de convertir des flux RTP en flux TOM. Ces

passerelles ne traitent que le média. Des entités sont responsables de créer, maintenir et

libérer des connexions dans ces passerelles; il s'agit de contrôleurs de passerelles (MGCF,

Media Gateway Control Function). Par ailleurs, ce même MGC termine la signalisation

ISUP du côté RTC/GSM qu'il convertit en signalisation SIP qui est délivrée au domaine

IMS.

CSCF : Cali State Control Function

Figure 21: Un exemple d'architecture NGN Multimédia

2.8 La Sécurisation du Réseau après la migration

2.8.1 Mise en place d'un dorsal 1P avec la qualité de service (QoS) requise

Dans un réseau NGN qui tend vers « TOUT IP » la qualité de service est vraiment

requise, donc la mise en place d'un dorsal IP/MPLS est la solution idéale. L'intérêt de

MPLS n'est actuellement plus la rapidité mais l'offre de services qu'il permet, avec

notamment les réseaux privés virtuels (VPN) et le Trafic Engineering (TE), qui ne sont pas

réalisables sur des infrastructures 1P traditionnelles. Avec ce type de dorsal, l'opérateur

Télécorn peut basculer tous ses clients LS sur le dorsal IP/MPLS en leur offrant plus de

débit et d'autres services.

62

Page 64: UFR Mathématiques et Informatique

2.8.2 Proposition d'une topologie backbone IP/MPLS

Voici un exemple de 4 sites d'un opérateur télécom que nous tairons le nom pour un

problème de sécurité. Selon la localisation des sites abritant les équipements du cœur

réseau, voici une proposition d'une topologie du réseau IP/MPLS avec les différents points

de présences (PoP) arbitraires. Les routeurs utilisés sur un backbone IP/MPLS sont en

général des routeurs modulaires compatibles avec l'IP/MPLS, nous avons pris comme

exemple des routeurs CISCO séries 7609 et 7200 ainsi des Switchs CISCO Catalys séries

6500/3560.

CE

CE Clntomer Edge - l'lc:l'nM<l«EdlJ@r<d« P: PrCMder routw

: Li,non Fll>A ~ . i,a;-, F- cpliquo noire - ·GE.aurCUMWenlocat 10008--T ---·-:E) _.El

Figure 22: Topologie du backbone IP/MPLS

2.8.3. Architecture du cœur réseau sécurisé

Avant la mise en place d'une nouveUe infrastructure réseau des télécommunications et

informatique il faut prévoir un système de sécurité de bout en bout du réseau. Il existe

plusieurs niveaux de sécurité dans les réseaux mais nous allons nous baser dans ce

paragraphe à la sécurisation des équipements core network (Réseau cœur). Pour avoir une

bonne sécurité au niveau cœur réseau il faut s'assurer que tous les équipements soient :

+ Redondés

- Décentralisés

- Interconnectés avec diffèrents noeuds

63 J

Page 65: UFR Mathématiques et Informatique

+ Configurés avec des backups

-Etc ...

2.8.4 Proposition d'une configuration sécurisant le cœur réseau mobile sous l'architecture NGN

Nous pouvons proposer deux façons pour la sécurisation du cœur réseau pour augmenter la

probabilité de disponibilité du réseau.

La première solution consiste à faire une modification sur la configuration actuelle en

appliquant la fonction appelée Dual-Homing.

Pour ce faire, il suffit de rajouter sur chaque MSC-Server (Msoft X3000 de chaque site)

une configuration qui permettra au Msoft X3000 du site A de contrôler le Msoft X3000 du

site B en cas de défaillance de ce dernier, et de prendre la relève et vice versa. Il est à noter

que le BSC de chaque site doit tenir compte de celte nouvelle configuration. Des liaisons

vers les UMG 89000 de chaque site seront encore rajoutées.

- -- -- . slgnalisauon ------: El

Figure 23: Architecture-dual-homing

La deuxième solution c'est d'installer d'autre MSC server et de MGW pour renforcer le

niveau de sécurité du cœur réseau en adoptant Je concept du MSC Pool.

Comme technologie avancée, des constructeurs du cœur réseau, elle est basée sur le concept

Page 66: UFR Mathématiques et Informatique

de connecter plusieurs MSCs pour former un MSC Pool à partir duquel les abonnés

pourront se partager les ressources.

Dans ce scénario, N+ 1 MSS (Mobile Softswitch Solution ou MSC Server) sont actifs et sont

responsables de la gestion des MGW. A chaque fois qu'un MSS tombe en faute, un autre

MSS parmi les N du pool, prend en charge l'ensemble de son trafic, ainsi chaque MSC du

Pool constitue un MSC stand-by pour son voisin.

Le MSC pool peut se développer à partir d'un réseau 2G où le cœur du réseau adopte la

solution softswitch, qui divise le MSC en un MSC Serveur et un MGW et un réseau d'accès

qui adopte la solution BSS comme notre cas.

Les principes liés à l'association de MSCs ou MSC Pool incluent:

- Le handover

- La tolérance de fautes

- Migration d'abonnées ou Roaming

- Équilibrage de charge du MGW

- Production d'un A-Flex par un MGW

- Gestion des circuits sur l'interface A par le MGW

Ci-dessous une architecture d'un cœur réseau illustrant la configuration d'un concept MSC

pool.

Page 67: UFR Mathématiques et Informatique

' ' '

_,~

s&:----n-·- ~-tii¾il ~ S!iia

'

RNC BSC

Figure 24: Concept MSC Pool

2.8.5 Déploiement du Point de Transfert Sémaphore (PTS) dans le coeur réseau

Nous savons clairement que le réseau d'un opérateur Télécom est un réseau en plein

croissance. Alors que dans un grand réseau on assiste la présence des plusieurs équipements

qui rendent l'administration de ces équipements complexe. C'est la raison pour laquelle

nous proposons également le déploiement d'un réseau de signalisation sémaphore en mode

quasi - associé du réseau des circuits voix. C'est le mode le plus utilisé par les opérateurs

téléphoniques afin de minimiser le temps nécessaire pour acheminer les messages.

Actuellement les équipements du réseau sont interconnectés directement entre eux

présentant une architecture de type étoilé. Un tel réseau présente un nombre accru des liens,

d'où une gestion complexe de ses nœuds. Pour une architecture plus simple et à moindre

coût, un opérateur doit réduire les nombres de liens entre les nœuds du réseau et diminuer

son flux de trafics.

C'est dans cette optique que nous recommandons l'introduction dans le réseau de deux (2)

PTS au maximum car ces derniers répondent aux besoins de l'opérateur cités

précédemment.

66

Page 68: UFR Mathématiques et Informatique

Aussi les PTS offrent une possibilité d'inclure et de fournir des services supplémentaires

indépendants du réseau intelligent.

En ce qui concerne l'interconnexion du PTS avec les différents équipements du réseau, nous

pouvons noter qu'il peut exister des types de liaisons suivantes :

. HSL (High Speed Signalings Links), qui utilisent comme support le TOM avec un débit

plus élevé de signalisation de 2Mbps permettent d'interconnecter des

équipements comme le HLR, les bases de données du réseau intelligent aux PTS .

. LSL (Low Speed Signalings Links), avec un débit de 64Kbps, interconnectent le réseau

international et les équipements du réseau national ( en TDM) aux PTS.

. Sigtran permet de relier les MSC Server aux PTS via le réseau IP {Voir figure ).

.____..., •êonollMttion, LSL,HSL, IOTRAN

(~ L:, u~Ode6

RNC

PTS2

Figure 25: Architecture interconnexion des PTS

2.8.6 Installation d'un centre de supervision du core network

Dans le souci de bien entretenir I'ensemble du réseau particulièrement les cœurs de réseaux,

il est nécessaire de suivre en temps réel les fonctionnements des équipements du réseau.

Comme Ta plupart des opérateurs téléphoniques respectent l'approche de la gestion de

Page 69: UFR Mathématiques et Informatique

réseaux (RGT) préconisée et normalisée par l'ISO, nous recommandons également la

création d'un centre (une grande salle équipée des moniteurs) réservé uniquement pour la

supervision des équipements cœur réseau mobile et fixe ainsi que de la BSS.

2.8. 7 Mettre en vigueur une structure engineering et de planification des réseaux (coeur réseau)

Pour qu'un opérateur télécom se prépare de l'avènement de l'évolution de son cœur réseau,

nous recommandons la mise en place d'une structure engineering et de planification des

réseaux. Cette structure doit être composée des techniciens ou ingénieurs aguerris dans leurs

spécialités respectives.

Ils peuvent prendre des décisions pour les caractéristiques des nouveaux. équipements à

acheter. Ils assureront également la prévision du trafic qui consiste à identifier les

caractéristiques du trafic et les besoins en bande passante des différentes applications qui

devront être supportées par les réseaux multiservices. Il s'agit d'estimer le trafic de départ et

d'arrivée pour chaque catégorie d'abonnés et chaque service pendant l'heure de pointe.

Les études engineering effectuées par cette structure, seront basées sur des indicateurs clés

pour la performance (KPI) qui jouent un rôle primordial, car ce sont des paramètres clés

qu'un administrateur ou gestionnaire du trafic téléphonique utilise pour prévenir à une

éventuelle extension du système ou dimensionner les composants du réseau.

2.9 Conclusion

Nous venons de présenter l'architecture de migration du GSM vers la ToIP.

En effet, la migration tournée vers la NGN entraine le remplacement des commutateurs

traditionnels par deux types d'équipements distincts :

- d'une part des serveurs de contrôle d'appel dits Softswitch ou Media Gateway

Controller

- d'autre part des équipements de médiation et de routage dits Gateway avec

surtout l'apparition de nouveaux. protocoles de contrôle d'appel et de signalisation

entre ces équipements (de serveur à serveur, et de serveur à Media Gateway).

68 ,

Page 70: UFR Mathématiques et Informatique

Conclusion générale

Ce travail de recherche avait pour objectif de contribuer à la présentation d'une solution de

migration d'un opérateur télécom vers la ToIP cas du GSM. En effet, la téléphonie sur IP

(ToIP) est très certainement l'application de télécommunications qui engendre le plus

d'activité dans le monde de l'entreprise aujourd'hui. Elle a comme particularité d'associer à

la fois des notions de réseaux (transport sur réseaux IP) et des notions de

télécommunications (téléphonie et services associés). Nous avons d'abord décrit les

architectures classiques en présences puis proposer une architecture de migration de la

téléphonie vers la ToIP axé sur la technologie NON. Par ailleurs, la notion d'interopérabilité

que nous avons mise en avant dans le renforcement de la sécurité à cause des dangers lié à l'internet est généralement au cœur de cette architecture de migration. La téléphonie est

basée sur une multitude de protocoles qui interopèrent globalement entre eux pour

l'établissement d'appel. Notre analyse a montré enfin que l'utilisation de la ToIP va réduire

considérablement le coût de la téléphonie.

I

Page 71: UFR Mathématiques et Informatique

Table des lliustrations

Figure 1: Architecture d'un réseau GSM 18

Figure 2: Principe de Numérisation de la Voix 21

Figure 3: Onde Electromagnétique plane 22

Figure 4: Domaine d'Utilisation des Ondes 24

Figure 5: Modulation de fréquence 25

Figure 6: CanaJ de Transmission GSM 26

Figure 7: Structure d'un Burst GSM 27

Figure 8: Saut de Fréquence 27

Figure 9: Architecture Cellulaire 29

Figure 10: Architecture Cellulaire Handover 29

Figure 11: Représentation d'un datagramme 33

Figure 12: Fragmentation d'un datagramme en octets en fonction du type de réseau 35

Figure 13: Transmission d'un datagramme via un routeur 35

Figure 14: Traitement effectué par l'émetteur 37

Figure 15: Traitement effectué par le récepteur 38

Figure 16: Principe de la Voix sur IP 38

Figure 17: Les composantes du NGN 46

Figure 18: Architecture de la commutation NGN 53

Figure 19: Du NGN Téléphonie au NGN Multimédia 59

Figure 20: Protocoles de contrôles (MGCP, MEGACO) versus protocoles de signalisation (SIP-T, BICC) .. 60

Figure 21: Un exemple d'architecture NGN Multimédia 62

Figure 22: Topologie du backbone TP/MPLS 63

Figure 23: Architecture dual-homing 64

Figure 24: Concept MSC Pool 66

Figure 25: Architecture interconnexion des PTS 67

Page 72: UFR Mathématiques et Informatique

Références Bibliographiques

Page 73: UFR Mathématiques et Informatique

• Bibliographie

1. ANTIC, Les données TIC du Cameroun (Octobre 2008) 2. CESMO Consulting Téléphonie sur IP, Livre Blanc (Juin 2008),

3. DOUSSEAUD, Philippe, Global Systems for Mobile Communications, Gestion de la

Mobilité et contrôle d'appels (28 juillet 2011)

4. ORISSA, Traoré, Support de cours Master, Réseaux Mobiles, GSM (Mai 2015),

5. HJAIEJ, Kamel, NGN, Le choix d'aujourd'hui (2008),

6. LEVRARD Thibaud, LAURENCEAU, Sophie, BRUNO, Armel (Groupe D2

Promotion 2004-2006 de Institut Universitaire de

Technologie de TOURS Département Génie Electrique et

Informatique Industrielle), Rapport d'Expression Technique,

Global System For Mobile Communication

7. MAHAMA, Salomon (Université de Yaoundé 1-DEA ), GSM Point sur L'Internet

et la téléphonie Mobile au Cameroun, (2008)

8. PIRARD, Willi, Principes de fonctionnement des réseaux de Téléphonie Mobiles,

(Octobre 2003)

9. ZNATY, Simon et DAUPHIN, Jean-Louis, Téléphonie au NGN Multimédia,

EFORT (Septembre 2001)

• Webographie

1. Autorité de régulation des télécommunications,

http://www.lucent.com/dns/products/index.html, (Septembre 1999), Consulté le 19

mars 2015.

2. HATEM, Abidi, Réseaux GSM

www.technologuepro.com/gsm/chapitre_2_GSM.htm, (Juillet 2010),

Consulté le 19 mars 2015.

3. « Le protocole 1P » issu de CommentCaMarche (www.commentcamarche.net),

licence Creative Commons, Consulté le 19 Mars 201