76
République Algérienne Démocratique et Populaire Ministère de la poste et des technologies de l’information et de la communication Ministère de l’enseignement supérieur et de la recherche scientifique Institut des Télécommunications Abdelhafid Boussouf -Oran Projet de fin d’études : Pour l'obtention du diplôme d’ingénieur d’état en télécommunications Option : systèmes des télécommunications Thème : La voix sur IP Présenté : encadré par : Mr Abed Amine. Mr Gacemi abdelah Mr Guenouna Abdelwahab. Devant le jury composé de : Président : Mr Z.SIDI ALI MEBARAK Examinateur : Mr Examinateur : Mr Promotion IGE25 JUIN 2005

Voix IP

Embed Size (px)

Citation preview

Page 1: Voix IP

République Algérienne Démocratique et Populaire Ministère de la poste et des technologies de l’information et de la

communication Ministère de l’enseignement supérieur et de la recherche scientifique

Institut des Télécommunications Abdelhafid Boussouf -Oran

Projet de fin d’études : Pour l'obtention du diplôme d’ingénieur d’état en télécommunications Option : systèmes des télécommunications

Thème : La voix sur IP

Présenté : encadré par : Mr Abed Amine. Mr Gacemi abdelah Mr Guenouna Abdelwahab.

Devant le jury composé de :

Président : Mr Z.SIDI ALI MEBARAK Examinateur : Mr Examinateur : Mr

Promotion IGE25 JUIN 2005

Page 2: Voix IP

Nous tenons à remercier nos parents, notre encadreur Mr GASMI ABDELAH pour ses conseils, son orientation et son aide le long de notre projet de fin d’étude. Nous remerciement aussi Mr MERABAT pour son aide précieuse. Nos remerciements à tous nos enseignants et à toute personne ayant contribué de près ou de

loin à la réalisation de ce projet .

Page 3: Voix IP

CHAPTER II : Les réseaux IP

CHAPTER I : Généralités sur les réseaux

Sommaire

Introduction ......................................................................................... 1 Introduction ......................................................................................... 2 I.1.Les différent type de réseaux ............................................................. 2 I.1.1.Les LAN.................................................................................. 2 I.1.2.Les MAN................................................................................. 2 I.1.3.Les WAN................................................................................. 3 I.2.Les différent catégories des réseaux .................................................. 3 I.2.1.Les réseaux peer to peer .......................................................... 3 I.2.2.Les réseaux server/client .......................................................... 3 I.3.Les topologies des réseaux ................................................................ 4 I.3.1.Topologies en bus .................................................................... 4 I.3.2.Topologies en étoile ................................................................. 4 I.3.3.Topologies en anneau............................................................... 5 I.4.Le mode de référence OSI de ISO ...................................................... 5 I.4.1.La couche physique ................................................................. 6 I.4.2.La couche liaison..................................................................... 6 I.4.3.La couche réseau .................................................................... 7 I.4.4.La couche transport................................................................. 7 I.4.5.La couche session ................................................................... 7 I.4.6.La couche présentation............................................................. 7 I.4.7.La couche application ............................................................... 7 I.5.Ethernet ........................................................................................ 7 I.6.Les équipement réseaux ................................................................. 7 I.7.Les techniques de transferts .............................................................. 9 I.7.1.La commutation de circuits ....................................................... 9 I.7.2.La commutation de message ..................................................... 9 I.7.3.La commutation de paquets ...................................................... 10

Introduction ......................................................................................... 11 II.1.déscription du model ....................................................................... 11 II.1.1Le model TCP/IP...................................................................... 11 II.1.2.Les protocole de la couche application ...................................... 13 II.1.3.Les protocole de la couche transport ......................................... 13 II.1.4.Les protocole de la couche Internet ........................................... 16 II.2.Les différent classe IP ..................................................................... 21 II.2.1.Les adresses de classe A.......................................................... 22 II.2.2.Les adresses de classe B.......................................................... 22 II.2.3.Les adresses de classe C.......................................................... 22 II.2.4.Les adresses de classe D ......................................................... 23

Page 4: Voix IP

CHAPTER III : La voix sur IP

CHAPTER IV : Les protocoles de la voix sur IP

II.2.5. Les adresses de classe E......................................................... 23 II.3.Le routage des data gramme IP ........................................................ 23 II.3.1.Le routage............................................................................. 23 II.3.2.Les types de routage .............................................................. 23 II.3.3.Les protocole de routage ......................................................... 24 II.3.4.Le routage des data gramme.................................................... 24 II.3.5.Le table de routage................................................................. 25 II.4.Le NAT (Network Adress Translation) ................................................. 25 II.5.Le DNS (Domain Name System)..................................................... 26 II.6.Le DHCP (Dynamic Host Configuration Protocol) ................................. 26 Introduction ......................................................................................... 27 III.1.Définitions importants .................................................................... 28 III.2.Les réseaux téléphonie commuté ..................................................... 29 III.2.1.Le principe de RTC................................................................. 29 III.2.2.Les enjeux de la Voix sur IP .................................................... 29 III.3.Les avantages de la voix sur IP ........................................................ 31 III.3.1.Réduction de coût.................................................................. 31 III.3.2.standers ouverts et interopérabilité .......................................... 32 III.3.3.Choix d’un service opéré ........................................................ 32 III.3.4.Un réseaux voix, vidéo et donnés (triple play). .......................... 32 III.3.5.Un service PABX distribué ou centralisé. ................................... 33 III.3.6.Evolution vers un réseau de téléphonie sur IP............................ 34 III.3.7.Intégration des services vidéo ................................................ 34 III.4.L’architecture de VoIP..................................................................... 34 III.4.1.Le scénario PC 2 PC ............................................................... 34 III.4.2.Le scénario PC 2 Phone. ......................................................... 35 III.4.3.Le scénario Phone 2 Phone ..................................................... 35 III.5.Les différent éléments pouvant composes un réseau VoIP.................... 37 III.5.1.Les PABX-IP.......................................................................... 37 III.5.2.Le serveur de communication.................................................. 38 III.5.3.La passerelle (Gateway). ........................................................ 38 III.5.4.Le routeur. ........................................................................... 38 III.5.5.Le switch.............................................................................. 38 III.5.6.Le Gatekeeper ...................................................................... 38 III.5.7.Le MCU ................................................................................ 39 III.5.8.Le IP-PHONE......................................................................... 39 III.5.9.Le SOFTPHONE. .................................................................... 39 III.6.La téléphonie sur IP (ToIP). ............................................................. 39 III.6.1.Généralités sur la transmission................................................ 40 III.6.2.Les différents codecs et taux de compression ............................ 41 III.6.3.Normalisation de la téléphonie sur IP ....................................... 42 III.7.Les déférent codecs et taux de comprissions ................................... 42 III.7.1.Le protocole H323 ................................................................. 42 III.7.2.Le protocole SIP .................................................................... 42 III.7.3.Le protocole MGCP................................................................. 42 III.8.L’alimentation des postes IP. ........................................................... 42

Page 5: Voix IP

Conclusion

Glossaire

Bibliographie

Introduction ......................................................................................... 44 IV.1.Les protocoles de la voix sur IP ........................................................ 45 IV.1.1.Le protocole IP ...................................................................... 45 IV.1.2.Le protocole TCP.................................................................... 46 IV.1.3.Le protocole UDP ................................................................... 46 IV.1.4.Les protocole de transport temps réel ...................................... 47 IV.1.5.Le standard H323 .................................................................. 50 IV.2.Conférence de données .................................................................. 54 IV.2.1.Visioconférence sur IP ............................................................ 54 IV.2.2.Mécanismes de contrôle et de signalisation .............................. 56 IV.2.3.Les protocole de la signalisation ............................................... 57 IV.2.4.Conclusion ............................................................................ 59 IV.2.5.Le protocole SIP .................................................................... 59 IV.2.6.Comparison SIP avec H323 ..................................................... 61 IV.3.Le protocole d’ENUM ........................................................................ 62 IV.3.1.Définition.............................................................................. 62 IV.3.2.Fonctionnement d’ENUM ......................................................... 63 IV.4.Problemes et qualité de service (QoS) ................................................ 64 IV.4.1.Latence ................................................................................ 64 IV.4.2.Perte de paquet. .................................................................... 65 IV.4.3.Gigue ................................................................................... 66 Conclusion ............................................................................................ 67

Page 6: Voix IP

Introduction

La voix sur IP 1

Introduction

De nos jours, la voix sur IP (VoIP) occupe une place privilégiée dans le monde des télécommunications. L’avantage incontesté de cette technologie est sa possibilité d’intégrer la voix, la vidéo et les données sur une même infrastructure Internet existante déjà. Grâce à cette technologie les coûts des communications interurbaines ont chuté de manière considérable ce qui laisse croire qu’elle a encore de beaux jours devant elle. Différents standards et protocoles de communications ont été élaborés pour rendre possible cette communication numérique. Parmi ces protocoles notons les protocoles de signalisation SIP et H.323 ainsi que les protocoles de transport en temps réel RTP et RTCP que nous avons étudiés et comparés dans ce mémoire. Nous avons également modélisé, en utilisant l’approche par objet, le protocole SIP. Sa mise en œuvre, a été réalisée selon une architecture client-serveur à l’aide des librairies multimédia du langage de programmation Java pour transmettre et recevoir la voix et la vidéo via Internet. Après une introduction sommaire de la problématique et des objectifs de ce mémoire dans le présent chapitre, le plan des chapitres est comme suit : Le chapitre I présente des généralités sur les réseaux. Dans ce chapitre, nous donnons un petit aperçu sur les types de réseaux et les différentes topologies physiques et logiques. Nous donnons également des définitions des protocoles de communication tels que les protocoles de la couche transport TCP, UDP et les protocoles de transport et de contrôle temps réel RTP et RTCP. Le chapitre II est consacré à une brève étude sur les réseaux IP et des protocoles qu’ils enveloppent. On présentera également le model TCP/IP et les différents class d’adresses IP. Le chapitre III concerne la voix sur IP, des définitions importants et les différents architecteurs du VoIP. Le chapitre IV pressente les différents protocoles de la voix sur IP comme H323 SIP. Nous finirons ce rapport par une conclusion générale, d’un glossaire et d’une bibliographie.

Page 7: Voix IP

CHAPITRE I Généralités sur les réseaux

Voix sur IP 1

Introduction :

Les réseaux existent depuis longtemps, destinés à transporter de l’information, ils peuvent être classés en trois catégories, principales, selon le type et l’origine de cette l’information :

Réseaux téléphoniques des opérateurs de télécommunications. Réseaux informatiques nés de posemètre de communique des ordinateurs. Réseaux de diffusion acheminant les programmes audiovisuels.

Chacune de ces catégories présente des caractéristiques, liées aux applications téléphone, informatique, et de vidéo transportées par les différents réseaux. I.1 -Les différents types des réseaux :

On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. On fait généralement trois catégories de réseaux:

LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network)

I.1.1 -Les LAN :

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux

CHAPITRE I

Généralités sur les réseaux

Page 8: Voix IP

CHAPITRE I Généralités sur les réseaux

Voix sur IP 2

dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).

La vitesse de transfert de données d’un réseau local peut s'échelonner entre 10 Mbit/s (pour un réseau Ethernet par exemple) et 1 Gbit/s (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

I.1.2 -Les MAN :

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants.

Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique). I.1.3 -Les WAN :

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques.

Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau.

Le plus connu des WAN est Internet. I.2 -Les différentes catégories des réseaux :

On distingue également deux catégories de réseaux : Réseaux poste à poste (peer to peer= P2P). Réseaux avec serveur dédié (Server/client).

I.2.1 –Le réseau (peer to peer) P2P :

Chaque poste ou station fait office de serveur et Les données ne sont pas centralisées, l’avantage majeur d’une telle installation est son faible coût en matériel (les postes de travail et une carte réseau par poste). En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer.

Par exemple : Si on a 4 postes et 10 utilisateurs, chaque poste doit contenir les 10 mots de passe afin que les utilisateurs puissent travailler sur n’importe lequel des postes. Mais si maintenant il y a 60 postes et 300 utilisateurs, la gestion des mots dépasse devient périlleuse.

Page 9: Voix IP

CHAPITRE I Généralités sur les réseaux

Voix sur IP 3

I.2.2 –Le réseau Server/Client :

Ils ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises. Cette nouvelle station s’appelle serveur. Le serveur Centralise les données relatives au bon fonctionnement du réseau.

Dans l’exemple précédant, C’est lui qui contient tous les mots de passe. Ainsi ils ne se trouvent plus qu’à un seul endroit. Il est donc plus facile pour l’administrateur du réseau de les modifier ou d’en créer d’autres.

L’avantage de ce type de réseau est sa facilité de gestion des réseaux comportant beaucoup de postes. Son inconvénient majeur est son coût souvent très élevé en matériel.

En effet, en plus des postes de travail il faut se procurer un serveur qui coûte cher car c’est une machine très puissante et perfectionnée. De plus la carte réseau que l’on y met est de meilleure qualité que Celle des postes de travail. I.3 -Les topologies de réseaux :

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données).

L'arrangement physique de ces éléments est appelé topologie physique. Il en existe trois:

La topologie en bus La topologie en étoile La topologie en anneau

On distingue la topologie physique (la configuration spatiale, visible, du réseau) de la topologie logique, La topologie logique représente la façon selon laquelle les données transitent dans les câbles.

Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI. I.3.1-Topologie en bus :

Dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie les machines du réseau.

Figure 1.1 : La topologie en bus

Page 10: Voix IP

CHAPITRE I Généralités sur les réseaux

Voix sur IP 4

Cette topologie a pour avantages d'être facile à mettre en oeuvre et de

fonctionner facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est affecté. I.3.2 -Topologie en étoile :

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé Hub ou concentrateur.

Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs.

Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

Figure 1.2 : La topologie en étoile

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile est beaucoup moins vulnérable car on peut aisément retirer une des connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau.

En revanche un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub). I.3.3 -Topologie en anneau :

Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole" successivement.

Figure 1.2 : La topologie en anneau

Page 11: Voix IP

CHAPITRE I Généralités sur les réseaux

Voix sur IP 5

En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.

Figure 1.4 : La topologie en Anneau par l’intermédiaire de MAU

Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à jeton) et FDDI. I.4 -Le modèle de référence OSI de ISO :

Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d’architecture et de protocole privés et il s’est vite avéré qu’il serait impossible d’interconnecter ces différents réseaux si une norme internationale n’était pas établie.

Cette norme établie par l’international standard organization (ISO) est la norme open system inteconnection (OSI, interconnexion de systèmes ouverts).

Un système ouvert est un ordinateur, un terminal, un réseau, n’importe quel équipement respectant cette norme et donc apte à échanger des l’information avec d’autres équipement hétérogènes et issus de constructeurs différents.

La première objectif de la norme OSI a été de définir un modèle de toute architecture de réseau base sur découpage en sept couches chacun de ces couches correspondant à une fonctionnalité particulière d’un réseau.

Les couches 1, 2,3 et 4 sont dites basses et les couches 5,6 et 7 sont dites hautes.

Figure 1.5 : Le model OSI

Page 12: Voix IP

CHAPITRE I Généralités sur les réseaux

Voix sur IP 6

Figure 1.6 : Le model OSI en détail

I.4.1 -La couche physique :

Cette couche définit les caractéristiques techniques, électriques, fonctionnelles et procédure les nécessaires à l’activation et à la désactivation des connexions physiques destinées à la transmission de bits entres deux entités de la lésons de données.

I.4.2 -La couche liaison :

Cette couche définit les moyens fonctionnels et procéduraux nécessaires à l’activation et à l’établissement ainsi qu’au maintien et à la libération des connexions de liaisons de donnes entre les entités du réseau.

Cette couche détecte et corrige, quand cela est possible, les erreurs de la coche physique et signale à la couche réseau les erreurs irrécupérables. I.4.3 -La couche réseau :

Cette couche assure toutes les fonctionnalités de services entre les entités du réseau, c’est à dire :l’adressage, le routage, le contrôle de flux, la détection et le correction d’erreurs non résolues par la couche liaison pour préparer le travail de la couche transport.

I.4.4 -La couche transport :

Cette douche définit un transfert de données entre les entités en les déchargeant des détails d’exécution (contrôle entre l’OSI et le support de transmission).

Son rôle est d’optimiser l’utilisation des services de réseau disponibles afin d’assurer à moindre coût les performances requise par la couche session.

Page 13: Voix IP

CHAPITRE I Généralités sur les réseaux

Voix sur IP 7

I.4.5 -La couche session :

Cette couche fournit aux entités de la couche présentation les moyens d’organiser et de synchroniser les dialogues et les échanges de données.

Il s’agit de la gestion d’accès, de sécurité et d’identification des services.

I.4.6 -La couche présentation :

Cette couche assure la transparence du format des données à la couche application. I.4.7 -La couche application :

Cette couche assure aux processus d’application le moyen d’accès à l’environnement OSI et fournit tout les services directement utilisables par l’application (transfert e données, allocation de ressources, intégrité et cohérence des informations, synchronisation des applications). I.5 -Ethernet :

La norme de réseau local conçu par le groupe d’industriels « DIX » (DEC, INTEL, XEROX).

Il s’agit d’un réseau fonctionnant à 10 Mbit/s Généralement sur un câble coaxial sur une topologie bus, elle utilise la méthode d’accès CSMA/CD.

D’autres supports comme la paire torsadée ou la fibre optique peuvent aujourd’hui être utilisés.

Ethernet utilise la méthode d'accès CSMA/CD (Carrier Sense Multiple Access/Collision Detection) Lorsqu'une station désire émettre sur le réseau, elle commence par examiner si le support de communication est occupé ou non.

Si une transmission est en cours, la station attend jusqu'à ce que la voie se libère, puis elle effectue sa transmission. Il peut évidemment se produire des collisions en raison du nombre D’équipements qui se partagent le support de communication. `

Lorsqu'une collision se produit, la station émettrice interrompt sa transmission et transmet des bits de Bourrage, pour avertir les autres stations du réseau de la collision. La station reprendra sa transmission ultérieurement, En fonction d'un algorithme défini.

La détection des collisions se fait par comparaison entre le Signal émis par la station et le signal circulant sur le support de communication.

En raison de la vitesse de propagation des signaux, de l'ordre de 200000 km par seconde, et de l'amplitude Réduite à 2,5 km, les retransmissions de trames, même dans les réseaux chargés, ne prennent au maximum que quelques millisecondes.

Page 14: Voix IP

CHAPITRE I Généralités sur les réseaux

Voix sur IP 8

I.6 -Les équipements réseau :

L’interconnexion de réseaux peut être locale: les réseaux sont sur le même site géographique. Dans ce cas, un équipement standard (Répéteur, routeur …etc.) Fit à réaliser physiquement la liaison.

L’interconnexion peut aussi concerner des réseaux distants. Il est alors nécessaire de relier ces réseaux par une liaison téléphonique (modems, etc..).

I.6.1 -Le répéteur (Repeater) :

Le répéteur permet d’interconnecter deux segments d’un même réseau.

Il est passif au sens où il ne fait qu’amplifier le signal. Il ne permet pas de connecter deux réseaux de types différents Il travaille au niveau de la couche 1 de model OSI.

I.6.2 -Le pont (Bridge) :

Les ponts ne peuvent connecter que deux réseaux utilisant le même protocole. Capables de mémoriser un "carnet d'adresses" des machines composant le réseau.

Ils reconnaissent la provenance des données qui leur parviennent, et ne

traitent que celles qui transitent d'un réseau à un autre, les trames échangées au sein d'un même réseau n'étant pas transmises, ce qui assure une confidentialité accrue entre les réseaux reliés. I.6.3 -La passerelle (Gateway) :

La passerelle assure la connexion de deux réseaux hétérogènes, puisqu'il s'agit de systèmes matériels intégrant des applications de traduction des données à transmettre afin de les adapter au protocole du réseau de destination. I.6.4 -Le routeur (Router) :

Les routeurs peuvent être comparés à des "carrefours" de réseaux, n'étant pas, contrairement aux deux dispositifs précédents, limités à la connexion de deux réseaux au maximum (ils comportent généralement de 4 à 16 ports).

Le chemin emprunté par les données est prédéfini dans une table de

routage, et optimisé selon des critères de longueur de chemin (nombre de sauts pour atteindre la machine visée), ou de temps (encombrement du réseau). I.6.5 -Le concentrateur (HUB) :

Le concentrateur est un boîtier qui a la fonction de répéteur. Mais sa fonction principale, est de pouvoir concentrer plusieurs lignes en une seule.

Page 15: Voix IP

CHAPITRE I Généralités sur les réseaux

Voix sur IP 9

On peut y connecter plusieurs stations, dont le nombre dépend du type de

HUB. Un HUB sera connecté sur un autre HUB ou sur un serveur qu’avec une seule et unique ligne. I.6.6 -Le commutateur (Switch) :

Le commutateur (ou Switch) est un système assurant l'interconnexion de stations ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante, à l'inverse du concentrateur qui la partage.

Les commutateurs ont donc été introduits pour augmenter la bande passante globale d’un réseau d’entreprise et sont une évolution des concentrateurs Ethernet (ou HUB). I.7 -Les techniques de Commutation :

Pour transporter des informations, il faut déterminer une technique de transfert. En d’autres termes, il faut savoir comment transférer un paquet depuis la machine source jusqu’à la machine réceptrice.

La commutation est l'établissement d'une connexion temporaire entre

deux points d'un réseau. On peut faire de la commutation de circuit qui utilise le réseau téléphonique (RTC), et de la commutation de paquets qui utilise le réseau (IP) Internet…. I.7.1 -La commutation de circuits :

Elle consiste à créer dans le réseau un circuit particulier entre l’émetteur et le récepteur avant que ceux ci ne commencent à échanger les informations. Ce circuit est propre aux deux entités communicantes et sera libérer en fin de communication.

Si pendant un certains les deux entités ne s’échangent pas de données, le

circuit reste quand même attribué. Toutes les données suivent le même chemin tout au long de la communication. Exemple : Le réseau RTC. I.7.2 -La commutation de message :

Un message est une suite d'informations formant un tout, par exemple un fichier ou une ligne de commande tapée au clavier d'un ordinateur.

La commutation de message consiste à envoyer un message de l’émetteur

jusqu’au récepteur en passant de nœud de commutation à un nœud de commutation. Chaque nœud de commutation attend d’avoir reçu complètement le message avant de le réexpédier au nœud suivant.

Cette technique nécessite de prévoir de grandes zones mémoire dans

chaque nœud du réseau ou un contrôle de flux pour ne pas saturer le réseau.

Page 16: Voix IP

CHAPITRE I Généralités sur les réseaux

Voix sur IP 10

I.7.3 -La commutation de paquets :

Un paquet est une suite d'octets, dont le contenu n’à pas forcément une signification et ne pouvant pas dépasser une taille fixée par avance .Apparu dans les années 70 pour résoudre le problème d’erreur de commutation de messages.

Un message émis est découpé en paquets. On parle de segmentation du

message, les paquets sont commutés dans le réseau comme dans le cas des messages.

La bonne liaison vers le destinataire est trouvée grâce à une table dite de

commutation (ou de routage pour la couche 3). Le message est reconstitué à partir du réassemblage des paquets reçus par le destinataire.

Page 17: Voix IP

CHAPITRE II Les Réseaux IP

Voix sur IP 11

Introduction :

TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés : un protocole de transport, TCP (Transmission Control Protocol) qu'on utilise "par-dessus" un protocole réseau, IP (Internet Protocol).

Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture réseau

en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus courante. Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux protocoles TCP et IP.

II.1 -Description du modèle : II.1.1 -Le modèle TCP/IP :

Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 couches :

Figure 2.1 : Le model TCP/IP et le model OSI

CHAPITRE II

Les réseaux IP

Page 18: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 12

Le modèle OSI a été mis à côté pour faciliter la comparaison entre les

deux modèles. Il y a 4 couches principales dans l’environnement TCP/IP :

La couche application : les applications interagissent avec les protocoles de la couche Transport pour envoyer ou recevoir des données.

Figure 2.2 : La couche application

La couche transport : chargé de fournir un moyen de communication de bout en bout entre 2 programmes d'application. Agi en mode connecté et en mode non connecté. Elle divise le flux de données venant des applications en paquets, transmis avec l'adresse destination IP au niveau IP.

Figure 2.3 : La couche transport

La couche Internet : encapsule les paquets reçus de la couche Transport dans des datagrammes IP. Mode non connecté et non fiable.

Figure 2.4 : La couche internet

La couche Hôte Réseau : assure la transmission d'un datagramme venant de la couche IP en l'encapsulant dans une trame physique et en transmettant cette dernière sur un réseau physique.

Figure 2.5 : La couche réseau

Page 19: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 13

II.1.2 -Les protocoles de la couche application :

Les protocoles d'application sont des protocoles de haut niveau, adaptés aux besoins d'applications spécifiques. Ils s'appuient sur UDP et TCP pour permettre le transfert d'informations entre une application serveur et ses applications clientes.

-Le protocole HTTP (Hyper Text Transfert Protocol) :

Ce protocole est utilisé pour la navigation web entre un serveur HTTP et un butineur. Le protocole assure (normalement) qu'un client comme : Internet Explorer ou Netscape peut envoyer des requêtes et recevoir les réponses de serveurs HTTP sans problèmes particuliers.

-Le protocole FTP (File Transfert Protocol) :

Protocole qui permet d'assurer le transfert de fichiers de façon

indépendante des spécificités des OS (Operating System). Ainsi, un client FTP sous Windows peut télécharger un fichier depuis un serveur UNIX.

-Le protocole SMPT (Simple Mail Transfert Protocol) :

Le protocole qui permet d'acheminer le courrier depuis le serveur SMTP de l'émetteur, jusqu'au serveur SMTP du destinataire, qui le classe dans les Boîtes aux lettres de ses clients. (Décrit en détail par ailleurs dans ce site).

-Le protocole POP3 (Post Office Protocol version 3) :

Le protocole qui permet au client de relever à distance le courrier classé dans sa boîte aux lettres.

-Le protocole TELNET (Tele Network) :

C'est le "couteau suisse" du travail à distance. En fait, un client TELNET est une console en mode texte, capable de se connecter sur la plupart des serveurs, comme POP3 ou SMTP. Il devient alors possible d'envoyer et de lire des messages, si l'on connaît les commandes inhérentes aux protocoles SMTP et POP3.

Un serveur TELNET permet cependant des choses bien plus puissantes et "dangereuses" puisqu'il devient possible de prendre à distance le contrôle d'un hôte. C'est un outil qui permet l'administration distante d'une machine, du moment que l'on est capable d'ouvrir une session et d'acquérir les droits de "super utilisateur".

II.1.3 -Les protocoles de la couche transport :

-Le Protocole UDP (USER DATAGRAM PROTOCOL) :

Page 20: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 14

Le protocole UDP est basé en couche 4. Il n'ouvre pas de session et n'effectue pas de control d’erreur. Il est alors appelé "mode non connecté". Il est donc peut fiable, cependant, il permet aux applications d'accéder directement à un service de transmission de Datagrammes rapide.

UDP est utilisé pour transmettre de faibles quantités de données où le coût

de la création de connexions et du maintient de transmissions fiables s'avèrent supérieur aux données à émettre. UDP peut également être utilisé pour les applications satisfaisant à un modèle de type "interrogation réponse". La réponse étant utilisée comme un accusé de réception à l'interrogation. On y trouve classiquement Snmp et Dns. UDP est aussi utilisé dans un second cas, tel que la voix sur IP.

L'envoi en temps réel est primordial, donc si une trame n'arrivait pas, la

retransmission serait inutile. Chaque machine contient un ensemble de points de destination abstraits appelés protocole ports, identifiés par un entier positif codé sur deux octets. Une application qui souhaite communiquer sur le réseau avec une autre application doit se raccorder à un port. Une application est donc identifiée sur le réseau par :

• L’adresse IP de la station sue laquelle elle se trouve. • Le protocole TCP ou UDP. • Le port number auquel elle s’est raccordée.

Cette connexion logique entre deux ports est appelée : Socket. UDP est

un protocole de transport utilisant directement IP ce qui entraîne qu’il offre un service de transport :

• Non fiable (sans acquittement). • Sans connexion. • Sans contrôle de flux.

C’est aux applications de prendre en charge l’acquittement, la connexion

et la remise dans l’ordre des messages. Voici la structure de l’entête UDP basé sur 8 octets.

Figure 2.6 : l’entête UDP

Page 21: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 15

Port source : Le champ Port source est codé sur 16 bits et correspond au port relatif à l'application en cours sur la machine source.

Port destination : Le champ Port destination est codé sur 16 bits et il correspond au port relatif à l'application en cours sur la machine de destination.

Longueur : Le champ Longueur est codé sur 16 bits et il représente la taille de l'entête et des données. Sont unité est l’octet et sa valeur maximale est 64 Ko (216).

Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 4 UDP. Le Checksum est constitué en calculant le complément à 1 sur 16 bits de la somme des compléments à 1 des octets de l'en-tête et des données pris deux par deux (mots de 16 bits).

-Le protocole TCP (Transfert Control Protocol) :

Le protocole TCP est basé en couche 4. Il ouvre une session et effectue lui-même le control d’erreur. Il est alors appelé "mode connecté". TCP fournit un service :

Fiable (canal sans erreurs). Avec contrôle de flux. Ordonné. En mode full duplex. En mode connecté.

TCP tout comme UDP utilise la notion de port excepté que TCP utilise la

connexion comme abstraction de port. Une connexion est identifiée par une paire de « End points » : Host (@IP d’une station) et Port (port TCP). Voici la structure de l’entête TCP basé sur 20 octets.

Figure 2.7 : l’entête TCP

Port source : Le champ Port source est codé sur 16 bits et correspond au port relatif à l'application en cours sur la machine source.

Port destination : Le champ Port destination est codé sur 16 bits et correspond au port relatif à l'application en cours sur la machine de destination.

Page 22: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 16

Numéro de séquence : Le champ Numéro de séquence est codé sur 32 bits et correspond au numéro du paquet. Cette valeur permet de situer à quel endroit du flux de données le paquet, qui est arrivé, doit se situer par rapport aux autres paquets.

Numéro de l’accusé de réception : Le champ Numéro de séquence est codé sur 32 bits et définit un acquittement pour les paquets reçus. Cette valeur signale le prochain numéro de paquet attendu. Par exemple, si il vaut 1500, cela signifie que tous les Datagrammes <1500 ont été reçus.

Offset : Le champ Offset est codé sur 4 bits et définit le nombre de mots de 32 bits dans l’entête TCP. Ce champ indique donc où les données commencent.

Réservé : Le champ Réservé est codé sur 6 bits et il servira pour des besoins futurs. Ce champ doit être marqué à 0. Au jour d'aujourd'hui, on peut considérer que les besoins futurs se transforment en un champ non utilisé.

Flags :- Le champ URG est codé sur 1 bit et indique que le champ Pointeur de donnée urgente est utilisé.

- Le champ ACK est codé sur 1 bit et indique que le numéro de séquence Pour les acquittements est valide. - Le champ PSH est codé sur 1 bit et indique au récepteur de délivrer les Données à l'application et de ne pas attendre le remplissage des Tampons.

- Le champ RST est codé sur 1 bit et demande la réinitialisation de la Connexion.

- Le champ SYN est codé sur 1 bit et indique la synchronisation des Numéros de séquence.

- Le champ FIN est codé sur 1 bit et indique fin de transmission. Fenêtre : Le champ Fenêtre "Windows" est codé sur 16 bits et correspond au nombre d'octets à partir de la position marquée dans l'accusé de réception que le récepteur est capable de recevoir.

Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 4 TCP.

Pointeur de donnée urgente : Le champ Pointeur de donnée urgente est codé sur 16 bits et communique la position d'une donnée urgente en donnant son décalage par rapport au numéro de séquence. Le pointeur doit pointer sur l'octet suivant la donnée urgente. Ce champ n'est interprété que lorsque le Flag URG est marqué à 1. Dès que cet octet est reçu, la pile TCP doit envoyer les données à l'application.

II.1.4 -Les protocoles de la couche Internet :

-Le protocole IP (Internet Protocol) :

IP signifie "Internet Protocol", protocole Internet. Il représente le protocole réseau le plus répandu. Il permet de découper l’information à transmettre en paquets, de les adresser, de les transporter indépendamment les uns des autres et de recomposer le message initial à l’arrivée. Ce protocole utilise ainsi une technique dite de commutation de paquets.

Au niveau IP, les données des utilisateurs ou des applications sont

encapsulées à l'intérieur d'unités de transfert appelées datagrammes IP. Le protocole IP fournit un service d'acheminement des datagrammes IP sans connexion et non fiable.

Page 23: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 17

Un datagramme se compose d'un en tête et de données. Avant

transmission sur un réseau physique, le datagramme IP est encapsulé dans une trame physique. Voici la structure de l’entête IP basé sur 20 octets.

Figure 2.8 : l’entête IP

Vers : Le champ version est codé sur 4 bits. Il représente le numéro de version du protocole IP.

IHL : IHL signifie "Internet header lengh". ce champ est codé sur 4 bits et représente la longueur en mots de 32 bits de l'entête IP. Par défaut, il est égal à 5 (20 octets), cependant, avec les options de l'entête IP, il peut être compris entre 6 et 15. Le fait que le codage soit sur 4 bits, la taille maximum de l'entête IP est donc de 15*32bits = 60 octets.

Service : Le champ service "Type Of Service" est codé sur 8 bits, il permet la gestion d'une qualité de service traitée directement en couche 3 du modèle OSI. Cependant, la plupart des équipements de Backbone, ne tiennent pas compte de ce champ et même certain le réinitialise à 0.

Longueur totale : Le champ Longueur totale est codé sur 16 bits et représente la longueur du paquet incluant l'entête IP et les Data associées.

Identification : Le champ Identification est codé sur 16 bits et constitue l'identification utilisée pour reconstituer les différents fragments. Chaque fragment possède le même numéro d'identification, les entêtes IP des fragments sont identiques à l'exception des champs Longueur totale, Checksum et Position fragment.

Flags : Le champ Flags est codé sur 3 bits et indique l'état de la fragmentation. Voici le détail des différents bits constituant ce champ.

Position fragment : Le champ Position fragment est codé sur 13 bits et indique la position du fragment par rapport à la première trame. Le premier fragment possède donc le champ Position fragment à 0.

TTL : Le champ TTL (Time To Live) est codé sur 8 bits et indique la durée de vie maximale du paquet. Il représente la durée de vie en seconde du paquet.

Page 24: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 18

Si le TTL arrive à 0, alors l'équipement qui possède le paquet, le détruira. À chaque passage d'un routeur le paquet se verra décrémenté de une seconde. De plus, si le paquet reste en file d'attente d'un routeur plus d'une seconde, alors la décrémentation sera plus élevée. Elle sera égale au nombre de second passé dans cette même file d'attente. Par défaut, si les temps de réponse sont corrects, alors on peut, entre guillemet, en conclure que le Time To Live représente le nombre de saut maximum du niveau. Le but du champ TTL est d'éviter de faire circuler des trames en boucle infinie.

Protocole : Le champ Protocole est codé sur 8 bits et représente le type de Data qui se trouve derrière l'entête. Voici la liste des protocoles les plus connus :

-01-00001-ICMP. -02-00010-IGMP. -06-00110-TCP. -17-10001-UDP.

Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 3. Pour pouvoir calculer le Checksum, il faut positionner le champ du checksum a 0 et ne considérer que l'entête IP. Donc par exemple, si deux trames ont la même entête IP (y compris le champ length) et deux entêtes ICMP et Data différentes (mais de même longueur), le checksum IP sera alors le même.

Adresse IP source : Le champ IP source est codé sur 32 bits et représente l'adresse IP source ou de réponse. Il est codé sur 4 octets qui forme l'adresse A.B.C.D.

Adresse IP destination : Le champ IP destination est codé sur 32 bits et représente l'adresse IP destination. Il est codé sur 4 octets qui forme l'adresse A.B.C.D.

-Le protocole ARP (Address Resolution Protocol):

Le protocole Arp, signifiant Address Resolution Protocol, fonctionne en

couche Internet du modèle TCP/IP correspondant à la couche 3 du modèle Osi. L’objectif de Arp est de permettre de résoudre une adresse physique par l’intermédiaire de l’adresse IP correspondante d’un host distant.

Le protocole Arp apporte un mécanisme de « translation » pour résoudre

ce besoin. Il permet d'obtenir l'adresse physique (MAC, niveau 2) d'une machine connaissant son adresse IP (logique, niveau 3). Voici l’entête du protocole ARP dans le cadre spécifique d’ IP sur Ethernet.

Page 25: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 19

Figure 2.9 : l’entête ARP

Network type : Ce champs est placé en premier afin d'indiquer quel est le format de l'entête Arp. Voici par exemple : - 01 - Ethernet(10Mb) On remarquera tout particulièrement que le numéro 1 qui le plus fréquents. En effet ces architectures sont principalement utilisées dans les réseaux d’entreprises, Wifi, et Metro.

Protocol type : Ce champs indique quel est le type de protocole couche 3 qui utilise Arp. Voici la valeur propre à IP :- 0x0800 – IP.

Hardware Address Length : Ce champ correspond à la longueur de l’adresse physique. La longueur doit être prise en octets. Voici des exemples de valeurs courantes :-01=TokenRing, -06 = Ethernet.

Protocol Address Length : Ce champ correspond à la longueur de l’adresse réseau. La longueur doit être prise en octets. Voici des exemples de valeurs courantes :-04=IPv4, -06=IPv6.

Operation : Ce champ permet de connaître la fonction du message et donc son objectif. Voici les différentes valeurs possibles. -01-Request. -02-Reply.

Sender Hardware Address : Ce champ indique l'adresse physique de l’émetteur. Dans le cadre spécifique d'Ethernet, cela représente l'adresse Mac source.

Sender Internet Address : Ce champ indique l'adresse réseau de l’émetteur. Dans le cadre spécifique de TCP/IP, cela représente l'adresse IP de source.

Target Hardware Address : Ce champ indique l'adresse physique du destinataire. Dans le cadre spécifique d'Ethernet, cela représente l'adresse Mac destination. Si c’est une demande Arp, alors, ne connaissant justement pas cette adresse, le champ sera mis à 0.

Target Internet Address : Ce champ indique l'adresse réseau du destinataire. Dans le cadre spécifique de TCP/IP, cela représente l'adresse Ip de destination.

-Le protocole ICMP (Internet Control Message Protocol) :

Le protocole ICMP (Internet Control Message Protocol) permet de gérer les

informations relatives aux erreurs du protocole IP. Il ne permet pas de corriger

Page 26: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 20

ces erreurs, mais d'en informer les différents émetteurs des Datagrammes en erreurs.

Chaque pile IP, que ce soit des routeurs ou des stations de travail, gèrent

ICMP par défaut. Les messages d'erreur ICMP sont transportés sur le réseau sous forme de Datagramme, comme n'importe quelle donnée.

Ainsi, les messages d'erreurs peuvent eux-mêmes être sujet aux erreurs.

Toutefois, en cas d'erreur sur un message ICMP, aucune trame d'erreur n'est délivrée pour éviter un effet "boule de neige".ICMP permet au routeurs IP d’envoyer des messages d’erreurs et de contrôle à des hôtes ou à d’autres routeurs IP. Voici la structure de l’entête ICMP basé sur 8 octets.

Figure 2.10 : l’entête ICMP

Type et Code : Les champs Type et Code sont codés respectivement sur 8 bits ce qui donne un totale de 2 octets. Ils représentent la définition de message d'erreur contenu. Exemple : - Type=0,8 - Le Ping (packet internet groper).

Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 3 ICMP. Pour pouvoir calculer le Checksum, il faut positionner le champ du checksum a 0. Ce calcul est strictement le même que celui du protocole IGMP.

Identifiant : Le champ identifiant est codé sur 16 bits et définit l’identifiant de l’émetteur. Pour cela, il est conseillé d’assigner le numéro du processus assigné (PID) à l’application lors de l'exécution. Cela permet de le rendre unique inter application. Cela ressemble beaucoup aux numéros de port pour les protocole TCP et UDP.

Numéro de séquence : Le champ Séquence est codé sur 16 bits et permet au récepteur, d’identifier si il manque un paquet. Le plus classique étant une incrémentation linéaire de 1. Ainsi, si le récepteur reçoit la séquence 1 puis 3, il peut en déterminer une perte d’un paquet. Néanmoins, ce n’est pas normalisé, donc personne n’à la garantie que l’émetteur utilisera cette méthode. Cela peut aussi permettre à l'émetteur d'envoyer multiples paquets et de pouvoir distinguer les retours.

-Le protocole IGMP (Internet Group Message Protocol) :

Page 27: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 21

Le protocole IGMP (Internet Group Management Protocol) permet de gérer les déclarations d'appartenance à un ou plusieurs groupes auprès des routeurs Multicast. Les inscriptions sont soit spontanées soit après requête du routeur. Pour cela, l'hôte envoi une trame IGMP destinées à ce ou ces groupes. Voici la structure de l’entête IGMP V2 basé sur 8 octets.

Figure 2.11 : l’entête IGMP

Type : Le champ Type est codé sur 8 bits et détermine la nature du message IGMP. Voici les 4 types de messages existant : -11-00001011-Requête pour identifier les groupes ayant des membres actifs. -12-00001100-Rapport d'appartenance au groupe émis par un membre actif du groupe (IGMPversion1). -16-00010000-Rapport d'appartenance au groupe émis par un membre actif du groupe (IGMPversion2). -17-00010001-Un membre annonce son départ du groupe .

Temps de réponse max : Ce champ n'est utilisé que pour les messages de type 11. Il indique le temps d'attente maximum pour un client avant l'émission du rapport d'appartenance. L'unité utilisée est le 1/10 de seconde. Pour les autres types, ce champ est marqué à 0.

Checksum : Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 3 IGMP. Pour pouvoir calculer le Checksum, il faut positionner le champ du checksum a 0. Ce calcul est strictement le même que celui du protocole ICMP.

Adresse du groupe : Le champ Adresse du groupe est codé sur 32 bits et contient une adresse IP. Celle ci représente l'adresse du groupe d'appartenance ou 0 si l'inscription n'a pas encore eu lieu. Le type 11 place ce champ à 0 et les autres types marquent l'IP.

II.2 -Les différentes classes d’adresses IP :

L’Internet est donc un réseau basé sur un ensemble de protocoles : les protocoles de la famille TCP/IP. La version actuelle est nommée IPV4 (version 4). Pour localiser les machines, on fait usage d’adresses. Ces dernières sont utilisées à de nombreux niveaux dans les paquets qui transitent sur le réseau.

Les adresses IP peuvent donc être représentées sur 32 bits. Ces 32 bits sont séparés en deux zones de bits contiguës :

Page 28: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 22

Network ID : une partie décrit le numéro du réseau local auquel est rattaché la station.

Host ID : une partie correspond au numéro de la station dans le réseau local lui-même, appelée numéro d’hôte.

Selon l’adresse IP on définit différentes classes d’adresses. Il existe cinq classes d’adresses avec la version 4 (version courante) des protocoles TCP/IP, car les parties réseau et hôte n’ont pas toujours la même taille.

II.2.1 -Les adresses de classe A :

Figure 2.12 : format d’adresse du class A

II.2.2 -Les adresses de classe B :

Figure 2.13 : format d’adresse du class B

II.2.3 -Les adresses de classe C :

Figure 2.14 : format d’adresse du class C

0XXX XXXX XXXX XXXX XXXX XXXX

ID NETWORK : A De 0. à 127.

ID HOST : De 0.0.0 à 255.255.255

XXXX XXXX

10XX XXXX XXXX XXXX XXXX XXXX

ID NETWORK : B De 128.0 à 191.255

ID HOST : De .0.0 à .255.255

XXXX XXXX

110X XXXX XXXX XXXX XXXX XXXX

ID NETWORK : C De 192.0.0 à 223.255.255

ID HOST : De .0 à .255

XXXX XXXX

Page 29: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 23

II.2.4 -Les adresses de classe D :

Figure 2.15 : format d’adresse du class D

II.2.5 -Les adresses de classe E :

Figure 2.16 : format d’adresse du class E II.3 -Le Routage des Data grammes IP :

Au niveau de la couche Internet de l'ensemble de protocoles de la pile TCP/IP, un routeur peut utiliser un protocole de routage IP pour réaliser le routage par la mise en oeuvre d'un algorithme de routage particulier. Exemples de protocoles de routage IP :

RIP - Routing Information Protocol. IGRP -Interior Gateway Routing Protocol.

II.3.1 -Le routage :

Un Processus qui permettant d'acheminer un datagramme IP de son hôte émetteur Jusqu’à son hôte destinataire. Chaque datagramme est routé Indépendamment des autres. II.3.2 -Les types de routage :

Routage direct (intérieur) : Lorsque que l'hôte émetteur et l'hôte destinataire sont sur un réseau Commun. L'hôte émetteur peut donc

1110 XXXX XXXX XXXX XXXX XXXX

ID NETWORK (multicast) : D De 224.0.0.0 à 239.255.255.255

XXXX XXXX

1111 XXXX XXXX XXXX XXXX XXXX

ID NETWORK (réserved) : D De 240.0.0.0 à 255.255.255.255

XXXX XXXX

Page 30: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 24

envoyer directement le Datagramme sans passer par un ou plusieurs routeurs.

Routage indirect (extérieur) : Lorsque que l'hôte émetteur et l'hôte

destinataire ne sont pas sur le Même réseau. L'hôte émetteur détermine le premier routeur IP dans la Direction de l'hôte destinataire qui lui transmet la datagramme. Ce Datagramme est transmis de routeur en routeur jusqu'à ce qu'il Atteigne un routeur qui puisse le délivrer directement à son Destinataire.

II.3.3 -Les protocoles de routage :

Le protocole RIP (Routing Information Protocol) :

Le protocole RIP a été initialement défini dans la RFC 1058. Ses principales caractéristiques sont les suivantes :

il s'agit d'un protocole de routage à vecteur de distance, il utilise le nombre de sauts comme métrique de sélection de chemin, le nombre de sauts maximum autorisé est égal à 15, les mises à jour du routage sont diffusées par défaut toutes les 30

secondes.

Le protocole IGRP (Interior Gateway Routing Protocol) :

Le protocole IGRP est un protocole de routage à vecteur de distance mis au point par Cisco. Il envoie les mises à jour de routage toutes les 90 secondes et donne aux réseaux des informations sur un système autonome particulier.

II.3.4 -Le routage des datagrammes :

Lorsqu'il reçoit une trame physique, il en extrait le datagramme qu'elle contient. Puis il met en oeuvre un algorithme de routage utilisant une table de routage pour déterminer vers quel réseau physique il va propager le datagramme.

Il détermine vers quel réseau physique il devra envoyer la trame en fonction de l'adresse de destination IP contenue dans l'en tête du datagramme. Il encapsule le datagramme dans une nouvelle trame et l'émet vers le réseau physique voulu.

L’en-tête d’un datagramme en transit dans l’inter réseau a toujours comme adresse IP source celle de l’hôte émetteur du datagramme et comme adresse destination celle de l’hôte destinataire.

Page 31: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 25

II.3.5 -Les Tables de Routage :

Toute décision de routage est prise en fonction de l'adresse du réseau de destination du datagramme. Les tables de routage ne contiennent donc que des adresses réseau.

Une entrée d'une table de routage contient 3 champs :

Network Address : contient l'adresse IP d'un réseau. Subnet Mask : contient le SubnetMask associé à Network Address. IP Address : contient soit l'adresse IP du prochain routeur dans la direction du réseau à atteindre, soit la mention Deliver Directly alors la machine est connectée sur le même réseau physique que la machine destination.

II.4 –Le protocol NAT (Network Address Translation) :

Avec une plage d’adresse IP codée sur 4 octets il est possible d’avoir 256*256*256*256 = 4 294 967 296 adresses IP différentes. 4 milliards d’adresses IP ne suffisent plus pour affecter des adresses IP à toutes les stations existantes.

Pour remédier en partie à ce problème les plages d’adresses privées ont

été créées.

Plages d’adresses Privées Début de plage Fin de plage Type de réseau

10.0.0.0 10.255.255.255 Réseau de classe A 172.16.0.0 172.31.255.255 Réseau de classe B

192.168.0.0 192.168.255.255 Réseau de classe C

Tableau 2.1 : Les adresses privées

Ces plages sont utilisables librement par tous administrateurs pour son réseau. Un accès à ces adresses depuis internet est impossible car ces adresses sont utilisées de nombreuses fois dans de nombreux réseaux privés. Ces adresses ne sont pas routées dans internet : le réseau constitue une île, c’est ici qu’intervient le NAT.

Il s’agit d’un procédé permettant de transcrire des adresses IP en d’autres,

sans références directes avec les adresses MAC, traitées quand à elles par le protocole ARP.

NAT utilise l’adresse IP et le N° de port d’une station et les transforme en

une adresse IP et un N° de port qui n’est pas attribué à une application standard.

Page 32: Voix IP

CHAPITRE II Les réseaux IP

La voix sur IP 26

II.5–Le DNS (Domain Name System) :

Ce système consiste à identifier une machine par un nom plutôt que par son adresse IP. Cependant pour qu’il n’y soit pas deux machines avec le même nom, il convient d’établir une hiérarchisation.

Le mécanisme qui implante l’adressage hiérarchique nominatif s’appelle

DNS (Domain Name Service). Un Domain Name est une suite de sous-noms appelés labels, séparés par des points. Le réseau Internet propose deux systèmes de hiérarchie :

Organisationnel : basé sue la nature de l’activité de la société, exemple :

*.COM: commercial organizations. *.EDU: education institutions. *.GOV: government institutions.

Géographique, exemple :

*.DZ: DJAZAIR. *.FR: FRANCE. *.UK: UNITED KINGDOM.

II.6 -Le DHCP (Dynamic Host Configuration Protocol) :

Protocole de service TCP/IP qui offre une configuration louée dynamique d'adresses IP hôte et qui distribue d'autres paramètres de configuration aux clients réseau admissibles. DHCP fournit une configuration de réseau TCP/IP sûre, fiable et simple, qui évite les conflits d'adresse et permet de continuer à utiliser des adresses IP par clients sur le réseau.

DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure

la gestion centralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP peuvent ensuite demander et obtenir la location d'une adresse IP auprès d'un serveur DHCP dans le cadre de leur procédure d'amorçage réseau.

Page 33: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 27

Introduction :

La voix sur IP (Voice over IP) est une technologie de communication vocale en pleine émergence. En effet, la convergence du triple play (voix, données et vidéo) fait partie des enjeux principaux des acteurs de la télécommunication aujourd’hui.

Plus récemment l’Internet s’est étendu partiellement dans l’Intranet de

chaque organisation, voyant le trafic total basé sur un transport réseau de paquets IP surpasser le trafic traditionnel du réseau voix (réseau à commutation de circuits). Il devenait clair que dans le sillage de cette avancée technologique, les opérateurs, entreprises ou organisations et fournisseurs devaient, pour bénéficier de l’avantage du transport unique IP, introduire de nouveaux services voix et vidéo.

Ce fût en 1996 la naissance de la première version voix sur IP appelée

H323. Issu de l’organisation de standardisation européenne ITU-T sur la base de la signalisation voix RNIS (Q931), ce standard a maintenant donné suite à de nombreuses évolutions, quelques nouveaux standards prenant d’autres orientations technologiques.

Pour être plus précis et néanmoins schématique, le signal numérique

obtenu par numérisation de la voix est découpé en paquets qui sont transmis sur un réseau IP vers une application qui se chargera de la transformation inverse (des paquets vers la voix).

CHAPITRE III

La voix sur IP

Page 34: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 28

Au lieu de disposer à la fois d'un réseau informatique et d'un réseau téléphonique commuté (RTC), l'entreprise peux donc, grâce à la VoIP, tout fusionner sur un même réseau.

Les nouvelles capacités des réseaux à haut débit devraient permettre de

transférer de manière fiable des données en temps réel. Ainsi, les applications de vidéo ou audioconférence ou de téléphonie vont envahir le monde IP qui, jusqu’alors, ne pouvait raisonnablement pas supporter ce genre d’applications (temps de réponse important, gigue - jitter, Cos - Qos…). Jusque vers le milieu des années 90, les organismes de normalisation ont tenté de transmettre les données de manière toujours plus efficace sur des réseaux conçus pour la téléphonie.

A partir de cette date, il y a eu changement. C'est sur les réseaux de

données, que l'on s'est évertué à convoyer la parole. Il a donc fallu développer des algorithmes de codage audio plus tolérants et introduire des mécanismes de contrôle de la qualité de service dans les réseaux de données. Faire basculer différents types de données sur un même réseau permet en plus, de simplifier son administration.

Comme toute innovation technologique qui se respecte, la VoIP doit non

seulement simplifier le travail mais aussi faire économiser de l'argent. Les entreprises dépensent énormément en communications téléphoniques, or le prix des communications de la ToIP (Téléphonie sur IP) est dérisoire en comparaison. En particulier, plus les interlocuteurs sont éloignés, plus la différence de prix est intéressante. De plus, la téléphonie sur IP utilise jusqu'à dix fois moins de bande passante que la téléphonie traditionnelle. Ceci apportant de grand intérêt pour la voix sur réseau privée.

Il semblerait que les entreprises après avoir émis un certain nombre de

doutes sur la qualité de services soient désormais convaincues de la plus grande maturité technologique des solutions proposées sur le marché. Qu’il s’agisse d’entreprises mono site ou multi sites, les sondages montrent que le phénomène de migration vers les systèmes de téléphonie sur IP en entreprise est actuellement engagé.

Les premières technologies de VoIP imaginées étaient propriétaires et

donc très différentes les unes des autres. Pourtant, un système qui est censé mettre des gens et des systèmes en relation exige une certaine dose de standardisation. C'est pourquoi sont apparus des protocoles standard, comme le H323 ou le SIP. III.2 -Définitions importantes :

Une certaine confusion règne dans la terminologie des services de communication vocale sur Internet. Afin de dissiper toute ambiguïté l'UIT utilise les termes suivants :

Page 35: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 29

Voice over Internet Protocol (VoIP) : est un nom générique définissant le transport de trafic Vocal au moyen de la transmission par paquets sur le protocole Internet ( Internet Protocol ), Le trafic VoIP peut être acheminé sur un réseau privé contrôlé ou le réseau Internet public Ou une combinaison des deux.

Telephone over Internet Protocol (ToIP) : également appelée téléphonie Internet, est un service spécifique de VoIP utilisant la transmission par paquets sur le réseau public Internet, par définition ouverte Et non contrôlable.

Voice over the Net (VoN) : définit le transport de trafic vocal au moyen de la transmission par Paquets sur le réseau Internet public uniquement.

III.3 -Le Réseau Téléphonique Commuté :

Le RTC est tout simplement le réseau téléphonique que nous utilisons dans notre vie de tous les jours et qui nous donne accès à de multiple fonction. En effet outre le fait de pouvoir téléphoner, le RTC nous permet d’utiliser de multiples services tel que la transmission et réception de fax, l’utilisation d’un minitel, accéder à Internet etc.… Il représente donc l'un des protocoles de discussion utilisé sur la paire de cuivre boucle locale. III.3.1 -Principe du RTC :

Le réseau téléphonique public (RTPC, Réseau Téléphonique Public Commuté ou simplement RTC) a essentiellement pour objet le transfert de la voix. Utilisant le principe de la commutation de circuits, il met en relation deux abonnés à travers une liaison dédiée pendant tout l’échange.

Figure 3.1 : Le réseau téléphonique commuté RTC III.3.2 -Les enjeux de la Voix sur IP :

La Voix sur IP est devenue importante pour les entreprises. L’enjeu est de réussir à faire converger le réseau de donnée IP et le réseau téléphonique actuel. Voici les principales motivations pour déployer la technologie VoIP :

Page 36: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 30

motivations pourcentage

Réduction de coûts 75%

Nécessité de standardiser l'équipement 66%

Hausse de la productivité des employés 65%

Autres bénéfices de productivité 64%

Hausse du volume d'appels à traiter 46%

Autres facteurs 50%

Tableau 3.1 : Les motivations de la voix sur IP

La technologie VoIP exploite un réseau de données IP pour offrir des

communications vocales à l’ensemble de l’entreprise sur un réseau unique voix et données. Cette convergence des services de communication données, voix, et vidéo sur un réseau unique, s’accompagne des avantages liés à la réduction des coûts d’investissement, à la simplification des procédures d’assistance et de configuration, et à l’intégration accrue de filiales et de sites distants aux installations du réseau d’entreprise.

Les coûts généraux de l'infrastructure de réseau sont réduits. Le

déploiement d'un unique réseau convergé voix et données sur tous les sites permet de réaliser des économies sur les investissements productifs, l'ordre d'idée en 2004-2005 atteint les 50% si l'on prend on compte les communications inter site. De plus, comme le téléphone et le PC partagent le même câble Ethernet, les frais de câblage sont réduits.

Les frais d'administration du réseau sont également minimisés. Il est ainsi

possible de réaliser des économies à court et à long terme sur de nombreux postes : administration d'un seul réseau, fournisseur d'accès unique, unique contrat de maintenance, câblage commun, gratuité des communications interurbaines, réduction de la complexité de l'intégration d'applications. Enfin, la migration de la solution actuelle vers la Téléphonie sur IP s'effectue en douceur.

Les solutions de téléphonie sur IP sont conçues pour dégager une stratégie

de migration à faible risque à partir de l’infrastructure existante. Le scénario vers lequel va s'orienter la téléphonie sur IP dépend beaucoup de l'évolution du réseau lui-même. En effet, si Internet reste à peu près dans sa configuration actuelle où il est essentiellement dimensionné en fonction d'une qualité de service moyenne pour la transmission des données, il est fort probable que la téléphonie sur IP restera un marché réservé au réseau de type Frame, MPLS.

Les seules exceptions seraient alors les cas d’interconnexion de PBX

d'entreprises, commerce électronique, applications nouvelles associant la voix pour une véritable utilisation multimédia d'Internet. En effet, ce qui ralenti

Page 37: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 31

considérablement l’explosion de ce secteur est le fait qu’il y ait encore trop peu de déploiements opérationnels en France et même dans le monde.

De nombreuses entreprises connaissent la téléphonie sur IP, mais toutes

en sont au même stade : le test. De plus, il faut savoir que la plupart des déploiements opérationnels de téléphonie sur IP ont été réalisés pour des universités, or, les universités n’ayant pas les mêmes exigences qu’une entreprise, ces déploiements ne sont pas réellement pris en compte. Les applications et les services IP intégrés améliorent la productivité et le soin de la clientèle.

Les bénéfices récurrents seront apportés par les gains de productivité liés

à l’utilisation de nouveaux services et de nouveaux applicatifs tels que la messagerie unifiée qui permettent de libérer, selon les spécificités des métiers, entre 25 et 40 minutes de temps de travail par collaborateur, les assistants personnels qui permettent au collaborateur de personnaliser sur l’Intranet toutes les fonctions avancées de renvoi d’appel en fonction de son agenda propre ou partagé et les applications « d’eLearning », qu’il convient de faire apparaître dans une démarche de démonstration de retour sur l’investissement à court et moyen terme.

De plus, les fonctions simplifiées de création, de déplacement et de

modification réduisent le temps nécessaire pour ajouter de nouveaux utilisateurs au réseau. Le déploiement de nouveaux services est accéléré. L'utilisation d'une infrastructure IP commune et d'interfaces standard ouvertes permet de développer et de déployer très rapidement des applications innovantes. Enfin, les utilisateurs accèdent à tous les services du réseau partout où ils peuvent s'y connecter notamment à travers l’extension mobilité (substitution de postes). III.4 -Les avantages de la Voix sur IP :

La Voix sur IP offre de nombreuses nouvelles possibilités aux opérateurs et utilisateurs qui bénéficient d’un réseau basé sur IP. Les avantages les plus marqués sont les suivants. III.4.1 -Réduction des coûts :

En déplaçant le trafic voix RTC vers le réseau privé WAN/IP les entreprises peuvent réduire sensiblement certains coûts de communications. Réductions importantes mises en évidence pour des communications internationales, ces réductions deviennent encore plus intéressantes dans la mutualisation voix/données du réseau IP inter sites (WAN). Dans ce dernier cas, le gain est directement proportionnel au nombre de sites distants.

Page 38: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 32

Figure 3.2 : La réduction des coûts par VoIP

III.4.2 –Standards ouverts et interopérabilité multi fournisseurs :

Trop souvent par le passé les utilisateurs étaient prisonniers d’un choix technologique antérieur. La Voix sur IP a maintenant prouvé tant au niveau des réseaux opérateurs que des réseaux d’entreprises que les choix et les évolutions deviennent moins dépendants de l’existant.

Contrairement à nos convictions du début, nous savons maintenant que le

monde VoIP ne sera pas uniquement H323, mais un usage multi protocoles selon les besoins de services nécessaires. Par exemple, H323 fonctionne en mode “ peer to peer ” alors que MGCP fonctionne en mode Client to server. Ces différences de conception offrent immédiatement une différence dans l’exploitation des terminaisons considérées. III.4.3 -Choix d’un service opéré :

Les services opérateurs ouvrent les alternatives VoIP. Non seulement l’entreprise peut opérer son réseau privé VoIP en extension du réseau RTC opérateur, mais l’opérateur lui-même ouvre de nouveaux services de transport VoIP qui simplifient le nombre d’accès locaux à un site et réduit les coûts induits.

Le plus souvent les entreprises opérant des réseaux multi sites louent une

liaison privée pour la voix et une pour la donnée, en conservant les connexions RTC d’accès local. Les nouvelles offres VoIP opérateurs permettent outre les accès RTC locaux, de souscrire uniquement le média VoIP inter sites. III.4.4 -Un réseau voix, vidéo et données (triple play) :

En positionnant la voix comme une application supplémentaire du réseau IP, l’entreprise ne va pas uniquement substituer un transport opérateur RTC à un

Page 39: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 33

transport IP, mais simplifier la gestion des trois réseaux (voix, données et vidéo) par ce seul transport.

Une simplification de gestion, mais également une mutualisation des

efforts financiers vers un seul outil. Concentrer cet effort permet de bénéficier d’un réseau de meilleure qualité, plus facilement évolutif et plus disponible, pourvu que la bande passante du réseau concentrant la voix, la vidéo et les données soit dimensionnée en conséquence.

Figure 3.3: Le triple play III.4.5 -Un service PABX distribué ou centralisé :

Les PABX en réseau bénéficient de services centralisés tel que la messagerie vocale, la taxation, etc.… Cette même centralisation continue à être assurée sur un réseau VoIP sans limitation du nombre de canaux. A l’inverse, un certain nombre de services sont parfois souhaités dans un mode de décentralisation.

C’est le cas du centre d’appels où le besoin est une centralisation du

numéro d’appel (ex : numéro vert), et une décentralisation des agents du centre d’appel. Difficile à effectuer en téléphonie traditionnelle sans l’utilisation d’un réseau IP pour le déport de la gestion des ACD distants. Il est ainsi très facile de constituer un centre d’appel ou centre de contacts (multi canaux/multimédias) virtuel qui possède une centralisation de supervision et d’informations.

Il convient pour en assurer une bonne utilisation de dimensionner

convenablement le lien réseau. L’utilisation du VoIP met en commun un média qui peut à la fois offrir à un moment précis une bande passante maximum à la donnée, et dans une autre période une bande passante maximum à la voix, garantissant toujours la priorité à celle-ci.

Réseau IP

DATA Vidéo Voix

Page 40: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 34

III.4.6 -Evolution vers un réseau de téléphonie sur IP : La téléphonie sur IP repose totalement sur un transport VoIP. La mise en œuvre de la Voix sur IP offre là une première brique de migration vers la téléphonie sur IP. III.4.7 -Intégration des services vidéo :

La technologie VoIP intègre une gestion de la voix mais également une gestion de la vidéo. Si nous excluons la configuration des “ multicasts ” sur les composants du réseau, le réseau VoIP peut accueillir des applications vidéo de type vidéo conférence, vidéo surveillance, e-learning, vidéo on demand,…, pour l’ensemble des utilisateurs à un coût d’infrastructure réseau supplémentaire minime. III.5 -L'Architecture VoIP :

Trois scénarios sont possibles pour établir une liaison téléphonique basée sur IP :

III.5.1 -Le scénario (PC 2 PC) :

Dans ce scénario, les deux correspondants utilisent un PC rattaché au réseau Internet Par l’intermédiaire d’un fournisseur d’accès Internet. Cette technique nécessite des participants à la communication d’avoir un PC muni d’un modem, d’une carte réseau, d’un microphone, d’un haut-parleur et d’un logiciel de téléphonie IP compatible de chaque côté.

La voix est comprimée et décomprimée par un logiciel de compression. Ce

mode de fonctionnement nécessitait auparavant que les correspondants se fixent un rendez-vous préalable sur Internet ou soient connectés en permanence.

Figure 3.4 : Le scénario PC 2 PC

Page 41: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 35

III.5.2 –Le scénario (PC 2 phone /phone 2 PC) :

Dans ce scénario, l’un des correspondants utilise un PC rattaché au réseau Internet par un fournisseur d’accès Internet, l’autre correspondant utilise un téléphone rattaché au réseau téléphonique commuté.

Une passerelle est nécessaire ente les deux réseaux pour rendre possible cette technique et faire la conversion entre réseaux (dans ce cas elle fait la conversion Internet - RTC et vis versa).

Elle se charge également de l’appel du correspondant et de l’ensemble de la signalisation relative à la communication téléphonique du côté du correspondant demandé.

Du côté PC, une signalisation d’appels est nécessaire pour établir une communication et négocier les paramètres de communication multimédia.

Figure 3.5 : Le scénario PC 2 Phone III.5.3 -Le scénario (phone 2 phone): Chacun des deux téléphones doit être raccordé à une passerelle pour leur permettre de communiquer sur un réseau IP.

Page 42: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 36

Figure 3.6 : Le scénario Phone 2 Phone Si nous intégrons toutes ces solutions, nous pouvons construire un réseau IP global.

Figure 3.7 : un exemple de réseau IP

L'interconnexion entre les différents réseaux n'est possible que par l'intermédiaire des passerelles des différents constructeurs qui doivent garantir l'interopérabilité au sein du même Réseau.

Page 43: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 37

Pour que toutes les applications développées par différents fournisseurs d'équipement fonctionnent correctement, les organismes internationaux ont élaboré de nouvelles familles de standards : la série H des recommandations de l'UIT, qui tient lieu de référence pour la communication multimédia et le transport de la voix sur les réseaux IP. La norme H.323 Semble s’être imposée.

D'autres standards concurrents à H.323, comme le SIP "Session

Initiation Protocol" développé par l'IETF ou le MGCP, offrent une alternative acceptable. Voici le schéma général de l'utilisation de la Voix sur IP en entreprise :

Figure 3.8 : La voix sur IP dans l’entreprise

Le schéma ci-dessus, décrit de façon générale la topologie d’un réseau de

téléphonie IP. Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de service.

L’intelligence du réseau est aussi déportée soit sur les terminaux, soit sur

les passerelles/Gatekeeper (contrôleur de commutation). On retrouve les éléments communs suivants : III.6 -Les différents éléments pouvant composés un réseau VoIP : III.6.1 -Le PABX-IP :

C’est lui qui assure la commutation des appels et leurs autorisations, il peut servir aussi de routeur ou de Switch dans certains modèles, ainsi que de

Page 44: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 38

serveur DHCP. Il peut posséder des interfaces de type analogiques (fax), numériques (postes), numériques (RNIS, QSIG) ou opérateurs (RTC-PSTN ou RNIS). Il peut se gérer par IP en intranet ou par un logiciel serveur spécialisé que ce soit en interne ou depuis l'extérieur.

Il peut s'interconnecter avec d'autres PABX-IP ou PABX non IP de la même

marque (réseau homogène) ou d'autres PABX d'autres marques (réseau hétérogène). III.6.2 -Le serveur de communications :

Il gère les autorisations d'appels entre les terminaux IP ou soft phones et les différentes signalisations du réseau. Il peut posséder des interfaces réseaux opérateurs (RTC-PSTN ou RNIS), sinon les appels externes passeront par la passerelle dédiée à cela (Gateway). Exemple : (Call Manager de Cisco) III.6.3 -La passerelle (Gateway) :

C’est un élément de routage équipé de cartes d'interfaces analogiques et/ou numériques pour s'interconnecter avec soit d'autres PABX (en QSIG,RNIS ou E&M), soit des opérateurs de télécommunications local, national ou international. Plusieurs passerelles peuvent faire partie d'un seul et même réseau, ou l'on peut également avoir une passerelle par réseau local (LAN).

La passerelle peut également assurer l'interface de postes analogiques classiques qui pourront utiliser toutes les ressources du réseau téléphonique IP (appels internes et externes, entrants et sortants).

III.6.4 -Le routeur :

Il assure la commutation des paquets d'un réseau vers un autre réseau. III.6.5 -Le switch :

Il assure la distribution et commutation de dizaines de port Ethernet à 10/100 voire 1000 Mbits/s. Suivant les modèles, il peut intégrer la télé alimentation des ports Ethernet à la norme 802.3af pour l'alimentation des IP-phones ou des bornes WIFI en 48V.

III.6.6 -Le Gatekeeper :

Il effectue les translations d'adresses (identifiant H323 et @ IP du référencement du terminal) et gère la bande passante et les droits d'accès. C'est le point de passage obligé pour tous les équipements de sa zone d'action.

Page 45: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 39

III.6.7 -Le MCU :

Le MCU (multi conferences unit) est un élément optionnel et gère les conférences audio vidéo. III.6.8 -L'IP-PHONE :

C’est un terminal téléphonique fonctionnant sur le réseau LAN IP à 10/100 Avec une norme soit propriétaire, soit SIP, soit H.323. Il peut y avoir plusieurs codecs pour l'audio, et il peut disposer d'un écran monochrome ou couleur, et d'une ou plusieurs touches soit programmables, soit préprogrammées.

IL est en général doté d'un hub passif à un seul port pour pouvoir alimenter le PC de l'utilisateur (l'IP PHONE se raccorde sur la seul prise Ethernet mural et le PC se raccorde derrière l'IP PHONE). III.6.9 -Le SOFTPHONE :

C’est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise la carte son et le micro du PC de l'utilisateur, et aussi la carte Ethernet du PC. Il est géré soit par le Call Manager, soit par le PABX-IP.

III.7 -La téléphonie sur IP (ToIP) :

La téléphonie sur IP est une transmission de la voix en mode paquets au format TCP/UDP. Pour comprendre le traitement complexe de la voix analogique (signaux électriques) en signaux binaires, voici un synoptique explicatif :

Figure 3.9 : Schéma synoptique de La téléphonie sur IP

La bande voix qui est un signal électrique analogique utilisant une bande de fréquence de 300 à 3400 Hz, elle est d'abord échantillonné numériquement

Page 46: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 40

par un convertisseur puis codé sur 8 bits, puis compressé par les fameux codecs (il s'agit de processeurs DSP) selon une certaine norme de compression variable selon les codecs utilisés, puis ensuite on peut éventuellement supprimer les pauses de silences observés lors d'une conversation, pour être ensuite habillé RTP, UDP et enfin en IP.

Une fois que la voix est transformée en paquets IP, ces petits paquets IP

identifiés et numérotés peuvent transités sur n'importe quel réseau IP (ADSL, Ethernet, Satellite,routeurs, switchs, PC, Wifi, etc...) III.7.1 -Généralités sur la transmission :

Tout d'abord, il s'agit de parler de commutation par paquets (au lieu de commutation par circuit : PBX, ce qui est le cas d'un réseau téléphonique traditionnel). Le transport des signaux voix numérisés par paquets impose des contraintes majeures :

Optimisation de la bande passante (attention aux autres applications informatiques qui monopolise la majeure partie de la bande passante disponible comme Microsoft Exchange). Pour un bon partage de la bande passante, il faut connaître l'ensemble des flux pouvant avoir une influence importante sur le transport de la voix.

Délai de transmission (très important dans des cahiers des charges : temps de transfert des paquets), il comprend le codage, le passage en file d'attente d'émission, la propagation dans le réseau, la bufférisation en réception et le décodage. Le délai de transmission optimal est de 150 ms (UIT-T G114). Les délais parfois tolérables sont entre 150 et 400 ms.

Le phénomène d'écho (réverbération du signal). C'est le délai entre l'émission du signal et la réception de ce même signal en réverbération. Cette réverbération est causée par les composants électroniques des parties analogiques. Un écho < 50 ms n'est pas perceptible. Plus il est décalé dans le temps plus il est insupportable.

La gigue ou Jitter (variation de l'écart initial entre deux paquets émis). Correspond à des écarts de délais de transmission entre des paquets consécutifs. Nécessite la mise en place de buffers en réception qui lissent ces écarts pour retrouver le rythme de l'émission. Effet nefaste des buffers de réception augmentation du délai de transmission.

La gestion de la qualité de service des réseaux IP de transport d'un bout à l'autre. Elle peut-être une solution propriétaire (Qos constructeur), DiffServ, RSVP ou MPLS. Rappelons enfin que le mode de fonctionnement de l'acheminement sur l'Internet est du type Best Effort : chaque équipement constituant le réseau (en particulier les routeurs) fait de son mieux pour acheminer les informations.

En conclusion, le transport de la téléphonie sur l'IP ne doit souffrir d'aucun

retard de transmission, ni d'altérations (attention aux firewall), ni de perte de paquets.

Page 47: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 41

Figure 3.10 : Synoptique d'une architecture raccordé avec un PABX traditionnel :

Ci-dessus, un synoptique d'une solution "TOIP" avec interconnexion avec un PBX existant (QSIG ou E&M) et une liaison vers le réseau public à partir de la passerelle (Gateway) qui peut servir soit en permanence, soit dans certains cas (routage international ou opérateur différent du PBX). Dans notre cas ci-dessus, les composants sont :

Un Switch, Deux postes IP (Cisco 7960), Une application Soft Phone sur PC Un routeur servant de passerelle vers le PBX et vers le PSTN, Un serveur de communications IP (le serveur peut être intégré dans un seul et même élément).

III.7.2 -Les différents codecs et taux de compression :

Les codecs sont des chipsets qui font office de codeurs/décodeurs. Certains terminaux IP-PHONES n'acceptent qu'une partie ou même un seul codec, tout dépend du modèle de terminal et du constructeur. Les principaux taux de compression de la voix sont les codecs officiels suivants :

Méthode de compression (CODEC) Débit en KBit/s G.711 PCM 64 G.726 AD PCM 32 G.728 LD CELP 16 G.729 CS ACELP 8 G.729 x 2 Encodings 8 G.729 x 3 Encodings 8 G.729a CS ACELP 8 G.723.1 MPMLQ 6,3 G.723.1 ACELP 5,3

Tableau 3.2 : Les codecs audio

Page 48: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 42

III.7.3 -Normalisation de la téléphonie sur IP :

La plupart des téléphones sont encore, et seront encore pendant plusieurs années, connectés aux réseaux téléphoniques traditionnels à commutation de circuits. Les services de téléphonie IP doivent donc pouvoir accepter tout trafic émanant de ces réseaux et assurer la terminaison d’une communication.

La normalisation technique de la téléphonie IP est en cours dans le cadre

de nombreuses entités industrielles et d’organismes de normalisation tels que le secteur de la normalisation des télécommunications de l’IUT (IUT-T), le secteur des radiocommunications de l’IUT (IUT-R), et le groupe d’étude sur l’ingénierie Internet (IETF).

Un exemple de normalisation dans le cadre de l’IUT est la série de

recommandations H323 pour les champs suivants : audioconférence, visioconférence multimédia, établissement et commande d’appel, gestion de la bande passante, interfaces entre différentes architecture réseaux, et le protocole d’initiation de session SIP défini par l’IETF pour la conférence, la téléphonie, la notification d’événements et la messagerie instantanée. III.8 -Les différents protocoles utilisés :

Les différents protocoles non propriétaires sont les trois suivants : III.8.1 -Le protocole H323 :

Le protocole H323 est le plus connu et se base sur les travaux de la série H.320 sur la visioconférence sur RNIS. C'est une norme stabilisée avec de très nombreux produits sur le marché (terminaux, Gatekeeper, Gateway, logiciels). Il existe actuellement 5 versions du protocole (V1 à V5). Vous trouverez plus de renseignement sur H323 ici. III.8.2 –Le protocole SIP :

Le protocole SIP est natif du monde Internet (HTTP) et est un concurrent direct de l'H323. A l'heure actuelle, il est moins riche que H.323 au niveau des services offerts, mais il suscite actuellement un très grand intérêt dans la communauté Internet et télécom. III.8.3 -Le protocole MGCP :

Le protocole MGCP est complémentaire à H.323 ou SIP, et traite des problèmes d'interconnexion avec le monde téléphonique (SS7, RI). III.9 -L'alimentation des postes IP :

un poste IP (ou IP Phone) a besoin d'une alimentation externe DC de 48Volts ou d'une télé alimentation par le port ethernet. Il y a deux solutions pour se passer d'un petit transformateur 220V~/48VDC pouvant être facilement oublié

Page 49: Voix IP

CHAPITRE III la voix sur IP

Voix sur IP 43

et débranché avec une fausse manip. Ces deux solutions ont été normalisés par un document officiel de IEEE Computer Society (norme : 802.3af) et elles sont décrites ci-dessous:

Figure 3.11 : Synoptique de l’alimentation des IPPHONE

Si on n'a pas un Switch qui assure la télé alimentation ou un power patch panel, il est obligatoire de disposer d'un transformateur externe par téléphone Ip (IP-PHONE). Il est à noter qu'en cas de panne secteur, il n'y a plus de téléphone (c’est normal) et aucun appel d'urgences n'est donc possible.

Page 50: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 44

IV.1 -INTRODUCTION :

Le développement rapide de l’Internet et l’utilisation croissante des réseaux fondés sur le protocole Internet (IP) pour les services de communications, y compris pour les applications telles que la téléphonie, sont devenus des domaines importants pour l’industrie des télécommunications. La possibilité d’acheminer du trafic vocal et de la vidéo sur des réseaux IP et les avantages offerts, notamment au niveau de l’intégration voix - données constituent un point de convergence entre deux technologies : La commutation de circuits et la commutation de paquets.

L’apparition récente de la transmission de la voix et de la vidéo sur IP

représente une avancée technologique importante dans le domaine du multimédia et offre un service a conçu pour permettre aux compagnies d’utiliser leurs réseaux Internet pour y faire passer leur trafic de la voix sans nécessiter de changement des équipements ou réseaux existants. En d’autre terme, l’ajout de quelques équipements tels que les passerelles permettent de garder les mêmes supports, utilisés auparavant pour acheminer les communications téléphoniques, pour véhiculer la voix, la vidéo et les données.

Cette technologie exige des protocoles spécialisés dédiés à ce genre

d’applications, comme le protocole de transport en temps réel RTP utilisé en parallèle avec d’autres protocoles qui concernent surtout la signalisation, la demande de réservation de ressources, la négociation de capacité comme le standard H323 et le protocole d’Initiation de sessions (SIP).

CHAPITRE IV

Les protocoles de la voix sur IP

Page 51: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 45

Aujourd’hui, la technologie de la téléphonie sur IP a produit plusieurs

services basés sur les différents scénarios de communication (téléphonie PC à PC, téléphonie entre un PC et un poste téléphonique et téléphonie entre postes téléphoniques ou fax). En conséquence, cette technologie est devenue un outil de communication multimédia basé sur le réseau Internet, intégrant des outils d’interfaces avec les réseaux téléphoniques traditionnels.

Les analystes spécialistes des questions techniques annoncent depuis

plusieurs années que toutes les formes de communications fusionneront tôt ou tard en une plate-forme unique et, depuis quelques années, il semble évident qu’avec la technologie IP adoptée, qu’elle soit bien la plate-forme unificatrice de tous les réseaux de communications sur Internet. De même, le marché de la voix et de la vidéo sur IP a ouvert plusieurs perspectives en ce qui a trait à la téléphonie sur IP, téléconférence, transferts de données etc. et a contribué à la réduction des prix des communications internationales grâce à la concurrence. L’importance de cette technologie et l’avenir qui lui est réservé nous a encouragés à s’impliquer dans ce domaine avec enthousiasme.

IV.2 -Les Protocoles de la voix sur IP :

Le transfert de données sur Internet s’effectue par paquets de données. Cette structure repose sur l’utilisation de protocoles TCP/IP (Transport Control Protocol/ Internet Protocol).

Chaque document, qu’il s’agisse de texte, image ou voix, est numérisé

puis réparti en Paquets. Chacun de ces paquets est alors envoyé sur Internet indépendamment des autres et essaie de prendre le chemin le plus rapide pour parvenir à sa destination. Ceci est réalisé en fonction de l’encombrement d’une partie ou de l’autre du réseau au moment où le paquet est expédié.

La segmentation de l’information permet une plus grande flexibilité dans

l’utilisation des ressources puisque la communication ne monopolise pas une ligne donnée. Dans le reste de cette section, nous ferons un bref descriptif des protocoles de transport utilisés: IV.2.1 -Le Protocole IP :

Le protocole IP est au centre du fonctionnement de l’Internet. Il fait partie de la couche Internet de la suite de protocoles TCP/IP. Il assure sans connexion un service non fiable de délivrance de paquets IP. Le service est non fiable car il n’existe aucune garantie pour que les paquets IP arrivent à destination. Certains paquets peuvent être perdus, dupliqués ou remis en désordre. On parle de remise au mieux.

Le protocole IP permet aux paquets de se déplacer sur le réseau Internet,

indépendamment les uns des autres, sans liaison dédiée. Chacun d’entre eux, envoyé sur le réseau, se voit Attribuer une adresse IP. Cette dernière est un en-

Page 52: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 46

tête accolé à chaque paquet et contenant certaines informations, notamment, l’adresse destinataire, sa durée de vie, le type de service désiré, etc. ….

Le protocole IP actuellement utilisé en est à la version 4 et la nouvelle

version Ipv6 est déjà prête à prendre le relais. IV.2.2 -Le Protocole TCP :

Le protocole TCP est un protocole de contrôle de transmission, il fait partie de la couche transport du modèle OSI. Il est orienté connexion, c’est à dire, il assure un circuit virtuel entre les applications utilisateurs. Le protocole TCP établit un mécanisme d’acquittement et de re-émission de paquets manquants. Ainsi, lorsqu’un paquet se perd et ne parvient pas au destinataire, TCP permet de prévenir l’expéditeur et lui réclame de renvoyer les informations non parvenues.

Il assure d’autre part un contrôle de flux en gérant une fenêtre de

congestion qui module le débit d’émission des paquets. Il permet donc de garantir une certaine fiabilité des transmissions. TCP assure un service fiable et est orienté connexion, cependant il ne convient pas à des applications temps réel à cause des longs délais engendrés par le mécanisme d’acquittement et de retransmission.

IV.2.3 -Le Protocole UDP :

Le protocole de data gramme utilisateur (UDP) est le protocole de transport sans confirmation. UDP est un protocole simple qui permet aux applications d’échanger des data grammes sans accusé de réception ni remise garantie. Le traitement des erreurs et la retransmission doivent être effectués par d’autres Protocoles.

UDP n’utilise ni fenêtrage, ni accusés de réception, il ne reséquence pas les

messages, et ne met en place aucun contrôle de flux. Par conséquent, la fiabilité doit être assurée par les protocoles de couche application.

Les messages UDP peuvent être perdus, dupliqués, remis hors séquence

ou arriver trop tôt pour être traiter lors de leurs réception. UDP est un protocole particulièrement simple conçu pour des applications qui n’ont pas à assembler des séquences de segments. Son avantage est un temps d’exécution court qui permet de tenir compte des contraintes de temps réel ou de limitation d’espace mémoire sur un processeur, contraintes qui ne permettent pas l’implémentation de protocoles beaucoup plus lourds comme TCP.

Dans des applications temps réel, UDP est le plus approprié, cependant il présente des faiblesses dues au manque de fiabilité. Des protocoles de transport et de contrôle temps réel sont utilisés au dessus du protocole UDP pour remédier à ses faiblesses et assurer sa fiabilité. Ces protocoles sont RTP et RTCP et sont détaillés dans le paragraphe suivant.

Page 53: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 47

IV.2.4 -Les protocoles de transport temps réel :

-Le protocole RTP :

Le protocole RTP, Real Time Transport Protocol, standardisé en 1996, a pour but d’organiser les paquets à l’entrée du réseau et de les contrôler à la sortie. Ceci de façon à reformer les flux avec ses caractéristiques de départ. RTP est géré au niveau de l'application donc ne nécessite pas l'implémentation d’un Kernel ou de librairies.

Comme nous l’avons dit dans l’introduction, RTP est un protocole de bout

en bout, est volontairement incomplet et malléable pour s'adapter aux besoins des applications. Il sera intégré dans le noyau de l'application. RTP laisse la responsabilité du contrôle aux équipements d'extrémité. C’est un protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi de :

Reconstituer la base de temps des flux (horodatage des paquets , possibilité de resynchronisation des flux par le récepteur)

Mettre en place un séquencement des paquets par une numérotation et ce afin de permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la reconstitution des données. Mais il faut savoir quand même que la perte d’un paquet n’est pas un gros problème si les paquets ne sont pas perdus en trop grand nombre. Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir pallier à cette perte. Et ce par le remplacement par un paquet qui se compose d’une synthèse des paquets précédent et suivant.

Identifier le contenu des données pour leurs associer un transport sécurisé.

L’identification de la source c’est à dire l’identification de l’expéditeur du paquet. Dans un multicast l’identité de la source doit être connue et déterminée.

Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des paquets afin d’être transportées et doivent de ce fait être récupérées facilement au moment de la phase de dépaquétisation afin que l’application soit décodée correctement.

En revanche, ce n'est pas "la solution" qui permettrait d'obtenir des

transmissions temps réel sur IP. En effet, il ne procure pas de :

Réservation de ressources sur le réseau (pas d'action sur le réseau, cf. RSVP);

Fiabilité des échanges (pas de retransmission automatique, pas de régulation automatique du débit);

Page 54: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 48

Garantie dans le délai de livraison (seules les couches de niveau inférieur le peuvent) et dans la continuité du flux temps réel. L'entête d'un paquet RTP est obligatoirement constitué de 16 octets. Cette

entête précède le "payload" qui représente les données utiles.

Figure 4.1 : entête RTP.

Le champ V : Ce champ, codé sur 2 bits, permet d'indiquer la version de RTP. Actuellement, V=2.

Le champ P : Ce bit indique, si il est à 1, que les données possèdent une partie de bourrage.

Le champ X : Ce bit spécifie, si il est à 1, que l'entête est suivie d'une entête supplémentaire.

Le champ CC : Ce champ, codé sur 4 bits, représente le nombre de CSRC qui suit l'entête.

Le champ M : Ce bit, lorsqu'il est à 1, définie que l'interprétation de la marque est par un profil d'application.

Le champ PT : Basé sur 7 bits, ce champ identifie le type du payload (audio, vidéo, image, texte, html, etc.).

Le champ Numéro de séquence : Ce champ, d'une taille de 2 octets, représente le numéro d'ordre d'émission des paquets. Sa valeur initiale est aléatoire et il s'incrémente de 1 à chaque paquet envoyé, il peut servir à détecter des paquets perdus.

Le champ Timestamp : Ce champ horodatage, de 4 octets, représente l'horloge système ou l'horloge d'échantillonnage de l'émetteur. Elle doit être monotone et linéaire pour assurer la synchronisation des flux.

Le champ SSRC : Basé sur 4 octets, ce champ identifie de manière unique la source de synchronisation, sa valeur est choisie de manières aléatoire par l'application.

Le champ SSRC : Ce champ, sur 4 octets, identifie les sources de contribution. La liste des participants ayant leur contribution (audio, vidéo) aux données du paquet.

Page 55: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 49

-Le protocole RTCP :

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d’une session. C’est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP. Le protocole RTP utilise le protocole RTCP, Real-time Transport Control Protocol, qui transporte les informations supplémentaires suivantes pour la gestion de la session :

Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance d’une distribution (plus communément appelé la gigue : c’est à dire les paquets qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces informations permettent à la source de s’adapter, par exemple, de modifier le niveau de compression pour maintenir une QoS.

Une synchronisation supplémentaire entre les médias. Les applications multimédias sont souvent transportées par des flots distincts. Par exemple, la voix, l’image ou même des applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérés suivre des chemins différents.

L’identification car en effet, les paquets RTCP contiennent des informations d’adresses, comme l’adresse d’un message électronique, un numéro de téléphone ou le nom d’un participant à une conférence téléphonique.

Le contrôle de la session, car RTCP permet aux participants d’indiquer leur départ d’une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur leur comportement.

Le protocole RTCP demande aux participants de la session d’envoyer

périodiquement les informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de l’application.

On peut dire que les paquets RTP ne transportent que les données des

utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision. On peut détailler les paquets de supervision en 5 types:

200 - SR (Sender Report) : Ce rapport regroupe des statistiques

concernant la transmission (pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), …Ces rapports sont issus d'émetteurs actifs d'une session.

201 - RR (Receiver Report) : Ensemble de statistiques portant sur la communication entre les participants. Ces rapports sont issus des récepteurs d'une session.

202 - SDES (Source Description) : Carte de visite de la source (nom, e-mail, localisation).

203 - BYE : Message de fin de participation à une session. 204 - APP : Fonctions spécifiques à une application.

Page 56: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 50

Voici l'en-tête commun à tous les paquets RTCP.

Figure 4.2 : entête RTCP.

Le champ V : Ce champ, codé sur 2 bits, permet d'indiquer la version de RTP, qui est la même que dans les paquets RTCP. Actuellement, V=2.

Le champ P : Ce bit indique, si il est à 1, que les données possèdent une partie de bourrage.

Le champ RC : Ce champ, basé sur 5 bits, indique le nombre de blocs de rapport de réception contenus en ce paquet. Une valeur de zéro est valide.

Le champ PT : Ce champ, codé sur 1 octet, est fixé à 200 pour identifier ce datagramme RTCP comme SR.

Le champ Longueur : Ce champ de 2 octets, représente la longueur de ce paquet RTCP incluant l'entête et le bourrage.

Le champ SSRC : Basé sur 4 octets, ce champ, représente l'identification de la source pour le créateur de ce paquet SR.

IV.2.5 -LE STANDARD H.323 :

Avec le développement du multimédia sur les réseaux, il est devenu nécessaire de créer des protocoles qui supportent ces nouvelles fonctionnalités, telles que la visioconférence : l’envoi de son et de vidéo avec un soucis de données temps réel. Le protocole H.323 est l’un d’eux. Il permet de faire de la visioconférence sur des réseaux IP.

H.323 est un protocole de communication englobant un ensemble de

normes utilisés pour l’envoi de données audio et vidéo sur Internet. Il existe depuis 1996 et a été initié par l’ITU (International Communication Union), un groupe international de téléphonie qui développe des standards de

Page 57: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 51

communication. Concrètement, il est utilisé dans des programmes tels que Microsoft NetMeeting, ou encore dans des équipements tels que les routeurs Cisco. Il existe un projet OpenH.323 qui développe un client H.323 en logiciel libre afin que les utilisateurs et les petites entreprises puissent avoir accès à ce protocole sans avoir à débourser beaucoup d’argent.

Historique du standard H323 :

La première version a été approuvée en octobre 1996. Elle définit les standards pour les transmissions multimédias au dessus des réseaux IP. Cependant, cette version présentait des faiblesses telles que l’absence de la qualité de service. La deuxième version de H323, approuvée en janvier 1998, permet une interopérabilité entre différents réseaux.

De plus, Il s’adapte facilement avec d’autres technologies de réseaux de

paquets. La troisième version de H323, approuvée le 30 septembre 1999, introduit quelques nouvelles fonctionnalités (identification de l’appelant, communication entre gardes barrières…). La quatrième version, a été approuvée en novembre 2000.

Fonctionnement :

Le protocole H.323 est utilisé pour l’interactivité en temps réel, Notamment la visioconférence (signalisation, enregistrement, contrôle d’admission, transport et encodage). C’est le leader du marché pour la téléphonie IP. Il s’inspire du protocole H.320 qui proposait une solution pour la visioconférence sur un réseau numérique à intégration de service (RNIS ou ISDN en anglais).

Le protocole H.323 est une adaptation de H.320 pour les réseaux IP. A l’heure actuelle, la visioconférence sur liaison RNIS est toujours la technique la plus déployée. Elle existe depuis 1990. Les réseaux utilisés sont à commutation de circuits. Ils permettent ainsi de garantir une Qualité de Service (QoS) aux utilisateurs (pas de risque de coupure du son ou de l'image).

Aujourd'hui, c'est encore un avantage indiscutable. Par contre, comme

pour le téléphone, la facturation est fonction du débit utilisé, du temps de communication et de la distance entre les appels. H.323 définit plusieurs éléments de réseaux :

Les terminaux :

Deux types de terminaux H.323 sont Aujourd’hui disponibles. Un poste téléphonique IP raccordés directement au réseau Ethernet de l’entreprise. Un PC multimédia sur lequel est installé une application compatible H.323.

Les passerelles (GW: Gateway) :

Elles assurent l'interconnexion entre un réseau IP et le réseau téléphonique, ce dernier pouvant être soit le réseau téléphonique public, soit un

Page 58: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 52

PABX d’entreprise. Elles assurent la correspondance de la signalisation et des signaux de contrôle et la cohésion entre les médias.

Pour ce faire, elles implémentent les fonctions suivantes de transcodage

audio (compression, décompression), de modulation, démodulation (pour les fax), de suppression d’échos, de suppression des silences et de contrôle d’appels.

Les passerelles sont le plus souvent basées sur des serveurs informatiques

standards (Windows NT, Linux) équipés d’interfaces particuliers pour la téléphonie (interfaces analogiques, accès de base ou accès primaire RNIS, interface E1, etc.) et d’interfaces réseau, par exemple de type Ethernet. La fonctionnalité de passerelle peut toutefois être intégrée directement dans le routeur ainsi que dans les PBX eux-mêmes.

Les portiers (GK: Gatekeeper) :

Ils sont des éléments optionnels dans une solution H.323. Ils ont pour rôle de réaliser la traduction d'adresse (numéro de téléphone - adresse IP) et la gestion des autorisations. Cette dernière permet de donner ou non la permission d'effectuer un appel, de limiter la bande passante si besoin et de gérer le trafic sur le LAN. Les "gardes-barrière" permettent également de gérer les téléphones classiques et la signalisation permettant de router les appels afin d'offrir des services supplémentaires. Ils peuvent enfin offrir des services d’annuaires.

Les unités de contrôle multipoint (MCU, Multipoint Control Unit) :

Référence au protocole T.120 qui permet aux clients de se connecter aux sessions de conférence de données. Les unités de contrôle multipoint peuvent communiquer entre elles pour échanger des informations de conférence.

Protocoles et procédures :

La recommandation H323 enveloppe d’autres recommandations pour permettre les communications en temps réel. Le tableau suivant résume quelques unes d’entre elles :

Recommandation fonction

G711 Lois A, u débit 64kbit/s Audio codec

G723.1 Débit 5.3 et 6.4kbit/s Audio codec

G729 Débit 8 et 13kbit/s Audio codec

H261 Débit 64kbit/s vidéo codec

H263 Débit 23kbit/s vidéo codec

T120 Data pour les conférences multimédia

H245 Contrôle les data

H225.0 Signalisation des appels

Page 59: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 53

RTP / RTCP Transport et contrôle en temps réel

H235 Sécurité et cryptage des données

H450.1 Service supplémentaire

H450.2 H450.3 Transfert d’appel

Tableau 4.1 : les Recommandations H323.

La pile H323 (H323 STACK ) : La figure montre la pile des protocoles spécifiés par le standard H323

Figure 4.3 : La pile H323.

Cette pile est indépendante des réseaux et des protocoles de transport utilisés. Si le protocole IP est utilisé (ce qui est le plus souvent le cas) alors les

Page 60: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 54

paquets audio, Vidéo et H.225.0 RAS utilisent UDP comme protocole de transport alors que les paquets de contrôle (H.245 et H.225.0 call signaling) utilisent TCP. La pile H323 est constituée des éléments décrits ci-dessous :

-Les codecs Audio :

H323 spécifie une série de codecs audio classés par débits allant de 5.3 à 64 kbit/s.

Le codec G.711 est le codec le plus populaire conçu pour les réseaux de téléphonie. Aujourd’hui, les terminaux H323 supportent le codec G.723.1 qui est plus efficace et produit une meilleure qualité audio à 5.3 kbit/s et 6.3 kbit/s.

Le codec G.729 utilise la quantification à prédiction linéaire pour produire une qualité supérieure à des taux de 16 kbit/s et 8 kbit/s.

Les codecs Vidéo :

La communication vidéo nécessite une bande passante importante, d’où

l’intérêt d’avoir des techniques de compression et de décompression performante. H323 spécifie deux codecs vidéos : H.261 et H.263.

Les codecs H.261 : produisent la transmission vidéo pour des canaux avec une bande Passante de (P * 64 kb/s) ou p est une constante qui varie de 1 à 30.

Les codecs H.263 : sont conçus pour des transmissions à faible débit sans perte de qualité.

IV.3 -Conférence de données :

Les capacités des conférences de données en temps réel sont requises pour des activités telles que le partage d’applications, le transfert de fichiers, la transmission de fax, la messagerie instantanée. La recommandation T.120 fournit ces capacités optionnelles au H323. IV.3.1 -La visioconférence sur IP :

Tout d’abord, au niveau économique, la visioconférence sur IP s’avère moins coûteuse que celle sur liaison RNIS car d’un côté, l’équipement d’un PC est relativement peu cher : ce système ne nécessite pas l’installation de prises RNIS spéciales. D’autre part, une liaison RNIS a un coût calculé selon la longueur de l’appel, le débit, et la distance.

Alors que dans une liaison IP, le prix est forfaitaire selon le débit. En fin de

compte, la visioconférence par IP s’avère souvent moins onéreuse que par liaison RNIS. Ensuite, qualitativement parlant, la visioconférence sur IP peut utiliser des débits supérieurs et ainsi avoir une image et un son meilleurs qu’avec une liaison RNIS.

Page 61: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 55

En effet, la visioconférence sur Numeris utilise des débits allant de

128Kb/s à 384Kb/s, alors qu’en mutualisant certaines liaisons IP, on peut obtenir des lignes haut débit allant jusqu’à plusieurs Mb/s. Malheureusement, le problème majeur de la visioconférence sur IP est l’absence d’une Qualité de Service (QoS) sur les réseaux IP. C’est également ce qui fait l’avantage des réseaux RNIS.

Cependant, avec l’évolution des réseaux IP, on sait désormais qu’il est

possible qu'on puisse disposer d’une QoS sur ceux-ci tel que RSVP, Diffserv, gestion de file d'attente. On pourrait donc avoir des flux avec priorité sur ces réseaux.

En dehors du protocole H.323, il existe des normes de visioconférence sur

Ip ayant des possibilités analogues à H.323 telles que IP multicast, qui est particulièrement adaptés au téléenseignement et à la diffusion de séminaires et conférences car il permet la connexion de plusieurs dizaines de sites voire plus. Il existe également le système Vrvs qui est utilisé dans certaines communautés scientifiques, notamment la physique, en raison de sa convivialité. Il intègre IP multicast et H.323.

Pour pouvoir suivre une visioconférence, il faut bien entendu le matériel

adéquat. Ce peut être un matériel dédié contenant tout ce qu’il faut : moniteur, micro, et caméra vidéo. Ou alors, un ensemble matériel et logiciel sur un poste de travail normal (PC, etc.). Si la visioconférence ne compte que deux interlocuteurs, alors la liaison est point à point (unicast) comme illustré sur le schéma ci-dessous :

Figure 4.4 : Visio conférence unicast.

Page 62: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 56

Dans le cas où il y a plus de deux interlocuteurs, la visioconférence nécessite l’utilisation d’un pont multipoint comme illustré sur le schéma ci-dessous :

Figure 4.5 : Visio conférence multicast.

Pour se connecter entre eux, les interlocuteurs sont identifiés par un numéro ou une adresse E.164. Elle est composée de numéros et est structurée comme un numéro de téléphone. En particulier, un numéro de téléphone est une adresse E.164. « E.164 » est le nom de la norme qui définit ces adresses.

Pour router un appel H.323 dans le réseau, il est nécessaire d’avoir un

« GateKeeper ». C’est un élément logiciel qui fonctionne dans un PC, ou encore dans un pont multipoint ou dans un routeur IP (Exemple dans les routeurs Cisco). En fonction de l’adresse destinataire contenue dans l’appel H.323, les différents GateKeeper vont établir la communication entre émetteur et destinateur et mettre en place le routage.

Par ailleurs, le protocole H.323 intègre la norme T.120 qui permet le

partage d’applications. On peut, par exemple, afficher des documents sur les postes de travail des autres interlocuteurs. IV.3.2 -Mécanismes de contrôle et de signalisation :

Le flux d’informations dans les réseaux H323 est un mixage de paquets audio, vidéo, données et de contrôle. L’information de contrôle est essentielle pour l’établissement et la rupture des appels, l’échange et la négociation des capacités. H323 utilise trois Protocoles de contrôles : Contrôle multimédia H.245, signalisation d’appel H.225/ et H.225.0 RAS.

Page 63: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 57

La signalisation

La signalisation est indispensable pour établir une communication

téléphonique. Elle permet dans un premier temps d’envoyer des messages avant la communication, D’avertir l’utilisateur et de connaître la progression de l’appel et enfin de mettre un Terme à la communication.

Il existe actuellement deux protocoles de signalisation pour les réseaux IP,

la signalisation H.225 qui fait partie du standard H323 et le récent protocole SIP. la signalisation a pour objectif de réaliser les fonctions suivantes :

Recherche et traduction d’adresses - Sur la base du numéro de téléphone du destinataire, il s’agit de trouver son adresse IP (appel téléphone. PC) ou l’adresse IP de la passerelle desservant le destinataire. Cette fonction est prise en charge par le Gatekeeper. Elle est effectuée soit localement soit par requête vers un annuaire centralisé.

Contrôle d’appel - L’équipement terminal (« endpoint » = terminal H.323 ou passerelle) situé à l’origine de l’appel établit une connexion avec l’équipement de destination et échange avec lui les informations nécessaires à l’établissement de l’appel. Dans le cas d’une passerelle, cette fonction implique également de supporter la signalisation propre à l’équipement téléphonique à laquelle elle est raccordée (signalisation analogique, Q.931, etc.) et de traduire cette signalisation dans le format défini dans H.323. Le contrôle d’appel est pris en charge soit par les équipements terminaux soit par le Gatekeeper. Dans ce cas, tous les messages de signalisation sont routés via le Gatekeeper, ce dernier jouant alors un rôle similaire à celui d’un PBX. Services supplémentaires : déviation, transfert d’appel, conférence, etc.

IV.3.3 -Les protocoles de la signalisation : Trois protocoles de signalisation sont spécifiés dans le cadre de H.323 à savoir :

Le protocole RAS (Registration, Admission and Status) :

Ce protocole est utilisé pour communiquer avec un GateKeeper. Il sert notamment aux équipements terminaux pour découvrir l’existence d’un GateKeeper et s’enregistrer auprès de ce dernier ainsi que pour les demandes de traduction d’adresses. La signalisation RAS utilise des messages H.225.0 6 transmis sur un protocole de transport non fiable (UDP, par exemple).

Le protocole Q.931 :

H.323 utilise une version simplifiée de la signalisation RNIS Q.931 pour l’établissement et le contrôle d’appels téléphoniques sur IP. Cette version simplifiée est également spécifiée dans la norme H.225.0.

Page 64: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 58

Le protocole H.245 :

Ce protocole est utilisé pour l’échange de capacités entre deux

équipements terminaux. Par exemple, il est utilisé par ces derniers pour s’accorder sur le type de codec à activer. Il peut également servir à mesurer le retard aller-retour (Round Trip Delay) d’une communication.

Une communication H.323 se déroule en cinq phases :

Établissement d’appel

Échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP (Ressource reSerVation Protocol)

Établissement de la communication audio-visuelle

Invocation éventuelle de services en phase d’appel (par exemple, transfert d’appel, changement de bande passante, etc.)

Libération de l’appel.

Signalisation des appels H.225 :

La signalisation des appels est importante pour établir et rompre une

connexion entre deux entités. Q.931 a été développé initialement pour la signalisation dans les Réseaux Numériques à Intégration de Service (ISDN). H.225.0 a adopté la signalisation Q.931 en l’incluant dans le format de ses messages Deux entités désirant établir une connexion doivent ouvrir un canal de signalisation.

La signalisation d’appels H.225.0 est envoyée directement entre les entités

périphériques quand aucun garde-barrière n’est utilisé. Si un garde-barrière est utilisé alors la signalisation d’appels H.225.0 doit être router à travers ce garde-barrière.

H.225.0 RAS :

Les messages H.225.0 RAS (registration, admission, status) définissent une communication entre les terminaux et un garde-barrière. H.225.0 RAS s’occupe de la communication entre le garde-barrière et les différents terminaux. Elle gère les opérations suivantes : l’inscription, le contrôle d’admission, la gestion de la bande passante. Un canal de signalisation est utilisé afin de transporter les différents messages RAS.

Le protocole de contrôle de signalisation H.245 :

La flexibilité de H.323 nécessite que les différends terminaux négocient les capacités avant que les liens de la communication audio, vidéo et donnée ne

Page 65: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 59

soient établit. H.245 utilise les messages de contrôle et de commandes qui sont échangés durant l’appel. IV.3.4 -Conclusion :

Le standard H.323 est omniprésent dans les communications multimédia en temps réel Et il est utilisé par plusieurs compagnies telles que Intel, Microsoft, Cisco, IBM, etc. Son Indépendance des plates formes permet le concevoir des applications multimédia sans changer l’infrastructure des réseaux. Nous allons étudier un autre protocole de signalisation concurrent du H.323 appelé protocole d’initiation de session. Nous présenterons aussi une comparaison entre ces deux protocoles.

IV.3.5 -Le protocole SIP :

Le protocole SIP (Session Initiation Protocole) a été initié par le groupe MMUSIC (Multiparty Multimedia Session Control) et désormais repris et maintenu par le groupe SIP de l'IETF donnant la RFC 3261 rendant obsolète la RFC 2543. Sip est un protocole de signalisation appartenant à la couche application du modèle OSI. Son rôle est d’ouvrir, modifier et libérer les sessions.

L’ouverture de ces sessions permet de réaliser de l’audio ou

vidéoconférence, de l’enseignement à distance, de la voix (téléphonie) et de la diffusion multimédia sur Ip essentiellement. Un utilisateur peut se connecter avec les utilisateurs d’une session déjà ouverte. Pour ouvrir une session, un utilisateur émet une invitation transportant un descripteur de session permettant aux utilisateurs souhaitant communiquer de s’accorder sur la compatibilité de leur média, Sip permet donc de relier des stations mobiles en transmettant ou redirigeant les requêtes vers la position courante de la station appelée.

Enfin, SIP possède l’avantage de ne pas être attaché à un médium

particulier et est sensé être indépendant du protocole de transport des couches basses.

Fonctionnement :

Sip intervient aux différentes phases de l'appel :

Localisation du terminal correspondant, Analyse du profil et des ressources du destinataire, Négociation du type de média (voix, vidéo, données…) et des paramètres de communication,

Disponibilité du correspondant, détermine si le poste appelé souhaite communiquer, et autorise l’appelant à le contacter.

Etablissement et suivi de l'appel, avertit les parties appelantes et appelées de la demande d’ouverture de session, gestion du transfert et de la fermeture des appels.

Gestion de fonctions évoluées : cryptage, retour d'erreurs, …

Page 66: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 60

Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à point, en mode diffusif ou dans un mode combinant ceux-ci. Sip permet donc l’ouverture de sessions en mode :

Unicast : Communication entre 2 machines. Broadcast : Communication entre une machin et toutes les machines de

réseau. Multicast : Communication entre une machines quelques machines de

réseau.

Voici les différents éléments intervenant dans l'ouverture de session :

Suivant nature des échanges, choix des protocoles les mieux adaptés (RSVP, RTP, RTCP, SAP, SDP).

Détermination du nombre de sessions, comme par exemple, pour véhiculer de la vidéo, 2 sessions doivent être ouvertes (l’une pour l’image et l’autre pour la vidéo).

Chaque utilisateur et sa machine est identifié par une adresse que l’on nomme URL Sip et qui se présente comme une URL Mailto.

Requête URL permettant de localiser le proxy server auquel est rattaché la machine de l’appelé.

Requête Sip, une fois le client (machine appelante) connecté à un serveur Sip distant, il peut lui adresser une ou plusieurs requêtes Sip et recevoir une ou plusieurs réponses de ce serveur. Les réponses contiennent certains champs identiques à ceux des requêtes, tels que : Call-ID, Cseq, To et From.

Les échanges entre un terminal appelant et un terminal appelé se font par

l’intermédiaire de requêtes :

Invite : Cette requête indique que l’application (ou utilisateur) correspondante à l’Url Sip spécifié est invité à participer à une session. Le corps du message décrit cette session (par ex : média supportés par l’appelant). En cas de réponse favorable, l’invité doit spécifier les médias qu’il supporte.

Ack : Cette requête permet de confirmer que le terminal appelant a bien reçu une réponse définitive à une requête Invite.

Options : Un proxy server en mesure de contacter l'UAS (terminal) appelé, doit répondre à une requête Options en précisant ses capacités à contacter le même terminal.

Bye : Cette requête est utilisée par le terminal de l’appelé à fin de signaler qu’il souhaite mettre un terme à la session.

Cancel : Cette requête est envoyée par un terminal ou un proxy server à fin d’annuler une requête non validée par une réponse finale comme, par exemple, si une machine ayant été invitée à participer à une session, et ayant accepté l’invitation ne reçoit pas de requête Ack, alors elle émet une requête Cancel.

Register : cette méthode est utilisée par le client pour enregistrer l’adresse listée dans l’URL TO par le serveur auquel il est relié.

Une réponse à une requête est caractérisée, par un code et un motif, appelés code d’état et raison phrase respectivement. Un code d’état est un entier codé sur 3 bits indiquant un résultat à l’issue de la réception d’une requête.

Page 67: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 61

Ce résultat est précisé par une phrase, textbased (UTF-8), expliquant le

motif du refus ou de l’acceptation de la requête. Le code d’état est donc destiné à l’automate gérant l’établissement des sessions Sip et les motifs aux programmeurs. Il existe 6 classes de réponses et donc de codes d’état, représentées par le premier bit :

1xx = Information - La requête a été reçue et continue à être traitée 2xx = Succès - L’action a été reçue avec succès, comprise et acceptée 3xx = Redirection - Une autre action doit être menée afin de valider la

requête 4xx = Erreur du client - La requête contient une syntaxe éronnée ou ne

peut pas être traitée par ce serveur 5xx = Erreur du serveur - Le serveur n’a pas réussi à traiter une requête

apparemment correcte 6xx = Echec général - La requête ne peut être traitée par aucun serveur Dans un système Sip on trouve deux types de composantes, les users

agents (UAS, UAC) et un réseau de serveurs :

L’UAS (User Agent Server) : Il représente l’agent de la partie appelée. C’est une application de type serveur qui contacte l’utilisateur lorsqu’une requête Sip est reçue. Et elle renvoie une réponse au nom de l’utilisateur.

L’U.A.C (User Agent Client) : Il représente l’agent de la partie appelante. C’est une application de type client qui initie les requêtes.

Le relais mandataire ou PS (Proxy Server) : auquel est relié un terminal fixe ou mobile, agit à la fois comme un client et comme un comme serveur. Un tel serveur peut interpréter et modifier les messages qu’il reçoit avant de les retransmettre :

Le RS (Redirect Server) : Il réalise simplement une association (mapping) d’adresses vers une ou plusieurs nouvelles adresses. (lorsqu’un client appelle un terminal mobile - redirection vers le PS le plus proche – ou en mode multicast - le message émis est redirigé vers toutes les sorties auxquelles sont reliés les destinataires). Notons qu’un Redirect Server est consulté par l'UAC comme un simple serveur et ne peut émettre de requêtes contrairement au PS.

Le LS (Location Server) : Il fournit la position courante des utilisateurs dont la communication traverse les RS et PS auxquels il est rattaché. Cette fonction est assurée par le service de localisation.

Le RG (Registrar) : C'est un serveur qui accepte les requêtes Register et offre également un service de localisation comme le LS. Chaque PS ou RS est généralement relié à un Registrar.

IV.3.6 -Comparaison avec H323 :

Voici les avantages du protocole H.323 :

Il existe de nombreux produits (plus de 30) utilisant ce standard adopté par de grandes entreprises telles Cisco, IBM, Intel, Microsoft, Netscape, etc.

Page 68: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 62

Les cinq principaux logiciels de visioconférence Picturel 550, Proshare 500, Trinicon 500, Smartstation et Cruiser 150 utilisent sur IP la norme H.323.

Un niveau d’interopérabilité très élevé, ce qui permet à plusieurs utilisateurs d'échanger des données audio et vidéo sans faire attention aux types de média qu'ils utilisent.

Voici les avantages du protocole Sip :

Sip est un protocole plus rapide. La séparation entre ses champs d’en-tête et son corps du message facilite le traitement des messages et diminue leur temps de transition dans le réseau.

Nombre des en-têtes est limité (36 au maximum et en pratique, moins d'une dizaine d'en-têtes sont utilisées simultanément), ce qui allège l'écriture et la lecture des requêtes et réponses.

Sip est un protocole indépendant de la couche transport. Il peut aussi bien s’utiliser avec TCP que UDP.

De plus, il sépare les flux de données de ceux la signalisation, ce qui rend plus souple l'évolution "en direct" d'une communication (arrivée d'un nouveau participant, changement de paramètres…).

SIP H323

Nombre échanges pourétablir la connexion

1,5 aller-retour 6 à 7 aller-retour

Maintenance du codeprotocolaire

Simple par sa naturetextuelle à l'exemple deHttp

Complexe et nécessitant un compilateur

Evolution du protocole Protocole ouvert à denouvelles fonctions

Ajout d'extensions propriétaires sans concertation entre vendeurs

Fonction de conférence Distribuée Centralisée par l'unité MC

Fonction de téléservices

Oui, par défaut H.323 v2 + H.450

Détection d'un appelen boucle Oui

Inexistante sur la version 1 un appel routé sur l'appelant provoque une infinité de requêtes

Signalisation multicast Oui, par défaut Non

Tableau 4.2 : comparaison entre le SIP et H323 IV.4.Le protocole d’ENUM : IV.4.1.Définition :

ENUM est un protocole résultant de travaux de l’IETF, Il définit la conversion d’un numéro de téléphone E.164 en un nom de domaine, qui peut

Page 69: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 63

être utilisé pour des services de communication divers (service téléphonique, e-mail, fax, localisation, messagerie unifiée, …).

IV.4.2 : Fonctionnement d’ENUM

ENUM permet de définir un nom de domaine de l’Internet à partir d’un numéro de téléphone E.164, et de l’associer à des services de communications (service téléphonique, fax, email, pager, …).

Afin de respecter la structure hiérarchique des noms de domaine, la

conversion consiste à ajouter le code pays du numéro et à inverser le numéro de téléphone. D'autre part un point (.) dans la chaîne de caractères indique une position où une interrogation de base de données est possible.

ENUM a choisi de séparer les chiffres un à un par des points. Ainsi chaque

chiffre détermine un domaine dont l’administration et la gestion technique peuvent être déléguées. Par exemple, le numéro de téléphone 033 123 45 67 89 serait converti en « 9.8.7.6.5.4.3.2.1.3.3.XXX » (ajout du code de la France +33 et inversion du numéro), où XXX est le domaine dans lequel seraient enregistrés les noms de domaine ENUM.

Figure 4.6 : fonctionnement d’un service utilisant le protocole ENUM

A numérote +33 1 23 45 67 89 et initie un appel Le réseau téléphonique classique achemine l'appel jusqu'à une passerelle disposant de fonctionnalités ENUM

La passerelle convertit le numéro de téléphone en une adresse Internet 9.8.7.6.5.4.3.2.1.3.3.e164.arpa

Page 70: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 64

La passerelle lance une requête auprès du serveur DNS Le serveur DNS renvoie l'adresse associée au nom de domaine 9.8.7.6.5.4.3.2.1.3.3.e164.arpa par laquelle le correspondant est joignable,

par exemple une adresse SIP du type sip:[email protected] Le DNS renvoie l'adresse IP du serveur SIP associée à l'adresse url le serveur SIP achemine l'appel à B

IV.5 -Problèmes et qualité de service (QoS) : IV.5.1 – Latence :

La maîtrise du délai de transmission est un élément essentiel pour bénéficier d'un véritable mode conversationnel et minimiser la perception d'écho (similaire aux désagréments causés par les conversations par satellites, désormais largement remplacés par les câbles pour ce type d'usage). Or la durée de traversée d'un réseau IP dépend de nombreux facteurs:

Le débit de transmission sur chaque lien Le nombre d’éléments réseaux traversés Le temps de traversée de chaque élément, qui est lui même fonction de la

puissance et la charge de ce dernier, du temps de mise en file d'attente des paquets, et du temps d'accès en sortie de l’élément

Le délai de propagation de l'information, qui est non négligeable si on communique à l'opposé de la terre. Une transmission par fibre optique, à l'opposé de la terre, dure environ 70 ms.

Noter que le temps de transport de l'information n'est pas le seul facteur

responsable de la durée totale de traitement de la parole. Le temps de codage et la mise en paquet de la voix contribuent aussi de manière importante à ce délai.

Il est important de rappeler que sur les réseaux IP actuels (sans

mécanismes de garantie de qualité de service), chaque paquet IP « fait sont chemin » indépendamment des paquets qui le précèdent ou le suivent: c'est ce qu'on appelle grossièrement le « Best effort » pour signifier que le réseau ne contrôle rien. Ce fonctionnement est fondamentalement différent de celui du réseau téléphonique où un circuit est établi pendant toute la durée de la communication.

Les chiffres suivants (tirés de la recommandation UIT-T G114) sont donnés

à titre indicatif pour préciser les classes de qualité et d'interactivité en fonction du retard de transmission dans une conversation téléphonique. Ces chiffres concernent le délai total de traitement, et pas uniquement le temps de transmission de l'information sur le réseau.

Page 71: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 65

Tableau 4.3 : Classe n° Délai par sens

En conclusion, on considère généralement que la limite supérieure "acceptable" , pour une communication téléphonique, se situe entre 150 et 200 ms par sens de transmission (en considérant à la fois le traitement de la voix et le délai d'acheminement).

IV.5.2 -Perte de paquets :

Lorsque les buffers des différents élément réseaux IP sont congestionnés, ils « libèrent » automatiquement de la bande passante en se débarrassant d'une certaine proportion des paquets entrant, en fonction de seuils prédéfinis. Cela permet également d'envoyer un signal implicite aux terminaux TCP qui diminuent d'autant leur débit au vu des acquittements négatifs émis par le destinataire qui ne reçoit plus les paquets.

Malheureusement, pour les paquets de voix, qui sont véhiculés au dessus

d'UDP, aucun mécanisme de contrôle de flux ou de retransmission des paquets perdus n'est offert au niveau du transport. D'où l'importance des protocoles RTP et RTCP qui permettent de déterminer le taux de perte de paquet, et d'agir en conséquence au niveau applicatif.

Si aucun mécanisme performant de récupération des paquets perdus n'est

mis en place (cas le plus fréquent dans les équipements actuels), alors la perte de paquet IP se traduit par des ruptures au niveau de la conversation et une impression de hachure de la parole. Cette dégradation est bien sûr accentuée si chaque paquet contient un long temps de parole (plusieurs trames de voix de paquet). Par ailleurs, les codeurs à très faible débit sont généralement plus sensibles à la perte d'information, et mettent plus de temps à « reconstruire » un codage fidèle.

Enfin connaître le pourcentage de perte de paquets sur une liaison n'est

pas suffisant pour déterminer la qualité de la voix que l'on peut espérer, mais cela donne une bonne approximation. En effet, un autre facteur essentiel intervient; il s'agit du modèle de répartition de cette perte de paquets, qui peut être soit « régulièrement » répartie, soit répartie de manière corrélée, c'est à dire avec des pics de perte lors des phases de congestion, suivies de phases moins dégradées en terme de QoS.

Classe n°

Délai par sens

Commentaires

1 0 à 150 ms Acceptable pour la plupart des conversations

2 150 à 300 ms Acceptable pour des communications faiblement

interactives

3 300 à 700 ms Devient pratiquement une communication half duplex

4 Au delà de 700

ms Inutilisable sans une bonne pratique de la

conversation half duplex

Page 72: Voix IP

CHAPITRE IV Les protocoles de la voix sur IP

La voix sur IP 66

IV.5.3 -Gigue :

La gigue est la variance statistique du délai de transmission. En d'autres termes, elle mesure la variation temporelle entre le moment où deux paquets auraient dû arriver et le moment de leur arrivée effective. Cette irrégularité d'arrivée des paquets est due à de multiples raisons dont: l'encapsulation des paquets IP dans les protocoles supportés, la charge du réseau à un instant donné, la variation des chemins empruntés dans le réseau, etc…

Pour compenser la gigue, on utilise généralement des mémoires tampon

(buffer de gigue) qui permettent de lisser l'irrégularité des paquets. Malheureusement ces paquets présentent l'inconvénient de rallonger d'autant le temps de traversée global du système. Leur taille doit donc être soigneusement définie, et si possible adaptée de manière dynamique aux conditions du réseau.

La dégradation de la qualité de service due à la présence de gigue, se

traduit en fait, par une combinaison des deux facteurs cités précédemment: le délai et la perte de paquets; puisque d'une part on introduit un délai supplémentaire de traitement (buffer de gigue) lorsque l'on décide d'attendre les paquets qui arrivent en retard, et que d'autre part on finit tout de même par perte certains paquets lorsque ceux-ci ont un retard qui dépasse le délai maximum autorisé par le buffer.

Page 73: Voix IP

Conclusion

La voix sur IP 67

Conclusion :

Actuellement, il est évident que la Voix sur IP va continuer de se développer dans les prochaines années. Le marché de la voix sur IP est très jeune mais se développe à une vitesse fulgurante. C’est aujourd’hui que les entreprises doivent investir dans la voix sur IP si elles veulent y jouer un rôle majeur. Le fait est que IP est maintenant un protocole très répandu, qui a fait ses preuves et que beaucoup d’entreprises disposent avantage de la téléphonie IP, car elle demande un investissement relativement faible pour son déploiement.

La voix sur IP ouvre la voie de la convergence voix/données et celle de l’explosion de nouveaux services tels que les CTI. Maintenant que la normalisation a atteint une certaine maturité, il n’est plus dangereux de miser sur le standard H323 qui a été accepté par l’ensemble de la communauté. VoIP est une bonne solution en matière d’intégration, de fiabilité, d’évolutivité et de coût. Elle fera partie intégrante des Intranets d’entreprises dans les années à venir et apparaîtra aussi dans la téléphonie publique pour permettre des communications à bas coût.

Enfin, le développement de cette technologie représente-t-il un risque ou une opportunité pour les opérateurs traditionnels ? La réponse n’est pas tranchée. D’un coté, une stagnation des communications classiques; d’un autre coté l’utilisation massive d’Internet va augmenter le trafic et développer de nouveaux services que pourront développer les opérateurs.

Bientôt nous téléphonerons tous sur IP... On peut ainsi vraisemblablement penser que le protocole IP deviendra un jour un standard unique permettant l'interopérabilité des réseaux mondialisés. C'est pourquoi l'intégration de la voix sur IP n'est qu'une étape vers EoIP : Everything over IP.

Page 74: Voix IP

Glossaire

La voix sur IP

ANT: Access Network Termination. ARP: Address Resolution Protocol. ADM: Adaptive Delta Modulation. ADPCM: Adaptive Differential Pulse Code Modulation. ATM: Asynchronous Transfert Mode. CELP: Code Excited Linear Predictive Coder. CME : Circuit Multiplication Equipement. CS-ACELP: Conjugate-Structure Algebraic-Code-Excited Linear-Prediction. CSMA/CD : Carrier Sense Multiple Access/Collision Detection. CODEC : COder DECoder. DCE: Data circuit equipment. DCME: Digital Circuit Multiplication Equipment. DPCM: Differential Pulse Code Modulation. DHCP : Dynamic Host Configuration Protocol. DSL: Digital Subscriber Line. DTE: Data terminal equipment. DNS : Domain Name Server. DiffServ : Diffetiel Service. DSLAM : Digital Subscriber Line Access Multiplexer. ENUM : Telephony Number Mapping. E&M : ear & mouth or "recEive and transMit". FDDI: Fiber Distributed Data Interface. FTP : File Transfert Protocol. HTTP: Hyper Text Transport Protocol. IGMP : Internet Group Management Protocol. ICMP : Internet Control Message Protocol. IPSec: IP Security Protocols. ITSP: Internet Telephony Service Provider. IETF: Internet Engineering Task Force. IGRP : Interior Gateway Routing Protocol. LD-CELP: Low Delay-Code Excited Linear Predictive Coder. LPC: Linear Predictive Coding. LAN : Local Area Network. LS : Location Server. MAN : Metropolitan Area Network. MAU : Multi station Access Unit. MAC: Media Access Control. MGCP : Media Gatway Control Protocol. MPLS : Multi-Protocol Label Switching. MMUSIC : Multiparti Multimedia Session Control. NAT : Network Address Translation. OSI : open system inteconnection. PABX : Private Automatic Branch eXchange. PSTN: Public Switched Telephone Network. PCM: Pulse Code Modulation. POP3 : Post Office Protocol version 3. QoS: Quality of Service. QSIG: an ISDN based signalling protocol. RAS : registration admission status. RPE-LTP: Regular Pulse Excited-Long Term Predictor. RSVP: Resource ReSerVation Protocol. RTCP : Real Time Control Protocol. RTP: Real Time Protocol.

Page 75: Voix IP

Glossaire

La voix sur IP

RTPC : Réseau téléphonique public commuté. RNIS : Réseau Numérique à Intégration de Services (ISDN). RJ-45 : Recommended Jonction -45. RIP : Routing Information Protocol. RSVP : ReSerVation Protocol. RS : Redirect Server. SAP : Session Announcement Protocol. SDP : Session Description Protocol. SIP : Session Initiation Protocol. SS7: Signalling System 7. SIP: Session Internet Protocol. SMTP : Simple Mail Transfert Protocol. ToIP : Telephony over Internet Protocol. TCP/IP : Transmission Control Protocol/Internet Protocol. UDP : User Datagram Protocol. UAS : User Agent Server. UAC : User Agent Client. VoIP: Voice over IP. VoN : Voice over Network. VPN: Virtual Private Network. VoDSL: Voice over DSL. WAN : Wide Area Network. WIFI : Wireless Fidelity.

Page 76: Voix IP

Bibliographie

La voix sur IP

Bibliographie Ouvrages

[Khasnabish, B] Implementing Voice over IP, Wiley 2003. [Cisco Technical Solution Series] Introduction to IP Telephony, Cisco 2001. [Guy Pujolle] Initiation aux réseaux, Eyrolles 2nd Ed 2002. [Cisco Press] VoIP Network Designed, Cisco 2002. [Cisco Press] Voice over IP Fundamentals, Cisco 2001.

[Andrew S. Tanenbaum] Computer Networks 4th Ed, Prentice Hall. [Andrew G. Blank] TCP/IP JumpStart-Internet Protocol Basics, Second Edition 2002.

Sites web

www.frameip.com www.guill.net www.radcom.com www.protocols.com www.cisco.fr