You are on page 1of 76

République Algérienne Démocratique et Populaire

Ministère de la poste et des technologies de l’information et de la


communication
Ministère de l’enseignement supérieur et de la recherche scientifique

Institut des Télécommunications Abdelhafid Boussouf -Oran

Projet de fin d’études :

Pour l'obtention du diplôme d’ingénieur d’état en télécommunications


Option : systèmes des télécommunications

Thème : La voix sur IP

Présenté : encadré par :


Mr Abed Amine. Mr Gacemi abdelah
Mr Guenouna Abdelwahab.

Devant le jury composé de :


Président : Mr Z.SIDI ALI MEBARAK
Examinateur : Mr
Examinateur : Mr

Promotion IGE25
JUIN 2005
Nous tenons à remercier nos parents, notre
encadreur Mr GASMI ABDELAH pour ses
conseils, son orientation et son aide le long de
notre projet de fin d’étude.

Nous remerciement aussi Mr MERABAT


pour son aide précieuse.

Nos remerciements à tous nos enseignants et à


toute personne ayant contribué de près ou de
loin à la réalisation de ce
projet .
Sommaire
Introduction ......................................................................................... 1

CHAPTER I : Généralités sur les réseaux

Introduction ......................................................................................... 2
I.1.Les différent type de réseaux ............................................................. 2
I.1.1.Les LAN.................................................................................. 2
I.1.2.Les MAN ................................................................................. 2
I.1.3.Les WAN................................................................................. 3
I.2.Les différent catégories des réseaux .................................................. 3
I.2.1.Les réseaux peer to peer .......................................................... 3
I.2.2.Les réseaux server/client .......................................................... 3
I.3.Les topologies des réseaux ................................................................ 4
I.3.1.Topologies en bus .................................................................... 4
I.3.2.Topologies en étoile ................................................................. 4
I.3.3.Topologies en anneau............................................................... 5
I.4.Le mode de référence OSI de ISO ...................................................... 5
I.4.1.La couche physique ................................................................. 6
I.4.2.La couche liaison..................................................................... 6
I.4.3.La couche réseau .................................................................... 7
I.4.4.La couche transport................................................................. 7
I.4.5.La couche session ................................................................... 7
I.4.6.La couche présentation ............................................................. 7
I.4.7.La couche application ............................................................... 7
I.5.Ethernet ........................................................................................ 7
I.6.Les équipement réseaux ................................................................. 7
I.7.Les techniques de transferts .............................................................. 9
I.7.1.La commutation de circuits ....................................................... 9
I.7.2.La commutation de message ..................................................... 9
I.7.3.La commutation de paquets ...................................................... 10

CHAPTER II : Les réseaux IP

Introduction ......................................................................................... 11
II.1.déscription du model ....................................................................... 11
II.1.1Le model TCP/IP ...................................................................... 11
II.1.2.Les protocole de la couche application ...................................... 13
II.1.3.Les protocole de la couche transport ......................................... 13
II.1.4.Les protocole de la couche Internet ........................................... 16
II.2.Les différent classe IP ..................................................................... 21
II.2.1.Les adresses de classe A.......................................................... 22
II.2.2.Les adresses de classe B.......................................................... 22
II.2.3.Les adresses de classe C.......................................................... 22
II.2.4.Les adresses de classe D ......................................................... 23
II.2.5. Les adresses de classe E......................................................... 23
II.3.Le routage des data gramme IP ........................................................ 23
II.3.1.Le routage ............................................................................. 23
II.3.2.Les types de routage .............................................................. 23
II.3.3.Les protocole de routage ......................................................... 24
II.3.4.Le routage des data gramme.................................................... 24
II.3.5.Le table de routage................................................................. 25
II.4.Le NAT (Network Adress Translation) ................................................. 25
II.5.Le DNS (Domain Name System) ..................................................... 26
II.6.Le DHCP (Dynamic Host Configuration Protocol) ................................. 26

CHAPTER III : La voix sur IP

Introduction ......................................................................................... 27
III.1.Définitions importants .................................................................... 28
III.2.Les réseaux téléphonie commuté ..................................................... 29
III.2.1.Le principe de RTC................................................................. 29
III.2.2.Les enjeux de la Voix sur IP .................................................... 29
III.3.Les avantages de la voix sur IP ........................................................ 31
III.3.1.Réduction de coût.................................................................. 31
III.3.2.standers ouverts et interopérabilité .......................................... 32
III.3.3.Choix d’un service opéré ........................................................ 32
III.3.4.Un réseaux voix, vidéo et donnés (triple play). .......................... 32
III.3.5.Un service PABX distribué ou centralisé. ................................... 33
III.3.6.Evolution vers un réseau de téléphonie sur IP............................ 34
III.3.7.Intégration des services vidéo ................................................ 34
III.4.L’architecture de VoIP..................................................................... 34
III.4.1.Le scénario PC 2 PC ............................................................... 34
III.4.2.Le scénario PC 2 Phone. ......................................................... 35
III.4.3.Le scénario Phone 2 Phone ..................................................... 35
III.5.Les différent éléments pouvant composes un réseau VoIP.................... 37
III.5.1.Les PABX-IP.......................................................................... 37
III.5.2.Le serveur de communication.................................................. 38
III.5.3.La passerelle (Gateway). ........................................................ 38
III.5.4.Le routeur. ........................................................................... 38
III.5.5.Le switch.............................................................................. 38
III.5.6.Le Gatekeeper ...................................................................... 38
III.5.7.Le MCU ................................................................................ 39
III.5.8.Le IP-PHONE......................................................................... 39
III.5.9.Le SOFTPHONE. .................................................................... 39
III.6.La téléphonie sur IP (ToIP). ............................................................. 39
III.6.1.Généralités sur la transmission ................................................ 40
III.6.2.Les différents codecs et taux de compression ............................ 41
III.6.3.Normalisation de la téléphonie sur IP ....................................... 42
III.7.Les déférent codecs et taux de comprissions ................................... 42
III.7.1.Le protocole H323 ................................................................. 42
III.7.2.Le protocole SIP .................................................................... 42
III.7.3.Le protocole MGCP................................................................. 42
III.8.L’alimentation des postes IP. ........................................................... 42

CHAPTER IV : Les protocoles de la voix sur IP


Introduction ......................................................................................... 44
IV.1.Les protocoles de la voix sur IP ........................................................ 45
IV.1.1.Le protocole IP ...................................................................... 45
IV.1.2.Le protocole TCP.................................................................... 46
IV.1.3.Le protocole UDP ................................................................... 46
IV.1.4.Les protocole de transport temps réel ...................................... 47
IV.1.5.Le standard H323 .................................................................. 50
IV.2.Conférence de données .................................................................. 54
IV.2.1.Visioconférence sur IP ............................................................ 54
IV.2.2.Mécanismes de contrôle et de signalisation .............................. 56
IV.2.3.Les protocole de la signalisation ............................................... 57
IV.2.4.Conclusion ............................................................................ 59
IV.2.5.Le protocole SIP .................................................................... 59
IV.2.6.Comparison SIP avec H323 ..................................................... 61
IV.3.Le protocole d’ENUM ........................................................................ 62
IV.3.1.Définition.............................................................................. 62
IV.3.2.Fonctionnement d’ENUM ......................................................... 63
IV.4.Problemes et qualité de service (QoS) ................................................ 64
IV.4.1.Latence ................................................................................ 64
IV.4.2.Perte de paquet. .................................................................... 65
IV.4.3.Gigue ................................................................................... 66

Conclusion

Conclusion ............................................................................................ 67

Glossaire

Bibliographie
Introduction

Introduction

De nos jours, la voix sur IP (VoIP) occupe une place privilégiée dans le monde
des télécommunications. L’avantage incontesté de cette technologie est sa
possibilité d’intégrer la voix, la vidéo et les données sur une même infrastructure
Internet existante déjà. Grâce à cette technologie les coûts des communications
interurbaines ont chuté de manière considérable ce qui laisse croire qu’elle a
encore de beaux jours devant elle.

Différents standards et protocoles de communications ont été élaborés pour


rendre possible cette communication numérique. Parmi ces protocoles notons les
protocoles de signalisation SIP et H.323 ainsi que les protocoles de transport en
temps réel RTP et RTCP que nous avons étudiés et comparés dans ce mémoire.
Nous avons également modélisé, en utilisant l’approche par objet, le protocole
SIP. Sa mise en œuvre, a été réalisée selon une architecture client-serveur à
l’aide des librairies multimédia du langage de programmation Java pour
transmettre et recevoir la voix et la vidéo via Internet.

Après une introduction sommaire de la problématique et des objectifs de ce


mémoire dans le présent chapitre, le plan des chapitres est comme suit :
Le chapitre I présente des généralités sur les réseaux. Dans ce chapitre, nous
donnons un petit aperçu sur les types de réseaux et les différentes topologies
physiques et logiques. Nous donnons également des définitions des protocoles
de communication tels que les protocoles de la couche transport TCP, UDP et les
protocoles de transport et de contrôle temps réel RTP et RTCP.
Le chapitre II est consacré à une brève étude sur les réseaux IP et des
protocoles qu’ils enveloppent. On présentera également le model TCP/IP et les
différents class d’adresses IP.
Le chapitre III concerne la voix sur IP, des définitions importants et les différents
architecteurs du VoIP.
Le chapitre IV pressente les différents protocoles de la voix sur IP comme H323
SIP.
Nous finirons ce rapport par une conclusion générale, d’un glossaire et d’une
bibliographie.

La voix sur IP 1
CHAPITRE I Généralités sur les réseaux

CHAPITRE I

Généralités sur les réseaux

Introduction :

Les réseaux existent depuis longtemps, destinés à transporter de


l’information, ils peuvent être classés en trois catégories, principales, selon le
type et l’origine de cette l’information :

Réseaux téléphoniques des opérateurs de télécommunications.


Réseaux informatiques nés de posemètre de communique des ordinateurs.
Réseaux de diffusion acheminant les programmes audiovisuels.

Chacune de ces catégories présente des caractéristiques, liées aux


applications téléphone, informatique, et de vidéo transportées par les différents
réseaux.

I.1 -Les différents types des réseaux :

On distingue différents types de réseaux (privés) selon leur taille (en


terme de nombre de machines), leur vitesse de transfert des données ainsi que
leur étendue. On fait généralement trois catégories de réseaux:

LAN (Local Area Network)


MAN (Metropolitan Area Network)
WAN (Wide Area Network)

I.1.1 -Les LAN :

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un
ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux

Voix sur IP 1
CHAPITRE I Généralités sur les réseaux
dans une petite aire géographique par un réseau, souvent à l'aide d'une même
technologie (la plus répandue étant Ethernet).

La vitesse de transfert de données d’un réseau local peut s'échelonner


entre 10 Mbit/s (pour un réseau Ethernet par exemple) et 1 Gbit/s (en FDDI ou
Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à
100 voire 1000 utilisateurs.

I.1.2 -Les MAN :

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN


géographiquement proches (au maximum quelques dizaines de km) à des débits
importants.

Ainsi un MAN permet à deux noeuds distants de communiquer comme si


ils faisaient partie d'un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par des


liens hauts débits (en général en fibre optique).

I.1.3 -Les WAN :

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs


LANs à travers de grandes distances géographiques.

Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût
des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le


trajet le plus approprié pour atteindre un noeud du réseau.

Le plus connu des WAN est Internet.

I.2 -Les différentes catégories des réseaux :

On distingue également deux catégories de réseaux :


Réseaux poste à poste (peer to peer= P2P).
Réseaux avec serveur dédié (Server/client).

I.2.1 –Le réseau (peer to peer) P2P :

Chaque poste ou station fait office de serveur et Les données ne sont pas
centralisées, l’avantage majeur d’une telle installation est son faible coût en
matériel (les postes de travail et une carte réseau par poste). En revanche, si le
réseau commence à comporter plusieurs machines (>10 postes) il devient
impossible à gérer.

Par exemple : Si on a 4 postes et 10 utilisateurs, chaque poste doit


contenir les 10 mots de passe afin que les utilisateurs puissent travailler
sur n’importe lequel des postes. Mais si maintenant il y a 60 postes et 300
utilisateurs, la gestion des mots dépasse devient périlleuse.

Voix sur IP 2
CHAPITRE I Généralités sur les réseaux
I.2.2 –Le réseau Server/Client :

Ils ressemble un peu au réseau poste à poste mais cette fois-ci, on y


rajoute un poste plus puissant, dédié à des tâches bien précises.
Cette nouvelle station s’appelle serveur. Le serveur Centralise les données
relatives au bon fonctionnement du réseau.

Dans l’exemple précédant, C’est lui qui contient tous les mots de passe.
Ainsi ils ne se trouvent plus qu’à un seul endroit. Il est donc plus facile pour
l’administrateur du réseau de les modifier ou d’en créer d’autres.

L’avantage de ce type de réseau est sa facilité de gestion des réseaux


comportant beaucoup de postes. Son inconvénient majeur est son coût souvent
très élevé en matériel.

En effet, en plus des postes de travail il faut se procurer un serveur qui


coûte cher car c’est une machine très puissante et perfectionnée. De plus la carte
réseau que l’on y met est de meilleure qualité que Celle des postes de travail.

I.3 -Les topologies de réseaux :

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à


du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant
d'assurer la bonne circulation des données).

L'arrangement physique de ces éléments est appelé topologie physique. Il


en existe trois:

La topologie en bus
La topologie en étoile
La topologie en anneau

On distingue la topologie physique (la configuration spatiale, visible, du


réseau) de la topologie logique, La topologie logique représente la façon selon
laquelle les données transitent dans les câbles.

Les topologies logiques les plus courantes sont Ethernet, Token Ring et
FDDI.

I.3.1-Topologie en bus :

Dans une topologie en bus tous les ordinateurs sont reliés à une même
ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot
"bus" désigne la ligne physique qui relie les machines du réseau.

Figure 1.1 : La topologie en bus


Voix sur IP 3
CHAPITRE I Généralités sur les réseaux

Cette topologie a pour avantages d'être facile à mettre en oeuvre et de


fonctionner facilement, par contre elle est extrêmement vulnérable étant donné
que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est
affecté.

I.3.2 -Topologie en étoile :

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un


système matériel appelé Hub ou concentrateur.

Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles


on peut connecter les câbles en provenance des ordinateurs.

Celui-ci a pour rôle d'assurer la communication entre les différentes


jonctions.

Figure 1.2 : La topologie en étoile

Contrairement aux réseaux construits sur une topologie en bus, les


réseaux suivant une topologie en étoile est beaucoup moins vulnérable car on
peut aisément retirer une des connexions en la débranchant du concentrateur
sans pour autant paralyser le reste du réseau.

En revanche un réseau à topologie en étoile est plus onéreux qu'un réseau


à topologie en bus car un matériel supplémentaire est nécessaire (le hub).

I.3.3 -Topologie en anneau :

Dans un réseau en topologie en anneau, les ordinateurs communiquent


chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun
d'entre-eux va "avoir la parole" successivement.

Figure 1.2 : La topologie en anneau

Voix sur IP 4
CHAPITRE I Généralités sur les réseaux
En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas
reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation
Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont
reliés en impartissant à chacun d'entre-eux un temps de parole.

Figure 1.4 : La topologie en Anneau par l’intermédiaire de MAU

Les deux principales topologies logiques utilisant cette topologie physique


sont Token ring (anneau à jeton) et FDDI.

I.4 -Le modèle de référence OSI de ISO :

Au début des années 70, chaque constructeur a développé sa propre


solution réseau autour d’architecture et de protocole privés et il s’est vite avéré
qu’il serait impossible d’interconnecter ces différents réseaux si une norme
internationale n’était pas établie.

Cette norme établie par l’international standard organization (ISO) est la


norme open system inteconnection (OSI, interconnexion de systèmes ouverts).

Un système ouvert est un ordinateur, un terminal, un réseau, n’importe


quel équipement respectant cette norme et donc apte à échanger des
l’information avec d’autres équipement hétérogènes et issus de constructeurs
différents.

La première objectif de la norme OSI a été de définir un modèle de toute


architecture de réseau base sur découpage en sept couches chacun de ces
couches correspondant à une fonctionnalité particulière d’un réseau.

Les couches 1, 2,3 et 4 sont dites basses et les couches 5,6 et 7 sont
dites hautes.

Figure 1.5 : Le model OSI

Voix sur IP 5
CHAPITRE I Généralités sur les réseaux

Figure 1.6 : Le model OSI en détail

I.4.1 -La couche physique :

Cette couche définit les caractéristiques techniques, électriques,


fonctionnelles et procédure les nécessaires à l’activation et à la désactivation
des connexions physiques destinées à la transmission de bits entres deux
entités de la lésons de données.

I.4.2 -La couche liaison :

Cette couche définit les moyens fonctionnels et procéduraux nécessaires à


l’activation et à l’établissement ainsi qu’au maintien et à la libération des
connexions de liaisons de donnes entre les entités du réseau.

Cette couche détecte et corrige, quand cela est possible, les erreurs de la
coche physique et signale à la couche réseau les erreurs irrécupérables.

I.4.3 -La couche réseau :

Cette couche assure toutes les fonctionnalités de services entre les entités
du réseau, c’est à dire :l’adressage, le routage, le contrôle de flux, la détection et
le correction d’erreurs non résolues par la couche liaison pour préparer le travail
de la couche transport.

I.4.4 -La couche transport :

Cette douche définit un transfert de données entre les entités en les


déchargeant des détails d’exécution (contrôle entre l’OSI et le support de
transmission).

Son rôle est d’optimiser l’utilisation des services de réseau disponibles afin
d’assurer à moindre coût les performances requise par la couche session.

Voix sur IP 6
CHAPITRE I Généralités sur les réseaux

I.4.5 -La couche session :

Cette couche fournit aux entités de la couche présentation les moyens


d’organiser et de synchroniser les dialogues et les échanges de données.

Il s’agit de la gestion d’accès, de sécurité et d’identification des services.

I.4.6 -La couche présentation :


Cette couche assure la transparence du format des données à la couche
application.

I.4.7 -La couche application :

Cette couche assure aux processus d’application le moyen d’accès à


l’environnement OSI et fournit tout les services directement utilisables par
l’application (transfert e données, allocation de ressources, intégrité et cohérence
des informations, synchronisation des applications).

I.5 -Ethernet :

La norme de réseau local conçu par le groupe d’industriels « DIX » (DEC,


INTEL, XEROX).

Il s’agit d’un réseau fonctionnant à 10 Mbit/s Généralement sur un câble


coaxial sur une topologie bus, elle utilise la méthode d’accès CSMA/CD.

D’autres supports comme la paire torsadée ou la fibre optique peuvent


aujourd’hui être utilisés.

Ethernet utilise la méthode d'accès CSMA/CD (Carrier Sense Multiple


Access/Collision Detection) Lorsqu'une station désire émettre sur le réseau, elle
commence par examiner si le support de communication est occupé ou non.

Si une transmission est en cours, la station attend jusqu'à ce que la voie


se libère, puis elle effectue sa transmission. Il peut évidemment se produire des
collisions en raison du nombre D’équipements qui se partagent le support de
communication. `

Lorsqu'une collision se produit, la station émettrice interrompt sa


transmission et transmet des bits de Bourrage, pour avertir les autres stations du
réseau de la collision. La station reprendra sa transmission ultérieurement, En
fonction d'un algorithme défini.

La détection des collisions se fait par comparaison entre le Signal émis par
la station et le signal circulant sur le support de communication.

En raison de la vitesse de propagation des signaux, de l'ordre de 200000


km par seconde, et de l'amplitude Réduite à 2,5 km, les retransmissions de
trames, même dans les réseaux chargés, ne prennent au maximum que
quelques millisecondes.

Voix sur IP 7
CHAPITRE I Généralités sur les réseaux

I.6 -Les équipements réseau :


L’interconnexion de réseaux peut être locale: les réseaux sont sur le même
site géographique. Dans ce cas, un équipement standard (Répéteur, routeur
…etc.) Fit à réaliser physiquement la liaison.

L’interconnexion peut aussi concerner des réseaux distants. Il est alors


nécessaire de relier ces réseaux par une liaison téléphonique (modems, etc..).

I.6.1 -Le répéteur (Repeater) :

Le répéteur permet d’interconnecter deux segments d’un même réseau.

Il est passif au sens où il ne fait qu’amplifier le signal.


Il ne permet pas de connecter deux réseaux de types différents
Il travaille au niveau de la couche 1 de model OSI.

I.6.2 -Le pont (Bridge) :

Les ponts ne peuvent connecter que deux réseaux utilisant le même


protocole. Capables de mémoriser un "carnet d'adresses" des machines
composant le réseau.

Ils reconnaissent la provenance des données qui leur parviennent, et ne


traitent que celles qui transitent d'un réseau à un autre, les trames échangées au
sein d'un même réseau n'étant pas transmises, ce qui assure une confidentialité
accrue entre les réseaux reliés.

I.6.3 -La passerelle (Gateway) :

La passerelle assure la connexion de deux réseaux hétérogènes, puisqu'il


s'agit de systèmes matériels intégrant des applications de traduction des
données à transmettre afin de les adapter au protocole du réseau de
destination.

I.6.4 -Le routeur (Router) :

Les routeurs peuvent être comparés à des "carrefours" de réseaux, n'étant


pas, contrairement aux deux dispositifs précédents, limités à la connexion de
deux réseaux au maximum (ils comportent généralement de 4 à 16 ports).

Le chemin emprunté par les données est prédéfini dans une table de
routage, et optimisé selon des critères de longueur de chemin (nombre de sauts
pour atteindre la machine visée), ou de temps (encombrement du réseau).

I.6.5 -Le concentrateur (HUB) :

Le concentrateur est un boîtier qui a la fonction de répéteur. Mais sa


fonction principale, est de pouvoir concentrer plusieurs lignes en une seule.

Voix sur IP 8
CHAPITRE I Généralités sur les réseaux

On peut y connecter plusieurs stations, dont le nombre dépend du type de


HUB. Un HUB sera connecté sur un autre HUB ou sur un serveur qu’avec une
seule et unique ligne.

I.6.6 -Le commutateur (Switch) :

Le commutateur (ou Switch) est un système assurant l'interconnexion de


stations ou de segments d'un LAN en leur attribuant l'intégralité de la bande
passante, à l'inverse du concentrateur qui la partage.

Les commutateurs ont donc été introduits pour augmenter la bande


passante globale d’un réseau d’entreprise et sont une évolution des
concentrateurs Ethernet (ou HUB).

I.7 -Les techniques de Commutation :

Pour transporter des informations, il faut déterminer une technique de


transfert. En d’autres termes, il faut savoir comment transférer un paquet
depuis la machine source jusqu’à la machine réceptrice.

La commutation est l'établissement d'une connexion temporaire entre


deux points d'un réseau. On peut faire de la commutation de circuit qui utilise le
réseau téléphonique (RTC), et de la commutation de paquets qui utilise le réseau
(IP) Internet….

I.7.1 -La commutation de circuits :

Elle consiste à créer dans le réseau un circuit particulier entre l’émetteur et


le récepteur avant que ceux ci ne commencent à échanger les informations. Ce
circuit est propre aux deux entités communicantes et sera libérer en fin de
communication.

Si pendant un certains les deux entités ne s’échangent pas de données, le


circuit reste quand même attribué.
Toutes les données suivent le même chemin tout au long de la communication.
Exemple : Le réseau RTC.

I.7.2 -La commutation de message :

Un message est une suite d'informations formant un tout, par exemple un


fichier ou une ligne de commande tapée au clavier d'un ordinateur.

La commutation de message consiste à envoyer un message de l’émetteur


jusqu’au récepteur en passant de nœud de commutation à un nœud de
commutation. Chaque nœud de commutation attend d’avoir reçu complètement
le message avant de le réexpédier au nœud suivant.

Cette technique nécessite de prévoir de grandes zones mémoire dans


chaque nœud du réseau ou un contrôle de flux pour ne pas saturer le réseau.

Voix sur IP 9
CHAPITRE I Généralités sur les réseaux

I.7.3 -La commutation de paquets :

Un paquet est une suite d'octets, dont le contenu n’à pas forcément une
signification et ne pouvant pas dépasser une taille fixée par avance .Apparu dans
les années 70 pour résoudre le problème d’erreur de commutation de messages.

Un message émis est découpé en paquets. On parle de segmentation du


message, les paquets sont commutés dans le réseau comme dans le cas des
messages.

La bonne liaison vers le destinataire est trouvée grâce à une table dite de
commutation (ou de routage pour la couche 3). Le message est reconstitué à
partir du réassemblage des paquets reçus par le destinataire.

Voix sur IP 10
CHAPITRE II Les Réseaux IP

CHAPITRE II

Les réseaux IP

Introduction :

TCP/IP désigne communément une architecture réseau, mais cet


acronyme désigne en fait 2 protocoles étroitement liés : un protocole de
transport, TCP (Transmission Control Protocol) qu'on utilise "par-dessus" un
protocole réseau, IP (Internet Protocol).

Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture réseau
en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant,
car ils en constituent l'implémentation la plus courante. Par abus de langage,
TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux
protocoles TCP et IP.

II.1 -Description du modèle :

II.1.1 -Le modèle TCP/IP :

Le modèle TCP/IP peut en effet être décrit comme une architecture réseau
à 4 couches :

Figure 2.1 : Le model TCP/IP et le model OSI

Voix sur IP 11
CHAPITRE II Les réseaux IP

Le modèle OSI a été mis à côté pour faciliter la comparaison entre les
deux modèles. Il y a 4 couches principales dans l’environnement TCP/IP :

La couche application : les applications interagissent avec les


protocoles de la couche Transport pour envoyer ou recevoir des données.

Figure 2.2 : La couche application

La couche transport : chargé de fournir un moyen de communication


de bout en bout entre 2 programmes d'application. Agi en mode connecté
et en mode non connecté. Elle divise le flux de données venant des
applications en paquets, transmis avec l'adresse destination IP au niveau
IP.

Figure 2.3 : La couche transport

La couche Internet : encapsule les paquets reçus de la couche


Transport dans des datagrammes IP. Mode non connecté et non fiable.

Figure 2.4 : La couche internet

La couche Hôte Réseau : assure la transmission d'un datagramme


venant de la couche IP en l'encapsulant dans une trame physique et en
transmettant cette dernière sur un réseau physique.

Figure 2.5 : La couche réseau

La voix sur IP 12
CHAPITRE II Les réseaux IP

II.1.2 -Les protocoles de la couche application :

Les protocoles d'application sont des protocoles de haut niveau, adaptés


aux besoins d'applications spécifiques. Ils s'appuient sur UDP et TCP pour
permettre le transfert d'informations entre une application serveur et ses
applications clientes.

-Le protocole HTTP (Hyper Text Transfert Protocol) :

Ce protocole est utilisé pour la navigation web entre un serveur HTTP et un


butineur. Le protocole assure (normalement) qu'un client comme : Internet
Explorer ou Netscape peut envoyer des requêtes et recevoir les réponses de
serveurs HTTP sans problèmes particuliers.

-Le protocole FTP (File Transfert Protocol) :

Protocole qui permet d'assurer le transfert de fichiers de façon


indépendante des spécificités des OS (Operating System). Ainsi, un client FTP
sous Windows peut télécharger un fichier depuis un serveur UNIX.

-Le protocole SMPT (Simple Mail Transfert Protocol) :

Le protocole qui permet d'acheminer le courrier depuis le serveur SMTP de


l'émetteur, jusqu'au serveur SMTP du destinataire, qui le classe dans les Boîtes
aux lettres de ses clients. (Décrit en détail par ailleurs dans ce site).

-Le protocole POP3 (Post Office Protocol version 3) :

Le protocole qui permet au client de relever à distance le courrier classé


dans sa boîte aux lettres.

-Le protocole TELNET (Tele Network) :

C'est le "couteau suisse" du travail à distance. En fait, un client TELNET est


une console en mode texte, capable de se connecter sur la plupart des serveurs,
comme POP3 ou SMTP. Il devient alors possible d'envoyer et de lire des
messages, si l'on connaît les commandes inhérentes aux protocoles SMTP et
POP3.

Un serveur TELNET permet cependant des choses bien plus puissantes et


"dangereuses" puisqu'il devient possible de prendre à distance le contrôle d'un
hôte. C'est un outil qui permet l'administration distante d'une machine, du
moment que l'on est capable d'ouvrir une session et d'acquérir les droits de
"super utilisateur".

II.1.3 -Les protocoles de la couche transport :

-Le Protocole UDP (USER DATAGRAM PROTOCOL) :

La voix sur IP 13
CHAPITRE II Les réseaux IP
Le protocole UDP est basé en couche 4. Il n'ouvre pas de session et
n'effectue pas de control d’erreur. Il est alors appelé "mode non connecté". Il
est donc peut fiable, cependant, il permet aux applications d'accéder directement
à un service de transmission de Datagrammes rapide.

UDP est utilisé pour transmettre de faibles quantités de données où le coût


de la création de connexions et du maintient de transmissions fiables s'avèrent
supérieur aux données à émettre. UDP peut également être utilisé pour les
applications satisfaisant à un modèle de type "interrogation réponse". La réponse
étant utilisée comme un accusé de réception à l'interrogation. On y trouve
classiquement Snmp et Dns. UDP est aussi utilisé dans un second cas, tel que la
voix sur IP.

L'envoi en temps réel est primordial, donc si une trame n'arrivait pas, la
retransmission serait inutile. Chaque machine contient un ensemble de points de
destination abstraits appelés protocole ports, identifiés par un entier positif codé
sur deux octets. Une application qui souhaite communiquer sur le réseau avec
une autre application doit se raccorder à un port. Une application est donc
identifiée sur le réseau par :

• L’adresse IP de la station sue laquelle elle se trouve.


• Le protocole TCP ou UDP.
• Le port number auquel elle s’est raccordée.

Cette connexion logique entre deux ports est appelée : Socket. UDP est
un protocole de transport utilisant directement IP ce qui entraîne qu’il offre un
service de transport :

• Non fiable (sans acquittement).


• Sans connexion.
• Sans contrôle de flux.

C’est aux applications de prendre en charge l’acquittement, la connexion


et la remise dans l’ordre des messages. Voici la structure de l’entête UDP basé
sur 8 octets.

Figure 2.6 : l’entête UDP


La voix sur IP 14
CHAPITRE II Les réseaux IP

Port source : Le champ Port source est codé sur 16 bits et correspond au
port relatif à l'application en cours sur la machine source.
Port destination : Le champ Port destination est codé sur 16 bits et il
correspond au port relatif à l'application en cours sur la machine de
destination.
Longueur : Le champ Longueur est codé sur 16 bits et il représente la
taille de l'entête et des données. Sont unité est l’octet et sa valeur
maximale est 64 Ko (216).
Checksum : Le champ Checksum est codé sur 16 bits et représente la
validité du paquet de la couche 4 UDP. Le Checksum est constitué en
calculant le complément à 1 sur 16 bits de la somme des compléments à 1
des octets de l'en-tête et des données pris deux par deux (mots de 16
bits).

-Le protocole TCP (Transfert Control Protocol) :

Le protocole TCP est basé en couche 4. Il ouvre une session et effectue lui-
même le control d’erreur. Il est alors appelé "mode connecté".
TCP fournit un service :

Fiable (canal sans erreurs).


Avec contrôle de flux.
Ordonné.
En mode full duplex.
En mode connecté.

TCP tout comme UDP utilise la notion de port excepté que TCP utilise la
connexion comme abstraction de port. Une connexion est identifiée par une paire
de « End points » : Host (@IP d’une station) et Port (port TCP). Voici la structure
de l’entête TCP basé sur 20 octets.

Figure 2.7 : l’entête TCP

Port source : Le champ Port source est codé sur 16 bits et correspond au
port relatif à l'application en cours sur la machine source.
Port destination : Le champ Port destination est codé sur 16 bits et
correspond au port relatif à l'application en cours sur la machine de
destination.

La voix sur IP 15
CHAPITRE II Les réseaux IP
Numéro de séquence : Le champ Numéro de séquence est codé sur 32
bits et correspond au numéro du paquet. Cette valeur permet de situer à
quel endroit du flux de données le paquet, qui est arrivé, doit se situer par
rapport aux autres paquets.
Numéro de l’accusé de réception : Le champ Numéro de séquence est
codé sur 32 bits et définit un acquittement pour les paquets reçus. Cette
valeur signale le prochain numéro de paquet attendu. Par exemple, si il
vaut 1500, cela signifie que tous les Datagrammes <1500 ont été reçus.
Offset : Le champ Offset est codé sur 4 bits et définit le nombre de mots
de 32 bits dans l’entête TCP. Ce champ indique donc où les données
commencent.
Réservé : Le champ Réservé est codé sur 6 bits et il servira pour des
besoins futurs. Ce champ doit être marqué à 0. Au jour d'aujourd'hui, on
peut considérer que les besoins futurs se transforment en un champ non
utilisé.
Flags :- Le champ URG est codé sur 1 bit et indique que le champ
Pointeur de donnée urgente est utilisé.
- Le champ ACK est codé sur 1 bit et indique que le numéro de séquence
Pour les acquittements est valide.
- Le champ PSH est codé sur 1 bit et indique au récepteur de délivrer les
Données à l'application et de ne pas attendre le remplissage des
Tampons.
- Le champ RST est codé sur 1 bit et demande la réinitialisation de la
Connexion.
- Le champ SYN est codé sur 1 bit et indique la synchronisation des
Numéros de séquence.
- Le champ FIN est codé sur 1 bit et indique fin de transmission.
Fenêtre : Le champ Fenêtre "Windows" est codé sur 16 bits et correspond
au nombre d'octets à partir de la position marquée dans l'accusé de
réception que le récepteur est capable de recevoir.
Checksum : Le champ Checksum est codé sur 16 bits et représente la
validité du paquet de la couche 4 TCP.
Pointeur de donnée urgente : Le champ Pointeur de donnée urgente est
codé sur 16 bits et communique la position d'une donnée urgente en
donnant son décalage par rapport au numéro de séquence. Le pointeur
doit pointer sur l'octet suivant la donnée urgente. Ce champ n'est
interprété que lorsque le Flag URG est marqué à 1. Dès que cet octet est
reçu, la pile TCP doit envoyer les données à l'application.

II.1.4 -Les protocoles de la couche Internet :

-Le protocole IP (Internet Protocol) :

IP signifie "Internet Protocol", protocole Internet. Il représente le protocole


réseau le plus répandu. Il permet de découper l’information à transmettre en
paquets, de les adresser, de les transporter indépendamment les uns des autres
et de recomposer le message initial à l’arrivée. Ce protocole utilise ainsi une
technique dite de commutation de paquets.

Au niveau IP, les données des utilisateurs ou des applications sont


encapsulées à l'intérieur d'unités de transfert appelées datagrammes IP. Le
protocole IP fournit un service d'acheminement des datagrammes IP sans
connexion et non fiable.
La voix sur IP 16
CHAPITRE II Les réseaux IP

Un datagramme se compose d'un en tête et de données. Avant


transmission sur un réseau physique, le datagramme IP est encapsulé dans une
trame physique. Voici la structure de l’entête IP basé sur 20 octets.

Figure 2.8 : l’entête IP

Vers : Le champ version est codé sur 4 bits. Il représente le numéro de


version du protocole IP.

IHL : IHL signifie "Internet header lengh". ce champ est codé sur 4 bits et
représente la longueur en mots de 32 bits de l'entête IP. Par défaut, il est
égal à 5 (20 octets), cependant, avec les options de l'entête IP, il peut être
compris entre 6 et 15. Le fait que le codage soit sur 4 bits, la taille maximum
de l'entête IP est donc de 15*32bits = 60 octets.

Service : Le champ service "Type Of Service" est codé sur 8 bits, il permet la
gestion d'une qualité de service traitée directement en couche 3 du modèle
OSI. Cependant, la plupart des équipements de Backbone, ne tiennent pas
compte de ce champ et même certain le réinitialise à 0.

Longueur totale : Le champ Longueur totale est codé sur 16 bits et


représente la longueur du paquet incluant l'entête IP et les Data associées.

Identification : Le champ Identification est codé sur 16 bits et constitue


l'identification utilisée pour reconstituer les différents fragments. Chaque
fragment possède le même numéro d'identification, les entêtes IP des
fragments sont identiques à l'exception des champs Longueur totale,
Checksum et Position fragment.

Flags : Le champ Flags est codé sur 3 bits et indique l'état de la


fragmentation. Voici le détail des différents bits constituant ce champ.

Position fragment : Le champ Position fragment est codé sur 13 bits et


indique la position du fragment par rapport à la première trame. Le premier
fragment possède donc le champ Position fragment à 0.

TTL : Le champ TTL (Time To Live) est codé sur 8 bits et indique la durée de
vie maximale du paquet. Il représente la durée de vie en seconde du paquet.

La voix sur IP 17
CHAPITRE II Les réseaux IP
Si le TTL arrive à 0, alors l'équipement qui possède le paquet, le détruira.
À chaque passage d'un routeur le paquet se verra décrémenté de une
seconde. De plus, si le paquet reste en file d'attente d'un routeur plus d'une
seconde, alors la décrémentation sera plus élevée. Elle sera égale au nombre
de second passé dans cette même file d'attente. Par défaut, si les temps de
réponse sont corrects, alors on peut, entre guillemet, en conclure que le Time
To Live représente le nombre de saut maximum du niveau.
Le but du champ TTL est d'éviter de faire circuler des trames en boucle
infinie.

Protocole : Le champ Protocole est codé sur 8 bits et représente le type de


Data qui se trouve derrière l'entête. Voici la liste des protocoles les plus
connus :
-01-00001-ICMP.
-02-00010-IGMP.
-06-00110-TCP.
-17-10001-UDP.

Checksum : Le champ Checksum est codé sur 16 bits et représente la


validité du paquet de la couche 3. Pour pouvoir calculer le Checksum, il faut
positionner le champ du checksum a 0 et ne considérer que l'entête IP. Donc
par exemple, si deux trames ont la même entête IP (y compris le champ
length) et deux entêtes ICMP et Data différentes (mais de même longueur), le
checksum IP sera alors le même.

Adresse IP source : Le champ IP source est codé sur 32 bits et représente


l'adresse IP source ou de réponse. Il est codé sur 4 octets qui forme l'adresse
A.B.C.D.

Adresse IP destination : Le champ IP destination est codé sur 32 bits et


représente l'adresse IP destination. Il est codé sur 4 octets qui forme
l'adresse A.B.C.D.

-Le protocole ARP (Address Resolution Protocol):

Le protocole Arp, signifiant Address Resolution Protocol, fonctionne en


couche Internet du modèle TCP/IP correspondant à la couche 3 du modèle Osi.
L’objectif de Arp est de permettre de résoudre une adresse physique par
l’intermédiaire de l’adresse IP correspondante d’un host distant.

Le protocole Arp apporte un mécanisme de « translation » pour résoudre


ce besoin. Il permet d'obtenir l'adresse physique (MAC, niveau 2) d'une machine
connaissant son adresse IP (logique, niveau 3). Voici l’entête du protocole ARP
dans le cadre spécifique d’ IP sur Ethernet.

La voix sur IP 18
CHAPITRE II Les réseaux IP

Figure 2.9 : l’entête ARP

Network type : Ce champs est placé en premier afin d'indiquer quel est le
format de l'entête Arp. Voici par exemple : - 01 - Ethernet(10Mb)
On remarquera tout particulièrement que le numéro 1 qui le plus fréquents.
En effet ces architectures sont principalement utilisées dans les réseaux
d’entreprises, Wifi, et Metro.
Protocol type : Ce champs indique quel est le type de protocole couche 3 qui
utilise Arp. Voici la valeur propre à IP :- 0x0800 – IP.
Hardware Address Length : Ce champ correspond à la longueur de
l’adresse physique. La longueur doit être prise en octets. Voici des exemples
de valeurs courantes :-01=TokenRing, -06 = Ethernet.
Protocol Address Length : Ce champ correspond à la longueur de l’adresse
réseau. La longueur doit être prise en octets. Voici des exemples de valeurs
courantes :-04=IPv4, -06=IPv6.
Operation : Ce champ permet de connaître la fonction du message et donc
son objectif. Voici les différentes valeurs possibles.
-01-Request.
-02-Reply.
Sender Hardware Address : Ce champ indique l'adresse physique de
l’émetteur. Dans le cadre spécifique d'Ethernet, cela représente l'adresse Mac
source.
Sender Internet Address : Ce champ indique l'adresse réseau de
l’émetteur. Dans le cadre spécifique de TCP/IP, cela représente l'adresse IP
de source.
Target Hardware Address : Ce champ indique l'adresse physique du
destinataire. Dans le cadre spécifique d'Ethernet, cela représente l'adresse
Mac destination. Si c’est une demande Arp, alors, ne connaissant justement
pas cette adresse, le champ sera mis à 0.
Target Internet Address : Ce champ indique l'adresse réseau du
destinataire. Dans le cadre spécifique de TCP/IP, cela représente l'adresse Ip
de destination.

-Le protocole ICMP (Internet Control Message Protocol) :

Le protocole ICMP (Internet Control Message Protocol) permet de gérer les


informations relatives aux erreurs du protocole IP. Il ne permet pas de corriger

La voix sur IP 19
CHAPITRE II Les réseaux IP
ces erreurs, mais d'en informer les différents émetteurs des Datagrammes en
erreurs.

Chaque pile IP, que ce soit des routeurs ou des stations de travail, gèrent
ICMP par défaut. Les messages d'erreur ICMP sont transportés sur le réseau sous
forme de Datagramme, comme n'importe quelle donnée.

Ainsi, les messages d'erreurs peuvent eux-mêmes être sujet aux erreurs.
Toutefois, en cas d'erreur sur un message ICMP, aucune trame d'erreur n'est
délivrée pour éviter un effet "boule de neige".ICMP permet au routeurs IP
d’envoyer des messages d’erreurs et de contrôle à des hôtes ou à d’autres
routeurs IP. Voici la structure de l’entête ICMP basé sur 8 octets.

Figure 2.10 : l’entête ICMP

Type et Code : Les champs Type et Code sont codés respectivement sur 8
bits ce qui donne un totale de 2 octets. Ils représentent la définition de
message d'erreur contenu. Exemple : - Type=0,8 - Le Ping (packet internet
groper).
Checksum : Le champ Checksum est codé sur 16 bits et représente la
validité du paquet de la couche 3 ICMP. Pour pouvoir calculer le Checksum, il
faut positionner le champ du checksum a 0. Ce calcul est strictement le même
que celui du protocole IGMP.
Identifiant : Le champ identifiant est codé sur 16 bits et définit l’identifiant
de l’émetteur. Pour cela, il est conseillé d’assigner le numéro du processus
assigné (PID) à l’application lors de l'exécution. Cela permet de le rendre
unique inter application. Cela ressemble beaucoup aux numéros de port pour
les protocole TCP et UDP.
Numéro de séquence : Le champ Séquence est codé sur 16 bits et permet
au récepteur, d’identifier si il manque un paquet. Le plus classique étant une
incrémentation linéaire de 1. Ainsi, si le récepteur reçoit la séquence 1 puis 3,
il peut en déterminer une perte d’un paquet. Néanmoins, ce n’est pas
normalisé, donc personne n’à la garantie que l’émetteur utilisera cette
méthode. Cela peut aussi permettre à l'émetteur d'envoyer multiples paquets
et de pouvoir distinguer les retours.

-Le protocole IGMP (Internet Group Message Protocol) :

La voix sur IP 20
CHAPITRE II Les réseaux IP
Le protocole IGMP (Internet Group Management Protocol) permet de gérer
les déclarations d'appartenance à un ou plusieurs groupes auprès des routeurs
Multicast. Les inscriptions sont soit spontanées soit après requête du routeur.
Pour cela, l'hôte envoi une trame IGMP destinées à ce ou ces groupes. Voici la
structure de l’entête IGMP V2 basé sur 8 octets.

Figure 2.11 : l’entête IGMP

Type : Le champ Type est codé sur 8 bits et détermine la nature du message
IGMP. Voici les 4 types de messages existant :
-11-00001011-Requête pour identifier les groupes ayant des membres actifs.
-12-00001100-Rapport d'appartenance au groupe émis par un membre actif
du groupe (IGMPversion1).
-16-00010000-Rapport d'appartenance au groupe émis par un membre actif
du groupe (IGMPversion2).
-17-00010001-Un membre annonce son départ du groupe .
Temps de réponse max : Ce champ n'est utilisé que pour les messages de
type 11. Il indique le temps d'attente maximum pour un client avant
l'émission du rapport d'appartenance. L'unité utilisée est le 1/10 de seconde.
Pour les autres types, ce champ est marqué à 0.
Checksum : Le champ Checksum est codé sur 16 bits et représente la
validité du paquet de la couche 3 IGMP. Pour pouvoir calculer le Checksum, il
faut positionner le champ du checksum a 0. Ce calcul est strictement le même
que celui du protocole ICMP.
Adresse du groupe : Le champ Adresse du groupe est codé sur 32 bits et
contient une adresse IP. Celle ci représente l'adresse du groupe
d'appartenance ou 0 si l'inscription n'a pas encore eu lieu. Le type 11 place ce
champ à 0 et les autres types marquent l'IP.

II.2 -Les différentes classes d’adresses IP :

L’Internet est donc un réseau basé sur un ensemble de protocoles : les


protocoles de la famille TCP/IP. La version actuelle est nommée IPV4 (version 4).
Pour localiser les machines, on fait usage d’adresses. Ces dernières sont utilisées
à de nombreux niveaux dans les paquets qui transitent sur le réseau.

Les adresses IP peuvent donc être représentées sur 32 bits. Ces 32 bits
sont séparés en deux zones de bits contiguës :

La voix sur IP 21
CHAPITRE II Les réseaux IP
Network ID : une partie décrit le numéro du réseau local auquel est
rattaché la station.
Host ID : une partie correspond au numéro de la station dans le
réseau local lui-même, appelée numéro d’hôte.
Selon l’adresse IP on définit différentes classes d’adresses. Il existe cinq
classes d’adresses avec la version 4 (version courante) des protocoles TCP/IP,
car les parties réseau et hôte n’ont pas toujours la même taille.

II.2.1 -Les adresses de classe A :

ID NETWORK : A ID HOST :
De 0. à 127. De 0.0.0 à 255.255.255

0XXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX

Figure 2.12 : format d’adresse du class A

II.2.2 -Les adresses de classe B :

ID NETWORK : B ID HOST :
De 128.0 à 191.255 De .0.0 à .255.255

10XX XXXX XXXX XXXX XXXX XXXX XXXX XXXX

Figure 2.13 : format d’adresse du class B

II.2.3 -Les adresses de classe C :

ID NETWORK : C ID HOST :
De 192.0.0 à 223.255.255 De .0 à .255

110X XXXX XXXX XXXX XXXX XXXX XXXX XXXX

Figure 2.14 : format d’adresse du class C

La voix sur IP 22
CHAPITRE II Les réseaux IP

II.2.4 -Les adresses de classe D :

ID NETWORK (multicast) : D
De 224.0.0.0 à 239.255.255.255

1110 XXXX XXXX XXXX XXXX XXXX XXXX XXXX

Figure 2.15 : format d’adresse du class D

II.2.5 -Les adresses de classe E :

ID NETWORK (réserved) : D
De 240.0.0.0 à 255.255.255.255

1111 XXXX XXXX XXXX XXXX XXXX XXXX XXXX

Figure 2.16 : format d’adresse du class E

II.3 -Le Routage des Data grammes IP :

Au niveau de la couche Internet de l'ensemble de protocoles de la pile


TCP/IP, un routeur peut utiliser un protocole de routage IP pour réaliser le
routage par la mise en oeuvre d'un algorithme de routage particulier. Exemples
de protocoles de routage IP :

RIP - Routing Information Protocol.


IGRP -Interior Gateway Routing Protocol.

II.3.1 -Le routage :

Un Processus qui permettant d'acheminer un datagramme IP de son hôte


émetteur Jusqu’à son hôte destinataire. Chaque datagramme est routé
Indépendamment des autres.

II.3.2 -Les types de routage :

Routage direct (intérieur) : Lorsque que l'hôte émetteur et l'hôte


destinataire sont sur un réseau Commun. L'hôte émetteur peut donc

La voix sur IP 23
CHAPITRE II Les réseaux IP
envoyer directement le Datagramme sans passer par un ou plusieurs
routeurs.

Routage indirect (extérieur) : Lorsque que l'hôte émetteur et l'hôte


destinataire ne sont pas sur le Même réseau. L'hôte émetteur
détermine le premier routeur IP dans la Direction de l'hôte destinataire
qui lui transmet la datagramme. Ce Datagramme est transmis de
routeur en routeur jusqu'à ce qu'il Atteigne un routeur qui puisse le
délivrer directement à son Destinataire.

II.3.3 -Les protocoles de routage :

Le protocole RIP (Routing Information Protocol) :

Le protocole RIP a été initialement défini dans la RFC 1058. Ses principales
caractéristiques sont les suivantes :

il s'agit d'un protocole de routage à vecteur de distance,


il utilise le nombre de sauts comme métrique de sélection de chemin,
le nombre de sauts maximum autorisé est égal à 15,
les mises à jour du routage sont diffusées par défaut toutes les 30
secondes.

Le protocole IGRP (Interior Gateway Routing Protocol) :

Le protocole IGRP est un protocole de routage à vecteur de distance mis


au point par Cisco. Il envoie les mises à jour de routage toutes les 90 secondes
et donne aux réseaux des informations sur un système autonome particulier.

II.3.4 -Le routage des datagrammes :

Lorsqu'il reçoit une trame physique, il en extrait le datagramme qu'elle


contient. Puis il met en oeuvre un algorithme de routage utilisant une table de
routage pour déterminer vers quel réseau physique il va propager le
datagramme.

Il détermine vers quel réseau physique il devra envoyer la trame en


fonction de l'adresse de destination IP contenue dans l'en tête du datagramme. Il
encapsule le datagramme dans une nouvelle trame et l'émet vers le réseau
physique voulu.

L’en-tête d’un datagramme en transit dans l’inter réseau a toujours


comme adresse IP source celle de l’hôte émetteur du datagramme et comme
adresse destination celle de l’hôte destinataire.

La voix sur IP 24
CHAPITRE II Les réseaux IP

II.3.5 -Les Tables de Routage :

Toute décision de routage est prise en fonction de l'adresse du réseau de


destination du datagramme. Les tables de routage ne contiennent donc que des
adresses réseau.

Une entrée d'une table de routage contient 3 champs :

Network Address : contient l'adresse IP d'un réseau.


Subnet Mask : contient le SubnetMask associé à Network Address.
IP Address : contient soit l'adresse IP du prochain routeur dans la direction
du réseau à atteindre, soit la mention Deliver Directly alors la machine est
connectée sur le même réseau physique que la machine destination.

II.4 –Le protocol NAT (Network Address Translation) :

Avec une plage d’adresse IP codée sur 4 octets il est possible d’avoir
256*256*256*256 = 4 294 967 296 adresses IP différentes. 4 milliards
d’adresses IP ne suffisent plus pour affecter des adresses IP à toutes les stations
existantes.

Pour remédier en partie à ce problème les plages d’adresses privées ont


été créées.

Plages d’adresses Privées


Début de plage Fin de plage Type de réseau
10.0.0.0 10.255.255.255 Réseau de classe A
172.16.0.0 172.31.255.255 Réseau de classe B
192.168.0.0 192.168.255.255 Réseau de classe C

Tableau 2.1 : Les adresses privées

Ces plages sont utilisables librement par tous administrateurs pour son
réseau. Un accès à ces adresses depuis internet est impossible car ces adresses
sont utilisées de nombreuses fois dans de nombreux réseaux privés. Ces
adresses ne sont pas routées dans internet : le réseau constitue une île, c’est ici
qu’intervient le NAT.

Il s’agit d’un procédé permettant de transcrire des adresses IP en d’autres,


sans références directes avec les adresses MAC, traitées quand à elles par le
protocole ARP.

NAT utilise l’adresse IP et le N° de port d’une station et les transforme en


une adresse IP et un N° de port qui n’est pas attribué à une application standard.

La voix sur IP 25
CHAPITRE II Les réseaux IP

II.5–Le DNS (Domain Name System) :

Ce système consiste à identifier une machine par un nom plutôt que par
son adresse IP. Cependant pour qu’il n’y soit pas deux machines avec le même
nom, il convient d’établir une hiérarchisation.

Le mécanisme qui implante l’adressage hiérarchique nominatif s’appelle


DNS (Domain Name Service). Un Domain Name est une suite de sous-noms
appelés labels, séparés par des points. Le réseau Internet propose deux
systèmes de hiérarchie :

Organisationnel : basé sue la nature de l’activité de la société, exemple :

*.COM: commercial organizations.


*.EDU: education institutions.
*.GOV: government institutions.

Géographique, exemple :

*.DZ: DJAZAIR.
*.FR: FRANCE.
*.UK: UNITED KINGDOM.

II.6 -Le DHCP (Dynamic Host Configuration Protocol) :

Protocole de service TCP/IP qui offre une configuration louée dynamique


d'adresses IP hôte et qui distribue d'autres paramètres de configuration aux
clients réseau admissibles. DHCP fournit une configuration de réseau TCP/IP
sûre, fiable et simple, qui évite les conflits d'adresse et permet de continuer à
utiliser des adresses IP par clients sur le réseau.

DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure


la gestion centralisée des adresses IP utilisées sur le réseau. Les clients qui
prennent en charge DHCP peuvent ensuite demander et obtenir la location d'une
adresse IP auprès d'un serveur DHCP dans le cadre de leur procédure
d'amorçage réseau.

La voix sur IP 26
CHAPITRE III la voix sur IP

CHAPITRE III

La voix sur IP

Introduction :

La voix sur IP (Voice over IP) est une technologie de communication


vocale en pleine émergence. En effet, la convergence du triple play (voix,
données et vidéo) fait partie des enjeux principaux des acteurs de la
télécommunication aujourd’hui.

Plus récemment l’Internet s’est étendu partiellement dans l’Intranet de


chaque organisation, voyant le trafic total basé sur un transport réseau de
paquets IP surpasser le trafic traditionnel du réseau voix (réseau à commutation
de circuits). Il devenait clair que dans le sillage de cette avancée technologique,
les opérateurs, entreprises ou organisations et fournisseurs devaient, pour
bénéficier de l’avantage du transport unique IP, introduire de nouveaux services
voix et vidéo.

Ce fût en 1996 la naissance de la première version voix sur IP appelée


H323. Issu de l’organisation de standardisation européenne ITU-T sur la base de
la signalisation voix RNIS (Q931), ce standard a maintenant donné suite à de
nombreuses évolutions, quelques nouveaux standards prenant d’autres
orientations technologiques.

Pour être plus précis et néanmoins schématique, le signal numérique


obtenu par numérisation de la voix est découpé en paquets qui sont transmis sur
un réseau IP vers une application qui se chargera de la transformation inverse
(des paquets vers la voix).

Voix sur IP 27
CHAPITRE III la voix sur IP
Au lieu de disposer à la fois d'un réseau informatique et d'un réseau
téléphonique commuté (RTC), l'entreprise peux donc, grâce à la VoIP, tout
fusionner sur un même réseau.

Les nouvelles capacités des réseaux à haut débit devraient permettre de


transférer de manière fiable des données en temps réel. Ainsi, les applications de
vidéo ou audioconférence ou de téléphonie vont envahir le monde IP qui,
jusqu’alors, ne pouvait raisonnablement pas supporter ce genre d’applications
(temps de réponse important, gigue - jitter, Cos - Qos…). Jusque vers le milieu
des années 90, les organismes de normalisation ont tenté de transmettre les
données de manière toujours plus efficace sur des réseaux conçus pour la
téléphonie.

A partir de cette date, il y a eu changement. C'est sur les réseaux de


données, que l'on s'est évertué à convoyer la parole. Il a donc fallu développer
des algorithmes de codage audio plus tolérants et introduire des mécanismes de
contrôle de la qualité de service dans les réseaux de données. Faire basculer
différents types de données sur un même réseau permet en plus, de simplifier
son administration.

Comme toute innovation technologique qui se respecte, la VoIP doit non


seulement simplifier le travail mais aussi faire économiser de l'argent. Les
entreprises dépensent énormément en communications téléphoniques, or le prix
des communications de la ToIP (Téléphonie sur IP) est dérisoire en comparaison.
En particulier, plus les interlocuteurs sont éloignés, plus la différence de prix est
intéressante. De plus, la téléphonie sur IP utilise jusqu'à dix fois moins de bande
passante que la téléphonie traditionnelle. Ceci apportant de grand intérêt pour la
voix sur réseau privée.

Il semblerait que les entreprises après avoir émis un certain nombre de


doutes sur la qualité de services soient désormais convaincues de la plus grande
maturité technologique des solutions proposées sur le marché. Qu’il s’agisse
d’entreprises mono site ou multi sites, les sondages montrent que le phénomène
de migration vers les systèmes de téléphonie sur IP en entreprise est
actuellement engagé.

Les premières technologies de VoIP imaginées étaient propriétaires et


donc très différentes les unes des autres. Pourtant, un système qui est censé
mettre des gens et des systèmes en relation exige une certaine dose de
standardisation. C'est pourquoi sont apparus des protocoles standard, comme le
H323 ou le SIP.

III.2 -Définitions importantes :

Une certaine confusion règne dans la terminologie des services de


communication vocale sur Internet. Afin de dissiper toute ambiguïté l'UIT utilise
les termes suivants :

Voix sur IP 28
CHAPITRE III la voix sur IP
Voice over Internet Protocol (VoIP) : est un nom générique
définissant le transport de trafic Vocal au moyen de la transmission par
paquets sur le protocole Internet ( Internet Protocol ), Le trafic VoIP peut
être acheminé sur un réseau privé contrôlé ou le réseau Internet public Ou
une combinaison des deux.

Telephone over Internet Protocol (ToIP) : également appelée


téléphonie Internet, est un service spécifique de VoIP utilisant la
transmission par paquets sur le réseau public Internet, par définition
ouverte Et non contrôlable.

Voice over the Net (VoN) : définit le transport de trafic vocal au moyen
de la transmission par Paquets sur le réseau Internet public uniquement.

III.3 -Le Réseau Téléphonique Commuté :

Le RTC est tout simplement le réseau téléphonique que nous utilisons dans
notre vie de tous les jours et qui nous donne accès à de multiple fonction. En
effet outre le fait de pouvoir téléphoner, le RTC nous permet d’utiliser de
multiples services tel que la transmission et réception de fax, l’utilisation d’un
minitel, accéder à Internet etc.… Il représente donc l'un des protocoles de
discussion utilisé sur la paire de cuivre boucle locale.

III.3.1 -Principe du RTC :

Le réseau téléphonique public (RTPC, Réseau Téléphonique Public


Commuté ou simplement RTC) a essentiellement pour objet le transfert de la
voix. Utilisant le principe de la commutation de circuits, il met en relation deux
abonnés à travers une liaison dédiée pendant tout l’échange.

Figure 3.1 : Le réseau téléphonique commuté RTC

III.3.2 -Les enjeux de la Voix sur IP :

La Voix sur IP est devenue importante pour les entreprises. L’enjeu est de
réussir à faire converger le réseau de donnée IP et le réseau téléphonique actuel.
Voici les principales motivations pour déployer la technologie VoIP :

Voix sur IP 29
CHAPITRE III la voix sur IP

motivations pourcentage
Réduction de coûts 75%
Nécessité de standardiser l'équipement 66%
Hausse de la productivité des employés 65%
Autres bénéfices de productivité 64%
Hausse du volume d'appels à traiter 46%
Autres facteurs 50%

Tableau 3.1 : Les motivations de la voix sur IP

La technologie VoIP exploite un réseau de données IP pour offrir des


communications vocales à l’ensemble de l’entreprise sur un réseau unique voix et
données. Cette convergence des services de communication données, voix, et
vidéo sur un réseau unique, s’accompagne des avantages liés à la réduction des
coûts d’investissement, à la simplification des procédures d’assistance et de
configuration, et à l’intégration accrue de filiales et de sites distants aux
installations du réseau d’entreprise.

Les coûts généraux de l'infrastructure de réseau sont réduits. Le


déploiement d'un unique réseau convergé voix et données sur tous les sites
permet de réaliser des économies sur les investissements productifs, l'ordre
d'idée en 2004-2005 atteint les 50% si l'on prend on compte les communications
inter site. De plus, comme le téléphone et le PC partagent le même câble
Ethernet, les frais de câblage sont réduits.

Les frais d'administration du réseau sont également minimisés. Il est ainsi


possible de réaliser des économies à court et à long terme sur de nombreux
postes : administration d'un seul réseau, fournisseur d'accès unique, unique
contrat de maintenance, câblage commun, gratuité des communications
interurbaines, réduction de la complexité de l'intégration d'applications. Enfin, la
migration de la solution actuelle vers la Téléphonie sur IP s'effectue en douceur.

Les solutions de téléphonie sur IP sont conçues pour dégager une stratégie
de migration à faible risque à partir de l’infrastructure
existante. Le scénario vers lequel va s'orienter la téléphonie sur IP dépend
beaucoup de l'évolution du réseau lui-même. En effet, si Internet reste à peu
près dans sa configuration actuelle où il est essentiellement dimensionné en
fonction d'une qualité de service moyenne pour la transmission des données, il
est fort probable que la téléphonie sur IP restera un marché réservé au réseau
de type Frame, MPLS.

Les seules exceptions seraient alors les cas d’interconnexion de PBX


d'entreprises, commerce électronique, applications nouvelles associant la voix
pour une véritable utilisation multimédia d'Internet. En effet, ce qui ralenti

Voix sur IP 30
CHAPITRE III la voix sur IP
considérablement l’explosion de ce secteur est le fait qu’il y ait encore trop peu
de déploiements opérationnels en France et même dans le monde.

De nombreuses entreprises connaissent la téléphonie sur IP, mais toutes


en sont au même stade : le test. De plus, il faut savoir que la plupart des
déploiements opérationnels de téléphonie sur IP ont été réalisés pour des
universités, or, les universités n’ayant pas les mêmes exigences qu’une
entreprise, ces déploiements ne sont pas réellement pris en compte.
Les applications et les services IP intégrés améliorent la productivité et le soin de
la clientèle.

Les bénéfices récurrents seront apportés par les gains de productivité liés
à l’utilisation de nouveaux services et de nouveaux applicatifs tels que la
messagerie unifiée qui permettent de libérer, selon les spécificités des métiers,
entre 25 et 40 minutes de temps de travail par collaborateur, les assistants
personnels qui permettent au collaborateur de personnaliser sur l’Intranet toutes
les fonctions avancées de renvoi d’appel en fonction de son agenda propre ou
partagé et les applications « d’eLearning », qu’il convient de faire apparaître dans
une démarche de démonstration de retour sur l’investissement à court et moyen
terme.

De plus, les fonctions simplifiées de création, de déplacement et de


modification réduisent le temps nécessaire pour ajouter de nouveaux utilisateurs
au réseau. Le déploiement de nouveaux services est accéléré. L'utilisation d'une
infrastructure IP commune et d'interfaces standard ouvertes permet de
développer et de déployer très rapidement des applications innovantes. Enfin, les
utilisateurs accèdent à tous les services du réseau partout où ils peuvent s'y
connecter notamment à travers l’extension mobilité (substitution de postes).

III.4 -Les avantages de la Voix sur IP :

La Voix sur IP offre de nombreuses nouvelles possibilités aux opérateurs et


utilisateurs qui bénéficient d’un réseau basé sur IP. Les avantages les plus
marqués sont les suivants.

III.4.1 -Réduction des coûts :

En déplaçant le trafic voix RTC vers le réseau privé WAN/IP les entreprises
peuvent réduire sensiblement certains coûts de communications. Réductions
importantes mises en évidence pour des communications internationales, ces
réductions deviennent encore plus intéressantes dans la mutualisation
voix/données du réseau IP inter sites (WAN). Dans ce dernier cas, le gain est
directement proportionnel au nombre de sites distants.

Voix sur IP 31
CHAPITRE III la voix sur IP

Figure 3.2 : La réduction des coûts par VoIP

III.4.2 –Standards ouverts et interopérabilité multi fournisseurs :

Trop souvent par le passé les utilisateurs étaient prisonniers d’un choix
technologique antérieur. La Voix sur IP a maintenant prouvé tant au niveau des
réseaux opérateurs que des réseaux d’entreprises que les choix et les évolutions
deviennent moins dépendants de l’existant.

Contrairement à nos convictions du début, nous savons maintenant que le


monde VoIP ne sera pas uniquement H323, mais un usage multi protocoles selon
les besoins de services nécessaires. Par exemple, H323 fonctionne en mode “
peer to peer ” alors que MGCP fonctionne en mode Client to server. Ces
différences de conception offrent immédiatement une différence dans
l’exploitation des terminaisons considérées.

III.4.3 -Choix d’un service opéré :

Les services opérateurs ouvrent les alternatives VoIP. Non seulement


l’entreprise peut opérer son réseau privé VoIP en extension du réseau RTC
opérateur, mais l’opérateur lui-même ouvre de nouveaux services de transport
VoIP qui simplifient le nombre d’accès locaux à un site et réduit les coûts induits.

Le plus souvent les entreprises opérant des réseaux multi sites louent une
liaison privée pour la voix et une pour la donnée, en conservant les connexions
RTC d’accès local. Les nouvelles offres VoIP opérateurs permettent outre les
accès RTC locaux, de souscrire uniquement le média VoIP inter sites.

III.4.4 -Un réseau voix, vidéo et données (triple play) :

En positionnant la voix comme une application supplémentaire du réseau


IP, l’entreprise ne va pas uniquement substituer un transport opérateur RTC à un
Voix sur IP 32
CHAPITRE III la voix sur IP
transport IP, mais simplifier la gestion des trois réseaux (voix, données et vidéo)
par ce seul transport.

Une simplification de gestion, mais également une mutualisation des


efforts financiers vers un seul outil. Concentrer cet effort permet de bénéficier
d’un réseau de meilleure qualité, plus facilement évolutif et plus disponible,
pourvu que la bande passante du réseau concentrant la voix, la vidéo et les
données soit dimensionnée en conséquence.

Réseau IP

Voix Vidéo DATA

Figure 3.3: Le triple play

III.4.5 -Un service PABX distribué ou centralisé :

Les PABX en réseau bénéficient de services centralisés tel que la


messagerie vocale, la taxation, etc.… Cette même centralisation continue à être
assurée sur un réseau VoIP sans limitation du nombre de canaux. A l’inverse, un
certain nombre de services sont parfois souhaités dans un mode de
décentralisation.

C’est le cas du centre d’appels où le besoin est une centralisation du


numéro d’appel (ex : numéro vert), et une décentralisation des agents du centre
d’appel. Difficile à effectuer en téléphonie traditionnelle sans l’utilisation d’un
réseau IP pour le déport de la gestion des ACD distants. Il est ainsi très facile de
constituer un centre d’appel ou centre de contacts (multi canaux/multimédias)
virtuel qui possède une centralisation de supervision et d’informations.

Il convient pour en assurer une bonne utilisation de dimensionner


convenablement le lien réseau. L’utilisation du VoIP met en commun un média
qui peut à la fois offrir à un moment précis une bande passante maximum à la
donnée, et dans une autre période une bande passante maximum à la voix,
garantissant toujours la priorité à celle-ci.

Voix sur IP 33
CHAPITRE III la voix sur IP

III.4.6 -Evolution vers un réseau de téléphonie sur IP :

La téléphonie sur IP repose totalement sur un transport VoIP. La mise en œuvre


de la Voix sur IP offre là une première brique de migration vers la téléphonie sur
IP.

III.4.7 -Intégration des services vidéo :

La technologie VoIP intègre une gestion de la voix mais également une


gestion de la vidéo. Si nous excluons la configuration des “ multicasts ” sur les
composants du réseau, le réseau VoIP peut accueillir des applications vidéo de
type vidéo conférence, vidéo surveillance, e-learning, vidéo on demand,…, pour
l’ensemble des utilisateurs à un coût d’infrastructure réseau supplémentaire
minime.

III.5 -L'Architecture VoIP :


Trois scénarios sont possibles pour établir une liaison téléphonique basée
sur IP :

III.5.1 -Le scénario (PC 2 PC) :

Dans ce scénario, les deux correspondants utilisent un PC rattaché au


réseau Internet Par l’intermédiaire d’un fournisseur d’accès Internet. Cette
technique nécessite des participants à la communication d’avoir un PC muni d’un
modem, d’une carte réseau, d’un microphone, d’un haut-parleur et d’un logiciel
de téléphonie IP compatible de chaque côté.

La voix est comprimée et décomprimée par un logiciel de compression. Ce


mode de fonctionnement nécessitait auparavant que les correspondants se
fixent un rendez-vous préalable sur Internet ou soient connectés en
permanence.

Figure 3.4 : Le scénario PC 2 PC

Voix sur IP 34
CHAPITRE III la voix sur IP

III.5.2 –Le scénario (PC 2 phone /phone 2 PC) :

Dans ce scénario, l’un des correspondants utilise un PC rattaché au réseau


Internet par un fournisseur d’accès Internet, l’autre correspondant utilise un
téléphone rattaché au réseau téléphonique commuté.

Une passerelle est nécessaire ente les deux réseaux pour rendre possible
cette technique et faire la conversion entre réseaux (dans ce cas elle fait la
conversion Internet - RTC et vis versa).

Elle se charge également de l’appel du correspondant et de l’ensemble de


la signalisation relative à la communication téléphonique du côté du
correspondant demandé.

Du côté PC, une signalisation d’appels est nécessaire pour établir une
communication et négocier les paramètres de communication multimédia.

Figure 3.5 : Le scénario PC 2 Phone

III.5.3 -Le scénario (phone 2 phone):

Chacun des deux téléphones doit être raccordé à une passerelle pour leur
permettre de communiquer sur un réseau IP.

Voix sur IP 35
CHAPITRE III la voix sur IP

Figure 3.6 : Le scénario Phone 2 Phone

Si nous intégrons toutes ces solutions, nous pouvons construire un réseau IP


global.

Figure 3.7 : un exemple de réseau IP

L'interconnexion entre les différents réseaux n'est possible que par


l'intermédiaire des passerelles des différents constructeurs qui doivent garantir
l'interopérabilité au sein du même Réseau.

Voix sur IP 36
CHAPITRE III la voix sur IP
Pour que toutes les applications développées par différents fournisseurs
d'équipement fonctionnent correctement, les organismes internationaux ont
élaboré de nouvelles familles de standards : la série H des recommandations de
l'UIT, qui tient lieu de référence pour la communication multimédia et le
transport de la voix sur les réseaux IP. La norme H.323 Semble s’être imposée.

D'autres standards concurrents à H.323, comme le SIP "Session


Initiation Protocol" développé par l'IETF ou le MGCP, offrent une alternative
acceptable. Voici le schéma général de l'utilisation de la Voix sur IP en entreprise
:

Figure 3.8 : La voix sur IP dans l’entreprise

Le schéma ci-dessus, décrit de façon générale la topologie d’un réseau de


téléphonie IP. Elle comprend toujours des terminaux, un serveur de
communication et une passerelle vers les autres réseaux. Chaque norme a
ensuite ses propres caractéristiques pour garantir une plus ou moins grande
qualité de service.

L’intelligence du réseau est aussi déportée soit sur les terminaux, soit sur
les passerelles/Gatekeeper (contrôleur de commutation). On retrouve les
éléments communs suivants :

III.6 -Les différents éléments pouvant composés un


réseau VoIP :

III.6.1 -Le PABX-IP :

C’est lui qui assure la commutation des appels et leurs autorisations, il


peut servir aussi de routeur ou de Switch dans certains modèles, ainsi que de

Voix sur IP 37
CHAPITRE III la voix sur IP
serveur DHCP. Il peut posséder des interfaces de type analogiques (fax),
numériques (postes), numériques (RNIS, QSIG) ou opérateurs (RTC-PSTN ou
RNIS). Il peut se gérer par IP en intranet ou par un logiciel serveur spécialisé
que ce soit en interne ou depuis l'extérieur.

Il peut s'interconnecter avec d'autres PABX-IP ou PABX non IP de la même


marque (réseau homogène) ou d'autres PABX d'autres marques (réseau
hétérogène).

III.6.2 -Le serveur de communications :

Il gère les autorisations d'appels entre les terminaux IP ou soft phones et


les différentes signalisations du réseau. Il peut posséder des interfaces réseaux
opérateurs (RTC-PSTN ou RNIS), sinon les appels externes passeront par la
passerelle dédiée à cela (Gateway).
Exemple : (Call Manager de Cisco)

III.6.3 -La passerelle (Gateway) :

C’est un élément de routage équipé de cartes d'interfaces analogiques


et/ou numériques pour s'interconnecter avec soit d'autres PABX (en QSIG,RNIS
ou E&M), soit des opérateurs de télécommunications local, national ou
international. Plusieurs passerelles peuvent faire partie d'un seul et même
réseau, ou l'on peut également avoir une passerelle par réseau local (LAN).

La passerelle peut également assurer l'interface de postes analogiques


classiques qui pourront utiliser toutes les ressources du réseau téléphonique IP
(appels internes et externes, entrants et sortants).

III.6.4 -Le routeur :

Il assure la commutation des paquets d'un réseau vers un autre réseau.

III.6.5 -Le switch :

Il assure la distribution et commutation de dizaines de port Ethernet à


10/100 voire 1000 Mbits/s. Suivant les modèles, il peut intégrer la télé
alimentation des ports Ethernet à la norme 802.3af pour l'alimentation des IP-
phones ou des bornes WIFI en 48V.

III.6.6 -Le Gatekeeper :

Il effectue les translations d'adresses (identifiant H323 et @ IP du


référencement du terminal) et gère la bande passante et les droits
d'accès. C'est le point de passage obligé pour tous les équipements de sa zone
d'action.

Voix sur IP 38
CHAPITRE III la voix sur IP

III.6.7 -Le MCU :


Le MCU (multi conferences unit) est un élément optionnel et gère les conférences
audio vidéo.

III.6.8 -L'IP-PHONE :

C’est un terminal téléphonique fonctionnant sur le réseau LAN IP à 10/100


Avec une norme soit propriétaire, soit SIP, soit H.323. Il peut y avoir
plusieurs codecs pour l'audio, et il peut disposer d'un écran monochrome ou
couleur, et d'une ou plusieurs touches soit programmables, soit
préprogrammées.

IL est en général doté d'un hub passif à un seul port pour pouvoir
alimenter le PC de l'utilisateur (l'IP PHONE se raccorde sur la seul prise Ethernet
mural et le PC se raccorde derrière l'IP PHONE).

III.6.9 -Le SOFTPHONE :

C’est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise
la carte son et le micro du PC de l'utilisateur, et aussi la carte Ethernet du PC. Il
est géré soit par le Call Manager, soit par le PABX-IP.

III.7 -La téléphonie sur IP (ToIP) :


La téléphonie sur IP est une transmission de la voix en mode paquets au
format TCP/UDP. Pour comprendre le traitement complexe de la voix
analogique (signaux électriques) en signaux binaires, voici un synoptique
explicatif :

Figure 3.9 : Schéma synoptique de La téléphonie sur IP

La bande voix qui est un signal électrique analogique utilisant une bande
de fréquence de 300 à 3400 Hz, elle est d'abord échantillonné numériquement

Voix sur IP 39
CHAPITRE III la voix sur IP
par un convertisseur puis codé sur 8 bits, puis compressé par les fameux codecs
(il s'agit de processeurs DSP) selon une certaine norme de compression variable
selon les codecs utilisés, puis ensuite on peut éventuellement supprimer les
pauses de silences observés lors d'une conversation, pour être ensuite habillé
RTP, UDP et enfin en IP.

Une fois que la voix est transformée en paquets IP, ces petits paquets IP
identifiés et numérotés peuvent transités sur n'importe quel réseau IP (ADSL,
Ethernet, Satellite,routeurs, switchs, PC, Wifi, etc...)

III.7.1 -Généralités sur la transmission :

Tout d'abord, il s'agit de parler de commutation par paquets (au lieu de


commutation par circuit : PBX, ce qui est le cas d'un réseau téléphonique
traditionnel). Le transport des signaux voix numérisés par paquets impose des
contraintes majeures :

Optimisation de la bande passante (attention aux autres applications


informatiques qui monopolise la majeure partie de la bande passante
disponible comme Microsoft Exchange). Pour un bon partage de la
bande passante, il faut connaître l'ensemble des flux pouvant avoir une
influence importante sur le transport de la voix.
Délai de transmission (très important dans des cahiers des charges :
temps de transfert des paquets), il comprend le codage, le passage en
file d'attente d'émission, la propagation dans le réseau, la bufférisation
en réception et le décodage. Le délai de transmission optimal est de
150 ms (UIT-T G114). Les délais parfois tolérables sont entre 150 et
400 ms.
Le phénomène d'écho (réverbération du signal). C'est le délai entre
l'émission du signal et la réception de ce même signal en réverbération.
Cette réverbération est causée par les composants électroniques des
parties analogiques. Un écho < 50 ms n'est pas perceptible. Plus il est
décalé dans le temps plus il est insupportable.
La gigue ou Jitter (variation de l'écart initial entre deux paquets émis).
Correspond à des écarts de délais de transmission entre des paquets
consécutifs. Nécessite la mise en place de buffers en réception qui
lissent ces écarts pour retrouver le rythme de l'émission. Effet nefaste
des buffers de réception augmentation du délai de transmission.
La gestion de la qualité de service des réseaux IP de transport d'un
bout à l'autre. Elle peut-être une solution propriétaire (Qos
constructeur), DiffServ, RSVP ou MPLS. Rappelons enfin que le mode
de fonctionnement de l'acheminement sur l'Internet est du type Best
Effort : chaque équipement constituant le réseau (en particulier les
routeurs) fait de son mieux pour acheminer les informations.

En conclusion, le transport de la téléphonie sur l'IP ne doit souffrir d'aucun


retard de transmission, ni d'altérations (attention aux firewall), ni de perte de
paquets.

Voix sur IP 40
CHAPITRE III la voix sur IP

Figure 3.10 : Synoptique d'une architecture raccordé avec un PABX


traditionnel :

Ci-dessus, un synoptique d'une solution "TOIP" avec interconnexion avec un PBX


existant (QSIG ou E&M) et une liaison vers le réseau public à partir de la
passerelle (Gateway) qui peut servir soit en permanence, soit dans certains cas
(routage international ou opérateur différent du PBX). Dans notre cas ci-dessus,
les composants sont :

Un Switch,
Deux postes IP (Cisco 7960),
Une application Soft Phone sur PC
Un routeur servant de passerelle vers le PBX et vers le PSTN,
Un serveur de communications IP (le serveur peut être intégré dans un
seul et même élément).

III.7.2 -Les différents codecs et taux de compression :

Les codecs sont des chipsets qui font office de codeurs/décodeurs.


Certains terminaux IP-PHONES n'acceptent qu'une partie ou même un seul
codec, tout dépend du modèle de terminal et du constructeur. Les principaux
taux de compression de la voix sont les codecs officiels suivants :

Méthode de compression (CODEC) Débit en KBit/s


G.711 PCM 64
G.726 AD PCM 32
G.728 LD CELP 16
G.729 CS ACELP 8
G.729 x 2 Encodings 8
G.729 x 3 Encodings 8
G.729a CS ACELP 8
G.723.1 MPMLQ 6,3
G.723.1 ACELP 5,3
Tableau 3.2 : Les codecs audio

Voix sur IP 41
CHAPITRE III la voix sur IP
III.7.3 -Normalisation de la téléphonie sur IP :

La plupart des téléphones sont encore, et seront encore pendant plusieurs


années, connectés aux réseaux téléphoniques traditionnels à commutation de
circuits. Les services de téléphonie IP doivent donc pouvoir accepter tout trafic
émanant de ces réseaux et assurer la terminaison d’une communication.

La normalisation technique de la téléphonie IP est en cours dans le cadre


de nombreuses entités industrielles et d’organismes de normalisation tels que le
secteur de la normalisation des télécommunications de l’IUT (IUT-T), le secteur
des radiocommunications de l’IUT (IUT-R), et le groupe d’étude sur l’ingénierie
Internet (IETF).

Un exemple de normalisation dans le cadre de l’IUT est la série de


recommandations H323 pour les champs suivants : audioconférence,
visioconférence multimédia, établissement et commande d’appel, gestion de la
bande passante, interfaces entre différentes architecture réseaux, et le protocole
d’initiation de session SIP défini par l’IETF pour la conférence, la téléphonie, la
notification d’événements et la messagerie instantanée.

III.8 -Les différents protocoles utilisés :

Les différents protocoles non propriétaires sont les trois suivants :

III.8.1 -Le protocole H323 :

Le protocole H323 est le plus connu et se base sur les travaux de la série
H.320 sur la visioconférence sur RNIS. C'est une norme stabilisée avec de très
nombreux produits sur le marché (terminaux, Gatekeeper, Gateway, logiciels). Il
existe actuellement 5 versions du protocole (V1 à V5). Vous trouverez plus de
renseignement sur H323 ici.

III.8.2 –Le protocole SIP :

Le protocole SIP est natif du monde Internet (HTTP) et est un concurrent


direct de l'H323. A l'heure actuelle, il est moins riche que H.323 au niveau des
services offerts, mais il suscite actuellement un très grand intérêt dans la
communauté Internet et télécom.

III.8.3 -Le protocole MGCP :

Le protocole MGCP est complémentaire à H.323 ou SIP, et traite des


problèmes d'interconnexion avec le monde téléphonique (SS7, RI).

III.9 -L'alimentation des postes IP :

un poste IP (ou IP Phone) a besoin d'une alimentation externe DC de


48Volts ou d'une télé alimentation par le port ethernet. Il y a deux solutions pour
se passer d'un petit transformateur 220V~/48VDC pouvant être facilement oublié

Voix sur IP 42
CHAPITRE III la voix sur IP
et débranché avec une fausse manip. Ces deux solutions ont été normalisés par
un document officiel de IEEE Computer Society (norme : 802.3af) et elles sont
décrites ci-dessous:

Figure 3.11 : Synoptique de l’alimentation des IPPHONE

Si on n'a pas un Switch qui assure la télé alimentation ou un power patch


panel, il est obligatoire de disposer d'un transformateur externe par téléphone Ip
(IP-PHONE). Il est à noter qu'en cas de panne secteur, il n'y a plus de téléphone
(c’est normal) et aucun appel d'urgences n'est donc possible.

Voix sur IP 43
CHAPITRE IV Les protocoles de la voix sur IP

CHAPITRE IV

Les protocoles de la voix sur IP

IV.1 -INTRODUCTION :

Le développement rapide de l’Internet et l’utilisation croissante des


réseaux fondés sur le protocole Internet (IP) pour les services de
communications, y compris pour les applications telles que la téléphonie, sont
devenus des domaines importants pour l’industrie des télécommunications. La
possibilité d’acheminer du trafic vocal et de la vidéo sur des réseaux IP et les
avantages offerts, notamment au niveau de l’intégration voix - données
constituent un point de convergence entre deux technologies : La commutation
de circuits et la commutation de paquets.

L’apparition récente de la transmission de la voix et de la vidéo sur IP


représente une avancée technologique importante dans le domaine du
multimédia et offre un service a conçu pour permettre aux compagnies d’utiliser
leurs réseaux Internet pour y faire passer leur trafic de la voix sans nécessiter de
changement des équipements ou réseaux existants. En d’autre terme, l’ajout de
quelques équipements tels que les passerelles permettent de garder les mêmes
supports, utilisés auparavant pour acheminer les communications téléphoniques,
pour véhiculer la voix, la vidéo et les données.

Cette technologie exige des protocoles spécialisés dédiés à ce genre


d’applications, comme le protocole de transport en temps réel RTP utilisé en
parallèle avec d’autres protocoles qui concernent surtout la signalisation, la
demande de réservation de ressources, la négociation de capacité comme le
standard H323 et le protocole d’Initiation de sessions (SIP).

La voix sur IP 44
CHAPITRE IV Les protocoles de la voix sur IP

Aujourd’hui, la technologie de la téléphonie sur IP a produit plusieurs


services basés sur les différents scénarios de communication (téléphonie PC à
PC, téléphonie entre un PC et un poste téléphonique et téléphonie entre postes
téléphoniques ou fax). En conséquence, cette technologie est devenue un outil
de communication multimédia basé sur le réseau Internet, intégrant des outils
d’interfaces avec les réseaux téléphoniques traditionnels.

Les analystes spécialistes des questions techniques annoncent depuis


plusieurs années que toutes les formes de communications fusionneront tôt ou
tard en une plate-forme unique et, depuis quelques années, il semble évident
qu’avec la technologie IP adoptée, qu’elle soit bien la plate-forme unificatrice de
tous les réseaux de communications sur Internet. De même, le marché de la voix
et de la vidéo sur IP a ouvert plusieurs perspectives en ce qui a trait à la
téléphonie sur IP, téléconférence, transferts de données etc. et a contribué à la
réduction des prix des communications internationales grâce à la concurrence.
L’importance de cette technologie et l’avenir qui lui est réservé nous a
encouragés à s’impliquer dans ce domaine avec enthousiasme.

IV.2 -Les Protocoles de la voix sur IP :

Le transfert de données sur Internet s’effectue par paquets de données.


Cette structure repose sur l’utilisation de protocoles TCP/IP (Transport Control
Protocol/ Internet Protocol).

Chaque document, qu’il s’agisse de texte, image ou voix, est numérisé


puis réparti en Paquets. Chacun de ces paquets est alors envoyé sur Internet
indépendamment des autres et essaie de prendre le chemin le plus rapide pour
parvenir à sa destination. Ceci est réalisé en fonction de l’encombrement d’une
partie ou de l’autre du réseau au moment où le paquet est expédié.

La segmentation de l’information permet une plus grande flexibilité dans


l’utilisation des ressources puisque la communication ne monopolise pas une
ligne donnée. Dans le reste de cette section, nous ferons un bref descriptif des
protocoles de transport utilisés:

IV.2.1 -Le Protocole IP :

Le protocole IP est au centre du fonctionnement de l’Internet. Il fait partie


de la couche Internet de la suite de protocoles TCP/IP. Il assure sans connexion
un service non fiable de délivrance de paquets IP. Le service est non fiable car il
n’existe aucune garantie pour que les paquets IP arrivent à destination. Certains
paquets peuvent être perdus, dupliqués ou remis en désordre. On parle de
remise au mieux.

Le protocole IP permet aux paquets de se déplacer sur le réseau Internet,


indépendamment les uns des autres, sans liaison dédiée. Chacun d’entre eux,
envoyé sur le réseau, se voit Attribuer une adresse IP. Cette dernière est un en-
La voix sur IP 45
CHAPITRE IV Les protocoles de la voix sur IP
tête accolé à chaque paquet et contenant certaines informations, notamment,
l’adresse destinataire, sa durée de vie, le type de service désiré, etc. ….

Le protocole IP actuellement utilisé en est à la version 4 et la nouvelle


version Ipv6 est déjà prête à prendre le relais.

IV.2.2 -Le Protocole TCP :

Le protocole TCP est un protocole de contrôle de transmission, il fait partie


de la couche transport du modèle OSI. Il est orienté connexion, c’est à dire, il
assure un circuit virtuel entre les applications utilisateurs. Le protocole TCP
établit un mécanisme d’acquittement et de re-émission de paquets manquants.
Ainsi, lorsqu’un paquet se perd et ne parvient pas au destinataire, TCP permet de
prévenir l’expéditeur et lui réclame de renvoyer les informations non parvenues.

Il assure d’autre part un contrôle de flux en gérant une fenêtre de


congestion qui module le débit d’émission des paquets. Il permet donc de
garantir une certaine fiabilité des transmissions. TCP assure un service fiable et
est orienté connexion, cependant il ne convient pas à des applications temps réel
à cause des longs délais engendrés par le mécanisme d’acquittement et de
retransmission.

IV.2.3 -Le Protocole UDP :

Le protocole de data gramme utilisateur (UDP) est le protocole de


transport sans confirmation. UDP est un protocole simple qui permet aux
applications d’échanger des data grammes sans accusé de réception ni remise
garantie. Le traitement des erreurs et la retransmission doivent être effectués
par d’autres Protocoles.

UDP n’utilise ni fenêtrage, ni accusés de réception, il ne reséquence pas les


messages, et ne met en place aucun contrôle de flux. Par conséquent, la fiabilité
doit être assurée par les protocoles de couche application.

Les messages UDP peuvent être perdus, dupliqués, remis hors séquence
ou arriver trop tôt pour être traiter lors de leurs réception. UDP est un protocole
particulièrement simple conçu pour des applications qui n’ont pas à assembler
des séquences de segments. Son avantage est un temps d’exécution court
qui permet de tenir compte des contraintes de temps réel ou de limitation
d’espace mémoire sur un processeur, contraintes qui ne permettent pas
l’implémentation de protocoles beaucoup plus lourds comme TCP.

Dans des applications temps réel, UDP est le plus approprié, cependant il
présente des faiblesses dues au manque de fiabilité. Des protocoles de transport
et de contrôle temps réel sont utilisés au dessus du protocole UDP pour remédier
à ses faiblesses et assurer sa fiabilité. Ces protocoles sont RTP et RTCP et sont
détaillés dans le paragraphe suivant.

La voix sur IP 46
CHAPITRE IV Les protocoles de la voix sur IP

IV.2.4 -Les protocoles de transport temps réel :

-Le protocole RTP :

Le protocole RTP, Real Time Transport Protocol, standardisé en 1996, a


pour but d’organiser les paquets à l’entrée du réseau et de les contrôler à la
sortie. Ceci de façon à reformer les flux avec ses caractéristiques de départ. RTP
est géré au niveau de l'application donc ne nécessite pas l'implémentation d’un
Kernel ou de librairies.

Comme nous l’avons dit dans l’introduction, RTP est un protocole de bout
en bout, est volontairement incomplet et malléable pour s'adapter aux besoins
des applications. Il sera intégré dans le noyau de l'application. RTP laisse la
responsabilité du contrôle aux équipements d'extrémité. C’est un protocole
adapté aux applications présentant des propriétés temps réel. Il permet ainsi de
:
Reconstituer la base de temps des flux (horodatage des paquets ,
possibilité de resynchronisation des flux par le récepteur)

Mettre en place un séquencement des paquets par une


numérotation et ce afin de permettre ainsi la détection des paquets
perdus. Ceci est un point primordial dans la reconstitution des données.
Mais il faut savoir quand même que la perte d’un paquet n’est pas un gros
problème si les paquets ne sont pas perdus en trop grand nombre.
Cependant il est très important de savoir quel est le paquet qui a été
perdu afin de pouvoir pallier à cette perte. Et ce par le remplacement par
un paquet qui se compose d’une synthèse des paquets précédent et
suivant.

Identifier le contenu des données pour leurs associer un transport


sécurisé.

L’identification de la source c’est à dire l’identification de l’expéditeur


du paquet. Dans un multicast l’identité de la source doit être connue et
déterminée.

Transporter les applications audio et vidéo dans des trames (avec


des dimensions qui sont dépendantes des codecs qui effectuent la
numérisation). Ces trames sont incluses dans des paquets afin d’être
transportées et doivent de ce fait être récupérées facilement au moment
de la phase de dépaquétisation afin que l’application soit décodée
correctement.

En revanche, ce n'est pas "la solution" qui permettrait d'obtenir des


transmissions temps réel sur IP. En effet, il ne procure pas de :

Réservation de ressources sur le réseau (pas d'action sur le réseau, cf.


RSVP);
Fiabilité des échanges (pas de retransmission automatique, pas de
régulation automatique du débit);

La voix sur IP 47
CHAPITRE IV Les protocoles de la voix sur IP
Garantie dans le délai de livraison (seules les couches de niveau inférieur
le peuvent) et dans la continuité du flux temps réel.

L'entête d'un paquet RTP est obligatoirement constitué de 16 octets. Cette


entête précède le "payload" qui représente les données utiles.

Figure 4.1 : entête RTP.

Le champ V : Ce champ, codé sur 2 bits, permet d'indiquer la version de


RTP. Actuellement, V=2.
Le champ P : Ce bit indique, si il est à 1, que les données possèdent une
partie de bourrage.
Le champ X : Ce bit spécifie, si il est à 1, que l'entête est suivie d'une
entête supplémentaire.
Le champ CC : Ce champ, codé sur 4 bits, représente le nombre de CSRC
qui suit l'entête.
Le champ M : Ce bit, lorsqu'il est à 1, définie que l'interprétation de la
marque est par un profil d'application.
Le champ PT : Basé sur 7 bits, ce champ identifie le type du payload
(audio, vidéo, image, texte, html, etc.).
Le champ Numéro de séquence : Ce champ, d'une taille de 2 octets,
représente le numéro d'ordre d'émission des paquets. Sa valeur initiale est
aléatoire et il s'incrémente de 1 à chaque paquet envoyé, il peut servir à
détecter des paquets perdus.
Le champ Timestamp : Ce champ horodatage, de 4 octets, représente
l'horloge système ou l'horloge d'échantillonnage de l'émetteur. Elle doit
être monotone et linéaire pour assurer la synchronisation des flux.
Le champ SSRC : Basé sur 4 octets, ce champ identifie de manière
unique la source de synchronisation, sa valeur est choisie de manières
aléatoire par l'application.
Le champ SSRC : Ce champ, sur 4 octets, identifie les sources de
contribution. La liste des participants ayant leur contribution (audio, vidéo)
aux données du paquet.
La voix sur IP 48
CHAPITRE IV Les protocoles de la voix sur IP

-Le protocole RTCP :

Le protocole RTCP est fondé sur la transmission périodique de paquets de


contrôle à tous les participants d’une session. C’est le protocole UDP (par
exemple) qui permet le multiplexage des paquets de données RTP et des paquets
de contrôle RTCP. Le protocole RTP utilise le protocole RTCP, Real-time Transport
Control Protocol, qui transporte les informations supplémentaires suivantes pour
la gestion de la session :

Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un


rapport sur la QoS. Ces rapports comprennent le nombre de paquets
perdus, le paramètre indiquant la variance d’une distribution (plus
communément appelé la gigue : c’est à dire les paquets qui arrivent
régulièrement ou irrégulièrement) et le délai aller-retour. Ces informations
permettent à la source de s’adapter, par exemple, de modifier le niveau de
compression pour maintenir une QoS.

Une synchronisation supplémentaire entre les médias. Les


applications multimédias sont souvent transportées par des flots distincts.
Par exemple, la voix, l’image ou même des applications numérisées sur
plusieurs niveaux hiérarchiques peuvent voir les flots gérés suivre des
chemins différents.

L’identification car en effet, les paquets RTCP contiennent des


informations d’adresses, comme l’adresse d’un message électronique, un
numéro de téléphone ou le nom d’un participant à une conférence
téléphonique.

Le contrôle de la session, car RTCP permet aux participants


d’indiquer leur départ d’une conférence téléphonique (paquet Bye de
RTCP) ou simplement de fournir une indication sur leur comportement.

Le protocole RTCP demande aux participants de la session d’envoyer


périodiquement les informations citées ci-dessus. La périodicité est calculée en
fonction du nombre de participants de l’application.

On peut dire que les paquets RTP ne transportent que les données des
utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de
la supervision. On peut détailler les paquets de supervision en 5 types:

200 - SR (Sender Report) : Ce rapport regroupe des statistiques


concernant la transmission (pourcentage de perte, nombre cumulé de
paquets perdus, variation de délai (gigue), …Ces rapports sont issus
d'émetteurs actifs d'une session.
201 - RR (Receiver Report) : Ensemble de statistiques portant sur la
communication entre les participants. Ces rapports sont issus des
récepteurs d'une session.
202 - SDES (Source Description) : Carte de visite de la source (nom, e-
mail, localisation).
203 - BYE : Message de fin de participation à une session.
204 - APP : Fonctions spécifiques à une application.

La voix sur IP 49
CHAPITRE IV Les protocoles de la voix sur IP

Voici l'en-tête commun à tous les paquets RTCP.

Figure 4.2 : entête RTCP.

Le champ V : Ce champ, codé sur 2 bits, permet d'indiquer la version de


RTP, qui est la même que dans les paquets RTCP. Actuellement, V=2.
Le champ P : Ce bit indique, si il est à 1, que les données possèdent une
partie de bourrage.
Le champ RC : Ce champ, basé sur 5 bits, indique le nombre de blocs de
rapport de réception contenus en ce paquet. Une valeur de zéro est valide.
Le champ PT : Ce champ, codé sur 1 octet, est fixé à 200 pour identifier
ce datagramme RTCP comme SR.
Le champ Longueur : Ce champ de 2 octets, représente la longueur de
ce paquet RTCP incluant l'entête et le bourrage.
Le champ SSRC : Basé sur 4 octets, ce champ, représente l'identification
de la source pour le créateur de ce paquet SR.

IV.2.5 -LE STANDARD H.323 :

Avec le développement du multimédia sur les réseaux, il est devenu


nécessaire de créer des protocoles qui supportent ces nouvelles fonctionnalités,
telles que la visioconférence : l’envoi de son et de vidéo avec un soucis de
données temps réel. Le protocole H.323 est l’un d’eux. Il permet de faire de la
visioconférence sur des réseaux IP.

H.323 est un protocole de communication englobant un ensemble de


normes utilisés pour l’envoi de données audio et vidéo sur Internet. Il existe
depuis 1996 et a été initié par l’ITU (International Communication Union), un
groupe international de téléphonie qui développe des standards de

La voix sur IP 50
CHAPITRE IV Les protocoles de la voix sur IP
communication. Concrètement, il est utilisé dans des programmes tels que
Microsoft NetMeeting, ou encore dans des équipements tels que les routeurs
Cisco. Il existe un projet OpenH.323 qui développe un client H.323 en logiciel
libre afin que les utilisateurs et les petites entreprises puissent avoir accès à ce
protocole sans avoir à débourser beaucoup d’argent.

Historique du standard H323 :

La première version a été approuvée en octobre 1996. Elle définit les


standards pour les transmissions multimédias au dessus des réseaux IP.
Cependant, cette version présentait des faiblesses telles que l’absence de la
qualité de service. La deuxième version de H323, approuvée en janvier 1998,
permet une interopérabilité entre différents réseaux.

De plus, Il s’adapte facilement avec d’autres technologies de réseaux de


paquets. La troisième version de H323, approuvée le 30 septembre 1999,
introduit quelques nouvelles fonctionnalités (identification de l’appelant,
communication entre gardes barrières…). La quatrième version, a été approuvée
en novembre 2000.

Fonctionnement :

Le protocole H.323 est utilisé pour l’interactivité en temps réel,


Notamment la visioconférence (signalisation, enregistrement, contrôle
d’admission, transport et encodage). C’est le leader du marché pour la
téléphonie IP. Il s’inspire du protocole H.320 qui proposait une solution pour la
visioconférence sur un réseau numérique à intégration de service (RNIS ou ISDN
en anglais).

Le protocole H.323 est une adaptation de H.320 pour les réseaux IP. A
l’heure actuelle, la visioconférence sur liaison RNIS est toujours la technique la
plus déployée. Elle existe depuis 1990. Les réseaux utilisés sont à commutation
de circuits. Ils permettent ainsi de garantir une Qualité de Service (QoS) aux
utilisateurs (pas de risque de coupure du son ou de l'image).

Aujourd'hui, c'est encore un avantage indiscutable. Par contre, comme


pour le téléphone, la facturation est fonction du débit utilisé, du temps de
communication et de la distance entre les appels. H.323 définit plusieurs
éléments de réseaux :

Les terminaux :

Deux types de terminaux H.323 sont Aujourd’hui disponibles. Un poste


téléphonique IP raccordés directement au réseau Ethernet de l’entreprise. Un PC
multimédia sur lequel est installé une application compatible H.323.

Les passerelles (GW: Gateway) :

Elles assurent l'interconnexion entre un réseau IP et le réseau


téléphonique, ce dernier pouvant être soit le réseau téléphonique public, soit un

La voix sur IP 51
CHAPITRE IV Les protocoles de la voix sur IP
PABX d’entreprise. Elles assurent la correspondance de la signalisation et des
signaux de contrôle et la cohésion entre les médias.

Pour ce faire, elles implémentent les fonctions suivantes de transcodage


audio (compression, décompression), de modulation, démodulation (pour les
fax), de suppression d’échos, de suppression des silences et de contrôle d’appels.

Les passerelles sont le plus souvent basées sur des serveurs informatiques
standards (Windows NT, Linux) équipés d’interfaces particuliers pour la
téléphonie (interfaces analogiques, accès de base ou accès primaire RNIS,
interface E1, etc.) et d’interfaces réseau, par exemple de type Ethernet. La
fonctionnalité de passerelle peut toutefois être intégrée directement dans le
routeur ainsi que dans les PBX eux-mêmes.

Les portiers (GK: Gatekeeper) :

Ils sont des éléments optionnels dans une solution H.323. Ils ont pour rôle
de réaliser la traduction d'adresse (numéro de téléphone - adresse IP) et la
gestion des autorisations. Cette dernière permet de donner ou non la permission
d'effectuer un appel, de limiter la bande passante si besoin et de gérer le trafic
sur le LAN. Les "gardes-barrière" permettent également de gérer les téléphones
classiques et la signalisation permettant de router les appels afin d'offrir des
services supplémentaires. Ils peuvent enfin offrir des services d’annuaires.

Les unités de contrôle multipoint (MCU, Multipoint Control Unit) :

Référence au protocole T.120 qui permet aux clients de se connecter aux


sessions de conférence de données. Les unités de contrôle multipoint peuvent
communiquer entre elles pour échanger des informations de conférence.

Protocoles et procédures :

La recommandation H323 enveloppe d’autres recommandations pour


permettre les communications en temps réel. Le tableau suivant résume
quelques unes d’entre elles :

Recommandation fonction
G711 Lois A, u débit 64kbit/s Audio codec

G723.1 Débit 5.3 et 6.4kbit/s Audio codec


G729 Débit 8 et 13kbit/s Audio codec

H261 Débit 64kbit/s vidéo codec


H263 Débit 23kbit/s vidéo codec

T120 Data pour les conférences multimédia


H245 Contrôle les data

H225.0 Signalisation des appels

La voix sur IP 52
CHAPITRE IV Les protocoles de la voix sur IP
RTP / RTCP Transport et contrôle en temps réel
H235 Sécurité et cryptage des données

H450.1 Service supplémentaire


H450.2 H450.3 Transfert d’appel

Tableau 4.1 : les Recommandations H323.

La pile H323 (H323 STACK ) :

La figure montre la pile des protocoles spécifiés par le standard H323

Figure 4.3 : La pile H323.

Cette pile est indépendante des réseaux et des protocoles de transport


utilisés. Si le protocole IP est utilisé (ce qui est le plus souvent le cas) alors les
La voix sur IP 53
CHAPITRE IV Les protocoles de la voix sur IP
paquets audio, Vidéo et H.225.0 RAS utilisent UDP comme protocole de
transport alors que les paquets de contrôle (H.245 et H.225.0 call signaling)
utilisent TCP. La pile H323 est constituée des éléments décrits ci-dessous :

-Les codecs Audio :

H323 spécifie une série de codecs audio classés par débits allant de 5.3 à
64 kbit/s.

Le codec G.711 est le codec le plus populaire conçu pour les réseaux
de téléphonie. Aujourd’hui, les terminaux H323 supportent le codec
G.723.1 qui est plus efficace et produit une meilleure qualité audio à 5.3
kbit/s et 6.3 kbit/s.

Le codec G.729 utilise la quantification à prédiction linéaire pour


produire une qualité supérieure à des taux de 16 kbit/s et 8 kbit/s.

Les codecs Vidéo :

La communication vidéo nécessite une bande passante importante, d’où


l’intérêt d’avoir des techniques de compression et de décompression
performante.
H323 spécifie deux codecs vidéos : H.261 et H.263.

Les codecs H.261 : produisent la transmission vidéo pour des canaux


avec une bande Passante de (P * 64 kb/s) ou p est une constante qui varie
de 1 à 30.

Les codecs H.263 : sont conçus pour des transmissions à faible débit
sans perte de qualité.

IV.3 -Conférence de données :

Les capacités des conférences de données en temps réel sont requises


pour des activités telles que le partage d’applications, le transfert de fichiers, la
transmission de fax, la messagerie instantanée.
La recommandation T.120 fournit ces capacités optionnelles au H323.

IV.3.1 -La visioconférence sur IP :

Tout d’abord, au niveau économique, la visioconférence sur IP s’avère


moins coûteuse que celle sur liaison RNIS car d’un côté, l’équipement d’un PC est
relativement peu cher : ce système ne nécessite pas l’installation de prises RNIS
spéciales. D’autre part, une liaison RNIS a un coût calculé selon la longueur de
l’appel, le débit, et la distance.

Alors que dans une liaison IP, le prix est forfaitaire selon le débit. En fin de
compte, la visioconférence par IP s’avère souvent moins onéreuse que par liaison
RNIS. Ensuite, qualitativement parlant, la visioconférence sur IP peut utiliser des
débits supérieurs et ainsi avoir une image et un son meilleurs qu’avec une liaison
RNIS.
La voix sur IP 54
CHAPITRE IV Les protocoles de la voix sur IP

En effet, la visioconférence sur Numeris utilise des débits allant de


128Kb/s à 384Kb/s, alors qu’en mutualisant certaines liaisons IP, on peut obtenir
des lignes haut débit allant jusqu’à plusieurs Mb/s. Malheureusement, le
problème majeur de la visioconférence sur IP est l’absence d’une Qualité de
Service (QoS) sur les réseaux IP. C’est également ce qui fait l’avantage des
réseaux RNIS.

Cependant, avec l’évolution des réseaux IP, on sait désormais qu’il est
possible qu'on puisse disposer d’une QoS sur ceux-ci tel que RSVP, Diffserv,
gestion de file d'attente. On pourrait donc avoir des flux avec priorité sur ces
réseaux.

En dehors du protocole H.323, il existe des normes de visioconférence sur


Ip ayant des possibilités analogues à H.323 telles que IP multicast, qui est
particulièrement adaptés au téléenseignement et à la diffusion de séminaires et
conférences car il permet la connexion de plusieurs dizaines de sites voire plus. Il
existe également le système Vrvs qui est utilisé dans certaines communautés
scientifiques, notamment la physique, en raison de sa convivialité. Il intègre IP
multicast et H.323.

Pour pouvoir suivre une visioconférence, il faut bien entendu le matériel


adéquat. Ce peut être un matériel dédié contenant tout ce qu’il faut : moniteur,
micro, et caméra vidéo. Ou alors, un ensemble matériel et logiciel sur un poste
de travail normal (PC, etc.). Si la visioconférence ne compte que deux
interlocuteurs, alors la liaison est point à point (unicast) comme illustré sur le
schéma ci-dessous :

Figure 4.4 : Visio conférence unicast.

La voix sur IP 55
CHAPITRE IV Les protocoles de la voix sur IP
Dans le cas où il y a plus de deux interlocuteurs, la visioconférence
nécessite l’utilisation d’un pont multipoint comme illustré sur le schéma ci-
dessous :

Figure 4.5 : Visio conférence multicast.

Pour se connecter entre eux, les interlocuteurs sont identifiés par un


numéro ou une adresse E.164. Elle est composée de numéros et est structurée
comme un numéro de téléphone. En particulier, un numéro de téléphone est une
adresse E.164. « E.164 » est le nom de la norme qui définit ces adresses.

Pour router un appel H.323 dans le réseau, il est nécessaire d’avoir un


« GateKeeper ». C’est un élément logiciel qui fonctionne dans un PC, ou encore
dans un pont multipoint ou dans un routeur IP (Exemple dans les routeurs
Cisco). En fonction de l’adresse destinataire contenue dans l’appel H.323, les
différents GateKeeper vont établir la communication entre émetteur et
destinateur et mettre en place le routage.

Par ailleurs, le protocole H.323 intègre la norme T.120 qui permet le


partage d’applications. On peut, par exemple, afficher des documents sur les
postes de travail des autres interlocuteurs.

IV.3.2 -Mécanismes de contrôle et de signalisation :

Le flux d’informations dans les réseaux H323 est un mixage de paquets


audio, vidéo, données et de contrôle. L’information de contrôle est essentielle
pour l’établissement et la rupture des appels, l’échange et la négociation des
capacités. H323 utilise trois Protocoles de contrôles : Contrôle multimédia H.245,
signalisation d’appel H.225/ et H.225.0 RAS.

La voix sur IP 56
CHAPITRE IV Les protocoles de la voix sur IP

La signalisation

La signalisation est indispensable pour établir une communication


téléphonique. Elle permet dans un premier temps d’envoyer des messages avant
la communication, D’avertir l’utilisateur et de connaître la progression de l’appel
et enfin de mettre un Terme à la communication.

Il existe actuellement deux protocoles de signalisation pour les réseaux IP,


la signalisation H.225 qui fait partie du standard H323 et le récent protocole SIP.
la signalisation a pour objectif de réaliser les fonctions suivantes :

Recherche et traduction d’adresses - Sur la base du numéro de


téléphone du destinataire, il s’agit de trouver son adresse IP (appel
téléphone. PC) ou l’adresse IP de la passerelle desservant le destinataire.
Cette fonction est prise en charge par le Gatekeeper. Elle est effectuée soit
localement soit par requête vers un annuaire centralisé.

Contrôle d’appel - L’équipement terminal (« endpoint » = terminal H.323


ou passerelle) situé à l’origine de l’appel établit une connexion avec
l’équipement de destination et échange avec lui les informations
nécessaires à l’établissement de l’appel. Dans le cas d’une passerelle,
cette fonction implique également de supporter la signalisation propre à
l’équipement téléphonique à laquelle elle est raccordée (signalisation
analogique, Q.931, etc.) et de traduire cette signalisation dans le format
défini dans H.323. Le contrôle d’appel est pris en charge soit par les
équipements terminaux soit par le Gatekeeper. Dans ce cas, tous les
messages de signalisation sont routés via le Gatekeeper, ce dernier jouant
alors un rôle similaire à celui d’un PBX. Services supplémentaires :
déviation, transfert d’appel, conférence, etc.

IV.3.3 -Les protocoles de la signalisation :

Trois protocoles de signalisation sont spécifiés dans le cadre de H.323 à savoir :

Le protocole RAS (Registration, Admission and Status) :

Ce protocole est utilisé pour communiquer avec un GateKeeper. Il sert


notamment aux équipements terminaux pour découvrir l’existence d’un
GateKeeper et s’enregistrer auprès de ce dernier ainsi que pour les demandes de
traduction d’adresses. La signalisation RAS utilise des messages H.225.0 6
transmis sur un protocole de transport non fiable (UDP, par exemple).

Le protocole Q.931 :

H.323 utilise une version simplifiée de la signalisation RNIS Q.931 pour


l’établissement et le contrôle d’appels téléphoniques sur IP. Cette version
simplifiée est également spécifiée dans la norme H.225.0.

La voix sur IP 57
CHAPITRE IV Les protocoles de la voix sur IP

Le protocole H.245 :

Ce protocole est utilisé pour l’échange de capacités entre deux


équipements terminaux. Par exemple, il est utilisé par ces derniers pour
s’accorder sur le type de codec à activer. Il peut également servir à mesurer le
retard aller-retour (Round Trip Delay) d’une communication.

Une communication H.323 se déroule en cinq phases :

Établissement d’appel

Échange de capacité et réservation éventuelle de la bande passante à


travers le protocole RSVP (Ressource reSerVation Protocol)

Établissement de la communication audio-visuelle

Invocation éventuelle de services en phase d’appel (par exemple,


transfert d’appel, changement de bande passante, etc.)

Libération de l’appel.

Signalisation des appels H.225 :

La signalisation des appels est importante pour établir et rompre une


connexion entre deux entités. Q.931 a été développé initialement pour la
signalisation dans les Réseaux Numériques à Intégration de Service (ISDN).
H.225.0 a adopté la signalisation Q.931 en l’incluant dans le format de ses
messages Deux entités désirant établir une connexion doivent ouvrir un canal de
signalisation.

La signalisation d’appels H.225.0 est envoyée directement entre les entités


périphériques quand aucun garde-barrière n’est utilisé. Si un garde-barrière est
utilisé alors la signalisation d’appels H.225.0 doit être router à travers ce garde-
barrière.

H.225.0 RAS :

Les messages H.225.0 RAS (registration, admission, status) définissent


une communication entre les terminaux et un garde-barrière. H.225.0 RAS
s’occupe de la communication entre le garde-barrière et les différents terminaux.
Elle gère les opérations suivantes : l’inscription, le contrôle d’admission, la
gestion de la bande passante. Un canal de signalisation est utilisé afin de
transporter les différents messages RAS.

Le protocole de contrôle de signalisation H.245 :

La flexibilité de H.323 nécessite que les différends terminaux négocient les


capacités avant que les liens de la communication audio, vidéo et donnée ne

La voix sur IP 58
CHAPITRE IV Les protocoles de la voix sur IP
soient établit. H.245 utilise les messages de contrôle et de commandes qui sont
échangés durant l’appel.

IV.3.4 -Conclusion :

Le standard H.323 est omniprésent dans les communications multimédia


en temps réel Et il est utilisé par plusieurs compagnies telles que Intel, Microsoft,
Cisco, IBM, etc. Son Indépendance des plates formes permet le concevoir des
applications multimédia sans changer l’infrastructure des réseaux. Nous allons
étudier un autre protocole de signalisation concurrent du H.323 appelé protocole
d’initiation de session. Nous présenterons aussi une comparaison entre ces deux
protocoles.

IV.3.5 -Le protocole SIP :

Le protocole SIP (Session Initiation Protocole) a été initié par le groupe


MMUSIC (Multiparty Multimedia Session Control) et désormais repris et maintenu
par le groupe SIP de l'IETF donnant la RFC 3261 rendant obsolète la RFC 2543.
Sip est un protocole de signalisation appartenant à la couche application du
modèle OSI. Son rôle est d’ouvrir, modifier et libérer les sessions.

L’ouverture de ces sessions permet de réaliser de l’audio ou


vidéoconférence, de l’enseignement à distance, de la voix (téléphonie) et de la
diffusion multimédia sur Ip essentiellement. Un utilisateur peut se connecter
avec les utilisateurs d’une session déjà ouverte. Pour ouvrir une session, un
utilisateur émet une invitation transportant un descripteur de session permettant
aux utilisateurs souhaitant communiquer de s’accorder sur la compatibilité de
leur média, Sip permet donc de relier des stations mobiles en transmettant ou
redirigeant les requêtes vers la position courante de la station appelée.

Enfin, SIP possède l’avantage de ne pas être attaché à un médium


particulier et est sensé être indépendant du protocole de transport des couches
basses.

Fonctionnement :

Sip intervient aux différentes phases de l'appel :

Localisation du terminal correspondant,


Analyse du profil et des ressources du destinataire,
Négociation du type de média (voix, vidéo, données…) et des paramètres de
communication,
Disponibilité du correspondant, détermine si le poste appelé souhaite
communiquer, et autorise l’appelant à le contacter.
Etablissement et suivi de l'appel, avertit les parties appelantes et appelées de
la demande d’ouverture de session, gestion du transfert et de la fermeture
des appels.
Gestion de fonctions évoluées : cryptage, retour d'erreurs, …

La voix sur IP 59
CHAPITRE IV Les protocoles de la voix sur IP
Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer
en mode point à point, en mode diffusif ou dans un mode combinant ceux-ci. Sip
permet donc l’ouverture de sessions en mode :

Unicast : Communication entre 2 machines.


Broadcast : Communication entre une machin et toutes les machines de
réseau.
Multicast : Communication entre une machines quelques machines de
réseau.

Voici les différents éléments intervenant dans l'ouverture de session :

ƒ Suivant nature des échanges, choix des protocoles les mieux adaptés
(RSVP, RTP, RTCP, SAP, SDP).
ƒ Détermination du nombre de sessions, comme par exemple, pour
véhiculer de la vidéo, 2 sessions doivent être ouvertes (l’une pour l’image
et l’autre pour la vidéo).
ƒ Chaque utilisateur et sa machine est identifié par une adresse que l’on
nomme URL Sip et qui se présente comme une URL Mailto.
ƒ Requête URL permettant de localiser le proxy server auquel est rattaché la
machine de l’appelé.
ƒ Requête Sip, une fois le client (machine appelante) connecté à un serveur
Sip distant, il peut lui adresser une ou plusieurs requêtes Sip et recevoir
une ou plusieurs réponses de ce serveur. Les réponses contiennent
certains champs identiques à ceux des requêtes, tels que : Call-ID, Cseq,
To et From.

Les échanges entre un terminal appelant et un terminal appelé se font par


l’intermédiaire de requêtes :

¾ Invite : Cette requête indique que l’application (ou utilisateur)


correspondante à l’Url Sip spécifié est invité à participer à une session. Le
corps du message décrit cette session (par ex : média supportés par
l’appelant). En cas de réponse favorable, l’invité doit spécifier les médias
qu’il supporte.
¾ Ack : Cette requête permet de confirmer que le terminal appelant a bien
reçu une réponse définitive à une requête Invite.
¾ Options : Un proxy server en mesure de contacter l'UAS (terminal)
appelé, doit répondre à une requête Options en précisant ses capacités à
contacter le même terminal.
¾ Bye : Cette requête est utilisée par le terminal de l’appelé à fin de signaler
qu’il souhaite mettre un terme à la session.
¾ Cancel : Cette requête est envoyée par un terminal ou un proxy server à
fin d’annuler une requête non validée par une réponse finale comme, par
exemple, si une machine ayant été invitée à participer à une session, et
ayant accepté l’invitation ne reçoit pas de requête Ack, alors elle émet une
requête Cancel.
¾ Register : cette méthode est utilisée par le client pour enregistrer
l’adresse listée dans l’URL TO par le serveur auquel il est relié.

Une réponse à une requête est caractérisée, par un code et un motif,


appelés code d’état et raison phrase respectivement. Un code d’état est un entier
codé sur 3 bits indiquant un résultat à l’issue de la réception d’une requête.
La voix sur IP 60
CHAPITRE IV Les protocoles de la voix sur IP

Ce résultat est précisé par une phrase, textbased (UTF-8), expliquant le


motif du refus ou de l’acceptation de la requête. Le code d’état est donc destiné
à l’automate gérant l’établissement des sessions Sip et les motifs aux
programmeurs. Il existe 6 classes de réponses et donc de codes d’état,
représentées par le premier bit :

1xx = Information - La requête a été reçue et continue à être traitée


2xx = Succès - L’action a été reçue avec succès, comprise et acceptée
3xx = Redirection - Une autre action doit être menée afin de valider la
requête
4xx = Erreur du client - La requête contient une syntaxe éronnée ou ne
peut pas être traitée par ce serveur
5xx = Erreur du serveur - Le serveur n’a pas réussi à traiter une requête
apparemment correcte
6xx = Echec général - La requête ne peut être traitée par aucun serveur

Dans un système Sip on trouve deux types de composantes, les users


agents (UAS, UAC) et un réseau de serveurs :

L’UAS (User Agent Server) : Il représente l’agent de la partie appelée.


C’est une application de type serveur qui contacte l’utilisateur lorsqu’une
requête Sip est reçue. Et elle renvoie une réponse au nom de l’utilisateur.
L’U.A.C (User Agent Client) : Il représente l’agent de la partie
appelante. C’est une application de type client qui initie les requêtes.
Le relais mandataire ou PS (Proxy Server) : auquel est relié un
terminal fixe ou mobile, agit à la fois comme un client et comme un
comme serveur. Un tel serveur peut interpréter et modifier les messages
qu’il reçoit avant de les retransmettre :
Le RS (Redirect Server) : Il réalise simplement une association
(mapping) d’adresses vers une ou plusieurs nouvelles adresses. (lorsqu’un
client appelle un terminal mobile - redirection vers le PS le plus proche –
ou en mode multicast - le message émis est redirigé vers toutes les sorties
auxquelles sont reliés les destinataires). Notons qu’un Redirect Server est
consulté par l'UAC comme un simple serveur et ne peut émettre de
requêtes contrairement au PS.
Le LS (Location Server) : Il fournit la position courante des utilisateurs
dont la communication traverse les RS et PS auxquels il est rattaché. Cette
fonction est assurée par le service de localisation.
Le RG (Registrar) : C'est un serveur qui accepte les requêtes Register et
offre également un service de localisation comme le LS. Chaque PS ou RS
est généralement relié à un Registrar.

IV.3.6 -Comparaison avec H323 :

Voici les avantages du protocole H.323 :

Il existe de nombreux produits (plus de 30) utilisant ce standard


adopté par de grandes entreprises telles Cisco, IBM, Intel, Microsoft,
Netscape, etc.

La voix sur IP 61
CHAPITRE IV Les protocoles de la voix sur IP
Les cinq principaux logiciels de visioconférence Picturel 550,
Proshare 500, Trinicon 500, Smartstation et Cruiser 150 utilisent sur
IP la norme H.323.
Un niveau d’interopérabilité très élevé, ce qui permet à plusieurs
utilisateurs d'échanger des données audio et vidéo sans faire
attention aux types de média qu'ils utilisent.

Voici les avantages du protocole Sip :

Sip est un protocole plus rapide. La séparation entre ses champs


d’en-tête et son corps du message facilite le traitement des
messages et diminue leur temps de transition dans le réseau.
Nombre des en-têtes est limité (36 au maximum et en pratique,
moins d'une dizaine d'en-têtes sont utilisées simultanément), ce qui
allège l'écriture et la lecture des requêtes et réponses.
Sip est un protocole indépendant de la couche transport. Il peut
aussi bien s’utiliser avec TCP que UDP.
De plus, il sépare les flux de données de ceux la signalisation, ce qui
rend plus souple l'évolution "en direct" d'une communication
(arrivée d'un nouveau participant, changement de paramètres…).

SIP H323
Nombre échanges pour
1,5 aller-retour 6 à 7 aller-retour
établir la connexion
Simple par sa nature
Maintenance du code Complexe et nécessitant un
textuelle à l'exemple de
protocolaire compilateur
Http
Ajout d'extensions
Protocole ouvert à de
Evolution du protocole propriétaires sans concertation
nouvelles fonctions
entre vendeurs
Fonction de conférence Distribuée Centralisée par l'unité MC
Fonction de télé
Oui, par défaut H.323 v2 + H.450
services
Inexistante sur la version 1
Détection d'un appel un appel routé sur l'appelant
Oui
en boucle provoque une infinité de
requêtes
Signalisation multicast Oui, par défaut Non

Tableau 4.2 : comparaison entre le SIP et H323

IV.4.Le protocole d’ENUM :

IV.4.1.Définition :

ENUM est un protocole résultant de travaux de l’IETF, Il définit la


conversion d’un numéro de téléphone E.164 en un nom de domaine, qui peut

La voix sur IP 62
CHAPITRE IV Les protocoles de la voix sur IP
être utilisé pour des services de communication divers (service téléphonique, e-
mail, fax, localisation, messagerie unifiée, …).

IV.4.2 : Fonctionnement d’ENUM

ENUM permet de définir un nom de domaine de l’Internet à partir d’un


numéro de téléphone E.164, et de l’associer à des services de communications
(service téléphonique, fax, email, pager, …).

Afin de respecter la structure hiérarchique des noms de domaine, la


conversion consiste à ajouter le code pays du numéro et à inverser le numéro de
téléphone. D'autre part un point (.) dans la chaîne de caractères indique une
position où une interrogation de base de données est possible.

ENUM a choisi de séparer les chiffres un à un par des points. Ainsi chaque
chiffre détermine un domaine dont l’administration et la gestion technique
peuvent être déléguées. Par exemple, le numéro de téléphone 033 123 45 67 89
serait converti en « 9.8.7.6.5.4.3.2.1.3.3.XXX » (ajout du code de la France +33
et inversion du numéro), où XXX est le domaine dans lequel seraient enregistrés
les noms de domaine ENUM.

Figure 4.6 : fonctionnement d’un service utilisant le protocole ENUM

A numérote +33 1 23 45 67 89 et initie un appel


Le réseau téléphonique classique achemine l'appel jusqu'à une passerelle
disposant de fonctionnalités ENUM
La passerelle convertit le numéro de téléphone en une adresse Internet
9.8.7.6.5.4.3.2.1.3.3.e164.arpa
La voix sur IP 63
CHAPITRE IV Les protocoles de la voix sur IP
La passerelle lance une requête auprès du serveur DNS
Le serveur DNS renvoie l'adresse associée au nom de domaine
9.8.7.6.5.4.3.2.1.3.3.e164.arpa par laquelle le correspondant est
joignable,
par exemple une adresse SIP du type sip:com@art-telecom.fr
Le DNS renvoie l'adresse IP du serveur SIP associée à l'adresse url
le serveur SIP achemine l'appel à B

IV.5 -Problèmes et qualité de service (QoS) :

IV.5.1 – Latence :

La maîtrise du délai de transmission est un élément essentiel pour


bénéficier d'un véritable mode conversationnel et minimiser la perception d'écho
(similaire aux désagréments causés par les conversations par satellites,
désormais largement remplacés par les câbles pour ce type d'usage).

Or la durée de traversée d'un réseau IP dépend de nombreux facteurs:

Le débit de transmission sur chaque lien


Le nombre d’éléments réseaux traversés
Le temps de traversée de chaque élément, qui est lui même fonction de la
puissance et la charge de ce dernier, du temps de mise en file d'attente
des paquets, et du temps d'accès en sortie de l’élément
Le délai de propagation de l'information, qui est non négligeable si on
communique à l'opposé de la terre. Une transmission par fibre optique, à
l'opposé de la terre, dure environ 70 ms.

Noter que le temps de transport de l'information n'est pas le seul facteur


responsable de la durée totale de traitement de la parole. Le temps de codage et
la mise en paquet de la voix contribuent aussi de manière importante à ce délai.

Il est important de rappeler que sur les réseaux IP actuels (sans


mécanismes de garantie de qualité de service), chaque paquet IP « fait sont
chemin » indépendamment des paquets qui le précèdent ou le suivent: c'est ce
qu'on appelle grossièrement le « Best effort » pour signifier que le réseau ne
contrôle rien. Ce fonctionnement est fondamentalement différent de celui du
réseau téléphonique où un circuit est établi pendant toute la durée de la
communication.

Les chiffres suivants (tirés de la recommandation UIT-T G114) sont donnés


à titre indicatif pour préciser les classes de qualité et d'interactivité en fonction
du retard de transmission dans une conversation téléphonique. Ces chiffres
concernent le délai total de traitement, et pas uniquement le temps de
transmission de l'information sur le réseau.

La voix sur IP 64
CHAPITRE IV Les protocoles de la voix sur IP

Classe Délai par


Commentaires
n° sens
1 0 à 150 ms Acceptable pour la plupart des conversations
Acceptable pour des communications faiblement
2 150 à 300 ms
interactives
3 300 à 700 ms Devient pratiquement une communication half duplex
Au delà de 700 Inutilisable sans une bonne pratique de la
4
ms conversation half duplex

Tableau 4.3 : Classe n° Délai par sens

En conclusion, on considère généralement que la limite supérieure


"acceptable" , pour une communication téléphonique, se situe entre 150 et 200
ms par sens de transmission (en considérant à la fois le traitement de la voix et
le délai d'acheminement).

IV.5.2 -Perte de paquets :

Lorsque les buffers des différents élément réseaux IP sont congestionnés,


ils « libèrent » automatiquement de la bande passante en se débarrassant d'une
certaine proportion des paquets entrant, en fonction de seuils prédéfinis. Cela
permet également d'envoyer un signal implicite aux terminaux TCP qui diminuent
d'autant leur débit au vu des acquittements négatifs émis par le destinataire qui
ne reçoit plus les paquets.

Malheureusement, pour les paquets de voix, qui sont véhiculés au dessus


d'UDP, aucun mécanisme de contrôle de flux ou de retransmission des paquets
perdus n'est offert au niveau du transport. D'où l'importance des protocoles RTP
et RTCP qui permettent de déterminer le taux de perte de paquet, et d'agir en
conséquence au niveau applicatif.

Si aucun mécanisme performant de récupération des paquets perdus n'est


mis en place (cas le plus fréquent dans les équipements actuels), alors la perte
de paquet IP se traduit par des ruptures au niveau de la conversation et une
impression de hachure de la parole. Cette dégradation est bien sûr accentuée si
chaque paquet contient un long temps de parole (plusieurs trames de voix de
paquet). Par ailleurs, les codeurs à très faible débit sont généralement plus
sensibles à la perte d'information, et mettent plus de temps à « reconstruire » un
codage fidèle.

Enfin connaître le pourcentage de perte de paquets sur une liaison n'est


pas suffisant pour déterminer la qualité de la voix que l'on peut espérer, mais
cela donne une bonne approximation. En effet, un autre facteur essentiel
intervient; il s'agit du modèle de répartition de cette perte de paquets, qui peut
être soit « régulièrement » répartie, soit répartie de manière corrélée, c'est à
dire avec des pics de perte lors des phases de congestion, suivies de phases
moins dégradées en terme de QoS.
La voix sur IP 65
CHAPITRE IV Les protocoles de la voix sur IP

IV.5.3 -Gigue :

La gigue est la variance statistique du délai de transmission. En d'autres


termes, elle mesure la variation temporelle entre le moment où deux paquets
auraient dû arriver et le moment de leur arrivée effective. Cette irrégularité
d'arrivée des paquets est due à de multiples raisons dont: l'encapsulation des
paquets IP dans les protocoles supportés, la charge du réseau à un instant
donné, la variation des chemins empruntés dans le réseau, etc…

Pour compenser la gigue, on utilise généralement des mémoires tampon


(buffer de gigue) qui permettent de lisser l'irrégularité des paquets.
Malheureusement ces paquets présentent l'inconvénient de rallonger d'autant le
temps de traversée global du système. Leur taille doit donc être soigneusement
définie, et si possible adaptée de manière dynamique aux conditions du réseau.

La dégradation de la qualité de service due à la présence de gigue, se


traduit en fait, par une combinaison des deux facteurs cités précédemment: le
délai et la perte de paquets; puisque d'une part on introduit un délai
supplémentaire de traitement (buffer de gigue) lorsque l'on décide d'attendre les
paquets qui arrivent en retard, et que d'autre part on finit tout de même par
perte certains paquets lorsque ceux-ci ont un retard qui dépasse le délai
maximum autorisé par le buffer.

La voix sur IP 66
Conclusion

Conclusion :

Actuellement, il est évident que la Voix sur IP va continuer de se développer


dans les prochaines années. Le marché de la voix sur IP est très jeune mais se
développe à une vitesse fulgurante. C’est aujourd’hui que les entreprises doivent
investir dans la voix sur IP si elles veulent y jouer un rôle majeur. Le fait est que
IP est maintenant un protocole très répandu, qui a fait ses preuves et que
beaucoup d’entreprises disposent avantage de la téléphonie IP, car elle
demande un investissement relativement faible pour son déploiement.

La voix sur IP ouvre la voie de la convergence voix/données et celle de


l’explosion de nouveaux services tels que les CTI. Maintenant que la
normalisation a atteint une certaine maturité, il n’est plus dangereux de miser
sur le standard H323 qui a été accepté par l’ensemble de la communauté.
VoIP est une bonne solution en matière d’intégration, de fiabilité, d’évolutivité et
de coût. Elle fera partie intégrante des Intranets d’entreprises dans les années à
venir et apparaîtra aussi dans la téléphonie publique pour permettre des
communications à bas coût.

Enfin, le développement de cette technologie représente-t-il un risque ou une


opportunité pour les opérateurs traditionnels ? La réponse n’est pas tranchée.
D’un coté, une stagnation des communications classiques; d’un autre coté
l’utilisation massive d’Internet va augmenter le trafic et développer de nouveaux
services que pourront développer les opérateurs.

Bientôt nous téléphonerons tous sur IP...


On peut ainsi vraisemblablement penser que le protocole IP deviendra un jour un
standard unique permettant l'interopérabilité des réseaux mondialisés. C'est
pourquoi l'intégration de la voix sur IP n'est qu'une étape vers EoIP :
Everything over IP.

La voix sur IP 67
Glossaire

ANT: Access Network Termination.


ARP: Address Resolution Protocol.
ADM: Adaptive Delta Modulation.
ADPCM: Adaptive Differential Pulse Code Modulation.
ATM: Asynchronous Transfert Mode.
CELP: Code Excited Linear Predictive Coder.
CME : Circuit Multiplication Equipement.
CS-ACELP: Conjugate-Structure Algebraic-Code-Excited Linear-Prediction.
CSMA/CD : Carrier Sense Multiple Access/Collision Detection.
CODEC : COder DECoder.
DCE: Data circuit equipment.
DCME: Digital Circuit Multiplication Equipment.
DPCM: Differential Pulse Code Modulation.
DHCP : Dynamic Host Configuration Protocol.
DSL: Digital Subscriber Line.
DTE: Data terminal equipment.
DNS : Domain Name Server.
DiffServ : Diffetiel Service.
DSLAM : Digital Subscriber Line Access Multiplexer.
ENUM : Telephony Number Mapping.
E&M : ear & mouth or "recEive and transMit".
FDDI: Fiber Distributed Data Interface.
FTP : File Transfert Protocol.
HTTP: Hyper Text Transport Protocol.
IGMP : Internet Group Management Protocol.
ICMP : Internet Control Message Protocol.
IPSec: IP Security Protocols.
ITSP: Internet Telephony Service Provider.
IETF: Internet Engineering Task Force.
IGRP : Interior Gateway Routing Protocol.
LD-CELP: Low Delay-Code Excited Linear Predictive Coder.
LPC: Linear Predictive Coding.
LAN : Local Area Network.
LS : Location Server.
MAN : Metropolitan Area Network.
MAU : Multi station Access Unit.
MAC: Media Access Control.
MGCP : Media Gatway Control Protocol.
MPLS : Multi-Protocol Label Switching.
MMUSIC : Multiparti Multimedia Session Control.
NAT : Network Address Translation.
OSI : open system inteconnection.
PABX : Private Automatic Branch eXchange.
PSTN: Public Switched Telephone Network.
PCM: Pulse Code Modulation.
POP3 : Post Office Protocol version 3.
QoS: Quality of Service.
QSIG: an ISDN based signalling protocol.
RAS : registration admission status.
RPE-LTP: Regular Pulse Excited-Long Term Predictor.
RSVP: Resource ReSerVation Protocol.
RTCP : Real Time Control Protocol.
RTP: Real Time Protocol.

La voix sur IP
Glossaire

RTPC : Réseau téléphonique public commuté.


RNIS : Réseau Numérique à Intégration de Services (ISDN).
RJ-45 : Recommended Jonction -45.
RIP : Routing Information Protocol.
RSVP : ReSerVation Protocol.
RS : Redirect Server.
SAP : Session Announcement Protocol.
SDP : Session Description Protocol.
SIP : Session Initiation Protocol.
SS7: Signalling System 7.
SIP: Session Internet Protocol.
SMTP : Simple Mail Transfert Protocol.
ToIP : Telephony over Internet Protocol.
TCP/IP : Transmission Control Protocol/Internet Protocol.
UDP : User Datagram Protocol.
UAS : User Agent Server.
UAC : User Agent Client.
VoIP: Voice over IP.
VoN : Voice over Network.
VPN: Virtual Private Network.
VoDSL: Voice over DSL.
WAN : Wide Area Network.
WIFI : Wireless Fidelity.

La voix sur IP
Bibliographie

Bibliographie

Ouvrages

[Khasnabish, B] Implementing Voice over IP, Wiley 2003.


[Cisco Technical Solution Series] Introduction to IP
Telephony, Cisco 2001.
[Guy Pujolle] Initiation aux réseaux, Eyrolles 2nd Ed 2002.
[Cisco Press] VoIP Network Designed, Cisco 2002.
[Cisco Press] Voice over IP Fundamentals, Cisco 2001.

[Andrew S. Tanenbaum] Computer Networks 4th Ed,


Prentice Hall.
[Andrew G. Blank] TCP/IP JumpStart-Internet Protocol
Basics, Second Edition 2002.

Sites web

www.frameip.com
www.guill.net
www.radcom.com
www.protocols.com
www.cisco.fr

La voix sur IP

You might also like