Dans cette nouvelle ère de technologie de plus en plus sophistiquée et la course vers la miniaturisation, la télécommunication se situe au cœur même de ces évolutions. Cette évolution des télécommunications est de plus en plus liée à l’informatique. Actuellement les réseaux innervent complètement la planète et grâce aux évolutions d’équipements de communication, il est permis d’atteindre de hauts débits. Parmi ces réseaux figurent les réseaux cellulaires tels le GSM qui est une grande évolution dans le domaine de la télécommunication ces dernières années, l’UMTS qui est une évolution du réseau de deuxième génération qu’est le GSM, et depuis quelques temps le réseau de nouvelle génération ou NGN (Next Generation Network) qui a permis de définir l’IMS (IP Multimedia Subsystem) et de l’intégrer dans le réseau UMTS afin de faciliter la convergence de ce réseau vers un réseau « Tout IP ».
Ces évolutions résultent surtout des demandes accrues de services venant des utilisateurs et des entreprises qui nécessitent un système beaucoup plus performant en termes de débit et de bande passante d’une part, et les problèmes liés à l’incapacité des systèmes précédents de satisfaire ces demandes d’autre part. Les services demandés par les utilisateurs convergent surtout vers des services nécessitant des débits élevés notamment le multimédia, etc. Le monde de la télécommunication doit alors lever de nouveaux défis : l’infrastructure et les technologies conçues pour porter exclusivement la téléphonie doivent s’orienter surtout sur les services et le multimédia. L’Internet qui est le réseau opérant sous IP (Internet Protocol), reste le modèle le plus intéressant et possédant encore un domaine très large pour des recherches pouvant satisfaire les demandes, de plus en plus exigeantes des clients, qui vont de paire avec la concurrence au sein des opérateurs de télécommunications.
LE PROTOCOLE INTERNET (IP)
Historique
Les travaux de l’ARPA (Advanced Research Project Agency) débutèrent au milieu des années 70 dans le but de développer un réseau à commutation de paquet afin d’échanger plus facilement courriers et données entre les différents centres. Le but étant de construire un réseau résistant à d’éventuelles attaques militaires ou à des catastrophes naturelles ; il ne fallait pas de points dont la neutralisation pouvait entraîner l’arrêt complet du réseau. C’est ainsi que le réseau ARPANET fut conçu sans nœud particulier le contrôlant de telle sorte que si une voie de communication venait à être détruite, le réseau est capable de déterminer un nouveau chemin d’acheminement des données. En 1974, TCP est créé afin d’améliorer et de standardiser le mode de connexion entre machines hétérogènes. En 1978, TCP est fragmenté en TCP/IP, et c’est vers 1980 que le réseau Internet est apparu. A ce moment là, l’ARPA commença à faire évoluer les ordinateurs en utilisant des protocoles de communication plus élaborés tels que TCP/IP. Vers 1989 est créé par Tim Bernes-Lee le WWW (World Wide Web), mais c’est seulement vers le milieu des années 90 qu’il est exploité pour le commerce électronique. IP est l’acronyme de « Internet Protocol », il est standardisé dans la RFC 791 et a été conçu en 1981 pour remplacer NCP (Network Control Protocol), le protocole de l’ARPANET. Plus de vingt ans après sa première implémentation, ses limitations se font de plus en plus pénalisantes pour les nouveaux usagers sur les réseaux. Avant de le jeter aux sorties, posons-nous la question de qui pouvait prévoir à cette époque où moins de mille ordinateurs étaient reliés ensembles, que deux décennies plus tard des dizaines de millions d’hôtes l’utiliseraient comme principal protocole de communication ? Sa longévité est donc remarquable et il convient de l’analyser de près avant de pouvoir le critiquer de manière constructive.
Description du protocole IP
Comme son nom l’indique (Internet Protocol), le protocole IP a pour rôle de router le trafic à travers un ensemble de réseaux interconnectés. Ceci est réalisé en transférant les datagrammes d’un module Internet à l’autre jusqu’à atteindre la destination. Il a été conçu pour réaliser l’interconnexion de réseaux informatiques et permettre ainsi les communications entre systèmes.
Le protocole IP multiplexe les protocoles de la couche transport et a la faculté de détruire les paquets ayant transités trop longtemps sur le réseau. Il permet également de fragmenter et de rassembler de nouveau les fragments de données. Cependant, il n’effectue ni contrôle d’erreur, ni contrôle de flux. Un des plus importants mécanismes du protocole Internet est la gestion de cette adresse Internet. Lors de l’acheminement d’un datagramme d’un module Internet vers un autre, les datagrammes peuvent avoir éventuellement à traverser une section de réseau qui admet une taille maximale de paquet inférieure à celle du datagramme. Pour surmonter ce problème, un mécanisme de fragmentation est géré par le protocole Internet. Remarque : Dans le modèle OSI, nous parlons plutôt de paquets au niveau de la couche réseau. En revanche, dans le modèle TCP/IP, l’unité transférée est le datagramme. Toutefois, dans la suite de l’ouvrage, nous les mentionnerons indifféremment.
Principe de l’adressage des machines
Une distinction doit être faite entre nom, adresse, et chemin. Un nom indique ce que nous cherchons. Une adresse indique où cela se trouve. Un chemin indique comment y aboutir. Le protocole Internet s’occupe essentiellement des adresses. C’est à des protocoles de niveau plus élevé (exemple : hôte-vers-hôte ou application) que revient la tâche de lier des noms à des adresses. Le module Internet déduit de l’adresse Internet une adresse réseau local. La tâche qui consiste à transcrire l’adresse de réseau local en termes de chemin (exemple : sur un réseau local ou dans un routeur) revient au protocole de bas niveau.
Structure d’adresses IP
Chaque machine d’Internet possède une adresse IPv4 représenter sur un entier de 4 octets (32 bits) notés de façon décimale de 0 à 255, ce qui lui permet d’être identifiée de manière unique dans le réseau. Une adresse est constituée de deux parties : un identificateur de réseau (netid) et un identificateur de machine pour ce réseau (hostid), {netid, hostid}. Elle commence toujours par le numéro ou l’identificateur de réseau, suivi de l’identificateur de machine. Pour assurer l’unicité des numéros de réseau, les adresses Internet sont attribuées par un organisme central, l’InterNIC. Lorsque l’on veut établir une communication, il est intuitivement indispensable de posséder trois informations :
➤ Le nom de la machine distante,
➤ Son adresse,
➤ La route à suivre pour y parvenir.
Le nom dit « qui » est l’hôte distant, l’adresse nous dit « où » il se trouve et la route « comment » on y parvient. En règle générale les utilisateurs préfèrent des noms symboliques pour identifier les machines tandis que les processeurs des machines sont plus à l’aise avec les nombres. Cet adressage n’est pas hiérarchisé dans le sens que 193.50.126.0 pourrait être un réseau japonais, alors que 193.50.125.0 serait un réseau français. C’est la très grosse faiblesse de cet adressage. Le successeur (IPv6) prévoit des hiérarchies d’adresses à la manière du téléphone. Etant donné que la saturation d’adressage ne semble pas encore être un problème majeur, IPv4 reste largement le plus utilisé malgré l’existence de la nouvelle génération du protocole IP : IPv6. IPv6 utilise un adressage utilisant huit groupes de quatre lettres hexadécimales séparés par « : ». Les enjeux majeurs de l’IPv6, outre l’extension de l’espace d’adressage sont : un traitement plus rapide grâce à un en tête plus simplifié, la sécurité, la notion de flux (qualité de service, etc).
Les classes d’adresses IP
L’adresse réseau est placée sur les bits de poids forts, alors que l’adresse machine est calculée sur les bits de poids faibles. Pour des raisons administratives et de routage, on regroupe ces adresses sous forme de classes. On pourra ensuite utiliser ces adresses à sa guise pour gérer son réseau. Il existe plusieurs classes d’adresses. On parle des classes A, B, C, D et E. Elles sont différenciées par les bits de poids forts qui les composent.
Une adresse IP est toujours de la forme X1.X2.X3.X4 (les Xi sont des blocs de 8 bits). La spécification du netid dépend de la classe. Dans le cas d’une classe A, la valeur de X1 permet de reconnaître le réseau ; les X2, X3, X4 permettent de constituer des adresses individuelles. On pourra donc adresser théoriquement 16 777 214 machines. Dans le cas d’une classe B, il est spécifié par X1 et X2. On pourra alors adresser 65 534 machines. Une classe C fixe les valeurs de X1, X2, X3 pour le netid. On pourra donc adresser 254 machines. La classe D est une classe quelque peu différente, puisqu’elle est réservée à une utilisation particulière : le multicast. La classe E est quant à elle une classe non utilisée à ce jour.
Le multicast ou multi diffusion est une technique utilisée par les protocoles spéciaux pour transmettre simultanément des messages à un groupe donné de nœuds différents. Remarque : Il y a des adresses spéciales que le public ne peut pas utiliser comme adresse d’identification :
• Adresse machine locale, {0, hostid} : adresse IP dont le champ réseau (netid) ne contient que des zéros ;
• Adresse réseau, {netid, 0} : adresse IP dont la partie identificateur de machine (hostid) ne comprend que des zéros. La valeur zéro ne peut être attribuée à une machine réelle.
• Adresse de bouclage, {127, } : adresse IP dont le numéro du champ réseau (netid) est 127. Tout paquet envoyé par une application TCP/IP à une adresse de bouclage sera renvoyé à l’application sans que le paquet n’atteigne le support réseau.
L’I.A.N.A a réservé les trois blocs d’adresses IP suivants pour l’adressage des réseaux privés :
❖ 1 adresse de classe A : 10.0.0.0 – 10.255.255.255
❖ 16 adresses de classe B : 172.16.0.0 – 172.31.255.255
❖ 255 adresses de classe C : 192.168.0.0 – 192.168.255.255.
Routage des datagrammes
Le routage est primordial pour l’interconnexion des réseaux. Le réseau Internet est en fait composé d’une multitude de petits réseaux interconnectés entre eux. Chaque réseau envoie et reçoit des informations par le biais de passerelles. Chaque réseau connecté comprend au minimum une passerelle. Chaque passerelle est obligatoirement connectée à une autre passerelle, appartenant à un autre réseau. Les passerelles sont généralement des routeurs, appareils dédiés au routage de paquets. Un routeur est donc nécessaire pour relier deux réseaux entre eux, car il n’est pas concevable de relier tous les réseaux par la liaison Ethernet (ou tout autre technologie adaptée aux réseaux locaux). En effet, si on prend le cas d’un établissement universitaire, il est totalement inconcevable de le relier à un autre site distant de plusieurs kilomètres par une liaison Ethernet. Les limites de transmission physique par liaison Ethernet seraient largement dépassées (distance, données et contraintes techniques, électriques et électroniques), mais aussi à cause du coût que cela engendrerait. On fait donc appel aux liaisons louées, qui sont fournies par les opérateurs télécoms. Chaque ligne dispose donc de son propre protocole et de son propre débit (exemple : E1 = 2Mbit/s, E3 = 34Mbit/s, etc). Les routeurs ne décodent pas les trames au-delà de la couche 3 du modèle OSI. Par contre, comme les routeurs retranscrivent les trames d’un protocole dans un autre, il faut que le logiciel intégré dans le routeur soit capable de router ce protocole. Si on utilise un protocole non routable (ARP par exemple), le routeur ne fait que transporter le paquet d’un point à un autre, et on parle alors de pontage (ou de proxy). Ainsi, un pont ne fait que transcrire bêtement des trames entre deux réseaux reliés par une interface autre que celle du réseau local, alors qu’un routeur sera capable d’orienter les paquets selon leur destination. Un pont n’est pas capable d’appréhender un protocole au-delà du niveau 2 du modèle OSI. Il existe différents niveaux de routeurs, ceux-ci fonctionnent donc avec des protocoles différents :
• Les routeurs noyaux sont les routeurs principaux car ce sont eux qui relient les différents réseaux.
• Les routeurs externes permettent une liaison des réseaux autonomes entre eux. Ils fonctionnent avec un protocole appelé EGP (Exterior Gateway Protocol) qui évolue petit à petit en gardant la même appellation.
• Les routeurs internes permettent le routage des informations à l’intérieur d’un réseau autonome. Ils s’échangent des informations grâce à des protocoles appelés IGP (Interior Gaterway Protocol).
Les routeurs possèdent des tables de routage leur permettant de choisir l’interface de sortie d’un datagramme à partir des informations stockées dans cette dernière. Les routeurs prennent également des décisions en fonction de la densité du trafic et du débit des liaisons (bande passante).
Le protocole RIP
Le protocole RIP est apparu avec la version BSD d’Unix, il est documenté dans la RFC 1058 (1988 – Version 1 du protocole) et la RFC 1388 (1993 – Version 2 du protocole). Ce protocole est basé sur des travaux plus anciens menés par la firme Xerox. Le protocole RIP utilise le concept de « vecteur de distance », qui s’appuie sur un algorithme de calcul du chemin le plus court dans un graphe. Le graphe est celui des routeurs, la longueur du chemin est établie en nombre de sauts (hop), ou métrique, entre la source et la destination, c’est à dire en comptant toutes les liaisons. Cette distance est exprimée comme un nombre entier variant entre 1 et 15 ; la valeur 16 est considérée comme l’infini et indique une mise à l’écart de la route. La méthode de routage à vecteur de distance détermine la direction (vecteur) et la distance vers n’importe quel lien de l’inter-réseau. Les algorithmes de routage à vecteur de distance transmettent des copies périodiques d’une table de routage d’un routeur à un autre. Ces mises à jour régulières entre les routeurs permettent de communiquer les modifications topologiques. Chaque routeur émet dans un datagramme portant une adresse IP de broadcast, à fréquence fixe (environ 30 secondes), le contenu de sa table de routage et écoute celle des autres routeurs pour compléter sa propre table. Ainsi se propagent les tables de routes d’un bout à l’autre du réseau. Pour éviter une « tempête de mises à jour », le délai de 30 secondes est augmenté d’une valeur aléatoire comprise entre 1 et 5 secondes.
|
Table des matières
INTRODUCTION GENERALE
CHAPITRE 1. LE PROTOCOLE INTERNET (IP)
1.1. Historique
1.2. Description du protocole IP
1.3. Principe de l’adressage des machines
1.3.1. Structure d’adresses IP
1.3.2. Les classes d’adresses IP
1.4. Datagrammes IP
1.4.1. Format des datagrammes IP
1.4.2. Routage des datagrammes
1.4.2.1. Le protocole RIP
1.4.2.2. Le protocole OSPF
1.5. Résolution d’adresses logiques
1.5.1. Le protocole ARP
1.5.1.1. Introduction
1.5.1.2. Fonctionnement
1.5.2. Le protocole RARP
CHAPITRE 2. L’UMTS (Universal Mobile Telecommunication System)
2.1. Présentation de l’UMTS
2.1.1. Définition de l’UMTS (Universal Mobile Telecommunication System)
2.1.1.1. Définition
2.1.1.2. Avantages
2.1.2. Objectifs
2.1.3. Caractéristiques
2.2. Architecture du réseau UMTS
2.2.1. Domaine de l’équipement usager
2.2.2. Domaine du réseau cœur et du réseau d’accès
2.2.2.1. Le réseau cœur
2.2.2.2. Le réseau d’accès UTRAN
2.3. Les services proposés par l’UMTS
2.3.1. De la voix toujours avec plus d’appels
2.3.2. Les nouveautés
2.3.2.1. La visiophonie
2.3.2.2. La transmission vidéo en temps réel
2.3.3. Les améliorations
2.3.3.1. Envoi et réception de SMS et MMS
2.3.3.2. Accès à l’Internet
2.3.4. Les services du futur
2.4. Le futur de l’UMTS
CHAPITRE 3. L’IMS (IP Multimedia Subsystem)
3.1. Généralités
3.1.1. Définition
3.1.2. Historique de la normalisation de l’IMS
3.1.2.1. IMS Forum
3.1.2.2. TISPAN (ETSI)
3.1.2.3. UIT-T
3.1.2.4. Autres actions de normalisation de l’IMS
3.2. Principes de l’IMS
3.2.1. Une plateforme unifiée
3.2.2. Le support de services Internet
3.3. Architecture IMS
3.3.1. Structuration en couche de l’architecture IMS
3.3.2. Déploiement d’une architecture IMS
3.3.3. Architecture de service IMS
3.3.4. Entités de l’architecture de service IMS
3.4. Entités de Réseau IMS
3.4.1. Terminal IMS
3.4.2. Home Subscriber Server (HSS)
3.4.3. Call State Control Function (CSCF)
3.4.3.1. P-CSCF
3.4.3.2. I-CSCF
3.4.3.3. S-CSCF
3.4.3.4. MGCF, IMS-MGW et T-SGW : Interfonctionnement avec le RTC
3.5. Protocoles usagers de l’IMS
3.5.1. Le protocole SIP
3.5.1.1. Présentation
3.5.1.2. Les clients et les serveurs SIP
3.5.1.3. Etablissement de session SIP
3.5.2. Le protocole SDP
3.5.3. RTP / RTCP (Real-time Transport Protocol / Real -time Transport Control Protocol)
3.5.3.1. Le protocole RTP (Real-time Transport Protocol)
3.5.3.2. Le protocole RTCP (Real -time Transport Control Protocol)
CHAPITRE 4. REALISATION D’UN SYSTEME DE GESTION DES DOSSIERS PATIENTS D’UNE CLINIQUE (OU D’UN HOPITAL) SUR UN RESEAU IP EN SE BASANT SUR LES PRINCIPES DE L’IMS
4.1. But de la simulation
4.2. Langage de programmation
4.2.1. Choix du langage Java
4.2.2. Choix de la base de données MySQL
4.3. Présentation de l’API utilisé
4.3.1. Développement Web avec Java : les pages JSP
4.3.2. Configuration de Tomcat
4.4. Organisation de l’application
4.5. Description et présentation de l’application
4.5.1. L’authentification
4.5.2. Le formulaire d’inscription de nouveau patient
4.5.3. L’agenda
4.5.4. La liste des médecins
4.5.5. La déconnexion
CONCLUSION GENERALE