VOIX ET TELEPHONIE SUR IP

Adresse IP

Classes d’adressage Chaque machine connectée à un réseau IP a une adresse IP représentée par quatre décimaux séparés par des points. Chaque décimal est équivalent à un nombre binaire de 8 bits. D’où l’adressage IPv4 est de 32 bits. Une adresse IP est constituée de deux parties : un identificateur de réseau et un identificateur de la machine pour ce réseau [1] [2]. Il existe 4 classes d’adresses, chacune permettant de coder un nombre différent de réseaux et de machines :
a. Classe A : Les adresses de classe A s’étendent de 1.0.0.1 à 126.255.255.254. Elles permettent d’adresser 126 réseaux (27– 2) et plus de 16 millions de machines (2 24 – 2, soit 16 777 214) [1] [2].
b. Classe B : Les adresses de classe B vont de 128.0.0.1 à 191.255.255.254, ce qui correspond à plus de 16 384 réseaux de 65 533 machines (14 bits pour les réseaux et 16 pour les machines). Cette classe est la plus utilisée et les adresses sont aujourd’hui pratiquement épuisées [1] [2].
c. Classe C : La classe C couvre les adresses 192.0.0.1 à 223.255.255.254, elle adresse plus de 2 millions de réseaux (2 097 152) de 254 machines (21 bits pour le réseau et 8 pour les machines) [1] [2].
d. Classe D : Les adresses de la classe D sont utilisées pour la diffusion (multicast) vers les machines d’un même groupe. Elles vont de 224.0.0.0 à 239.255.255.255 (28 bits pour les machines appartenant à un même groupe). Ce groupe peut être un ensemble de machines mais aussi un ensemble de routeurs (diffusion des tables de routage). Certains systèmes ne supportent pas les adresses de multicast [1] [2].
Masques de sous-réseau Pour une adresse IP donnée, un masque est utilisé pour dissocier la partie réseau de l’adresse et la partie hôte. C’est une valeur de format identique à l’adresse IP. Il est formé par une succession de 1 à gauche suivi d’une succession de 0. Pour chaque classe, il existe un masque par défaut [1] [2]:
– Classe A : 255.0.0.0
– Classe B : 255.255.0.0
– Classe C : 255.255.255.0
Pour subdiviser un grand réseau en des sous-réseaux comportant des nombres réduits de machine, on peut fabriquer un masque de sous-réseau. Pour ce faire, on prend le masque par défaut puis on emprunte des bits à la partie adresse machine, et on met ces bits à 1. Il faut noter que
– Deux bits au moins doivent rester pour adresser les machines.
– On emprunte au moins deux bits.
– Par exemple, 255.255.255.224 est un masque de sous-réseau de classe C construit en empruntant trois bits.
Adresses spéciales
a. Adresse réseau : Tout hôte d’un réseau IP est identifié par le couple <Net_ID><Host_ID>. Certaines valeurs de ces champs ont une signification particulière. C’est ainsi que l’adresse <Net_ID> <0>, où tous les bits du champ Host_ID à zéro, désigne le réseau lui-même [2].
b. L’adresse 0.0.0.0 : Cette adresse est généralement utilisée lorsqu’un nœud IP essai de déterminer sa propre adresse IP. Via le protocole BootP, par exemple, le nœud qui perd connaissance de son adresse IP envoie une requête initiale au serveur BootP, en utilisant l’adresse IP 0.0.0.0, pour se procurer de son adresse IP. L’adresse IP 0.0.0.0 ne peut donc pas être affectée à une machine particulière [2].
c. Adresse de boucle locale : La machine elle-même ou machine locale peut être auto-adressée avec une adresse de la forme 127. x. x. x, cette adresse dite de boucle locale (loopback ou encore localhost) est utilisée lors de tests de la machine ou de programmes applicatifs. Tout datagramme émis à destination d’une adresse 127. x. x .x est directement recopié du tampon d’émission vers le tampon de réception, il n’est jamais émis sur le réseau, ce qui protège ce dernier d’éventuels dysfonctionnements du nouvel applicatif [2].
d. Adresses de diffusion : L’adresse 255.255.255.255 utilisée pour envoyer un message à toutes les machines du même segment de réseau. La diffusion est limitée aux seules machines de ce segment, le datagramme n’est pas relayé sur d’autres réseaux. L’adresse 255.255.255.255 est dite adresse de diffusion générale ou limitée [2]. Si une machine veut s’adresser à toutes les machines d’un autre réseau, elle utilisera une adresse du type <Net_ID><1>, tous les bits à 1 du champ Host_ID identifient toutes les machines du réseau <Net_ID><0>. Ce message de diffusion est relayé de réseau en réseau pour atteindre le réseau destinataire. L’adresse est dite de diffusion dirigée [2].

Routage IP

             Le routage IP fait partie intégrante de la couche IP du modèle DoD. Le routage consiste à assurer l’acheminement d’un datagramme IP à travers un réseau en empruntant un chemin choisi suivant des critères spécifiques déterminés par les protocoles de routage. Ce rôle est assuré par des machines appelées routeurs, c’est-à-dire des machines reliant au moins deux réseaux.
Principe du routage Les routeurs sont des périphériques de la couche Internet du modèle DoD qui correspond à la couche 3 du modèle OSI. Un routeur dispose au moins deux ports. Quand un datagramme IP arrive sur le port du routeur, le logiciel de routage intégré dans le routeur examine l’en-tête du datagramme pour déterminer la manière dont on doit la transmettre. L’information la plus déterminante est l’adresse de destination du datagramme. Le logiciel de routage consulte la table de routage qui se trouve sur le routeur, puis transmet le datagramme par le biais d’un des ports du routeur [4].
Les protocoles de routage Il existe deux grandes familles de protocole de routage :
– Le protocole de routage intérieur ou IRP : qui est un protocole de routage partagé uniquement par tous les routeurs d’un système autonome. Les protocoles IRP sont appelés aussi IGP (Interior Gateway Protocol)
– Le protocole de routage extérieur ou ERP : qui est un protocole de routage relais entre des systèmes autonomes. Les protocoles ERP sont appelés aussi EGP (Exterior Gateway Protocol).
Voici quelques exemples de protocole de routage :
a. Le protocole RIP : RIP est le protocole le plus utilisé dans l’environnement TCP/IP pour router les paquets entre les passerelles du réseau Internet. C’est un protocole IGP qui utilise un algorithme permettant de trouver le chemin le plus court. Le nombre de nœud traversés doit être entre 1 et 15. La valeur 16 indique une impossibilité. RIP se fonde sur une diffusion périodique des états du réseau d’un routeur vers ses voisins [1].
b. Le protocole OSPF : Utilisant les algorithmes de routage à état des liens, OSPF est un protocole de routage beaucoup plus complexe mais très performant que RIP. Il utilise une base de données distribuée, qui garde en mémoire l’état des liens. Ces informations forment une description de la topologie et de l’état des routeurs, qui permet de définir l’algorithme de routage par un calcule des chemins les plus courts. Les routeurs OSPF se communiquent entre eux par l’intermédiaire d’un protocole OSPF, placé au-dessus d’IP [1].

Gateway

             La passerelle ou Gateway est l’équipement qui sert d’interface entre les entités H.323 d’un réseau IP et les autres éléments non-H.323 des autres réseaux téléphoniques comme RTC, RNIS, GSM, UMTS,… Elle assure la conversion de signalisation, l’adaptation des supports et des débits. Chaque passerelle H.323 connaît les numéros E.164 (numéros de téléphone) qui lui sont rattachés, elle dispose en mémoire d’une table de correspondance qui associe à un numéro E.164 une adresse IP, un adresse e-mail ou un alias. Si le réseau est important, la maintenance des tables peut devenir vite impossible. Ce problème trouve sa solution par l’emploi d’un Gatekeeper qui va centraliser les tables de conversion d’adresses. Chaque Gateway vient s’enregistrer sur son Gatekeeper et lui déclare toutes ses adresses E.164. Lorsqu’une passerelle doit établir un appel, elle s’adresse au Gatekeeper qui lui fournit l’adresse IP de la passerelle destination [11].

Gigue

             La gigue est la variance statistique du délai de transmission. En d’autres termes, elle mesure la variation temporelle entre le moment où deux paquets auraient dû arriver et le moment de leur arrivée effective. Cette irrégularité d’arrivée des paquets est due à de multiples raisons dont: l’encapsulation des paquets IP dans les protocoles supportés, la charge du réseau à un instant donné, la variation des chemins empruntés dans le réseau, etc… [17] Pour compenser la gigue, on utilise généralement des mémoires tampon (buffer de gigue) qui permettent de lisser l’irrégularité des paquets. Malheureusement ces paquets présentent l’inconvénient de rallonger d’autant le temps de traversée global du système. Leur taille doit donc être soigneusement définie, et si possible adaptée de manière dynamique aux conditions du réseau. La dégradation de la qualité de service due à la présence de gigue, se traduit en fait, par une combinaison des deux facteurs cités précédemment: le délai et la perte de paquets; puisque d’une part on introduit un délai supplémentaire de traitement lorsque l’on décide d’attendre les paquets qui arrive nt en retard, et que d’autre part on finit tout de même par perdre certains paquets lorsque ceux-ci ont un retard qui dépasse le délai maximum autorisé par le buffer [17].

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 LES RESEAUX IP
1.1 Introduction
1.2 L’architecture TCP/IP
1.2.1 La couche Accès Réseau
1.2.2 La couche Internet
1.2.3 La couche transport Hôte à Hôte
1.2.4 La couche Application
1.2.5 Principe d’encapsulation dans le réseau TCP/IP
1.2.6 Hiérarchie de l’implémentation TCP/IP
1.3 L’adressage dans les réseaux IP
1.3.1 Résolution d’adresses : ARP et RARP
1.3.2 Adresse IP
1.3.2.1 Classes d’adressage
1.3.2.2 Masques de sous-réseau
1.3.2.3 Adresses spéciales
1.3.3 Adresses privées et adresses publiques
1.4 Le protocole IP
1.4.1 Format du datagramme IP
1.4.2 Taille du datagramme IP
1.4.3 Fragmentation IP
1.4.4 Routage IP
1.4.4.1 Principe du routage
1.4.4.2 Les protocoles de routage
1.5 Les protocoles TCP et UDP
1.5.1 Notions de port
1.5.2 Le protocole TCP
1.5.3 Le protocole UDP
1.6 Conclusion
CHAPITRE 2 L’ARCHITECTURE PROTOCOLAIRE DE LA VoIP
2.1 Introduction
2.2 Représentation en couche de l’architecture VoIP
2.3 Les protocoles de signalisation
2.3.1 Définition de la signalisation
2.3.2 Le protocole H.323
2.3.2.1 Historique et évolution
2.3.2.2 Zone et entités H.323
2.3.2.3 Les familles de protocoles H.323
2.3.3 Le protocole SIP
2.3.3.1 Présentation générale
2.3.3.2 Les entités SIP
2.3.3.3 L’adressage SIP
2.3.3.4 Les messages SIP
2.3.3.5 Exemples de transactions SIP
2.3.3.6 Sécurité et Authentification
2.3.4 Comparaison entre H.323 et SIP
2.3.5 Le protocole MGCP
2.3.5.1 Généralités
2.3.5.2 Principe de fonctionnement de MGCP
2.3.5.3 Etablissement d’une communication MGCP
2.3.5.4 Messages MGCP
2.3.5.5 Les requêtes MGCP
2.3.5.6 Les réponses MGCP
2.4 Les protocoles de transports
2.4.1 Le protocole RTP
2.4.1.1 Les fonctions de RTP
2.4.1.2 En-tête RTP
2.4.2 Le protocole RTCP
2.4.2.1 Fonction de RTCP
2.4.2.2 En-tête RTCP
2.5 Conclusion
CHAPITRE 3 LA QUALITE DE SERVICE EN TELEPHONIE SUR IP
3.1 Introduction
3.2 Généralités sur la QoS
3.2.1 Définition
3.2.2 A quoi sert la QoS?
3.3 Traitement de la voix
3.3.1 Numérisation de la voix
3.3.1.1 L’échantillonnage
3.3.1.2 La quantification
3.3.1.3 Le codage
3.3.2 Compression de la voix
3.3.3 Paquetisation de la voix
3.4 QoS lié au traitement de la voix
3.5 Paramètres influant la QoS en ToIP
3.5.1 Délai de transmission
3.5.1.1 Le délai d’échantillonnage
3.5.1.2 Le délai de propagation
3.5.1.3 Le délai de transport
3.5.1.4 Le délai des buffers de gigue
3.5.2 Perte de paquets
3.5.3 Gigue
3.6 Récapitulation des contraintes liées à la ToIP
3.7 Les solutions de QoS en ToIP
3.7.1 La réservation de ressources: IntServ/RSVP
3.7.1.1 Fonctionnement de RSVP
3.7.1.2 Limitation du protocole RSVP
3.7.2 Le marquage de trafics
3.7.2.1 DiffServ
3.7.2.2 IP Precedence
3.7.2.3 COS (Class of Service)
3.7.3 La compression d’en-tête : CRTP
3.7.4 Fragmentation de paquet: MLPPP
3.7.5 Utilisation de VLAN dédié pour le flux voix
3.7.6 MPLS et ingénierie de trafic
3.7.7 Gestion des files d’attentes
3.7.8 Comment parer aux paquets perdus ?
3.7.8.1 FEC
3.7.8.2 Enchevêtrement
3.8 Conclusion
CHAPITRE 4 LES ASPECTS APPLICATIFS DE LA VoIP
4.1 Introduction
4.2 VoIP et ToIP
4.3 Application résidentielle
4.3.1 La téléphonie occasionnelle et mobile.
4.3.2 Le dégroupage résidentiel
4.4 Application pour les opérateurs en télécommunication
4.4.1 Le trunking (ou career)
4.4.2 La convergence voix/donnée grâce à l’IMS
4.5 Application professionnelle en entreprise
4.5.1 La solution de Migration
4.5.2 La solution IP PBX
4.5.3 La solution IP CENTREX
4.5.4 Les Boxes entreprises
4.5.5 L’IP Multimédia Subsytem (IMS)
4.6 Aspect commercial de la VoIP
4.6.1 Les avantages et les inconvénients de migration en VoIP pour les entreprises
4.6.2 Impacts de la VoIP sur le marché
4.6.3 Evolution du marché en entreprises
4.7 Les obstacles à la VoIP
4.8 Conclusion
CHAPITRE 5 REALISATION D’UNE SOLUTION DE ToIP EN ENTREPRISE
5.1 Introduction
5.2 Les équipements
5.2.1 Les équipements de ToIP
5.2.1.1 Softphones
5.2.1.2 IP PBX : Asterisk
5.2.2 Les équipements réseaux
5.3 Préparations des équipements de ToIP
5.3.1 Installations et configurations d’Asterisk
5.3.1.1 Installation
5.3.1.2 Configurations
5.3.2 Installations et configurations des softphones
5.3.2.1 Ekiga
5.3.2.2 X-lite
5.4 Préparations des équipements réseaux
5.4.1 Topologie du réseau
5.4.2 Configuration du routeur Bewan pour créer les VLAN
5.5 Simulations des conversations
5.5.1 Simulation 1 : Conversation entre un client et le serveur Asterisk
5.5.2 Simulation 2 : Conversation entre deux clients en passant par Asterisk
5.6 Analyse de la ToIP
5.6.1 Analyse protocolaire
5.6.2 Analyse de la QoS
5.7 Conclusion
CONCLUSION
ANNEXE 1 MESSAGES DE SIGNALISATION H.323 ET SIP
ANNEXE 2 LE SYSTEME D’EXPLOITATION LINUX
BIBLIOGRAPHIE
RESUME
ABSTRACT

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *