EPIGRAPHE
Communiquer, c'est mettre en commun ; et mettre en commun,
c'est l'acte qui nous constitue. Si l'on estime que cet acte est impossible, on
refuse tout projet humain.
Albert Jacquard
II
INMEMORIAM
A ma regretté Grande Soeur Marthe MPUTU
WA KAMBA qui nous a quittée avant l'achèvement de notre
cursus universitaire.
Ton nom restera gravé dans ma mémoire parce
qu'il me servira toujours comme référence durant toute ma vie
terrestre. Et l'amour qui nous a liés sera à jamais plus fort que
tout, même plus que cette mort qui nous a séparés. A
travers ce travail, nous gardons votre immortalité.
Que ton âme repose en paix et que la terre de nos
ancêtres te soit douce et agréable.
Jeancy NGALAMULUME
III
DEDICACE
A vous mes chers parents : François KAMBA
KATSHIENKE, Mireille LUKADI MANDE et Thérèse
TSHIMUANGA WA KAPASU, qu'une longue vie vous soit
accordée pour tous les efforts, les sacrifices et les soins dont vous
m'avez entouré pour faire de ce petit être fragile un homme. Vous
m'avez montré le chemin de l'école en sacrifiant quelques-uns de
vos droits au profit de mes études, et grâce à vos conseils
sages, nous faisons aujourd'hui preuve aux yeux du monde d'une éducation
particulière, je témoigne ma reconnaissance.
Jeancy NGALAMULUE
Jeancy NGALAMULUME
IV
AVANT - PROPOS
Au terme de ce cycle de Licence, nous reconnaissons que ce
travail fruit de dur labeur et signe de la fin de notre Deuxième Cycle
d'Etude Supérieure, a été réalisé avec le
concours de nombreuses personnes envers qui nous sommes redevables.
De ce fait, il nous revient de témoigner notre
gratitude au corps académique et scientifique de l'Université de
Kananga (Unikan) en général et du Département de
Réseaux et Télécommunication en particulier pour une
formation de qualité dont nous somme bénéficiaire.
D'une manière reconnaissante, nos remerciements
convergent également au Professeur Emmanuel TSHIBAKA et au Chef de
Travaux Freddy KATAYI NTUMBA, respectivement Directeur et Codirecteur de ce
travail qui, ont accepté de nous encadrer malgré leurs multiples
occupations. Leurs conseils, remarques et leurs exigences conformes à la
rigueur scientifique, nous ont permis d'arriver aujourd'hui au terme de notre
rédaction.
A vous mes chers frères et soeurs : Donatien
KATSHIENKE, Jean MULAMBA, Véronique MBOMBO, Mélanie BANAKAYI,
Béatrice BEYA, Marthe MPUTU, Felly KANKU, Suzanne NGALULA, Mireille
LUKADI et Ally KAMBA, pour leur contribution tant spirituelle, morale que
matérielle tout au long de ce cursus universitaire, trouvez ici notre
sympathique et sincère merci.
Nos remerciements s'adressent à la famille Donatien
KATSHIENKE et Brigitte MBOKASHANGA pour votre conseil et amour
manifestés à mon égard.
Nous demeurons reconnaissant envers nos amis et connaissances
: Olivier ELAMENJI WA TSHIBANGU, Emmanuel SHONGO, Espérant Jardel
ILUNGA, Felly TSHIMANGA, Jacques NKOYI, Bernard MUNGANGA, Marie Josée
BIAKABAJIKA, Lajoie MASANKA, Astrid MULEMBA, John CIBOLA KAMBA, Espérant
MUAMBA, Gilbert KALAMBAYI, Fiston KADIATA, pour vos efforts que vous avez fait
pour nous, le temps que vous nous avez donné, les conseils avisés
qui éclaireront notre chemin, sentez-vous remercier.
Nous pensons également aux camarades et amis de lutte :
Remy Olivier KADIATA, MBOMBO Hélène, Berth TSHIBOLA, José
MUKENGE, Gospel NTUMBA, nous vous remercions vivement pour votre amitié
et les marques d'affection dont vous avez fait preuve durant ces douloureux
moments que nous avons traversés, « c'est dans les souffrances,
dans les misères qu'on reconnait les vrais amis ». Vous êtes
de cela !
Que tout ceux dont nous n'avons pas fait une mention
explicite, ne daignent nous en tenir rigueur, car aux uns et aux autres, nous
réitérons nos sentiments de gratitude.
V
SIGLE ET ABBREVIATIONS
FDDI : Fiber Distributed Data Interface
IP : Internet Protocol
ISDN : Integrated Service Data Network
LAN : Local Area Network
MAC : Media Access Control
MAN : Métropolitain Area Network
MGCP : Media Gateway Control Protocol
NRZ : Non-Retour à Zéro
OSI : Open System Interconnection
PABX : Private Automatic Branch eXchange
PAN : Personal Area Network
PCM : Pulse Code Modulation
RAN : Regional Area Network
RTCP : Real-time Transport Control Protocol
RTP : Real time Transport Protocol
RZ : Retour à Zéro
SAN : STORAGE AREA NETWORK
SIP : Session Initiation Protocol
ToIP : Telephony Over IP
UAC : User Agent Client
UAS : User Agent Server
UNIKAN : Université de Kananga
VoIP : Voice over Internet Protocol
VPN : Virtual Private Network
WAN : Wide Area Network
1
0. INTRODUCTION
0.1. PRESENTATION DU SUJET
La voix sur IP (Voice over Internet Protocol) est un nouveau
moyen de communication vocale efficace qui est en voie de révolutionner
le monde des télécommunications. La technologie qui permet de
réunir la voix, les données et la vidéo sur un même
réseau est maintenant rendue fiable et accessible. Son utilité,
en fait un outil indispensable pour être efficace dans le monde des
affaires d'aujourd'hui.
Pour être plus précis, le signal numérique
obtenu par numérisation de la voix est découpé en paquets
qui sont transmis sur un réseau VoIP vers une application qui se
chargera de la transformation inverse (des paquets vers la voix). Au lieu de
disposer à la fois d'un réseau informatique et d'un réseau
téléphonique commuté, votre entreprise peut donc,
grâce à la VoIP, tout fusionner sur un même réseau.
Cela est dû au fait que la téléphonie devient de la «
data ». Les nouvelles capacités des réseaux à haut
débit permettent de transférer de manière fiable ces types
de données en temps réel. Ainsi, les applications audio et
vidéoconférence ou de téléphonie sont maintenant
accessibles par le mode VoIP.
Les réseaux de données et de voix étaient
clairement distincts, avec des câblages différents, des protocoles
différents et des fonctionnalités différentes. Aujourd'hui
la tendance a nettement changée. Les réseaux IP se sont
démocratisés : on assiste à une convergence des
données, de la voix et même de la vidéo, à tel point
que les principaux moteurs de développement des réseaux sont la
voix et la vidéo. La voix sur IP devient aujourd'hui une solution
incontournable pour les entreprises qui voudrait soit remplacer l'ancien
système en faveur d'une plate-forme VoIP ou en créer un pour la
réalisation efficiente et efficace d'un système de communication
basé sur IP.
L'existence du réseau téléphonique et
Internet a amené un certain nombre de personnes à penser à
un double usage pour unifier tous ces réseaux, en opérant une
convergence voix, données et vidéo, autrement appelé
« triple play ». Les opérateurs, les entreprises ou les
organisations et les fournisseurs devaient, pour bénéficier de
l'avantage du transport unique IP, introduire de nouveaux services voix et
vidéo. Ainsi, l'une des solutions qui marquent le «boom» de la
voix sur IP au sein des entreprises est la solution PABX-IP (Private Automatic
Branch eXchange IP).
Ainsi, le travail que nous traiton s'intitule :
«Configuration et Déploiement d'un Réseau LAN
intégrant la VoIP pour le partage des Données, Cas du
Bâtiment Administratif de l'Unikan».
2
0.2. PROBLEMATIQUE ET HYPOTHESE 0.2.1.
PROBLEMATIQUE
Selon Henry ROLAND la problématique est l'ensemble de
problèmes que le chercheur se pose à propos de son sujet de
recherche scientifique. 1
Autrement dit, pour toute étude scientifique, il
s'impose la nécessité d'un questionnement faisant l'objet de
recherche. A ce propos J. BAETCHER enseigne qu'en science, la difficulté
n'est pas de trouver une série des réponses, mais de poser des
questions et de construire des axes autour desquels les matériaux
s'ordonnent.2
L'UNIKAN, est une institution d'enseignements
supérieurs de haut niveau et proposant de formations de pointes dans
divers domaines. Cette responsabilité que porte l'Unikan en tant
personne morale, devrait amener les autorités à organiser
continuellement la mise à niveau du contenu des enseignements, mais
aussi de l'outil de travail. Le réseau informatique de l'Unikan devait
servir à la fois au service de l'administration et à
l'expérimentation des étudiants, pour une meilleure
assimilation.
Face à cette nécessité et par souci
d'apporter notre modeste contribution en matière de partage des
données au bâtiment administratif de l'Unikan et d'appropriation
des nouvelles applications réseaux, nous pensons que
l'implémentation de la VoIP sur ce dernier sera une des solutions
appréciable de tous.
De cet ordre d'idées, il convient de se poser quelques
questions, telles
que :
? Comment faciliter les utilisateurs réseau de
l'Université de Kananga
d'effectuer une communication vocale entre eux via leur
réseau local ? ? Quel mécanisme mettre en place pour y parvenir
?
? Quel outil (logiciel) choisir pour leur réseau ?
0.2.2. HYPOTHESE
Bernard Lucien, définit l'hypothèse comme
étant une réponse provisoire à la question que le
chercheur s'est posé dans la problématique (3).
Selon MARK P. de MUNNYNCK, l'hypothèse est une
proposition ou une explication que l'on se contente d'énoncer sans
prendre position sur son caractère véridique c'est-à-dire
sans l'affirmer ou la nier. Il s'agit donc d'une simple supposition,
appartenant au domaine du possible ou probable (4). Dans le
même ordre d'idées DIVERGER M, définit l'hypothèse
comme étant une idée
1 ROLAND H., Crise économique édition Dalloz,
paris, 1960, p.143
2 BAETCHER J., Les phénomènes
révolutionnaires, Paris, PUF 1991, p4
3 Bernard Lucien, les méthodes économiques, ed
Dalloz, Paris, 1965, P.66
4 MARK P. de MUNNYNCK, « Hypothèse scientifique
(suite et fin) » revue néo-scola n°24, 1899, P.337-351
3
directive, une tentative d'explication des faits
formulés au début de la recherche rejetée ou maintenue
après les résultats de l'observation (5).
En autres est une idée directrice formulée au
début de la recherche destinée à guider l'investigation et
à être infirmée ou confirmée d'après le
résultat de la recherche.6
Nous avons essayé de répondre aux questions
posées dans la problématique. Il semble que pour faciliter les
utilisateurs réseaux de l'Université de Kananga (Bâtiment
Administratif) d'effectuer une communication vocale entre eux via leur
réseau local, il serait nécessaire de mettre en place un
système qui pourrait apporter les avantages suivants:
? Faciliter aux utilisateurs d'échanger les messages
vocaux entre eux via leur réseau local.
? Permettre au responsable réseau de centraliser les
communications vocales sur le réseau local.
? Eviter la mauvaise interprétation des ordres de
travail.
0.3. OBJECTIF POURSUIVI
L'objectif poursuivi dans ce travail est de montrer
l'importance de l'intégration de la VoIP (communication des voix par ip)
capable de fonctionner au sein de l'Université de Kananga qui pourrait
parvenir à maintenir le mouvement des communications sans y affecter une
moindre erreur, montrer le point que l'opération manuelle pourrait
procurer, et de proposer l'implémentation de cette technologie au sein
du réseau informatique de ce dernier d'autre part.
0.4. CHOIX ET INTERET DU SUJET
Au moment où le monde entier connait un essor
considérable sur les nouvelles technologies de l'information et de la
communication, les entreprises sont appelées à retrouver leurs
places dans cet essor afin de jouer le rôle d'élément
moteur du progrès social, économique et politique.
Il est vrai que, dans notre pays la République
Démocratique du Congo en générale, et dans notre Province
le Kasaï Central en particulier, la plupart des entreprises sont
butées aux problèmes de télécommunication en
interne malgré leurs réseaux locaux.
Ainsi, deux raisons primordiales justifient le choix et
l'intérêt de cette monographie, à savoir :
a. Sur le plan scientifique
5 DIVERGER, Encyclopédie, la rousse libraire, ed Dalloz,
Paris, 1968, P.14
6 GUEVERA TONY B. Participation et organisation, édition
dunod, paris, 1990, p.19
4
La réalisation de ce travail sera une documentation de
plus dans le domaine de réseau informatique et de
télécommunication sur base de laquelle des futures chercheurs
pourraient se référer pour réaliser une oeuvre
scientifique.
b. Sur le plan social
La télécommunication interne est très
importante et intéresse toutes les organisations en
général, et l'Université de Kananga en particulier. Ce
travail permettra aux utilisateurs réseaux de cette Institution de
réaliser leur plus grand rêve, celui d'échanger la voix
entre eux via leur propre réseau.
0.5. METHODES ET TECHNIQUES 0.5.1. METHODES
Aucun travail scientifique ne peut être
élaboré sans que son auteur fasse appel aux méthodes et
techniques, et chaque méthode correspond à ses propres
techniques.
Pour Benoit VERHAGEN, la méthode est un ensemble des
règles et des principes qui organisent le mouvement d'ensemble de la
communauté c'est-à-dire les relations entre l'objet de la
recherche et le chercheur, entre les informations concrètes
rassemblées à l'aide des techniques et le niveau de la
théorie et des conceptions7.
Selon LANCIER est l'ensemble des opérations
intellectuelles par lesquelles une discipline cherche à étudier
les vérités qu'elle poursuit, les démontrés et les
vérifiés.8
Ainsi, afin de mieux élaborer notre travail, nous avons
fait recours aux méthodes suivantes :
? La méthode structuro-fonctionnelle ; ? La méthode
analytique.
0.5.1.1. Méthode
Structuro-Fonctionnelle
Cette méthode est basée sur la notion de
structure et des fonctions. Son utilisation s'avérait utile juste pour
nous permettre de connaître la structure et le bon fonctionnement de
l'institution.
0.5.1.2. Méthode Analytique
Celle-ci nous a permis de faire les analyses sur le
fonctionnement du réseau et de dégager les points forts et les
points faibles de ce dernier, en vue
7 VERHAGEN B., Méthodes et techniques de recherche en
sciences sociales, in analyse sociale, Col. 1 n°2, mars-Avril 1984, p51
8 KABEMBA TUBELENGANE, B.A, Méthode et nouveau code de la
recherche scientifique, Kananga 2010 P3
5
d'envisager des solutions adaptées aux conditions
particulières de l'Institut Supérieur de Techniques
Appliquées.
0.5.2. TECHNIQUES
Les techniques sont des instruments utilisés et
jugés nécessaires pour appréhender les problèmes
posés et collectionner les renseignements, les informations pouvant
servir à l'élaboration du travail9. Les techniques ne
sont au fond que des moyens utilisés pour collecter les
données.10
La technique est définie comme un ensemble d'outils mis
à la disposition de la recherche et organisée par la
méthode dans un but d'investigation (11).
La technique est un moyen ou un outil dans la recherche pour
recueillir les informations12
Il existe plusieurs moyens pour récolter les
données mais dans le cadre de notre travail nous avons utilisés
les techniques suivantes :
0.5.2.1. Technique d'Interview
TALCOTT PARSONS, définit l'interview comme une
interaction verbale entre deux personnes l'une en face de l'autre en vue d'un
objectif déterminé13.
Est un procédé d'investigation scientifique
utilisant un processus de communication verbale pour recueillir des
informations, en relation avec le but fixé.14
C'est la technique la plus utilisée pour étudier
le système existant. Elle nécessite une préparation et est
basée sur le choix d'interlocuteur auprès de qui on pose des
questions et ce dernier fournit des explications sur le fonctionnement de leur
système. Dans notre cas, nous avons eu à interroger les
différents personnages qui font le bâtiment administratif de
l'Unikan, et avons obtenu les éléments nécessaires.
0.5.2.2. Technique Documentaire
La technique documentaire est l'ensemble d'actions et des
méthodes qui ont pour objectif d'extraire des informations à
partir d'un ensemble des documents, avec le but d'apporter une réponse
à une question posée ou d'approfondir les
connaissances.15
9 SHOMBA KINYAMBA, Méthodologie de la recherche
scientifique, PUK, 2002, Kinshasa, p.59
10 QUIVY R. et CAMPENHOUDT V. manuel de recherche en sciences
sociales, dunod ; paris, 2002, pp21-22.
11 Pinto et Grawtz. M, méthodes des recherches en sciences
sociales, éd Dalloz, Paris, 1988, P.9
12 SHOMBA KINYAMBA, méthodologie de la recherche
scientifique, PUF ; Kinshasa ; 2002 p56
13 TALCOTT PARSONS, cité par BAKENGE K., Op-cit
14 ACCART S.P, Guide pratique pour la gestion et la recherche
d'informations, paris, weka, 1999, p.
15 CHAUMIER J. les techniques documentaires, paris, PUF, que
sais-je ? Septième édition, 1994, p9.
6
En d'autres termes, elle consiste à étudier et
analyser les documents pour arriver à déterminer les faits ou
phénomènes dont les documents portent
traces.16
Cette technique nous a offert l'opportunité de fouiller
les documents contenant les données nécessaires ayant trait
à notre solution VoIP, qui à l'heure actuelle constitue la
référence incontournable de notre travail.
0.6. SUBDIVISION DU TRAVAIL
Dans le souci de permettre aux lecteurs de pénétrer
la connaissance de notre travail, outre l'introduction et la conclusion, nous
avons conçu notre travail en cinq chapitres, à savoir :
? Le premier concerne les réseaux informatiques ;
? Le deuxième parle d'introduction à la
télécommunication;
? Le troisième est les notions de base sur la VoIP ;
? Le quatrième parle de l'Analyse du milieu d'Etude et
Cadrage du Projet ;
? Le dernier quant à lui présente le
Déploiement du Nouveau Système.
16 MAYAKA MAKANDA et NSONSA V., Rédaction
d'un mémoire : conseils et pratiques, édition CRP, Kinshasa, 1986
p.16.
7
CHAPITRE I : APERCU GENERAL SUR LES RESEAUX
INFORMATIQUES
1.0. INTRODUCTION
Les réseaux informatiques sont nés au besoin de
relier des terminaux distants à un site central puis des ordinateurs
entre eux et enfin des machines terminales, telles que stations de travail ou
serveurs. Dans un premier temps, ces communications étaient
destinées au transport des données informatiques. Aujourd'hui,
l'intégration de la parole téléphonique et de la
vidéo est généralisée dans les réseaux
informatiques, même si cela ne va pas sans difficulté
(17).
Les réseaux informatiques sont en train de bouleverser
la carte du développement, ils élargissent les horizons des
individus et créent les conditions qui permettent de réaliser en
l'espace d'une décennie des progrès qui, par le passé,
posaient des difficultés.
Dans ce chapitre nous allons nous soumettre à la
présentation des notions de base utilisées en réseaux
informatiques, d'une façon plus claire nous parlerons de
différentes topologies que prendre un réseau, le principe de
fonctionnement et les matériels utilisés pour assurer
l'interconnexion dans cet environnement.
1.1. LES RESEAUX
Le terme Réseau se définit comme un ensemble
d'entités (objet, personnes, etc.) Interconnectées les unes avec
les autres. Un réseau qui permet de faire circuler des
éléments matériels ou immatériels entre chacune de
ces entités. Selon le type d'entités interconnectées, le
terme sera ainsi différent:
V' Réseau téléphonique:
ensemble d'infrastructures permettant de faire circuler la Voix
entre plusieurs postes téléphoniques.
V' Réseau de transport:
ensemble d'infrastructures et de disposition permettant de
Transporter des personnes et leurs biens entre plusieurs zones
géographiques.
V' Réseau Informatique :
ensemble d'ordinateurs reliés entre eux grâce à des lignes
Physiques et échangeant des informations sous forme des données
numériques.18
1.1.1. Mode de transmission
Pour une transmission donnée sur une voie de
communication entre deux machines, la communication peut s'effectuer de
différentes manières. La transmission est
caractérisée par : Le sens des échanges, Le mode de
transmission: il s'agit du nombre de bits envoyés simultanément
et la synchronisation: il s'agit de la synchronisation entre émetteur et
récepteur. Ainsi, selon le sens des échanges, on distingue 3
modes de transmission :19
17 G. PUJOLLE, Les Réseaux, Edition Eyrolles,
Paris, 2008, p.15-18.
18 Jean Jacques ODIA, K., Cours de Réseaux
Informatiques G2 Info, UNIKAN 2019, p.3
19 Jean - Pierre ARNAUD, Réseaux et
Télécoms, Dunod, Paris, 2003, p. 45
8
· La liaison simplex :
caractérise une liaison dans laquelle les données circulent dans
un seul sens, c'est-à-dire de l'émetteur vers le
récepteur. Ce genre de liaison est utile lorsque les données
n'ont pas besoin de circuler dans les deux sens (par exemple de votre
ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).
· La liaison half-duplex :
(parfois appelée liaison à l'alternat ou semi-duplex)
caractérise une liaison dans laquelle les données circulent
dans un sens ou dans l'autre, mais pas les deux simultanément. Ainsi,
avec ce genre de liaison chaque extrémité de la liaison
émet à son tour. Ce type de liaison permet d'avoir une liaison
bidirectionnelle utilisant la capacité totale de la
ligne.20
· La liaison full-duplex :
(appelée aussi duplex intégral) caractérise une
liaison dans laquelle les données circulent de façon
bidirectionnelle et simultanément. Ainsi, chaque extrémité
de la ligne peut émettre et recevoir en même temps, ce qui
signifie que la bande passante est divisée par deux pour chaque sens
d'émission des données si un même support de transmission
est utilisé pour les deux transmissions.
1.1.2. Mode de communication
En mode de communication nous avons : la communication en
mode non connecté et la communication en mode connecté.
1. Communication en mode non
connecté
· Une seule phase : transfert de données
· Communication sans mémoire.
2. Communication en mode
connecté
· Trois phases : connexion, transfert,
déconnexion
· Contrôle de flux, des erreurs et de l'ordre
(séquence).
· Communication avec contexte partagé entre les
entités communicantes.
1.1.3. Classification des Réseaux
Informatiques
On distingue différents types de réseaux selon
leur taille (en termes de nombre de machines), selon leur vitesse de transfert
des données ainsi que selon leur étendue. On définit
généralement les catégories de réseaux
suivantes21 :
a) Les réseaux personnels, ou PAN (Personal
Area Network), elle désigne une interconnexion
d'équipements personnels tels que terminaux GSM, portables, organiseurs,
etc..., dans un espace d'une dizaine de mètres autour de celui-ci.
20
www.commentcamarche.net,
consulté le 25/03/2022 à 14h35'
21 Guy Pujolle, réseaux édition 6,
Eyrolle, Paris France, août 2006, p. 92
22 ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY
Alain, Les Réseaux, Principes Fondamentaux, Hermès,
Edition Eyrolles, Paris 1996, p.85
9
Figure 1 : Configuration de réseau
PAN
Cette figure veut expliquer qu'il y a un seul utilisateur qui
peut partager la connexion d'un terminal vers d'autres terminaux tels que :
téléphones, ordinateurs ; etc...
b) Réseau Local
Les réseaux locaux, ou LAN (Local Area Network),
correspondent par leur taille aux réseaux intra-entreprises, ils servent
au transport de toutes les informations numériques de l'entreprise. En
règle générale, les bâtiments à câbler
s'étendent sur plusieurs centaines de mètres. Les débits
de ces réseaux vont aujourd'hui de quelques mégabits à
plusieurs centaines.
LAN signifie Local Area Network (en français
Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant
à une même organisation et reliés entre eux dans une petite
aire géographique par un réseau, souvent à l'aide d'une
même technologie (la plus répandue étant Ethernet)
(22).
Un réseau local est donc un réseau sous sa forme
la plus simple. La vitesse de transfert de données d'un réseau
local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet
par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille
d'un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs.
En élargissant le contexte de la définition aux
services qu'apporte le réseau local, il est possible de distinguer deux
modes de fonctionnement :
? Dans un environnement d'"égal à égal"
(en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et
chaque ordinateur à un rôle similaire
Dans un environnement "client/serveur", dans lequel un
ordinateur central fournit des services réseau aux utilisateurs.
10
Figure 2 : Configuration de
réseau LAN
Cette figure explique le réseau local d'une entreprise,
donc juste pour une petite aire géographique dans le seul but de
faciliter l'Echange des informations d'un poste vers un autre via les
câbles interconnectés dans les différents terminaux se
trouvant dans les différents bureaux.
c) Le réseau Métropolitain
Les réseaux métropolitains ou MAN
(Métropolitain Area Network) permettent l'interconnexion des entreprises
ou éventuellement des particuliers sur un réseau
spécialisé à haut débit qui est géré
à l'échelle d'une métropole. Ils doivent être
capables d'interconnecter les réseaux locaux des différentes
entreprises pour leur donner la possibilité de dialoguer avec
l'extérieur (23).
Un MAN est formé d'équipements des
réseaux interconnectés par des liens hauts débits en
général en fibre optique ou en sans-fil jusqu'à 20
Kilomètres au maximum(WIMAX).
Figure 3 : Configuration
de réseau MAN
Cette figure explique un réseau de haut de bit qui
permet de dialoguer (échange de données) pas seulement en local,
mais avec l'extérieur aussi.
23 ROLIN Pierre, Op.cit., p.20
24 Jean-Luc Archimbaud. Cours Interconnexion
et conception de réseaux (informatiques). Engineering school. A Grenoble
à l'ENSIMAG (cours donné 2 fois), 2002, p.18
11
d) Les réseaux régionaux ou
RAN
Les réseaux régionaux, ou RAN (Regional Area
Network), ont pour objectif de couvrir une large surface géographique.
Dans le cas des réseaux sans fil, les RAN peuvent avoir une cinquantaine
de kilomètres de rayon, ce qui permet, à partir d'une seule
antenne, de connecter un très grand nombre d'utilisateurs.
Figure 4 : Configuration
de réseau RAN
Cette figure représente un réseau sans fil qui
peut permettre la connexion entre les terminaux géographiquement
éloignés et avec ce réseau, à partir d'une seule
antenne on peut connecter plusieurs utilisateurs.
e) Les réseaux étendus ou WAN
Les réseaux étendus, ou WAN (Wide Area Network),
sont destinés à transporter des données numériques
sur des distances à l'échelle d'un pays, voire d'un continent ou
de plusieurs continents.24 Le réseau est soit terrestre, et
il utilise en ce cas des infrastructures au niveau du sol, essentiellement de
grands réseaux de fibre optique, soit hertzien, comme les réseaux
satellite.
Figure 5 : Configuration de réseau
WAN
Cette figure explique un réseau capable
transporté des données numériques sur des distances
à l'échelle d'un pays, à cette figure je peux donner
l'exemple de trois pays tels que : la RDC, France et Canada qui
échangent les données.
12
f) Le SAN (STORAGE AREA NETWORK)
Espace de stockage de grande capacité. Le SAN est donc
généralement constitué d'une baie des disques durs
gérés par un contrôleur pour en faire un seul espace de
stockage. Le contrôleur SAN est connecté sur le LAN de la suite
des serveurs pour allouer à chaque serveur un espace de stockage
dynamique appelé AGREGAT. Cet espace de stockage sera utilisé
pour stocker les données du serveur et le disque dur local du serveur ne
sera utilisé rien que pour le système d'exploitation du
serveur.
En outre, la classification des réseaux selon la taille
énumérée ci-haut, nous pouvons aussi le classifier selon
le débit ainsi, nous trouvons trois grandes familles :
V' Les réseaux à faible et moyen débits
(débit <200Kbps) ;
V' Les réseaux à haut débit
(200Kbps<débit<20Mbps) ;
V' Les réseaux à très haut débits
(débit>20Mbps)25.
1.2. TOPOLOGIE DE RESEAUX
La topologie de réseau, autrement appelée
structure de réseau, décrit la façon dont sont
interconnectés ses noeuds26. On distingue deux familles de
topologie à savoir : la topologie physique et la topologie logique.
1.2.1. La topologie physique
La topologie physique correspond à la façon dont
les postes du réseau local sont câblés. Les topologies
physiques couramment utilisées sont27:
a) Topologie en bus
Le bus, un segment central où circulent les
informations, s'étend sur toute la longueur du réseau, et les
machines viennent s'y accrocher. Lorsqu'une station émet des
données, elles circulent sur toute la longueur du bus et la station
destinatrice peut les récupérer. Une seule station peut
émettre à la fois. En bout de bus, un « bouchon »
permet de supprimer définitivement les informations pour qu'une autre
station puisse émettre.
L'avantage du bus est qu'une station en panne ne perturbe pas
le reste du réseau. Elle est, de plus, très facile à
mettre en place. Par contre, en cas de rupture du bus, le réseau devient
inutilisable. Notons également que le signal n'est jamais
régénéré, ce qui limite la longueur des
câbles. Cette topologie est utilisée dans les réseaux
Ethernet.
25 Guy Pujolle, Op.Cit, P 124.
26 Idem
27 Claude Servin, Réseaux et
Télécoms, édition 2, DUNOD, 2006, P.115
13
Figure 6 : Réseau informatique utilisant la
topologie en Bus
b) Topologie en anneau
Dans une topologie en anneau, chaque hôte est
connecté à son voisin. Le dernier hôte se connecte au
premier. Cette topologie crée un anneau physique de câble. Cette
topologie permet d'avoir un débit proche de 90% de la bande
passante de plus, le signal qui circule est
régénéré par chaque station. Par contre, la panne
d'une station rend l'ensemble du réseau inutilisable.
Figure 7 : Topologie en
anneau
c) Topologie en étoile
C'est une topologie la plus courante, notamment avec les
réseaux Ethernet RJ45. Toutes les stations sont reliées à
un unique composant central : le concentrateur, quand une station émet
vers le concentrateur, celui-ci envoie les données à toutes les
machines (hub) ou celle qui en est la destinataire(Switch). Ce type de
réseau est facile à lettre en place et à surveiller ainsi
la panne ne met pas en cause l'ensemble du réseau. Par contre, il faut
plus de câbles que pour les autres topologies et si le concentrateur
tombe en panne, tout le réseau est anéanti. De plus, il est
également très facile de rajouter un noeud à un tel
réseau puisqu'il suffit de le connecter au concentrateur.
14
Figure 8 : Topologie en
étoile
d) Topologie maillée
On implémente une topologie maillée afin de
garantir une protection maximale contre l'interruption de service. Tel est le
cas d'une topologie maillée qui représente une solution
idéale pour les systèmes de contrôle en réseau d'une
centrale nucléaire. Comme vous pouvez le constater dans le schéma
ci-dessous, chaque hôte possède ses propres connexions à
tous les autres hôtes. Bien qu'Internet emprunte de multiples chemins
pour atteindre un emplacement, il n'adopte pas une topologie
complètement maillée.
Figure 9 : Exemple de réseau en topologie
maillée.
e) Topologie Hybride
La topologie hybride est la combinaison de deux ou plusieurs
topologies physiques, comme étoile, Bus et également
Anneau.28
28 Jean-JaCques ODIA K., Cours des réseaux informatiques,
G2 UNIKAN, 2018, p.9
15
Figure 10 : Topologie Hybride f) Topologie
hiérarchique
Une topologie hiérarchique est similaire à une
topologie en étoile étendue. Cependant, plutôt que de lier
les concentrateurs ou commutateurs ensemble, le système est lié
à un ordinateur qui contrôle le trafic sur la topologie.
1.2.2. La topologie logique29
La topologie logique d'un réseau détermine de
quelle façon les hôtes communiquent sur le média. Les deux
types de topologie logiques les plus courants sont le broadcast et le passage
de jeton. L'utilisation d'une topologie de broadcast indique que chaque
hôte envoie ses données à tous les autres hôtes sur
le média du réseau. Les stations peuvent utiliser le
réseau sans suivre un ordre déterminé. Ethernet fonctionne
ainsi.
La deuxième topologie logique est le passage de jeton.
Dans ce type de topologie, un jeton électronique est transmis de
façon séquentielle à chaque hôte. Dès qu'un
hôte reçoit le jeton, cela signifie qu'il peut transmettre des
données sur le réseau. Si l'hôte n'a pas de données
à transmettre, il passe le jeton à l'hôte suivant et le
processus est répété. Token Ring et FDDI (Fiber
Distributed Data Interface) sont deux exemples de réseaux qui
utilisent le passage du jeton.
1.3. PRINCIPAUX ELEMENT D'UN RESEAU
Dans cette section nous évoquerons les
différences fondamentales entre les réseaux organisés
autour de serveurs et les réseaux fonctionnant en pair à pair.
29 Raynal Michel, La communication et temps dans
les réseaux et les systèmes repartis. Ed. Eyrolles, Paris, 1991,
p.89
La fibre optique est utilisée dans les environnements
où un très fort débit est demandé mais
également dans les environnements de mauvaise qualité.
16
1.3.1. Point de vue logiciel PRINCIPE
On parle du principe de fonctionnement logiciel dans la mesure
où cette architecture est basée sur l'utilisation de deux types
de logiciels, à savoir : un logiciel serveur et un logiciel Client
s'exécutant normalement sur deux machines différentes.
L'élément important dans cette architecture est l'utilisation de
mécanismes de communication entre les deux applications. D'où le
principe généraux de fonctionnement consistent à :
V' Faire fonctionner des applications en réseau ;
V' Dissocier le développement pur des contraintes
techniques ;
V' Optimiser les performances de l'application en
définissant des choix
technique judicieux ;
V' Coordonner le processus coopérant pour
l'exécution d'une tache.
1.3.2. Point de vue matériel
Pour que la communication réseau soit
opérationnelle, il faut d'abord interconnecter les matériels
entre eux. Ceci est souvent effectué à travers une interface
filaire, à titre illustratif un câble connecté à une
carte réseau ou à un modem. L'interface air peut également
être exploitée, à travers des communications non filaires,
en utilisant l'infrarouge, le laser ou les ondes radio.
a) Paire torsadée
La paire de fils torsadée est le support de
transmission le plus simple, elle est constituée d'une ou de plusieurs
paires de fils électriques agencés en spirale. Ce type de support
convient à la transmission aussi bien analogique que numérique.
Les paires torsadées peuvent être blindées, une gaine
métallique enveloppant complètement les paires
métalliques, ou non blindées. Elles peuvent être
également « écrantées ». Dans ce cas, un ruban
métallique entoure les fils.
b) Câble Coaxial
Un câble coaxial est constitué de deux
conducteurs cylindriques de même axe, l'âme et la tresse,
séparés par un isolant. Ce dernier permet de limiter les
perturbations dues au bruit externe. Si le bruit est important, un blindage
peut être ajouté. Quoique ce support perde du terrain, notamment
par rapport à la fibre optique, il reste encore très
utilisé.
c) Fibre Optique
30 Célestin KABASELE., Cours d'Interconnexion
réseau, L1 UNIKAN 2019, p.4
31 SUSBIELLE, J-F., Internet multimédia et temps
réel, édition Eyrolles, Paris, 200, p.57
17
Elle comporte des composantes extrémités qui
émettent et reçoivent les signaux lumineux30.
Il existe plusieurs types de fibres, notamment les suivantes
:
- Multi mode : rayons lumineux avec réflexions :
dispersion. Il est constitué de :
· Coeur optique : diamètre 50 ou 62.5 microns, la
Gaine optique : 125 microns, et La couche de protection: c'est un
revêtement de protection mécanique généralement en
plastique.
- Monomode (single mode) : rayons lumineux « en ligne
droite ». Il est constitué du · Coeur optique avec un
diamètre plus petit : 9 microns et de la Gaine optique : 125 microns.
d) Les transceivers
Les anglo saxons parlent de TRANSCEIVER, contraction de
Transmitter (émetteur) et receiver (récepteur). Ce mot est
parfois francisé en trancepteur. On l'appelle aussi MAU (Medium Access
Unit), il est utilisé pour adapter les signaux tels que la
lumière de la fibre optique en impulsions électriques.
e) Répéteur
La distance pouvant être couverte par un réseau
LAN est limitée en raison de l'atténuation. Ce terme
désigne l'affaiblissement du signal qui circule sur le réseau. La
résistance du câble ou du média à travers lequel
passe le signal est à l'origine de la perte de la puissance du signal.
Un répéteur Ethernet est une unité réseau de couche
physique qui amplifie ou régénère le signal sur un LAN
Ethernet. Lorsqu'un répéteur est utilisé pour prolonger la
distance d'un LAN, il permet à un réseau de couvrir une plus
grande distance et d'être partagé par un plus grand nombre
d'utilisateurs.
Cependant, l'utilisation de répéteurs et de
concentrateurs complique les problèmes liés aux broadcasts et aux
collisions. Elle a aussi un effet négatif sur les performances globales
d'un LAN à média partagé. De plus, le concept du
répéteur peut être étendu au répéteur
multiport, ou concentrateur, qui procure les avantages d'un
répéteur en plus de la connectivité entre plusieurs
unités. Ce processus a néanmoins une limite. Les
répéteurs et les concentrateurs présentent des
inconvénients, le principal étant l'extension des domaines de
collision et de broadcast.31
Figure 11 : Répéteur
32 CAICOYA, S. & SAURY, J-G., Windows server 2003 et Windows
2008, Paris, Micro- Application, Novembre 2007, p.87
18
f) Concentrateur
Un hub est un répéteur multiport. Il permet de
réaliser une configuration en étoile, c'est- à-dire qu'il
permet aux câbles de converger sur un même point. Un hub concentre
les données en provenance des hôtes et
régénère le signal. Le hub possède plusieurs ports
(4,8, 16, 24, 32) sur lesquels vont s'enficher les connecteurs RJ
45, on dit souvent qu'il se contente de récupérer les
données sur un port et de les répéter sur l'ensemble des
ports, c'est-à-dire qu'il fait le simple broadcast des informations.
Tous les ordinateurs connectés à ce dernier peuvent alors
écouter les informations, mais seul le destinataire en tiendra compte.
Un hub se place au niveau de la couche physique du modèle OSI, tout
comme le répéteur32.
Figure 12 : Concentrateur
g) Switch
Un commutateur est également un équipement de
couche 2 parfois appelé pont multiport. Il prend des
décisions de transmission en se basant sur les adresses MAC contenues
dans les trames de données acheminées. De plus, il apprend les
adresses MAC des équipements connectés à chaque port et
insère ces informations dans une table de commutation. Les commutateurs
créent un circuit virtuel entre deux unités connectées qui
souhaitent communiquer. Une fois ce circuit créé, un chemin de
communication dédié est établi entre les deux
unités. La mise en oeuvre d'un commutateur introduit la micro
segmentation sur un réseau. En théorie, il crée un
environnement exempt de collisions entre la source et la destination, ce qui
permet d'optimiser l'utilisation de la bande passante disponible. Il facilite
également la création de multiples connexions simultanées
de circuits virtuels.
Figure 13 : Switch
19
h) Routeur
Le routeur est un équipement réseaux permettant
d'interconnecter deux réseaux utilisant des technologies et protocoles
différents. Le routeur est un élément, il choisit la
destination du message en lisant les informations contenues au niveau du
protocole IP. Il peut de ce fait faire office de passerelle « Gateway
» entre les réseaux de natures différentes. Pour
connaître le port où faire passer les paquets, l'algorithme de
routage crée et maintien des tables de routage qui contiennent une
variété d'informations, comme la destination (saut suivant).
Lorsqu'un routeur reçoit un paquet, il cherche l'adresse du
réseau de destination dans la table de routage et l'envoie sur le port
concerné. Les routeurs déterminent le meilleur chemin en fonction
de la bande passante de la ligne et du nombre de « sauts à
franchir.
Par rapport aux ponts, Switch, etc. les routeurs garantissent
une meilleure isolation de la transmission des données puisqu'ils ne
transmettent pas les messages de type « broadcast ». On dit qu'un
routeur segmente un réseau en domaines de broadcast (diffusion). La
table de routage peut être remplie de deux façons: par
l'administrateur du réseau qui détermine les chemins d'une
manière statique dans cette dernière, on parle alors du
routage statique ou par le routeur lui- même qui prend
connaissance du réseau grâce à des protocoles de routage,
on parle dans ce cas du routage dynamique. Le routage
dynamique utilise des protocoles appelés protocoles de routage qui sont
: RIP, BGP, etc. par opposition du protocole de routage on parle des protocoles
routables, ce sont des protocoles qui sont traités et supportés
par les routeurs.
Figure 14 :
Routeur
i) Le modem
Le MODEM est un modulateur et démodulateur, dans le cas
de la modulation il reçoit un signal numérique et le transforme
en signal analogique. Dans le cas inverse on parle de la
démodulation.
Figure 15 : Modem
20
1.4. RESEAU SANS FIL
Un réseau sans fil (en anglais
wireless network) est, comme son nom l'indique, un réseau dans
lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent
communiquer sans liaison filaire. Grâce aux réseaux sans fil, un
utilisateur a la possibilité de rester connecté tout en se
déplaçant dans un périmètre géographique
plus ou moins étendu, c'est la raison pour laquelle on entend parfois
parler de "mobilité".
Les réseaux sans fil sont basés sur une liaison
utilisant des ondes radioélectriques (radio et infrarouges) en lieu et
place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission
utilisée ainsi que le débit et la portée des
transmissions.
Les réseaux sans fil permettent de relier très
facilement des équipements distants d'une dizaine de mètres
à quelques kilomètres. De plus l'installation de tels
réseaux ne demande pas de lourds aménagements des infrastructures
existantes comme c'est le cas avec les réseaux filaires (creusement de
tranchées pour acheminer les câbles, équipements des
bâtiments en câblage, goulottes et connecteurs), ce qui a valu un
développement rapide de ce type de technologies33.
1.4.1. Catégories de réseaux sans
fil
On distingue habituellement plusieurs catégories de
réseaux sans fil, selon le périmètre géographique
offrant une connectivité (appelé zone de couverture),
s'affranchissant d'une infrastructure câblée et autorisant la
mobilité, les réseaux sans fils, sous des appellations
génériques différentes, sont en plein essor. On distingue
:
V' Les WPAN (Wireless Personal Area Network), de la
simple liaison infrarouge à 100 kbit/s au Bluetooth à environ 1
Mbit/s, ces technologies peu coûteuses devraient se développer
rapidement. Elles sont essentiellement utilisées pour raccorder un
périphérique informatique (imprimante...), un agenda
électronique...
V' Les WLAN (Wireless Local Area Network), prolongent
ou remplacent un réseau local traditionnel. Ces réseaux, objet de
cette section, devraient connaître un développement important. Ils
autorisent des débits allant de 2 à 54 Mbit/s ;
V' Les WMAN (Wireless Metropolitain Area Network)
utilisés pour l'accès aux réseaux d'infrastructure
(boucle locale), ils offrent des débits de plusieurs dizaines de Mbit/s
;
V' Enfin, les WWAN (Wireless Wide Area Network),
recouvrent essentiellement les réseaux voix avec ses extensions
données (GSM, GPRS et UMTS), les débits sont relativement faibles
de quelques dizaines de kbit/s (10 à 384 kbit/s).
33 Philippe ATELIN, réseaux sans fil 802.11,
édition ENI, 1957, p.114
21
1.4.2. Architecture générales sur
réseau sans fil
a) Les réseaux « ad hoc
»34
Les réseaux « ad hoc» s'affranchissent de
toute infrastructure. La communication à lieu directement de machine
à machine. Une machine pouvant éventuellement servir de relais
pour diffuser un message vers une station non vue (au sens
électromagnétique du terme) par la station d'origine
(routage).
Actuellement, les réseaux ad hoc ne fonctionnent qu'en
mode point à point. Les protocoles de routage font l'objet de nombreuses
recherches.
b) Les réseaux cellulaires
Les réseaux sans fils sont soit indépendants de
toute infrastructure filaire, soit en prolongement de celle-ci. Les solutions
adoptées doivent résoudre de nombreux problèmes tel que:
l'identification et la confidentialité des communications, la
localisation du mobile en déplacement (itinérance ou
roaming), l'accès multiple et le partage du
support (politique d'accès)35.
Figure 16 : Architecture Cellulaire 1.4.2.1.
L'architecture en couche
Le transport des données d'une extrémité
à l'autre d'un réseau nécessite un support physique ou
hertzien de communication. Pour que ces données arrivent correctement
à la destination, avec la qualité de service ou QoS (Quality of
Service), exigée, il faut en outre une architecture logicielle
chargée du contrôle des paquets dans le
réseau.36
34 Guy Pujolle, les réseaux édition 5,
Eyrolle, Paris France, aout 2006, p.65
35 Aurélien Géron, Wifi professionnel ; la norme
802.11 ; le déploiementet la sécurité, Ed Dunod,
Paris 2009, p.174
36 DAVID TILLOY, Introduction aux Réseaux TCP/IP,
Amiens 1998-1999, p.88
22
1.4.2.2. Modèle OSI
L'Open System Interconnection est une norme
établie par l'International Standard Organisation, afin de
permettre aux systèmes ouverts (ordinateur, terminal, réseau,
...) d'échanger des informations avec d'autres équipements
hétérogènes. Cette norme est constituée de 7
couches, dont les 4 premiers sont dites basses et les 3 supérieures
dites hautes. Le principe est simple, la couche la plus basse (directement
au-dessus du support physique) ne peut communiquer directement avec une couche
n+1 : chacune des couches est composée d'éléments
matériels et/ou logiciels chargés de « transporter » le
message à la couche immédiatement
supérieure.37
V' Niveau 1 : Couche physique
V' Niveau 2 : couche liaison des données
V' Niveau 3 : couche Réseau
V' Niveau 4 : couche transport de données
V' Niveau 5 : couche session
V' Niveau 6 : couche présentation
V' Niveau 7 : couche application
1.4.2.3. TCP/IP
La famille de protocoles TCP/IP est ce que l'on appelle un
modèle en couche comme il est défini dans le modèle OSI
(Open System Interconnexion) édité par l'ISO la différence
du modèle OSI par au modèle TCP/IP qu'on appelle parfois
modèle DoD (Department Of Defense), c'est au niveau de
couche, le modèle TCP/IP comprend que 4 couches qu'on
peut définir de la façon suivante (en partant des couches les
plus basses):
V' Couche d'accès au Réseau V' Couche Internet
(réseau) V' Couche Transport
V' Couche Application
1.5. ADRESSAGE
L'adressage IP est un adressage logique totalement
indépendant des adresses de la couche physique comme les adresses MAC
par exemple, cette indépendance permet à un réseau IP
d'interconnecter des équipements hétérogènes. Une
opération de conversion entre les adresses physiques et les adresses
logiques est donc indispensable, cette opération est
généralement désignée par le terme mapping.
Cette structuration est différente selon la classe du
réseau. On distingue 5 classes de réseaux codées de A
à E. La distinction de classe de réseaux se fait sur la valeur
des premiers bits. Pour les classes A, B et C, la taille de la partie d'adresse
réservée au net-id varie, elle est de 1 octet pour la classe A, 2
pour la classe B et 3 pour la classe C.
37 Yann DUCHEMIN, TCP/IP, Eyrolles, Paris 2000, p.5
23
1.5.1. Quelques normes
Les normes régissent les réseaux locaux en
permettant la compatibilité des matériels informatiques.
· 802.1 établit le contexte général
des réseaux ;
· 802.2 établit les parties communes aux
différents réseaux locaux ;
· 802.3 Bus logique sur une topologie physique en bus ou en
étoile ;
· 802.5 anneau du type Token Ring ;
· 802.9 Réseaux numériques ;
· 802.11 Réseaux sans fil dans la bande de
fréquence 2400 -2480Ghz ;
· 802.11a et 802.11b les futures normes pourront
atteindre une dizaine de Mbit/s.
Conclusion Partielle
La connaissance préalable d'une infrastructure
réseau et différents matériels utilisé dans le
réseau est une étape nécessaire pour acquérir la
maitrise globale d'un environnement réseau. Ce chapitre vient de
décrire les types de réseaux, les supports de transmission ainsi
que les composants matériels qui les constituent. Le chapitre suivant va
aborder l'introduction à la Télécommunication
24
CHAPITRE II : INTRODUCTION A LA TELECOMMUNICATION 2.0.
INTRODUCTION
Les télécommunications (abrév.
fam. télécoms),
étymologiquement : communications à
distance, ne sont pas considérées comme une
science, mais comme des technologies et techniques appliquées. Le terme
« télécommunications » fut inventé en 1904 par
E. Estaunié et signifie ?communiquer à distance?. Le but des
télécommunications est donc de transmettre un signal, porteur
d'une information (voie, musique, images, données...), d'un lieu
à un autre lieu situé à distance.38
Aujourd'hui, avec la déferlante Internet, les
télécommunications ont débordé les domaines de la
télégraphie et de la téléphonie. Une ère
nouvelle est née, celle de la communication. Cette révolution n'a
été rendue possible que par une formidable évolution des
technologies. Les progrès réalisés dans le traitement du
signal ont autorisé la banalisation des flux de données et la
convergence des techniques.39
Du point de vue informatique, On entend par
télécommunications toute transmission, émission et
réception à distance, de signes, de signaux, d'écrits,
d'images, de sons ou de renseignements de toutes natures, par fil,
radioélectricité, optique ou autres systèmes
électromagnétiques40.
L'information qui transite sur les réseaux de
télécommunication consiste en messages de types divers : textes,
sons, images fixes ou animées, vidéo, etc.... La forme que
revêt cette information est commode pour une communication directe et
classique (conversation, échange sur papier, ....) lorsque les
interlocuteurs sont en présence. Quand ils sont distants l'un de
l'autre, l'emploi des réseaux de télécommunication est une
manière moderne de résoudre la transmission
d'informations.41 Toutefois, pour les nécessités du
transport, la transmission d'un message nécessite un encodage en signaux
de type électrique ou électromagnétique :
38 ESCALANO P., Cours d'Approche concrète des
Télécommunications, G2 Electronique, Lycée Fourcade, 2014,
p.3
39 CLAUDE SERVIN, Réseaux et Télécoms, Ed,
Dunod, Paris, 2003, p.27.
40 GUILBERT J.F. (éd), Téléinformatique,
Transport et traitement de l'information dans les réseaux et
système informatique, Ed. Eyrolles, Paris, 1900, p.85
41 Gérard-Michel Cochard & Edoardo Berera,
Technologies des réseaux de communication, Ed. Eyrolles, Paris
2007, p.3
42
www.web.maths.unsw.edu.au
> transmode, consulté le 25/07/2022 à 15h12
25
L'émetteur et le récepteur sont, de nos jours,
des ordinateurs. La voie de transmission peut être une simple liaison
directe entre émetteur et récepteur ou beaucoup plus complexe
dans le cadre d'un ou plusieurs réseaux de
télécommunications. Les signaux sont les
véhicules de transport de l'information.
2.1. MODE DE TRANSMISSION
Le mode de Transmission désigne le nombre
d'unités élémentaires d'informations (bits) pouvant
être simultanément transmises par le canal de
communication.42
2.1.1. Transmission parallèle, transmission
série
La transmission du signal peut s'effectuer sur un seul support
ou sur un ensemble de supports analogues.
1. Transmission parallèle
La transmission en parallèle est, par contre,
utilisée quand le critère de la vitesse est primordial et que la
distance est réduite (transmissions à l'intérieur du
système de traitement ou avec des périphériques
rapprochés, comme certaines imprimantes, etc.).Elle consiste à
transmettre les n symboles binaires d'un message en utilisant n supports
analogues. Dans le cas de l'octet, au lieu de transmettre les 8 bits l'un
derrière l'autre, on les envoie tous en même temps, l'un à
côté de l'autre, en leur faisant emprunter huit voies
différentes (une par bit). On transmet ainsi octet par octet, tous les
bits de l'octet à la fois, pour chaque octet. Cette méthode est
évidemment plus rapide que la transmission en série. Elle est
cependant plus coûteuse à mettre en oeuvre et pose des
problèmes de synchronisation. C'est pourquoi on l'utilise
généralement sur de courtes distances, par exemple pour regrouper
de l'information à acheminer en série sur la ligne de
transmission ou comme sortie de données vers une imprimante.
La transmission parallèle est
caractérisée par un transfert simultané de tous les bits
d'un même mot. Elle nécessite autant de conducteurs qu'il y a de
bits à transmettre et un conducteur commun (liaison asymétrique)
ou autant de paires de fils si la masse n'est pas commune (liaison
symétrique).
Figure : Transmission
Parallèle
26
2. Transmission série
La transmission en série consiste à
émettre les bits composant un message, les uns à la suite des
autres, sur le même support, par exemple sur un fil. Cela permet de
réduire le nombre de fils et de rendre les données moins
vulnérables à l'environnement 24. Par contre, les vitesses sont
très réduites puisque la transmission s'effectue bit par bit,
plutôt qu'octet (8 bits) par octet 25. En règle
générale, ce mode de transmission est utilisé pour
travailler à distance, par exemple dans les réseaux de voix
(réseau téléphonique) et (ou) de données (DATAPAC,
BITNET, etc.).
Figure : Transmission en
Série
La transmission série nécessite une interface de
conversion pour sérialiser les bits en émission (conversion
parallèle/série) et les désérialiser en
réception (conversion série/parallèle). La transmission
série n'utilise, pour la transmission des données, que deux
conducteurs. D'un coût moins élevé, elle est adaptée
aux transmissions sur des distances importantes43.
Comparaison
Si on désigne par temps bit le temps d'émission
d'un bit sur le support, en considérant que ce temps est identique pour
la transmission parallèle et série de la figure 3.8, on constate
qu'il faut seulement 3 temps bit pour transmettre le mot « ISO » en
transmission parallèle, alors que la transmission série
nécessite 8 temps bit pour transmettre la seule lettre « O
».
Figure : Transmission parallèle, transmission
série
43 CLAUDE SERVIN, Op.Cit, p.60
27
2.1.2. Transmission synchrone et transmission
asynchrone
a. Transmission asynchrone44
La transmission est dite asynchrone lorsqu'elle s'effectue
par succession de caractères séparés par des intervalles
d'une durée quelconque. Elle rend nécessaire l'adjonction,
à chaque train de bits, d'éléments de repérage
permettant la reconnaissance du début du caractère (grâce
à un bit appelé START) et de sa fin (grâce à un bit
appelé STOP).
En transmission asynchrone, les octets sont envoyés
l'un après l'autre, avec les deux bits supplémentaires START et
STOP. Ce mode de transmission en fait un moyen réservé aux
systèmes lents. C'est celui qu'on utilise normalement dans le cas du
terminal (micro- ordinateur ou autre) relié à un serveur pour
l'interrogation de bases de données ou de services de communication
(messagerie ou conférence); c'est aussi le cas des liaisons reliant les
terminaux vidéotex aux serveurs, etc.
Les transmissions asynchrones s'effectuent selon un ensemble
de règles régissant les échanges (protocole). On distingue
deux types de protocoles asynchrones :
? Le mode caractères : la
transmission a lieu caractère par caractère. L'intervalle de
temps qui sépare chaque caractère peut être quelconque
(multiple de la fréquence d'horloge).
? Le mode blocs : les
caractères sont rassemblés en blocs. L'intervalle de temps entre
l'émission de 2 blocs successifs peut être quelconque (multiple de
la fréquence d'horloge).
Figure : Mode caractères et mode
blocs.
b. Transmission synchrone
La transmission est appelée synchrone lorsque les
données sont acheminées en une succession de symboles binaires,
régulière dans le temps, sous forme d'un signal électrique
à 2 valeurs. Le mode de transmission est ajusté à un
rythme d'émission prédéterminé, qui est celui d'une
horloge (ou générateur de rythme). On parle aussi, dans ce cas,
de transmission isochrone.
44
www.telecom.ulg.ac.be
consulté le 22/05/2022 à 13h34'
28
En transmission synchrone, la synchronisation des horloges
émission et réception est maintenue durant toute la transmission
par un signal particulier : le signal de synchronisation. Il est alors possible
de transmettre des blocs de taille importante. Cependant, entre chaque bloc
transmis, l'horloge réception n'est plus pilotée et
dérive. Chaque bloc transmis est par conséquent
précédé d'une séquence de synchronisation qui
servira aussi à délimiter le début et la fin de bloc.
Figure : Structure type d'un bloc de données
en transmission synchrone.
À la réception, le récepteur doit
être capable de se positionner correctement pour la lecture des bits.
Cette opération de synchronisation des horloges est
réalisée à l'aide d'une séquence de bits contenant
un grand nombre de transitions (synchronisation bit). Puis, il doit identifier
les différents caractères transmis (alignement de la lecture sur
des frontières de mots ou synchronisation caractère).
2.1.3. Transmission par signaux
numériques45
Après numérisation de l'information, on est
confronté au problème de la transmission des "0" et des "1". Une
première possibilité est l'utilisation de signaux
numériques ce qui paraît logique (on verra que des signaux
analogiques peuvent aussi convenir).
Il s'agit donc de faire correspondre un signal
numérique pour le "0" et un autre signal numérique pour le "1".
Il y a plusieurs manières de procéder. Nous donnons ci-dessous
quelques exemples (du plus simple vers le plus compliqué).
- codes NRZ (Non-Retour à Zéro), RZ (Retour
à Zéro), bipolaire NRZ et RZ :
a) NRZ : le codage est simple : un niveau 0 pour le "0", un
niveau V0 pour le "1"
b) RZ : chaque "1" est représenté par une
transition de V0 à 0
c) bipolaire NRZ : alternativement, un "1" est codé
positivement, puis négativement
d) bipolaire RZ : même traitement que
précédemment.
2.2. MODE DE COMMUNICATION
Dans la Télécom nous avons 3 modes de
communications, qui sont les suivantes :
- Mode de communication unilatéral ;
- Mode de communication Bilatéral et ;
- Mode de communication Multilatéral.
45
www.maths.unsw.edu.aucommentCaMarche.net
consulté le 22/05/2022 à 14h20'
29
a. Mode Unilatéral
La communication unilatérale elle s'établit
d'un émetteur à un récepteur sans qu'il y ait
réciprocité. Les exemples les plus visibles sont ceux, du poste
de télévision dans un foyer, de l'affiche sur mur qui diffusent
des messages sans recevoir de retour.
b. Mode Bilatéral
La communication Bilatérale, elle a lieu lorsque
l'émetteur et le récepteur font alterner leurs rôles. C'est
ce qui se passe dans une conversation courante où l'on échange
des messages.
c. Mode Multilatéral
La communication multilatérale, elle met en relation
les participants à une réunion. Elle se fait en
général de façon verbale. Elle intègre
également les relations à deux, unilatérales,
bilatérales, les relations individuelles du groupe, les relations entre
sous-groupe (relations multilatérales) et variables suivant le
fonctionnement du groupe.
L'image sous-dessous nous montre différents modes de
communication en Télécom
Source : Classification des réseaux
télécoms
30
2.3. LES BRUITS 46
C'est l'ensemble des phénomènes qui vont par
leurs conséquences perturber une transmission d'information ou
dégrader la qualité du signal. Aussi le bruit dans le domaine des
télécommunications n'a pas d'intérêt en
lui-même mais en temps qu'il dégrade un signal utile ou
information et qu'il nuit à sa restitution après
transmission.
Nature du bruit
La transmission de données sur une ligne ne se fait pas
sans pertes. Tout d'abord le temps de transmission n'est pas immédiat,
cela impose une certaine "synchronisation" des données à la
réception, d'autre part des parasites ou des dégradations du
signal peuvent apparaitre de la nature suivante :
a) Le bruit d'origine externe
Le caractère externe se comprend ici par
rapport au système de transmission. On peut ainsi citer tous les
parasites provoquant des perturbations électromagnétiques :
étincelles, alimentation à découpage, onduleurs, moteurs
électriques ou à combustibles, lignes d'alimentations, foudre,
soleil, rayons cosmiques... On y distinguera les bruits naturels des
bruits dits artificiels ou d'origine humaine.
b) Le bruit d'origine interne
Il s'agit cette fois du bruit provoqué par les
éléments mêmes constituant le système de
transmission. En effet, tout équipement ne se contente pas de traiter le
signal, mais il le dégrade plus ou moins suivant sa qualité. Sur
un amplificateur hifi, il suffit de débrancher les sources et de monter
le volume : on perçoit un léger souffle dû à
l'électronique interne (même s'il est délicat d'assimiler
directement ce bruit uniquement aux sources internes (alimentation,
couplages...). On distingue deux sources de bruit d'origine interne :
- Le bruit de grenaille (ou bruit Schottky) - Le bruit thermique
(ou bruit Johnson).
2.4. LE ROUTAGE 2.4.1. Introduction
La mise en réseau de machines utilisant la pile TCP/IP
peut mettre en oeuvre différents concepts de routage que nous
résumerons ici, selon les niveaux croissants de la pile OSI :
? Au niveau 1 : Le domaine de collision
à travers un HUB ou concentrateur, ou toutes les machines se
voient et s'écoutent simultanément. Il n'y a pas de routage
à proprement parler et c'est la mise en oeuvre du CSMA/CD qui permet le
partage des informations.
? Au niveau 2 : Le SWITCH ou commutateur
permet d'aiguiller les connexions vers le bon destinataire sans solliciter
les autres machines ; cette opération n'est possible que dans une
même classe d'adresse IP. En
46 F Cottet, Traitement des Signaux et Acquisition de
données Cours et Exercice Résolus, Ed DUNOD 1997, p.77
31
fait, le routage s'effectue sur la valeur de l'adresse MAC des
machines, et ignore la valeur des adresses IP. L'usage du protocole ARP est
impose. Le commutateur a lui-même une adresse IP unique et plusieurs
adresses MAC selon son nombre de ports. Il fait donc partie du réseau
local qu'il dessert.
V' Au niveau 3: Le ROUTER ou routeur
assure l'opération de routage proprement dit au niveau de l'adresse
IP. Il lit l'adresse IP du datagramme à router et choisit un de ses
accès en fonction de sa table de routage (dont le principe et la mise en
place sont détailles ci-après). Ce dispositif (appareil
spécifique ou terminal avec plusieurs cartes réseaux), aussi
qualifie de GATEWAY (passerelle) dans la terminologie IP, dispose d'au moins
deux IP, une pour chacun des deux réseaux qu'il dessert. Une des
techniques de filtrage est d'utiliser la substitution de l'adresse
privée par une adresse publique: c'est le NAT. On distingue deux types
de NAT, statique et dynamique.
V' NAT statique : chaque adresse
privée est décalée par le routeur pour devenir une adresse
publique. Les machines internes peuvent être jointes depuis
l'extérieur. En revanche il faut disposer d'autant d'adresses internes
que d'externes ce qui ne résout pas le problème de
pénurie.
V' NAT dynamique : [masque rading] une unique
adresse externe peut être attribuée à la demande à
une ou plusieurs adresses internes. Ce mécanisme impose de gérer
les liens entre adresse interne et adresse externe pendant une période
donnée donne et donc un certain degré de complexité
logicielle du routeur.
L'avantage du NAT est d'être souple et de ne pas
nécessiter de configuration avancée au niveau du client, le
routeur gérant seul la translation dans les deux sens. En revanche, il
peut exister des risques d'instabilités des connexions sortantes, et il
est impossible d'accepter des connexions entrantes (depuis
l'extérieur).
2.4.2. Mode de routage47
Acheminer les informations, dans un réseau, consiste
à assurer le transit des blocs d'un point d'entrée à un
point de sortie désigné par son adresse. Chaque noeud du
réseau comporte des tables, dites tables d'acheminement
couramment appelées tables de routage, qui
indiquent la route à suivre pour atteindre le destinataire, En principe,
une table de routage est un triplet <Adresse destination>/<Route
à prendre>/<Coût>.
Il convient de distinguer la politique d'acheminement qui
indique comment est choisie une route, du protocole de routage ou simplement le
routage qui décrit comment sont construites les tables d'acheminement,
c'est-à-dire qu'il spécifie les échanges d'information
entre noeuds, le mode de calcul de la route et du coût ainsi il existe
Les différents modes de routage :
47 Jean-Pierre ARNAUD, RÉSEAUX ET TÉLÉCOMS :
Cours et exercices corrigés, Dunod, Paris, 2003, p. 64
Les algorithmes de routage au moindre coût
diffèrent selon la manière dont ils prennent en compte ces
coûts pour construire les tables de routage. Dans certains protocoles
32
1) Routage statique ou routage fixe
Dans ce routage il est question de construire, dans chaque
noeud, une table indiquant, pour chaque destination, l'adresse du noeud
suivant. Cette table est construite par l'administrateur du réseau lors
de configuration du réseau et à chaque changement de topologie.
Simple, le routage fixe assure, même en mode non connecté, le
maintien en séquence des informations. Aucun bouclage de chemin n'est
à craindre, mais il n'existe pas de solution de secours en cas de
rupture d'un lien.
Le routage statique n'est pas optimal, il convient
parfaitement aux petits réseaux et aux réseaux dans lesquels il
n'existe pas de redondance dans les routes.
2) Routage par diffusion (de 1 vers n)
L'information est routée simultanément vers
plusieurs destinataires ou groupe d'utilisateurs. Le message doit être
dupliqué en autant d'exemplaires que de destinataires. Cette technique
oblige l'émetteur à connaître tous les destinataires, elle
surcharge le réseau. Dans ce cas, on utilise,
généralement, un adressage de groupe, chaque noeud n'effectue,
alors, que les duplications nécessaires aux sous-groupes ou
destinataires finals qu'il dessert (adresse de diffusion).
3) Routage par inondation (de 1 vers tous)
Dans le routage par inondation, chaque noeud envoie le
message sur toutes ses lignes de sortie, sauf celle d'où provient le
message. Pour éviter une surcharge du réseau, chaque message
comporte un compteur de sauts. Le compteur est initialisé à
l'émission (nombre de sauts autorisés) et
décrémenté par chaque noeud. Le message est détruit
quand le compteur de sauts est à zéro.
Pour éviter les bouclages, les messages sont
numérotés, chaque noeud mémorise cet identifiant et
détruit les messages déjà vus.
Ce système est très robuste, il résiste
à la destruction de plusieurs lignes et garantit de trouver toujours le
plus court chemin ; il est utilisé dans certaines communications
militaires et par certains protocoles de routage pour diffuser les informations
d'états du réseau.
4) Routage par le chemin le plus court ou au moindre
coût
Dans ce mode de routage, chaque noeud tient à jour des
tables indiquant quel est le plus court chemin pour atteindre le noeud
destination. Dans ce mode de routage, chaque lien a un coût
affecté ou calculé. Ce coût ou métrique peut
être exprimé en :
1. Nombre de sauts ;
2. En km, distance réelle ;
3. En temps de latence dans les files d'attente ;
4. En délai de transmission ;
5. Fiabilité.
33
de routage, un noeud peut maintenir plusieurs tables de
routage et ainsi acheminer les données en fonction d'une qualité
de service requise.
2.4.3. Protocole de routage48
D'une manière générale, tous les
protocoles de routage ont pour objectif de maintenir les tables de routage du
réseau dans un état intègre et cohérent. Pour y
parvenir, les protocoles diffusent des informations de routage aux autres
systèmes du réseau afin de transmettre les modifications des
tables de routage. Ces protocoles réceptionnent en contrepartie les
informations de routage d'autres systèmes du réseau afin de
mettre à jour les tables de routage, ainsi il existe plusieurs familles
de protocoles de routage :
1. IGP
Les protocoles IGP sont conçus pour gérer le
routage interne d'un réseau avec des objectifs de forte convergence des
nouvelles routes injectées dans les tables de routage. Les
décisions de routage s'appuient sur une unique métrique afin de
favoriser la fonction de convergence. Le nombre d'entrée dans les tables
de routage doit aussi être limité afin de renforcer la fonction de
convergence.
Le routage IGP repose généralement sur
l'algorithme de Dijkstra. Il s'agit d'un algorithme permettant de trouver,
à partir d'un sommet origine unique, le plus court chemin dans un graphe
G = (S, A) pondéré, où les arêtes
ont des coûts positifs ou nuls.
2. IS-IS
IS-IS est un protocole interne de routage. Issu de l'ensemble
des protocoles OSI, il fournit un support pour la mise à jour
d'informations de routage entre de multiples protocoles. Le routage IS-IS
utilise deux niveaux hiérarchiques de routage. La topologie de routage
IS-IS est donc partitionnée en domaines de routage de niveaux 1 ou 2.
Les routeurs de niveau 1 connaissent la topologie dans leur domaine, incluant
tous les routeurs de ce domaine. Cependant, ces routeurs de niveau 1 ne
connaissent ni l'identité des routeurs ni les destinations à
l'extérieur de leur domaine. Ils routent tout le trafic vers les
routeurs interconnectés au niveau 2 dans leur domaine.
Les routeurs de niveau 2 connaissent la topologie
réseau du niveau 2 et savent quelles adresses sont atteignables pour
chaque routeur. Les routeurs de niveau 2 n'ont pas besoin de connaître la
topologie à l'intérieur d'un domaine de niveau 1. Seuls les
routeurs de niveau 2 peuvent échanger les paquets de données ou
les informations de routage direct avec les routeurs externes situés en
dehors de leur domaine de routage
3. BGP
Le protocole BGP s'appuie sur la couche TCP (port 179) pour
établir une connexion TCP entre deux routeurs et échanger d'une
manière dynamique les annonces de routes.
48
www.cloudflare.com Qu'est-ce que
le routage ? Consulté le 25/03/2022 à 11h30'
34
Le routage BGP repose généralement sur
l'algorithme de Bellman-Ford distribué. Il s'agit d'un algorithme
réparti et auto stabilisant, dans lequel chaque sommet x
maintient une table des distances donnant le voisin z à
utiliser pour joindre la destination y. On le note
Dx(y,z).L'algorithme se fonde sur le calcul de l'invariant
suivant pour chaque sommet et pour chacune de ses destinations :
Dx(y,z) = c(x,y) + minwDz(y,w).
4. RIP (Routing Information
Protocol)
RIP distingue deux types d'équipement les actifs et les
passifs. Les premiers diffusent périodiquement leur route vers les
autres noeuds tandis que les seconds écoutent et mettent simplement leur
table à jour en fonction des informations reçus.
Il est défini par la RFC 1058 et utilise un algorithme
de routage dit à vecteur de distances (distance
vector).
Conclusion Partielle
Nous avons essayé à travers ce chapitre de
mettre le point sur l'introduction à la Télécommunication,
son mode de transmission, mode de communication, leurs classifications. Ainsi,
nous avons étudié la notion des bruits, en chutant par le routage
; son mode de routage et protocole de routage. Après avoir
discuté les principaux points de ce chapitre, nous allons passer
à un autre chapitre qui s'intitule « Notion de base sur la VoIP
».
35
CHAPITRE III : NOTIONS DE BASE SUR LA
VOIP III.1. INTRODUCTION
Dans ce chapitre, nous allons décrire le fonctionnement
de la VoIP, ses protocoles, mais aussi les matériels adaptés
à son implémentation.
Nous ferons également allusion aux avantages que cette
nouvelle technologie occasionne lors qu'elle est mise en oeuvre.
III.2. PRESENTATION DE LA STRUCTURE VOIX SUR IP III.2.1.
Définition
La VoIP signifie Voice over Internet Protocol ou Voix sur IP
(IP = Protocole Internet). Comme son nom l'indique, la voix sur IP
(VoIP) est une technologie qui permet d'acheminer, grâce au
protocole IP, des paquets de données correspondant à des
échantillons de voix numérisée.49 Cette
technologie convertit les signaux vocaux en signaux digitaux qui voyagent par
internet. Par la suite, ces paquets doivent être acheminés dans le
bon ordre et dans un délai raisonnable pour que la voix soit
correctement reproduite.
La voix sur IP (VoIP) regroupe l'ensemble des techniques
permettant de faire transiter de la voix sur un réseau informatique. La
voix sur IP comprend ainsi les communications de PC à PC. Pour ce type
de communication, chaque utilisateur doit disposer d'un logiciel
approprié. Si la connexion passe par le réseau Internet, on parle
alors de VoIP, la téléphonie par Internet. Deuxième
catégorie de voix sur IP, les communications de PC à
téléphone (PC to Phone). Dans les deux cas, le PC communicant est
appelé Softphone, terme qui insiste sur l'émulation du PC en
téléphone grâce à un logiciel.
La ToIP s'inscrit dans la troisième catégorie de
communications en voix sur IP, les échanges de téléphone
à téléphone. Les postes sont alors baptisés
IP-Phone pour les distinguer de leurs homologues standards. Un
téléphone IP doit en effet être alimenté par courant
au contraire des téléphones classiques. Il est capable de
numériser la voix pour la transmettre sur des réseaux IP et peut,
à l'inverse, rassembler les paquets entrants pour interpréter la
voix reçue. La téléphonie sur IP circule sur des
réseaux privés LAN (Local Area Network), VPN (Virtual Private
Network) ou publics.
La téléphonie sur IP (Telephony
Over IP ou ToIP) est un service de téléphonie
offert sur un réseau de télécommunication, public ou
privé, utilisant la technologie de voix sur IP. La
téléphonie sur IP définit l'utilisation de liens
d'internet pour acheminer des appels téléphoniques. L'appel
téléphonique de type IP diffère de celle dite
conventionnelle (RTC) dans l'encodage de la voix. Dans le système
traditionnel, la voix est encodée de façon analogique et
numérique et transmise sur un réseau de commutation de circuit
alors que dans le système IP, la voix est encodée en format
numérique et mise en paquets sous
49
www.google.com, Voix sur IF,
Consulté le 15 Mars 2022 à 11h35
36
format IP et de ce faite elle utilise le même principe
que pour la transmission de l'information sur internet.
III.2.2. Architecture de la VOIP
La VoIP étant une nouvelle technologie de
communication, elle n'a pas encore de standard unique. En effet, chaque
constructeur apporte ses normes et ses fonctionnalités à ses
solutions. Les trois principaux protocoles utilisés sont H.323, SIP et
MGCP/MEGACO. Il existe plusieurs approches pour offrir des services de
téléphonie et de visiophonie sur des réseaux IP. Certains
placent l'intelligence dans le réseau alors que d'autres
préfèrent une approche égale à égale avec
l'intelligence répartie à chaque périphérie.
Chacune ayant ses avantages et ses inconvénients.
Elle comprend toujours des terminaux, un serveur de
communication et une passerelle vers les autres réseaux. Chaque norme a
ensuite ses propres caractéristiques pour garantir une plus ou moins
grande qualité de service.
L'intelligence du réseau est aussi
déportée soit sur les terminaux, soit sur les passerelles/
contrôleur de commutation, appelées Gatekeeper.
Dans une architecture VoIP, on trouve les éléments
communs suivants :
V' Le serveur de communications :
(exemple : Call Manager de Cisco) : Ce dernier gère les
autorisations d'appels entre les terminaux IP ou soft phones et les
différentes signalisations du réseau. Il peut posséder des
interfaces réseaux opérateurs (RTC-PSTN ou RNIS), sinon les
appels externes passeront par la passerelle dédiée à cela
(Gateway).
V' La passerelle : Est un
élément de routage équipé de cartes d'interfaces
analogiques et/ou numériques pour s'interconnecter soit avec d'autres
PABX (en QSIG, RNIS ou E&M), soit avec des opérateurs de
télécommunications local, national ou international. Plusieurs
passerelles peuvent faire partie d'un seul et même réseau, ou l'on
peut également avoir une passerelle par réseau local (LAN). La
passerelle peut également assurer l'interface de postes analogiques
classiques qui pourront utiliser toutes les ressources du réseau
téléphonique IP (appels internes et externes, entrants et
sortants).
V' Le routeur : permet d'aiguiller
les données et le routage des paquets entre deux réseaux.
Certains routeurs permettent de simuler un Gatekeeper grâce à
l'ajout de cartes spécialisées supportant les protocoles VoIP.
V' Le PABX (signifie :
Private Automatic Branch eXchange) sert principalement
à relier les postes téléphoniques d'un
établissement (lignes internes) avec le réseau
téléphonique public (lignes externes). Il permet en plus la mise
en oeuvre d'un certain nombre de fonctions, notamment : Relier plus de lignes
internes que de lignes externes, Permettre des appels entre postes internes
sans passer par le réseau public, Programmer des droits d'accès
au réseau public pour chaque poste interne et Proposer un
37
ensemble de services téléphoniques
(conférences, transferts d'appel, renvois, messagerie, appel par
nom...).
V' Un commutateur réseau (switch) :
Est un appareil qui sert à connecter plusieurs éléments
dans un réseau informatique. Un switch ressemble à un boitier
disposant de plusieurs ports Ethernet (entre 4 et plusieurs dizaines), il peut
intégrer la télé alimentation des ports Ethernet à
la norme 802.3af pour l'alimentation des IP-phones ou des bornes
V' Le Gatekeeper : Il effectue les transferts
d'adresses (identifiant H323 et @ IP du référencement du
terminal) et gère la bande passante et les droits d'accès. C'est
le point de passage obligé pour tous les équipements de sa zone
d'action.
V' L'IP-Phone : Est un terminal
téléphonique fonctionnant sur le réseau LAN IP à
10/100 avec une norme soit propriétaire, soit SIP ou H.323. Il peut y
avoir plusieurs codecs pour l'audio, et il peut disposer d'un écran
monochrome ou couleur, et d'une ou plusieurs touches soit programmables, soit
préprogrammées. IL est en général doté d'un
hub passif à un seul port pour pouvoir alimenter le PC, l'utilisateur
(l'IP-PHONE se raccorde sur la seule prise Ethernet mural et le PC se raccorde
derrière l'IP-PHONE).
V' Les Terminaux : sont
généralement de type logiciel (software phone) ou matériel
(hardphone). Un SoftPhone est un logiciel de téléphonie sur
Internet. Il permet de téléphoner d'ordinateur à
ordinateur ou d'ordinateur à téléphone. Il existe un
très grand nombre de softphones dont l'un des plus
célèbres est X-Lite proposé par X-ten. Les interfaces de
ces softphones sont souvent simples d'utilisation et très
complètes puisque toutes les fonctionnalités qui existent sur des
téléphones classiques existent aussi sur les softphones. D'autres
fonctions sont parfois associées comme la messagerie instantanée
(IM ou chat), la visiophonie, l'échange de fichiers (pour partager des
photos par exemple...), la conférence à plusieurs....
Le hardphone est un téléphone IP qui utilise la
technologie Voix sur IP pour permettre des appels téléphoniques
sur un réseau IP, tel que l'Internet au lieu de l'ordinaire
système PSTN. Les appels peuvent parcourir par le réseau internet
comme par un réseau privé.50 Un terminal utilise des
protocoles comme le SIP (Session Initiation Protocol) ou l'un des protocoles
propriétaires tel que celui utilisé par Skype.
50 DA CUNHA José, VoIP et Asterisk/Trixbox,
metrise en systèmes distribués et réseaux,
Université de Franche Comté, 2007-2008.
38
Figure 17 : Architecture d'un réseau
VoIP
III.2.3. LE PROCESSUS DU TRAITEMENT DE LA VOIX
IP
L'utilisation de la VoIP a pour but de minimiser le coût
des communications, offrir des services de données, de voix, et
d'images. La VoIP peut faciliter des tâches et fournir des services qu'il
serait difficile ou coûteux de mettre en oeuvre en utilisant le
réseau RTC traditionnel. Dans le paragraphe ci-dessous, nous allons
présenter le processus du traitement de la VoIP.
Figure 18 : Processus de traitement de la voix sur
IP
Le traitement de la voix sur IP passe par plusieurs étapes
à savoir :
? L'acquisition : C'est la première
étape qui consiste à détecter la voix via un
périphérique (téléphone ....)
39
· La numérisation : La bande
voix qui est un signal électrique analogique utilisant une bande de
fréquence de 300 à 3400 Hz. Ce signal doit d'abord être
converti sous forme numérique suivant le format PCM (Pulse Code
Modulation) ou G.711 à 64 Kbps.
· La compression : Cette
opération consiste à réduire la taille physique de blocs
d'informations numériques en utilisant un algorithme de compression.
· L'habillage des entêtes : le
signal numérisé et compressé va être après
découpé, en ajoutant des entêtes, il faut prendre en compte
l'ordre du réassemblage du paquet, le type du trafic de
synchronisation.
· L'émission et transport :
C'est l'acheminement jusqu'au destinataire dans des paquets IP en utilisant les
protocoles du routage.
· La réception : La
réception des informations émis pendant la transaction
· La conversion numérique/analogique
: C'est l'étape inverse de la numérisation
· La restitution : Résultat finale
l'écoute de la voix
III.2.4. LES CONTRAINTES DE LA VOIX SUR IP
La qualité du transport de la voix est affectée
par les paramètres
suivants :
? La qualité du codage ;
? Le délai d'acheminement (delay) ; ? La gigue (jitter)
;
? La perte de paquets (packetloss) ; ? L'écho.
Toutes ces contraintes déterminent la QoS (Quality of
Service ou Qualité de service en français). Le transport de la
voix sur IP implique l'utilisation de nombreux protocoles, tels : RTP, RTCP,
H245, H225,...
Des normes ont vu le jour afin que les équipements de
différentes entreprises puissent Communiquer entre eux, le premier fut
H.323, puis arriva la norme SIP en second lieu.
III.2.4.1. LES CODECS
Un codec est un algorithme qui permet de Compresser/
Decompresser les flux numériques en flux analogiques et
inversement.51 Il peut se présenter sous la forme logicielle
(programme à installer sur Asterisk ou déjà
présent) ou matérielle (carte spécifique à
installer dans le serveur). Le tableau ci-dessous nous montre la liste des
codecs avec leur débit correspondant :
51 Sébastien DÉON, VoIP et ToIP Asterisk,
2ème édition Eni, Paris, 1957, p.20
40
Nom du codec
|
Débit
|
|
G.711
|
64 kbps
|
G711 utilise une bande passante élevée à
64kp/s (il faut rajouter l'overhead, lié aux flux RTP), mais consomme
peu de
CPU sur le serveur puisqu'il n'est pratiquement
pas compressé. La qualité de G.711 est excellente et
égale celle du RTC classique.
Ce codec est à utiliser de préférence
dans un LAN (Local Area Network) où la ressource en bande
passante ne pose pas de problème particulier.
|
G.726
|
16, 24 ou 32 Kb/s
|
Il s'agit d'un codec gratuit qui utilise différents
débits : 16, 24 ou 32 Kb/s. Il est supporté par Asterisk
uniquement dans sa
version 32 bits. C'est un très bon rapport
qualité sonore/utilisation CPU.
|
GSM
|
13 kbps
|
GSM est le codec d'Asterisk et ne requiert pas de licences. Il
utilise une bande passante intéressante de 13
Kbps, consomme beaucoup moins de ressource processeur que G.729a, tout en
étant très performant. Seul inconvénient, le son peut
s'avérer de moins bonne qualité que celui avec G.729a.
|
G.729
|
8 kbps
|
Ce codec réduit à 8 Kb/s la consommation d'un
appel, auquel il faut ajouter l'overhead IP, cela fait un débit
réel de 40 Kb/s environ. L'intérêt principal de G729,
utilisé avec Asterisk, est de réduire la bande passante
nécessaire donc est source de
gain. Asterisk supporte seulement le G.729 Annexe A (G.729a).
L'overhead IP dépend de la configuration matérielle du serveur.
Par exemple, un Xeon 1.8 GHz permet environ 60 appels simultanés en G729
alors qu'un Xeon 2.8 Ghz en
permet 80. Les performances de ce codec
sont impressionnantes mais cela nécessite beaucoup de ressource
processeur sur le
serveur.
|
G.723.1
|
ACELP 5.3 kbps
|
Ce codec payant est utilisé uniquement en cas de
transcodage, G.723.1 fonctionne à 5,3 Kb/s ou 6,3 Kb/s
donc est très intéressant dans le cas de faibles bandes
passantes.
|
III.2.4.2. Délai d'acheminement
Selon la norme ITU G114, le délai d'acheminement permet
:
V' Entre 0 et 150 ms, une conversation normale ;
V' Entre 150 et 300 ms, une conversation de
qualité acceptable ;
V' Entre 300 et 700 ms, uniquement une diffusion de
voix en half duplex (mode talkie-walkie) Au-delà, la communication n'est
plus possible.
III.2.4.3. Perte des Paquets
Lorsque les routeurs IP sont congestionnés, ils
libèrent automatiquement de la bande passante en se débarrassant
d'une certaine proportion des paquets entrants en fonction de seuils
prédéfinis.
41
La perte de paquets est préjudiciable, car il est
impossible de réémettre un paquet voix perdu, compte tenu du
temps dont on dispose. Le moyen le plus efficace de lutter contre la perte
d'informations consiste à transmettre des informations redondantes (code
correcteur d'erreurs), qui vont permettre de reconstituer l'information perdue.
Des codes correcteurs d'erreurs, comme le Reed Solomon, permettent de
fonctionner sur des lignes présentant un taux d'erreur de l'ordre de 15
ou 20 %. Une fois de plus, ces codes correcteurs d'erreurs présentent
l'inconvénient d'introduire une latence supplémentaire. Certains,
très sophistiqués, ont une latence très faible.
III.2.4.4. Echo
L'écho est un phénomène lié
principalement à des ruptures d'impédance lors du passage de 2
fils à 4 fils. Le phénomène d'écho est
particulièrement sensible à un délai d'acheminement
supérieur à 50 ms. Il est donc nécessaire d'incorporer un
équipement ou un logiciel qui permet d'annuler l'écho.
III.3. LES PROTOCOLES DE SIGNALISATION
Un protocole est un ensemble de spécifications
décrivant les conventions et les règles à suivre dans un
échange de données.52 Jusqu'à présent,
il existe trois standard ou protocoles qui permettent la mise en place d'un
service VoIP. Le plus connu est le standard H.323, ensuite, plus ancien le MGCP
(Media Gateway Control Protocol) et le plus récent SIP. Notre
étude sera basée sur les protocoles les plus utilisés :
H323 et SIP que nous allons développer dans cette section.
III.3.1. LE PROTOCOLE H.323
a) Description Générale du Protocole
H.323
Le standard H.323 fournit, depuis son approbation en 1996, un
cadre pour les communications audio, vidéo et de données sur les
réseaux IP. Il a été développé par l'ITU
(International Télécommunications Union) pour les réseaux
qui ne garantissent pas une qualité de service (QoS), tels qu'IPX sur
Ethernet, Fast Ethernet et Token Ring. Il est présent dans plus de 30
produits et il concerne le contrôle des appels, la gestion
multimédia, la gestion de la bande passante pour les conférences
point-à-point et multipoints. H.323 traite également de
l'interfaçage entre le LAN et les autres réseaux.
Le protocole H.323 fait partie de la série H.32x qui
traite de la vidéoconférence au travers différents
réseaux. Il inclut H.320 et H.324 liés aux réseaux ISDN
(Integrated Service Data Network) et PSTN (Public Switched Telephone Network).
Plus qu'un protocole, H.323 crée une association de plusieurs protocoles
différents et qui peuvent être regroupés en trois
catégories : la signalisation, la négociation de codec et le
transport de l'information.
52 Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur
IP, Eyrolles, Paris, 2008, p.188
42
V' Les messages de signalisation sont ceux envoyés pour
demander la mise en relation de deux clients, qui indique que la ligne est
occupée ou que le téléphone sonne, etc. En H.323, la
signalisation s'appuie sur le protocole RAS pour l'enregistrement et
l'authentification, le protocole Q.931 pour l'initialisation et le
contrôle d'appel.
V' La négociation est utilisée pour se mettre
d'accord sur la façon de coder les informations à
échanger. Il est important que les téléphones (ou
systèmes) utilisent un langage commun s'ils veulent se comprendre. Il
s'agit du codec le moins gourmand en bande passante ou de celui qui offre la
meilleure qualité. Il serait aussi préférable d'avoir
plusieurs alternatives de langages. Le protocole utilisé pour la
négociation de codec est le H.245.
V' Le transport de l'information s'appuie sur le protocole RTP
qui transporte la voix, la vidéo ou les données
numérisées par les codecs. Les messages RTCP peuvent être
utilisés pour le contrôle de la qualité, ou la
renégociation des codecs si, par exemple, la bande passante diminue.
b) Rôle de Composants
L'infrastructure H.323 repose sur quatre composants principaux
: les terminaux, les Gateways, les Gatekeepers, et les MCU (Multipoint Control
Unit).
LES AVANTAGES ET INCOVENIENTS DU PROTOCOLE H.32353
1) Avantages
Les réseaux IP sont à commutation de paquets,
les flux de données transitent en commun sur une même liaison. Les
débits des réseaux IP doivent donc être adaptés en
fonction du trafic afin d'éviter tout risque de coupure du son (et de la
vidéo). Tous les sites n'ont pas le même débit. Plus le
débit sera élevé et plus le risque de coupure sera faible.
Par ailleurs, tant que la qualité de service n'existera pas dans les
réseaux IP, la fiabilité des visioconférences sur les
lignes à faible débit sera basse.
Voici les principaux bénéfices qu'apporte la norme
H.323 :
? Codecs standards : H.323 établit des
standards pour la compression et la décompression des flux audio et
vidéo. Ceci assure que des équipements provenant de fabricants
différents ont une base commune de dialogue.
? Interopérabilité : Les
utilisateurs peuvent dialoguer sans avoir à se soucier de la
compatibilité du terminal destinataire. En plus d'assurer que le
destinataire est en mesure de décompresser l'information, H.323
établit des méthodes communes d'établissement et de
contrôle d'appel.
? Indépendance vis à vis du
réseau : H.323 est conçu pour fonctionner sur tout type
d'architecture réseau. Comme les technologies évoluent et les
techniques de gestion de la bande passante s'améliorent, les solutions
basées sur H.323 seront capables de bénéficier de ces
améliorations futures.
53
http://hi-tech-depanne.com/voip/
Consulté le 12 Février 2022 à 13H15
43
? Indépendance vis à vis des
plates-formes et des applications : H.323 n'est lié à
aucun équipement ou système d'exploitation.
? Support multipoint : H.323 supporte des
conférences entre trois terminaux ou plus sans nécessiter la
présence d'une unité de contrôle
spécialisée.
? Gestion de la bande passante : Le trafic
audio et vidéo est un grand consommateur de ressources réseau.
Afin d'éviter que ces flux ne congestionnent le réseau, H.323
permet une gestion de la bande passante à disposition. En particulier,
le gestionnaire du réseau peut limiter le nombre simultané de
connexions H.323 sur son réseau ou limiter la largeur de bande à
disposition de chaque connexion. De telles limites permettent de garantir que
le trafic important ne soit pas interrompu.
III.3.2. LE PROTOCOLE SIP III.3.2.1.
Historique
SIP (Session Initiation Protocol) a été
normalisé par le groupe de travail WG MMUSIC (Work Group Multiparty
Multimedia Session Control) de l'IETF. La version 1 est sortie en 1997, et une
seconde version majeure a été proposée en mars 1999 (RFC
2543). Cette dernière a elle-même été largement
revue, complétée et corrigée en juin 2002 (RFC 3261). Des
compléments au protocole ont été définis dans les
RFC 3262 à 3265.
SIP est au sens propre un protocole de signalisation hors
bande pour l'établissement, le maintien, la modification, la gestion et
la fermeture de sessions interactives entre utilisateurs pour la
téléphonie et la vidéoconférence, et plus
généralement pour toutes les communications
multimédias.
Le protocole n'assure pas le transport des données
utiles, mais a pour fonction d'établir la liaison entre les
interlocuteurs. Autrement dit, il ne véhicule pas la voix, ni la
vidéo, mais assure simplement la signalisation. Il se situe au niveau de
la couche applicative du modèle de référence OSI et
fonctionne selon une architecture client-serveur, le client émettant des
requêtes et le serveur exécutant en réponse les actions
sollicitées par le client.
III.3.2.2. Architecture de SIP54
Contrairement à H.323, largement fondé sur une
architecture physique, le protocole SIP s'appuie sur une architecture purement
logicielle. L'architecture de SIP s'articule principalement autour des cinq
entités suivantes
:
V' Terminal utilisateur ;
V' Serveur d'enregistrement ;
V' Serveur de localisation ;
V' Serveur de redirection ;
V' Serveur proxy.
54 Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur
IP, Eyrolles, Paris, 2008, p.57
Dans la pratique, lors de l'activation d'un terminal dans un
réseau, la première action initiée par celui-ci consiste
à transmettre une requête
44
Figure 19 : Architecture du protocole
SIP
On peut schématiquement observer qu'il existe deux
catégories de
services:
L'un fourni au niveau de l'utilisateur (par le terminal),
l'autre fourni au niveau des serveurs du réseau. Ces derniers sont
répartis en deux classes : les serveurs de redirection et proxy, qui
facilitent le routage des messages de signalisation et jouent le rôle
d'intermédiaires, et les serveurs de localisation et d'enregistrement,
qui ont pour fonction d'enregistrer ou de déterminer la localisation des
abonnés du réseau.
a) Terminal
Le terminal est l'élément dont dispose
l'utilisateur pour appeler et être appelé. Il doit donc permettre
de composer des numéros de téléphone. Il peut se
présenter sous la forme d'un composant matériel (un
téléphone) ou d'un composant logiciel (un programme lancé
à partir d'un ordinateur).
Le terminal est appelé UA (User Agent), est
constitué de deux sous-
entités :
- La partie cliente, appelée UAC (User Agent Client),
chargée d'émettre les requêtes, initie un appel
;
- La partie serveur, appelée UAS (User Agent Server),
est en écoute, reçoit et traite les requêtes, répond
à un appel.
b) Serveur d'enregistrement
Le serveur d'enregistrement (Register Server) offre un moyen
de localiser un correspondant avec souplesse, tout en gérant la
mobilité de l'utilisateur. Il peut en outre supporter l'authentification
des abonnés.
45
d'enregistrement auprès du serveur d'enregistrement
afin de lui indiquer sa présence et sa position de localisation courante
dans le réseau. C'est la requête REGISTER, que nous
détaillons plus loin, que l'utilisateur envoie à destination du
serveur d'enregistrement. Celui-ci sauvegarde cette position en l'enregistrant
auprès du serveur de localisation.
c) Serveur de localisation
Le serveur de localisation (Location Server) joue un
rôle complémentaire par rapport au serveur d'enregistrement en
permettant la localisation de l'abonné. Ce serveur contient la base de
données de l'ensemble des abonnés qu'il gère. Cette base
est renseignée par le serveur d'enregistrement. Chaque fois qu'un
utilisateur s'enregistre auprès du serveur d'enregistrement, ce dernier
en informe le serveur de localisation.
d) Serveur de redirection
Le serveur de redirection (Redirect Server) agit comme un
intermédiaire entre le terminal client et le serveur de localisation. Il
est sollicité par le terminal client pour contacter le serveur de
localisation afin de déterminer la position courante d'un
utilisateur.
e) Serveur proxy
Le serveur proxy (parfois appelé serveur mandataire)
permet d'initier une communication à la place de l'appelant. Il joue le
rôle d'intermédiaire entre les terminaux des interlocuteurs et
agit pour le compte de ces derniers. Le serveur proxy remplit les
différentes fonctions suivantes :
y' Localiser un correspondant ;
y' Réaliser éventuellement certains traitements sur
les requêtes ; y' Initier, maintenir et terminer une session vers un
correspondant.
On distingue deux types de serveurs proxy, à savoir :
? Proxy statefull, qui maintient pendant toute la durée
des sessions l'état des connexions ;
? Proxy stateless, qui achemine les messages
indépendamment les uns des autres, sans sauvegarder l'état des
connexions.
Les proxys stateless sont plus rapides et plus légers
que les proxys statefull, mais ils ne disposent pas des mêmes
capacités de traitement sur les sessions.
46
III.4. COMPARAISON ENTRE LE PROTOCOLE SIP ET
H.323
Les deux protocoles SIP et H323 représentent les
standards définis jusqu'à présent pour la signalisation
à propos de la téléphonie sur Internet .Ils
présentent tous les deux des approches différentes pour
résoudre un même problème. H323 est basé sur une
approche traditionnelle du réseau à commutation de circuits.
Quant à SIP, il est plus léger car basé sur une approche
similaire au protocole http.
Tous les deux utilisent le protocole RTP comme protocole de
transfert des données multimédia.
Au départ, H323 fut conçu pour la
téléphonie sur les réseaux sans QoS, mais on l'adopta pour
qu'il prenne en considération l'évolution complexe de la
téléphonie sur internet.
SIP ne requiert pas de comptabilité descendante, c'est
un protocole horizontal qui est le contraire de H323 : Les nouvelles versions
de H323 doivent tenir compte des anciennes versions pour continuer à
fonctionner. Ceci entraîne pour H323 de traîner un peu plus de
codes pour chaque version.
H323 ne reconnaît que les Codecs standardisés
pour la transmission des données multimédias proprement dit alors
que SIP, au contraire, peut très bien en reconnaître d'autres.
Ainsi, on peut dire que SIP est plus évolutif que H323. Le tableau II.6
nous donne l'approche comparative du protocole SIP et du protocole H.323.
III.5. PROTOCOPES DE TRANSPORT55
Ici nous décrivons deux autres protocoles de transport
utilisés pour la voix sur IP, à savoir : le RTP et le RTCP.
III.5.1. Protocole RTP
RTP (Real time Transport Protocol), standardisé en
1996, est un protocole qui a été développé par
l'IETF afin de faciliter le transport temps réel de bout en bout des
flots des données audio et vidéo sur les réseaux IP, c'est
à dire sur les réseaux de paquets. RTP est un protocole qui se
situe au niveau de l'application et qui utilise les protocoles sous-jacents de
transport TCP ou UDP. Mais l'utilisation de RTP se fait
généralement au-dessus d'UDP ce qui permet d'atteindre plus
facilement le temps réel. Les applications temps réels comme la
parole numérique ou la visioconférence constitue un
véritable problème pour Internet. Qui dit application temps
réel, dit présence d'une certaine qualité de service (QoS)
que RTP ne garantit pas, du fait qu'il fonctionne au niveau Applicatif.
55 Guy PUJOLLE, Les Réseaux,
Eyrolles, Paris, 2003, p.76
47
Par contre, il ne permet pas de réserver des ressources
dans le réseau ou d'apporter une fiabilité dans le réseau.
Ainsi il ne garantit pas le délai de livraison. De plus RTP est un
protocole qui se trouve dans un environnement multipoint, donc on peut dire
qu'il possède à sa charge, la gestion du temps réel, mais
aussi l'administration de la session multipoint.
Le protocole RTP a pour but d'organiser les paquets à
l'entrée du réseau et de les contrôler à la
sortie.
Il permet ainsi de :
? Mettre en place un séquencement des paquets par une
numérotation afin de permettre ainsi la détection des paquets
perdus. Ceci est un point primordial dans la reconstitution des données.
Mais il faut savoir quand même que la perte d'un paquet n'est pas un gros
problème si les paquets ne sont pas perdus en trop grands nombres.
Cependant il est très important de savoir quel est le paquet qui a
été perdu afin de pouvoir pallier à cette perte ;
? Identifier le contenu des données pour leurs associer
un transport sécurisé et reconstituer la base de temps des flux
(horodatage des paquets : possibilité de resynchronisation des flux par
le récepteur) ;
? L'identification de la source, c'est à dire
l'identification de l'expéditeur du paquet. Dans un multicast
l'identité de la source doit être connue et
déterminée ;
? Transporter les applications audio et vidéo dans des
trames (avec des dimensions qui sont dépendantes des codecs qui
effectuent la numérisation). Ces trames sont incluses dans des paquets
afin d'être transportées et doivent, de ce fait, être
récupérées facilement au moment de la phase de
segmentation des paquets afin que l'application soit décodée
correctement.
Le protocole RTP permet de reconstituer la base de temps des
différents flux multimédia (audio, vidéo, etc.); de
détecter les pertes de paquets et d'identifier le contenu des paquets
pour leur transmission sécurisée.
III.5.2. PROTOCOLE RTCP a) Description
Générale
Le protocole RTCP est fondé sur la transmission
périodique de paquets de contrôle à tous les participants
d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage
des paquets de données RTP et des paquets de contrôle RTCP.
Le protocole RTCP (Real-time Transport Control Protocol),
fonctionne avec RTP et permet de contrôler des flots de données
qui ont des propriétés temps-réel. Il est basé sur
des transmissions périodiques de paquets de contrôle
48
par tous les participants de la session pour fournir un retour
(feedback) à RTP.56 Ces deux protocoles liés utilisent
deux ports UDP successifs : RTP utilise le port pair et RTCP le port impair
immédiatement supérieur.
Parmi les principales fonctions qu'offre le protocole RTCP nous
avons :
? La synchronisation supplémentaire entre les
médias : Les applications multimédias sont souvent
transportées par des flots distincts. Par exemple, la voix, l'image ou
même des applications numérisées sur plusieurs niveaux
hiérarchiques peuvent voir les flots gérées et suivre des
chemins différents ;
L'identification des participants à une session : en
effet, les paquets RTCP contiennent des informations d'adresses, comme
l'adresse d'un message électronique, un numéro de
téléphone ou le nom d'un participant à une
conférence téléphonique ;
? Le contrôle de la session : en effet le protocole RTCP
permet aux participants d'indiquer leur départ d'une conférence
téléphonique (paquet Bye de RTCP) ou simplement de fournir une
indication sur leur comportement.
Le protocole RTCP demande aux participants de la session
d'envoyer périodiquement les informations citées ci-dessus. La
périodicité est calculée en fonction du nombre de
participants de l'application. On peut dire que les paquets RTP ne transportent
que les données des utilisateurs, tandis que les paquets RTCP ne
transportent en temps réel, que les signaux de supervision.
b) Points forts et limites du Protocole RTCP
Le protocole RTCP est adapté pour la transmission de
données temps réel. Il permet d'effectuer un contrôle
permanent sur une session et ces participants. Par contre, il fonctionne en
stratégie bout en bout, et il ne peut pas contrôler
l'élément principal de la communication dans le
réseau.57
III.6. TELEPHONIE SUR IP (ToIP) a)
Généralité sur la ToIP
La téléphonie sur IP (ToIP)
est un service de téléphonie offert sur un
réseau de télécommunication, public ou privé,
utilisant la technologie de voix sur IP58. La
téléphonie sur IP définit l'utilisation de liens
d'internet pour acheminer des appels téléphoniques. L'appel
téléphonique de type IP diffère de celle dite
conventionnelle (RTC) dans l'encodage de la voix. Dans le système
traditionnel, la voix est encodée de façon analogique et
numérique et transmise sur un réseau de commutation de circuit
alors que dans le système IP, la voix est encodée en format
numérique et mise en paquets sous format IP et de ce faite elle utilise
le même principe que pour la transmission de l'information sur
internet.
56 S. Lohier & D. Présent, Réseaux et
transmission, 6ème édition, Dunod, Paris, 2016,
p.256
57 Prof. Abdellatif Kobbane, ENSIAS, VoIP, Master IOSM
2ème année, Option RSM, p.60
58 Ouakil L., & Guy Pujolle., Téléphonie sur
IP, 2ème édition, Eyrolles, Paris, 1987, p. 30
59 DA CUNHA José, VoIP et Asterisk/Trixbox,
metrise en systèmes distribués et réseaux,
Université de Franche Comté, 2007-2008.
49
b) Comment ça marche ?
La téléphonie sur IP est basée sur un double
principe :
? Découpage du flux voix numérisé en
une suite de « paquets » : cette mise en « paquets »
prépare le transport de la voix sur des réseaux informatiques en
la mettant au format adéquat.
? Transit sur un réseau IP : grâce
à « internet », le protocole IP est devenu la technique de
base la plus largement utilisée et disponible pour véhiculer un
« paquet » de données entre deux points ou entre deux
périphériques quelconques du réseau.
III.6.1. AVANTAGES ET INCONVENIENT59 1.
AVANTAGES
a) Réduction des couts
La téléphonie IP permet de relier et/ou de
configuration des téléphones au analogiques au IPBX sans passer
par un PABX traditionnel et ainsi conserver les anciens
téléphones (analogiques) ou le câblage.
De plus, cette technologie permet à un utilisateur
nomade d'utiliser les services téléphoniques partout où il
se connecte, ainsi cela permet de réduire les éventuels
coûts liés à une sédentarité
(téléphonie mobile, carte téléphonique,
téléphone d'hôtel...).
Les coûts de communication sont réduits
grâce aux fournisseurs émergeants qui proposent, à prix
réduit, les appels nationaux et internationaux, cela permet aussi de
communiquer entre les filiales à moindre coût.
b) Optimisation des ressources
Il y a aussi une optimisation des ressources, car dans une
communication traditionnelle, commutation de circuit (RTC), les ressources sont
dédiées pour toute la durée de la conversation
téléphonique. Ainsi, il y a deux canaux de communication
téléphonique, un en émission et l'autre en
réception (full-duplex) puisque deux personnes peuvent parler en
même temps. Dans la pratique, il est rare que ce dernier cas se produise,
car en réalité chaque personne se parle mutuellement, voire il y
a présence de « blancs » pendant les conversations. C'est
pourquoi, la réservation de ressource effectuée dans un
réseau RTC est nettement supérieure à celle d'un
réseau IP.
c) Augmentation des services
Il y a une augmentation des services propres aux réseaux
IP, comme notamment la détection de présence, c'est à dire
savoir si l'utilisateur est en ligne
Il est nécessaire de rappeler aux utilisateurs qu'ils
doivent être dans le même réseau IP (Internet ou Intranet de
l'entreprise).
50
ou non. Mais aussi les applications de l'entreprise peuvent
intégrer les services téléphoniques, par exemple il y a
une possibilité de téléphoner à un utilisateur en
se servant des contacts du logiciel de messagerie.
2. INCONVENIENTS
a) Problèmes de
Sécurité
Déni de service : c'est l'une des
attaques les plus répandues, le but étant de rendre le
réseau téléphonique inopérant en surchargeant le
PABX.
Fraude téléphonique : cela
consiste par exemple à créer une cabine
téléphonique sauvage, depuis laquelle on pourra passer des appels
aux frais de l'entreprise.
L'écoute : permet d'écouter
tout le trafic véhiculé, dans cette attaque le trafic n'est pas
modifié.
Accès au système d'information
: utiliser des failles d'un logiciel de communication (exemple Skype)
pour accéder aux données de l'utilisateur.
Vishing : il s'agit de la contraction de
VoIP et de phishing, c'est une attaque qui consiste à mettre en place un
système de serveur composant de façon aléatoire des
numéros. Lorsqu'une personne décroche, un serveur vocal par
exemple se fait passer pour une banque des données et essaie de lui
soutirer des informations.
b) Problème d'engorgement du
réseau
Une dégradation d'une conversation
téléphonique peut être due à une surcharge du
réseau. La téléphonie nécessite peu de bande
passante, mais requiert quand même un débit constant, ce besoin
entre en contradiction avec la politique du protocole IP : "Best Effort".
III.7. LES MODES D'ACCES
Selon le type de terminal utilisé (un ordinateur ou un
téléphone classique), on distingue trois modes d'accès
possibles de voix sur IP :
V' La voix sur IP entre deux ordinateurs
V' La voix sur IP entre un ordinateur et un
téléphone
V' La voix sur IP entre deux téléphones
51
1. La voix sur IP entre deux ordinateurs
C'est le cas le plus simple. Il suffit de disposer d'une
carte son, de haut-parleurs et de microphones pour chacun des interlocuteurs.
Il faut également connaître l'adresse IP de chacun des terminaux
pour établir la communication.
Dans ce premier type de voix sur IP, les utilisateurs
communiquent à partir d'un logiciel de voix sur IP qu'on appelle
soft phone.
2. La voix sur IP entre un PC et un
téléphone
Ce cas nécessite une conversion des signaux entre le
RTC et le réseau IP. En effet, ces deux terminaux utilisant des
technologies différentes (la commutation de circuits et la commutation
de paquets). L'échange des informations nécessite une passerelle
ainsi l'utilisateur possédant un ordinateur et désirant appeler
l'autre sur son téléphone doit se connecter à un service
spécial sur Internet, offert par un fournisseur de service (un ISP) ou
par son fournisseur d'accès à Internet (son IAP).
3. La voix sur IP entre deux
téléphones
C'est le cas le plus complexe car il nécessite deux
conversions de signaux. On utilise des passerelles analogues entre le
réseau téléphonique et le réseau data. Un
utilisateur appelle le numéro d'une passerelle et lui communique le
numéro du correspondant qu'il cherche à joindre.
Conclusion Partielle
Dans ce chapitre, nous avons décrit la VoIP en tant que
solution la plus rentable pour effectuer des communications
téléphoniques dans des entreprises, mais aussi une bonne solution
en matière d'intégration de services données et voix,
fiable et à moindre coût. Malgré que la normalisation n'ait
pas atteint la maturité suffisante pour sa généralisation
au niveau des réseaux IP, il n'est pas dangereux de miser sur ces
standards, vu qu'ils ont été acceptés par l'ensemble de la
communauté de la téléphonie.
Dans le chapitre qui suit, nous allons aborder l'analyse du
milieu d'étude et cadrage du projet.
52
CHAPITRE IV : ANALYSE DU MILIEU
D'ETUDE ET CADRAGE DU
PROJET
4.1. INTRODUCTION
Dans ce chapitre, une étude sera faite à partir
du système de l'existant, cette analyse permettra d'examiner les points
forts et des défaillances ainsi d'analyser les nouveaux besoins en
fonction de ces critères ; nous pouvons déceler le fond du
problème et trouver une solution adéquate pour y remédier.
De ce fait, découle l'importance de ce qui suit afin de le rendre plus
clair et le moins ambiguë possible. La qualité de ces critiques
dépendra de la suite de l'Etude que nous allons entreprendre.
4.2. HISTORIQUE
Nul ne pait saisir l'importance d'une institution s'il ne
connait pas ses origines, ceci est d'autant plus important pour une institution
d'une grande activité d'administration pour les partages des
données des réunions des comités des gestions.
Tout fait sous la couverture de la loi autorisant les
Institutions oeuvrant localement d'être autonome. En effet, en
réponse d'une demande formulée par les groupes parlementaires du
Kasaï - Occidental siégeant du haut conseil des ressortissants du
Kasaï Occidental Professeur KALUMBA LUFUNDA créa le Centre
Universitaire de Kananga par sa décision rectorale n°010/2002 du 12
Mars 2002.
Cette décision a été
entérinée par l'arrêté ministériel n°
MINEDUC/ESU/0386/2002 du 4 novembre 2002. Cet arrêté plaça
le Centre Universitaire de Kananga sous - gestion et contrôle de
Lubumbashi en ce qui concerne son encadrement pédagogique, administratif
et financier.
La décision n° 010/2002 sus indiqué
désigne également les animateurs de cette institution, il s'agit
de :
y' Professeur MULOWAYI DIBAYA, Directeur ;
y' Professeur MULAMBA MUBYABO NGELEKA, Secrétaire
Général Académique ;
y' CT TSHISANDA NTABALA WA MUENYI, Secrétaire
Administratif Financier.
La dernière citée a été
nommée par décision rectorale n° 019/2002 signée
également par le recteur de l'Université de Lubumbashi. Mais elle
sera remplacée dans ses fonctions par l'Assistant KASONGA NTUMBA Didier,
nommé par décision rectorale n°092/2007.
53
Les animateurs du centre universitaire de Kananga seront
nommés membres du Comité de gestion de cette Institution par
l'arrêté ministériel n°
070/MINESU/CAB.MINETAT/CU/SP/2007, du 12 Octobre 2007.
Par l'arrêté ministériel n°
157/MINESU/CAB.MIN/MML/BK/2010 du 27 Août 2010, portant autonomisation de
quelques centres Universitaires de Kananga ont été
érigés en « Université autonome »
dénommée « Université de Kananga « UNIKAN »
en sigle.
4.3. MISSION DE L'UNIVERSITE DE KANANGA
L'université de Kananga « Unikan » a pour
mission ou rôle fondamentale de former et éduquer les jeunes du
Kasaï Central.
4.4. SITUATION GEOGRAPHIQUE
Le bâtiment administratif de l'Université de
Kananga, UNIKAN en sigle, son siège sociale est dans la ville de
Kananga, dans la Commune de Kananga même nom, quartier Tshisambi, Avenue
de la route Nationale 1, et est borné :
? Au Nord par la Société SNCC de Kananga ; ? Au Sud
par la Station d'Essence GD 24h/24 ; ? A l'Est par l'Immeuble de l'Education ;
? A l'Ouest par l'Hôtel AMIKA.
54
|
Service
|
|
Service du
|
Service
|
Ordonna
Budget
Achat
Unité
Trésore
ORGANIGRAMME GENERAL
ASSISTANAT
I.O RECTORAT
I.1 directeur de cabinet
I.2. Assistant
I.3. Secrétaire
I.4. Conseiller
I.5. Conseiller Juridique
I.6. Conseiller Scientifique
I.7. Directeur d'audit interne
I.8. Directeur de Relations Publiques, protocole et
Communication
I.9. Directeur de garde et sécurité
I.19. Directeur de la coopération
II. SECRETAIRE GENERAL ACADEMIQUE
|
III. SECRETAIRE GENERAL ADMINISTRATIF
|
ADMINISTRATION DE BUDGET
Ass
SECRETAIRE DU BUDGET
Division du personnel
Directeur oeuvres estudiantines
Division oeuvres estudiantines
Direction du personnel
DIRAC
DIVAC
V' Apparitorat
V' Archive et diplôme V' Service chargé de
Scolarité
|
DECANAT
V' Secrétaire académique des facultés
V' Appariteur des facultés
Direction patrimoine entretient et maintenance des
infrastructures et entretient de l'enviro..
Division de patrimoine
[55]
4.5. ANALYSE DE L'EXISTANT
L'université de Kananga dispose d'un personnel comptent
et les mêmes de Comité de Gestion qui le gèrent,
d'où la nécessité de faire communiquer d'une par ce
dernier entre eux et d'autres par les réunions des membres de
comité de gestion et tous les bâtiments administratifs. Cette
communication des membres de Comité de Gestion se fait d'une
manière classique, autrement dit les méthodes utilisées
pour faire partager la communication que l'université de Kananga
désire faire passer se présenter comme suit :
? La ligne téléphonique
C'est le moyen de communication utilisait par
l'Université de Kananga pour rester en interaction dynamique afin
d'avoir les Informations ; la ligne téléphonique reste un moyen
indéfectible que le Chef de l'Université s'en servent pour
centraliser le plus importantes données vers les autres services.
? Les communications Electroniques
Les agents de l'Université de Kananga fait recours aux
réseaux sociaux comme Facebook pour communiquer, partager certains
informations et débattre certains sujets.
4.5.1. CRITIQUES DE L'EXISTANT
Ce système présente un certain nombre
d'insuffisances qu'on va essayer d'énumérer, notons
néanmoins que les difficultés ne peuvent être
réglées d'une manière définitive qu'à
travers une de faute du système existant. Les principales insuffisances
et limites du système existant se présente comme suit :
1. La perte de temps suite au va et vient entre les
différents services qui sont à l'intérieur de
l'Université dans le bureau des dirigeants.
2. L'utilisation des réseaux sociaux comme Facebook
à de fin de communication à caractère administratif au
professionnel peut en courir à l'Université de Kananga à
un grand danger.
3. La circulation de l'information au sein de
l'Université se fait à l'aide de la ligne
téléphonique, ce qui engendre un mauvais partage des
informations.
4. L'insuffisance voire même l'inexistence du service
informatique à l'Université de Kananga, ce qui pèse sur
les agents de manipuler l'outil informatique, ce qui rend le travail lourd.
5. Malgré la présence des équipements
informatiques à l'Université de Kananga mais l'utilisation et la
connaissance sur ça reste un problème, les partages des
informations entre les services demeurent encore manuelle voire même le
traitement car tous les
Le réseau doit rassembler toutes les informations
utiles au personnel dans l'environnement de travail : les nouveautés,
les nouveaux services,
[56]
ordinateurs et autres équipements ne sont comme des bijoux
fantaisie.
4.5.2. ORIENTATION DU BESOIN FUTUR
Afin de pallier aux défaillances observées, on
se propose d'informatiser le processus de communication en se basant dans un
réseau LAN intégrant la VoIP pour le partage des données
interne et externe au sein de l'Université de Kananga au Kasaï
Central. Ce qui se traduit par la configuration et déploiement d'un
réseau (LAN et la VoIP), opérationnel une fois mise en place et
exploité par tous les chefs de l'Université de Kananga, celui-ci
va permettre une communication assez fluide et efficace.
La création d'un portail réseau permet aux
personnes l'accès à l'Information en temps opportun et
également une mise à jour régulière et efficace. Un
portail peut servir à fournir tout genre d'information utile au sein de
l'Université de Kananga. Partant du principe d'une mauvaise circulation
de l'information dans un entreprise peut nuire excessivement l'image de cette
entreprise.
5.5. CAHIER DE CHARGE
Le cahier de charge peut être définit comme un
acte, un document de référence qui permet au dirigeant
d'entreprise, d'une organisation de préciser les exigences ou conditions
d'un projet qui fait qu'il faut réaliser ou une tâche à
exécuter par un consultant en vue d'améliorer une situation
donnée tout au précisant les résultats.
5.5.1. Identification et description du projet 5.5.1.1.
Etude de besoin
Dans cette section du chapitre, serons exposés les
besoins des utilisateurs à travers la spécification
fonctionnelles et non fonctionnelle afin d'aboutir à une application
performante et satisfaisante à la hauteur de l'attente des
utilisateurs.
5.5.2. Besoin fonctionnel
Pour la clarté de ce travail, nous allons
dégager deux aspects spécifiques du réseau : le
réseau pour informer (ou pour s'informer) et le réseau pour
collaborer (partager, communiquer).
Notion 1 : Le réseau pour informer (ou s'informer)
Le but de ce projet étant de permettre aux agents de
l'université de disposer d'une plateforme de partage des données
et de communication. Chaque chef de
[57]
actualités sur la vie de l'Université de
Kananga, l'annuaire téléphonique, la consultation des
informations de réunions, rapport d'activités de mobilisation et
maximisation des étudiants et agents, envois des invitations des
réunions.
Notion 2 : Le réseau pour communiquer ou partager
En maitrise de communication pour les partages des
données d'un réseau LAN intégrant la VoIP, les besoins se
sont également précisés :
- Rechercher une personne sur un annuaire par son nom
;
- Communiquer avec la VoIP avec les personnels sans exceptions
; - Pour gérer les réunions en ligne : demande
de réunions, ou précéder
une réunion à distance, obtenir une
réponse, consulter les réunions
passer, valider la demande ;
- Pour s'exprimer et échanger sur un sujet dans un forum
interne.
5.5.3. Conception du réseau
Un réseau informatique étant un ensemble des
matériels qui communique entre eux en utilisant les différentes
technologies. C'est ainsi que l'on parlera respectivement d'un réseau
Wi-Fi et par câble du réseau LAN intégrant la VoIP. Il
permet de relier tous les personnels dans le but de faciliter leur
communication, leur partage, la collaboration et la gestion de leur travail. Il
s'agit d'un moyen simple de partage et de valider les informations à
l'intérieur d'une structure. Cela est d'autant plus important que le
membre de comité de gestion est assez éparpillé sur toute
la province. Facile à mettre en oeuvre de la façon
décentralisée, le réseau informatique offre l'avantage
d'une interface identique quel que soit le poste de travail auquel
l'utilisateur est connecté.
5.5.3.1. Besoin non fonctionnel
Les besoins non fonctionnels sont importants car ils
s'agissent de façon indirecte sur le résultat et sur le rendement
d'utilisateur d'où leurs importances. Pour cela, il faut répondre
aux exigences suivantes :
1. Fiabilité : le réseau doit fonctionner de
façon cohérente sans erreurs ;
2. Bon IHM : l'application doit être adaptée
à l'utilisateur sans qu'il fournisse trop d'effort (utilisateur claire
et facile) ;
3. Efficacité : le réseau doit être
sécurisé au niveau des données, authentification et
contrôle d'accès.
5.5.3.2. Identification des acteurs
[58]
l'université est un acteur interagissant avec le
réseau sur ce lui est attribué certains rôles
spécifiques au poste occupé.
Voici le tableau présentant les différents acteurs
du système et leurs rôles :
Acteurs
|
Rôles
|
Recteur
|
Représente les développeurs et techniciens
responsable de la gestion du réseau intégrant la VoIP. Donner le
droit aux autres membres de gérer les services, gérer les
utilisateurs et les groupes, gérer les accès au réseau,
audite le système.
|
Secrétaire Général
Académique
|
Représente les chefs de facultés, le directeur
technique,
le chef de Division, cet acteur gère les
services académiques de l'université.
|
Secrétaire Général
Administratif
|
Représente tous les agents de l'université y
compris les administrateurs et les directeurs hiérarchiques qui peuvent
: gérer la messagerie interne, consulter les demandes, demander un
service à la direction générale
de l'université, recevoir les modifications et
les informations sur l'état de la demande des réunions.
|
Administrateur de
budget
|
Représente le chef de finances de l'université
qui peuvent gérer l'argent payé par les étudiants.
|
Source : Tableau : Identificateur des acteurs. 5.6.
DIAGRAMME EXPLICATIF
Ce diagramme permet de voir les principales fonctions du
système, il définit essentiellement les limites du système
à mettre en place ainsi que le cas d'utilisation primaires. Ce diagramme
correspond à la segmentation de quelques fonctions qui résument
l'essentiel de notre projet qui se présente à la figure suivante
:
[59]
Secrétaire Général Administratif
Recteur
|
- Gestion des Agents
- Gestion d'accès
- Droit d'utilisateur
|
|
|
|
Directeur hiérarchique
|
Administrateur Planning réunion
Réseau VoIP de l'Université de Kananga
Administrateur de Budget Secrétaire
Général Académique
|
- Encodage
- Réception des états de besoins
|
|
|
- Gestion des étudiants et
Enseignants
|
Figure 20 : Diagramme explicatif du réseau de partage
des informations.
5.7. PLANING PREVISIONNEL DE LA REALISATION DU PROJET
5.7.1. Accessibilité géographique
Il ressort de ce tableau ci-dessous que deux bureaux de
service différents sont situés aux environs de 10m de bureau du
recteur, bureau à 5m, deux autres environs 15m et tous ces bureaux se
trouvent dans un même bâtiment.
[60]
N°
|
Bureau de l'université ou secteur
|
Distance par rapport au bureau central (chez le
recteur)
|
1
|
Rectorat
|
0m
|
2
|
Secteur Académique
|
5m
|
3
|
Secteur Administratif
|
4m
|
4
|
Service de Budget et Contrôle
|
6m
|
Tableau : Accessibilité géographique
En déduisant ce tableau, nous sommes conduits à
ressortir les secteurs suivants pour notre architecture de partage de
communication en réseau WAN intégrant la VoIP :
- Secteur du recteur qui s'étend sur une distance de 0m
de bâtiment central ;
- Secteur Académique qui s'étend sur une
distance de 5m par rapport au bureau du recteur ;
- Secteur Administratif qui s'étend sur une distance de
4m par rapport au bureau du recteur et ;
- Administrateur de budget qui s'étend sur une distance
de 6m par rapport au bureau du recteur.
5.7.2. Description des tâches et leurs relations
d'intériorités
Codes Tâches
|
Description
|
Durée (en jour)
|
Tâches précédentes
|
A
|
Retrait et achat matériels
|
11
|
-
|
B
|
Acheminement des
matériels à la direction générale
ou l'université
|
3
|
A
|
C
|
Déploiement dans les sites ou chaque service
|
6
|
AB
|
D
|
Installations de matériels
|
9
|
C
|
E
|
Configuration de serveurs
(messagerie, antivirus, radium, fichier, DHCP)
|
14
|
CDE
|
F
|
Installation des logiciels de sécurité sur tous les
postes clients
|
14
|
DE
|
G
|
Ouverture de session et
attribution des mots de passe à chaque client
|
9
|
F,I
|
H
|
Formation des utilisateurs
|
10
|
-
|
I
|
Utilisation de la VoIP
|
4
|
H
|
Tableau : Description des tâches
[61]
5.7.3. Graphe MPM
11/Octobre au 21/Octobre 2022
Retrait et achat matériels (A)
22/Octobre au 24/Octobre 2022
Acheminement des matériels à l'université
(B)
25/Octobre au 30/Octobre 2022
Déploiement dans le bureau
Figure : Graphe MPM
5.7.4. Ressources Matériels
Après avoir passé en revue à
l'université de Kananga, nous avons recensé les matériels
qui seront menant au tableau suivant :
Nombre
|
Type
|
Caractéristique
|
Etat
|
Bon
|
Mauvais
|
6
|
|
Pentium IV de
2,4GHZ ; RAM 260HD ; 120Go
|
|
|
7
|
|
Pentium III,
1,5GHZ ; RAM
8,8 ; 5Go ; HD 80Go
|
|
|
2
|
Imprimantes
|
HP à Jet d'encre
|
|
|
Tableau : Ressources matériels 5.7.5. Ressources
logiciels Nous pouvons citer :
- Windows 7 ;
- Windows 8 ;
- Antivirus Kaspesky, Avira, AVG.
[62]
5.7.6. Composant Matériels
En ce qui concerne les composants matériels, nous avons
besoins des serveurs, des ordinateurs, des imprimantes, téléphone
3XCL des points d'accès qui doivent former notre réseau.
a) Serveur : le serveur est un poste de travail qui jouera
plusieurs rôles dans notre système (authentification,
conservation, l'attribution des adresses IP, etc...) pour se faire, il faut
avoir des caractériels suivantes : Processeur Intel Inside .... 3.6GHZ,
16Go de Ram, deux cartes réseaux, de 500Go la capacité de disque
dur.
b) Switch : pourra avoir la marque Cisco dans les ports
varient entre 8, 16 à 32 ports au maximum ;
c) Routeur : Servant d'interconnecter les quatre secteurs qui
constituent notre réseau VoIP et doit être de la marque Cisco ;
d) Ordinateur : pour notre projet, nous avons prévu 20
ordinateurs de la marque HP Pentium IV, 8Go de Ram, 500Go de disque dur
fonctionnant sur une fréquence de 3.4GHZ.
e) Téléphone marque 3CX
f) Imprimante : nous aurons d'une marque HP multifonction
à mémoire dont le scannage, la photocopie et l'impression (Canon
ou Cash) ;
g) Câbles : nous avons besoins de câble
UT·P plus les connecteurs RJ45 pour réaliser différentes
connexions des ordinateurs.
5.7.7. LOGICIELS NECESSAIRES
Nous avons opté pour le projet les logiciels ci -
après : ? Windows Server 2008
Le choix porté sur le système d'exploitation
Windows Server 2008 est justifiable dans le sens qu'il inclus d'une part la
gestion de certificat et d'autres part il dispose d'un serveur Radius
intégré sous le nom de NPS (Network Polyce Server) pouvant
à lui seul gérer un nombre infini des clients Radius et en plus,
il regorge le protocole DHCP sous l'annuaire active directory pour gérer
les couples mot de login/ mot de passe, création de comptes
utilisateurs.
? Antivirus Security Internel
L'ordinateur connecté au réseau est la cible de
plusieurs menaces, ainsi pour protéger notre réseau contre des
virus et des programmes malveillants, nous avons pensé à cet
antivirus pour multiples raisons, entre autre, il interfère le logiciel
anti espion et la mise à niveau rapide.
[63]
5.7.8. Evaluation du coût global de la
conception
a) Coût matériels
N°
|
Nom matériel
|
Caractéristique
|
Qualité
|
P.U
|
P.T
|
1
|
Serveur
|
8Go de Ram, 500GHZ de carte réseau
|
3
|
1500$
|
4500$
|
2
|
Switch
|
2 Like
|
7
|
160$
|
1120$
|
3
|
Imprimante
|
HP Laser
|
4
|
80$
|
320$
|
4
|
Ordinateur
|
HP 250Go HDD
|
40
|
500$
|
20.000$
|
5
|
Antenne CPE
|
55 Cm
|
3
|
300$
|
900$
|
6
|
Routeur
|
3 Ports WAN
|
3
|
450$
|
1350$
|
7
|
Câble UTP
|
UTP Simple
|
100m
|
1$
|
100$
|
8
|
Connecteur
|
RJ45
|
100
|
2$
|
200$
|
9
|
Ventilateur
|
2500W
|
4
|
50$
|
200$
|
10
|
Câble UTP
|
Blindé
|
40m
|
10$
|
400$
|
11
|
Modem
|
ADSL
|
3
|
120$
|
260$
|
Total partiel
|
29.450$
|
Tableau : Coût matériel
b) Coût personnel
N°
|
Description
|
Montant prévu
|
Montant reçu
|
1
|
Acheminement des matériels à la direction
générale de l'UNIKAN
|
450$
|
450$
|
2
|
Acheminement du matériel dans le bureau ou secteur
|
100$
|
100$
|
3
|
Restauration
|
500$
|
500$
|
4
|
Transport
|
80$
|
50$
|
5
|
Communication
|
100$
|
70$
|
6
|
Logement
|
150$
|
150$
|
Total partiel
|
1380$
|
1170$
|
Coût global
|
30.830$
|
Main d'oeuvre
|
3.083$
|
Conclusion partielle
Ce chapitre nous a servi de planter le décor de
l'entreprise dans le but de ressortir quelques digrammes et l'architecture
réseau à déployée ainsi que la manière dont
les ressources seront partager entre les utilisateurs. Ainsi le chapitre
suivant va consister à la mise en place du système VoIP.
[64]
CHAPITRE V. : MISE EN PLACE DU SYSTEME VoIP
V.1. Introduction
Dans ce chapitre, nous donnons une vue d'ensemble sur la mise
en pratique (l'implémentation) de la solution VoIP au sein de l'UNIKAN,
vu que nous manquons des matériels pratique pour la réalisation
concrète.
Néanmoins, nous allons utiliser les simulateurs soft
et hard permettant l'implémentation de cette solution.
V.2. Choix des Logiciels
La solution VoIP vient le plus souvent s'ajouté dans un
réseau de donnée existant pour permettre la communication. La
VoIP bénéficie de certains équipements du réseau
existant pour son implémentation notamment : le Routeur,
Switch, Ordinateurs. Pour que cette implémentation soit
complètement parfaite, il faut ajouter certains logiciels ou
équipements qui sont propre à cette solution notamment :
le serveur VoIP hard ou soft, les Hard phones ou soft phone
etc.
Dans notre travail, comme nous l'avons dit à
l'introduction de ce chapitre, nous allons utiliser les simulateurs des
équipements et logiciels pour qu'on ait la possibilité
d'implémenter cette solution d'une manière théorique vu
l'absence des matériels physique. Partant de ça nous avons
porté le choix d'utiliser Elastix Comme serveur qui
sera installé dans un ordinateur et X-Lite comme étant soft phone
qui sera installé aussi dans les ordinateurs des utilisateurs en fin de
permettre la communication.
V.2.1 Présentation d'Elastix
Elastix est une solution logicielle qui intègre les
meilleurs outils disponibles pour les PABX basés sur Asterisk dans une
interface simple et facile à utiliser. Elle ajoute aussi ses propres
paquets d'utilitaires et s'autorise par la création de modules tiers,
à devenir la meilleure solution logicielle disponible pour la
téléphonie open source. Les avantages d'Elastix sont la
fiabilité, la modularité et la facilité d'utilisation. Ces
caractéristiques ajoutées à la forte capabilité de
rapports font de lui le meilleur choix pour implémenter un PABX
basé sur Asterisk
Les fonctions fournies par Elastix sont nombreuses et
variées. Elastix intègre plusieurs suites logicielles, chacune
incluant ses propres ensembles de grandes fonctions. Toutefois, Elastix ajoute
une nouvelle interface pour le contrôle et le rapport lui appartenant,
pour devenir une suite complète. Quelques-unes des fonctions fournies
nativement par Elastix sont :
- Support VIDEO. Vous pouvez utiliser des visiophones avec
Elastix
[65]
- Support de Virtualisation. Vous pouvez exécuter
plusieurs machines
virtuelles Elastix dans le même serveur.
- Interface Web utilisateur vraiment agréable.
- "Fax vers email" pour les fax entrants. Vous pouvez
également envoyer
n'importe quel document numérique vers un numéro
de fax à travers une
imprimante virtuelle.
- Interface de facturation.
- Configuration graphique des paramètres
réseau.
- Rapport de l'utilisation des ressources.
- Option de redémarrage/arrêt à
distance.
- Rapports des appels entrants/sortants et de l'utilisation
des canaux.
- Module de messagerie vocale intégré.
- Interface Web pour la messagerie vocale.
- Module panneau opérateur intégré.
- Modules supplémentaires carte d'appels et SugarCRM
inclus.
- Section Téléchargements d'outils
communément utilisés.
- Interface d'aide intégré.
- Serveur de messagerie instantanée (Openfire)
intégré.
- Support Multilingue. Langues supportées incluant:
Anglais, Espagnol,
Russe, Français, etc
- Serveur Email intégré incluant le support
multi-domaines.
- Interface email basée web.
V.2.1.1 Installation d'Elastix
Dans l'entreprise proprement dite, une machine est
dédiée pour être serveur Elastix, d'où
l'Installation d'Elastix sera pareil qu'un système d'exploitation. Donc
on commencera par graver l'Elastix dans un CD ou le booter par flash enfin de
démarrer l'installation. Dans le cas de notre travail comme nous ne
cessons de le dire par maque des matériels et autres équipements,
nos tests et implémentions se feront sur deux machines (l'une Physique
et l'autre virtuelle), nous avons utilisé l'hyperviseur Virtual
Box pour installer le serveur Elastix et un soft phone 3CX, dans la
machine hôte (physique) nous avons installé un autre soft phone
X-Lite pour tester les appels entre deux utilisateurs.
Après avoir créé une nouvelle machine
nommée `Elastix', démarrer cette machine enfin
de joindre le setup d'Elastix. La fenêtre suivante illustre le
début de l'installation
[66]
Figure 5.1 : Processus de l'installation d'Elastix
Il faut juste attendre quelques minutes pour que l'installation
se lance automatiquement.
Vous devez choisir le type de clavier convenant à votre
langue pour continuer l'installation normalement. Après cette
étape, viens les deux étapes importantes, celle de la
sécurité de la machine virtuelle créée et la
dernier demandera qu'on sécurise la base de données du serveur
(Mysql).
Le processus d'installation continuera pour qu'à la fin
qu'on obtienne la figure suivante :
[67]
Figure 5.2 : fin d'installation
Comme on peut le voir, l'installation a pris fin, nous allons
nous servir de l'adresse IP donner par la machine pour accèder au
serveur Elastix. Dans notre cas l'adresse IP est 192.168.43.54. Nous allons
prendre cette adresse puis le saisir dans notre navigateur pour accéder
au serveur. Taper le Mot de passe insérer lors de l'installation du
serveur.
Figure 5.3 : Interface du serveur Elastix
V.2.1.2 Créations des extensions
L'extension représente ici l'enregistrement complet
d'un utilisateur et l'octroi d'un numéro à celui-ci. Toutes les
informations concernant un utilisateur font parties de son extension. Un
formulaire permettra de remplir toutes ces informations. Editer et créer
des extensions c'est une tâche courante d'un administrateur (du
système VoIP) d'un IPBX.
[68]
Pour créer la nouvelle extension, il suffit d'aller au
menu écrit PBX, dans la rubrique Configuration PBX
à droite, cliquer sur le menu Extensions. Un
long formulaire sera à votre disponibilité pour insérer
les informations conviviales enfin de créer une extension pour un
utilisateur. Nous citerons et expliquerons les champs indispensables à
remplir :
- Sip Alias: Elle doit être unique.
C'est le numéro qui peut être appelé de n'importe qu'elle
autre extension, ou directement du réceptionniste numérique s'il
est activé. Elle peut être de n'importe qu'elle longueur, mais
conventionnellement, un numéro de 3 ou 4 chiffres est utilisé,
pour une meilleure administration il est demandé les User Extensions
soit par plage équivalent aux départements que porte
l'entreprise.
- Display Name: c'est le nom identifiant
l'User, autrement dit le nom de l'utilisateur attaché au numéro,
lorsqu'on appellera ce numéro, c'est ce nom qui sera affiché.
- Secret: C'est le mot de passe
utilisé par le périphérique téléphonique
pour s'authentifier sur le serveur Asterisk. Il est habituellement
configuré par l'administrateur avant de donner le
téléphone à l'utilisateur, et il n'est pas
nécessaire qu'il soit connu par l'utilisateur. Si l'utilisateur utilise
un logiciel de téléphonie, alors il aura besoin de ce mot de
passe pour configurer son logiciel.
Figure 5.4 : Créations de l'extension
[69]
Liste des extensions
Nom Utilisateur (Display Name
|
Sip Alias (Numéro Tél)
|
Jeancy
|
102
|
Recteur
|
101
|
Académique
|
100
|
administratif
|
103
|
AB
|
|
Tableau 3.1 : liste des extensions créées
V.2.2 Présentation de X-Lite
C'est un client SIP logiciel, Un téléphone SIP
logiciel est un programme permettant d'utiliser le microphone et les
haut-parleurs de l'ordinateur, ou un casque micro pour
téléphoner. Des exemples de logiciels SIP soft sont bien
sûr 3CX Phone, X-lite, Avaya, Cisco..., ce soft peut être installer
dans tout matériels se connectant à un réseau pour
permettre la communication entre les clients SIP.
Nous avons fait le choix à X-lite pour ses
fonctionnalités qui parait être avancés, il est facile
à gérer, configurer et manipuler.
V.2.2.1 Installation de X-Lite
L'installation de X-lite se fait pareillement que d'autre
logiciel élémentaire, il n'y a rien à configurer ou
à joindre, un double clic sur le setup du logiciel et faites suivant
jusqu'à la fin de l'installation. Dès que l'installation finie,
le logiciel se lance automatiquement au bureau.
Figure 5.5 : lancement de X-lite
[70]
V.2.2.2 Configuration du client SIP
(Téléphone)
Nous avions créé des extensions au niveau du
serveur Elastix, chaque Utilisateur avait un User Name et un nom. Ici au niveau
du téléphone nous allons dédier une extension à un
téléphone. Donc une extension sera pour un
téléphone, d'où nous allons octroyer l'User Name à
ce téléphone, chaque poste téléphonique aura une
extension textuelle que celui du serveur.
Le client SIP au niveau du système hôte s'appelle
Académique, qui à l'User Name 101. Dans la
machine virtuelle nous avons installé 3CX comme soft phone, et nous
avons utilisé un autre ordinateur pour installer un autre client SIP
X-lite enfin de permettre la communication entre machine physique - physique et
virtuelle- physique. Le client SIP du deuxième ordinateur s'appelle
Recteur son User Name c'est 102, le Client SIP de 3CX
installer en virtuel s'appelle Administratif avec l'User
100.
Les étapes suivantes détaillent la
procédure pour configurer l'extension à un client SIP : Clic
sur l'onglet gauche du téléphone, cliquer sur Sip Account
Setting.
Une interface vide apparaitra, cliquer sur Add pour faire
apparaitre le formulaire à remplir comme nous l'avons fait le
serveur.
- Display Name : insérer le nom du
Client SIP (Le propriétaire du Téléphone) au du poste
téléphonique lorsqu'on utilise le Hard phone. Le nom sera
identique avec ce qui est enregistré dans le serveur
- User Name : insérer ici le
numéro du téléphone du client, le même numéro
qui lui a été configuré dans le serveur svp
- Password : Correspond au champs
secret du serveur, ici insérer le mot de passe secret
du Client SIP que vous aviez configurer dans le serveur. Ce champ permet au
serveur d'être sûr que le client qui vient d'être configurer
au soft phone est bel et bien dans le serveur, le serveur comparera toutes les
informations de l'utilisateur.
[71]
- Domain : insérer l'adresse IP du
serveur, l'adresse que nous avions saisie dans le navigateur pour se connecter
au serveur.
Académique
Figure 5.6 : Configuration de l'extension au Client
SIP
V. 3 établissement des appels entre les
extensions
Nous commençons par signaler qu'avant toute
configuration que ça soit du côté serveur ou soft phone,
tous doivent être connecté dans un seul réseau (sans fil ou
Ethernet, pour qu'ils partages les mêmes informations et données).
Ici le serveur IP PBX (Elastix) équivaut à un serveur proxy. Tout
se fait au niveau du serveur, toutes les extensions sont enregistrées au
niveau du serveur, lorsqu'un client SIP (téléphone soft) veux
appeler un autre, il compose le numéro (User Name) de l'appelé
puis appuie sur le bouton vers pour passer l'appel.
Le serveur doit être toujours ouvert car c'est lui donne
l'accès à l'établissement de l'appel, lorsqu'un appel est
lancé, le soft phone reçoit ça en suite fait une masse de
vérification avant qu'il établissement la connexion. Lorsqu'il
trouve que le client SIP que vous joignez ne pas dans le serveur, il vous
renvoi un message d'alerte, ou lorsque l'appelé est en communication,
soit ne pas en ligne.
Lorsqu'il trouve que l'appelé et l'appelant existe dans
le serveur, et toutes les informations sont bonne, il établit la
connexion puis l'appelé décrochera et voilà la
communication sera faite.
La figure ci-dessous illustre l'établissement entre les
deux client SIP que nous utilisons dans le cadre de notre travail, on voit que
le Client SIP X-Lite (installer dans la machine physique) appartenant à
Académique joint le Client
Acdémique
Figure 5.8 : début de la communication entre deux
clients SIP
[72]
SIP 3CX (installer dans la machine virtuelle) appartenant
à Recteur. Et voilant téléphone de
Recteur sonne en indiquant l'entrée de l'appel de
Académique.
Acdémique
Figure 5.7 : Négociation de l'appel entre deux clients
SIP
Lorsque le client SIP 3CX accorde l'accès de cet appel,
appuie sur le bouton vert pour décrocher, la figure suivant
présente la communication entre les deux client SIP.
[73]
Conclusion Partielle
A traves ce chapitre, on a mis en oeuvre la conception
abordée au niveau du chapitre précédant .On a
commencé par présenter l'environnement matériel et
logiciel de travail, par la suite, on a énuméré l'ensemble
des taches réalisées en général et en
détail.
Actuellement, l'institution opère dans le même
bâtiment, la solution implémentée prend en
considération l'évolution de la taille de l'entreprise, en effet
notre solution, permet d'assurer des communications.
[74]
CONCLUSION GENERALE
En effet, nous voici au terme de notre travail de fin d'Etudes
qui est le fruit de nos recherches durant un temps.
Le secteur des technologies de traitement de l'information
étant en constante mutation, le présent travail fait état
des résultats obtenus lors de la mise place d'un réseau LAN
intégrant la VoIP à l'Université de Kananga. Nous avons en
effet grâce à cette nouvelle technologie permis à cette
institution de partager de façon sécurisée leurs
données, ce partage était possible en interne pour les
utilisateurs du réseau local de l'UNIKAN.
Ainsi, notre travail s'est résumé en cinq
chapitres, dont le premier chapitre porte sur l'aperçu
général des réseaux informatiques. Au cours de ce
chapitre, nous avons défini les différents concepts de base des
réseaux informatiques, ainsi que les différentes architectures et
topologies existantes.
Le deuxième chapitre porte sur l'introduction à
la Télécommunication, dans ce chapitre nous avons parlé de
la généralité sur la Télécommunication, le
mode de transmission, mode de communication, les bruits, puis le routage et ses
protocoles.
Dans le troisième chapitre intitulé «
Généralités sur la voix sur IP ou VoIP », nous avons
parlé de la généralité de la VoIP en
commençant par l'introduction de ce dernier, la description et
l'explication de son architecture et ses protocoles, son fonctionnement, ainsi
que l'énumération de ses points forts et faibles. Il faut noter
que dans ce chapitre, nous n'avons pas parlé de façon
détaillée sur la VoIP, néanmoins nous avons
sélectionné des points cruciaux de cette technologie par rapport
à notre travail.
Le quatrième chapitre a porté sur l'Analyse de
Milieu d'Etude et Cadrage du Projet, la présentation de l'état de
lieu, l'historique de l'UNIKAN, ses missions, sa situation géographique,
fonctionnement, l'étude de l'existant dont l'architecture, les points
faibles, les contraintes par rapport à notre solution, ainsi que la
proposition d'une nouvelle architecture adaptée à la VoIP.
Enfin, dans le cinquième chapitre nous avons
concrétisé notre travail de fin de cycle par
l'implémentation de notre solution basée sur
l'Installation d'Elastix comme serveur qui sera
installé dans un ordinateur et X-Lite comme
étant soft phone qui sera installé aussi dans les ordinateurs des
utilisateurs en fin de permettre la communication.
En effet, nous n'avons pas la prétention d'avoir tout
dit ou tout fait dans ce travail, néanmoins, nous pensons avoir
posé des bases sur une éventuelle implémentation dans le
cas du réel. Il appartient à la génération future
de continuer la réflexion dans le domaine, il y a beaucoup d'aspects qui
restent à exploiter. En définitive, comme tout travail
scientifique, nous n'avons pas la prétention de réaliser un
travail sans critique de la part de tout lecteur afin de le rendre plus
meilleur.
[75]
BIBLIOGRAPHIE I. OUVRAGES
1. ACCART S.P, Guide pratique pour la gestion et la recherche
d'informations, paris, weka, 1999
2. Aurélien Géron, Wifi professionnel ; la norme
802.11 ; le déploiementet la sécurité, Ed Dunod,
Paris 2009
3. BAETCHER J., Les phénomènes
révolutionnaires, Paris, PUF 1991
4. Bernard Lucien, les méthodes économiques, ed
Dalloz, Paris, 1965
5. CAICOYA, S. & SAURY, J-G., Windows server 2003 et Windows
2008, Paris, Micro- Application, Novembre 2007
6. CHAUMIER J. les techniques documentaires, paris, PUF, que
sais-je ? Septième édition, 1994
7. CLAUDE SERVIN, Réseaux et Télécoms, Ed,
Dunod, Paris, 2003
8. Claude Servin, Réseaux et Télécoms,
édition 2, DUNOD, 2006
9. DA CUNHA José, VoIP et Asterisk/Trixbox,
metrise en systèmes distribués et réseaux,
Université de Franche Comté, 2007-2008.
10. DAVID TILLOY, Introduction aux Réseaux
TCP/IP, Amiens 1998-1999
11. F Cottet, Traitement des Signaux et Acquisition de
données Cours et Exercice Résolus, Ed DUNOD 1997
12. G. PUJOLLE, Les Réseaux, Edition Eyrolles,
Paris, 2008
13. Gérard-Michel Cochard & Edoardo Berera,
Technologies des réseaux de communication, Ed. Eyrolles, Paris
2007
14. GUEVERA TONY B. Participation et organisation,
édition Dunod, paris, 1990
15. GUILBERT J.F. (éd), Téléinformatique,
Transport et traitement de l'information dans les réseaux et
système informatique, Ed. Eyrolles, Paris, 1900
16. Guy Pujolle, réseaux édition 6,
Eyrolle, Paris France, août 2006
17. Jean-Pierre ARNAUD, RÉSEAUX ET TÉLÉCOMS
: Cours et exercices corrigés, Dunod, Paris, 2003
18. Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur
IP, Eyrolles, Paris, 2008
19. MAYAKA MAKANDA et NSONSA V., Rédaction d'un
mémoire : conseils et pratiques, édition CRP, Kinshasa, 1986
20. Ouakil L., & Guy Pujolle., Téléphonie sur
IP, 2ème édition, Eyrolles, Paris,
1987
21. Philippe ATELIN, réseaux sans fil 802.11,
édition ENI, 1957
22. Pinto et Grawtz. M, méthodes des recherches en
sciences sociales, éd Dalloz, Paris, 1988
23. QUIVY R. et CAMPENHOUDT V. manuel de recherche en sciences
sociales, dunod ; paris, 2002
24. Raynal Michel, La communication et temps dans les
réseaux et les systèmes repartis. Ed. Eyrolles, Paris, 1991
25. ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY
Alain, Les Réseaux, Principes Fondamentaux, Hermès,
Edition Eyrolles, Paris 1996
26. S. Lohier & D. Présent, Réseaux et
transmission, 6ème édition, Dunod,
Paris, 2016
27. Sébastien DÉON, VoIP et ToIP Asterisk,
2ème édition Eni, Paris, 1957
28. SHOMBA KINYAMBA, Méthodologie de la recherche
scientifique, PUK, 2002, Kinshasa
29. SUSBIELLE, J-F., Internet multimédia et temps
réel, édition Eyrolles, Paris, 2007
30. Yann DUCHEMIN, TCP/IP, Eyrolles, Paris 2000
[76]
II. NOTES DE COURS
1. Célestin KABASELE., Cours d'Interconnexion
réseau, L1 UNIKAN 2019
2. ESCALANO P., Cours d'Approche concrète des
Télécommunications, G2 Electronique, Lycée Fourcade,
2014
3. Jean Jacques ODIA, K., Cours de Réseaux
Informatiques G2 Info, UNIKAN 2019
4. Jean-Luc Archimbaud. Cours Interconnexion et conception de
réseaux (informatiques). Engineering school. A Grenoble à
l'ENSIMAG (cours donné 2 fois), 2002
III. DICTIONNAIRES
1. DIVERGER, Encyclopédie, la rousse libraire, ed Dalloz,
Paris, 1968.
IV. WEBOGRAPHIE
1.
http://hi-tech-depanne.com/voip/
2.
www.cloudflare.com Qu'est-ce que
le routage ?
3.
www.commentcamarche.net,
4.
www.google.com, Voix sur
IP
5.
www.maths.unsw.edu.aucommentCaMarche.net
6.
www.telecom.ulg.ac.be
7.
www.web.maths.unsw.edu.au
> transmode
[77]
TABLE DES MATIERES
EPIGRAPHE I
INMEMORIAM II
DEDICACE III
AVANT - PROPOS IV
SIGLE ET ABBREVIATIONS V
0. INTRODUCTION 1
0.1. PRESENTATION DU SUJET 1
0.2. PROBLEMATIQUE ET HYPOTHESE 2
0.2.1. PROBLEMATIQUE 2
0.2.2. HYPOTHESE 2
0.3. OBJECTIF POURSUIVI 3
0.4. CHOIX ET INTERET DU SUJET 3
0.5. METHODES ET TECHNIQUES 4
CHAPITRE I : APERCU GENERAL SUR LES RESEAUX INFORMATIQUES 7
1.0. INTRODUCTION 7
1.1. LES RESEAUX 7
1.2. TOPOLOGIE DE RESEAUX 12
1.3. PRINCIPAUX ELEMENT D'UN RESEAU 15
1.4. RESEAU SANS FIL 20
1.5. ADRESSAGE 22
Conclusion Partielle 23
CHAPITRE II : INTRODUCTION A LA TELECOMMUNICATION 24
2.0. INTRODUCTION 24
2.1. MODE DE TRANSMISSION 25
2.2. MODE DE COMMUNICATION 28
2.3. LES BRUITS 30
2.4. LE ROUTAGE 30
Conclusion Partielle 34
CHAPITRE III : NOTIONS DE BASE SUR LA VOIP 35
III.1. INTRODUCTION 35
III.2. PRESENTATION DE LA STRUCTURE VOIX SUR IP 35
III.3. LES PROTOCOLES DE SIGNALISATION 41
III.3.1. LE PROTOCOLE H.323 41
[78]
LES AVANTAGES ET INCOVENIENTS DU PROTOCOLE H.323 42
III.3.2. LE PROTOCOLE SIP 43
III.4. COMPARAISON ENTRE LE PROTOCOLE SIP ET H.323 46
III.5. PROTOCOPES DE TRANSPORT 46
III.6. TELEPHONIE SUR IP (ToIP) 48
III.7. LES MODES D'ACCES 50
Conclusion Partielle 51
CHAPITRE IV : ANALYSE DU MILIEU D'ETUDE ET CADRAGE DU PROJET
52
4.1. INTRODUCTION 52
4.2. HISTORIQUE 52
4.3. MISSION DE L'UNIVERSITE DE KANANGA 53
4.4. SITUATION GEOGRAPHIQUE 53
ORGANIGRAMME GENERAL 54
4.5. ANALYSE DE L'EXISTANT 55
4.5.1. CRITIQUES DE L'EXISTANT 55
4.5.2. ORIENTATION DU BESOIN FUTUR 56
4.5. CAHIER DE CHARGE 56
4.6. DIAGRAMME EXPLICATIF 58
4.7. PLANING PREVISIONNEL DE LA REALISATION DU PROJET 59
Conclusion partielle 63
CHAPITRE V. : MISE EN PLACE DU SYSTEME VoIP 64
V.1. Introduction 64
V.2. Choix des Logiciels 64
V. 3 établissement des appels entre les extensions
71
CONCLUSION 73
CONCLUSION GENERALE 74
BIBLIOGRAPHIE 75
TABLE DES MATIERES 77
|