WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude d'implémentation de la téléphonie sur IP dans un réseau d'entreprise.

( Télécharger le fichier original )
par Henock Tshimuanga
université de là¢â‚¬â„¢assemblée chrétienne du Congo(UACC/likasi) - graduat informatique 2016
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    - 1 -

    Arrêté Ministériel no EDN/CABM/ASU/0046/98 du 19/Fevrier/1998

    FACULTE DES SCIENCES INFORMATIQUES

    ETUDE D IMPLEMENTATION DE LA

    TELEPHONIE SUR IP DANS UN RESEAU D ENTREPRISE

    (CAS DE LA SNEL)

    Présenté par : TSHIMWANGA TSHIMANGA Dirige par : Ir ROBERT NSENDA DJIBRIL

    Travail de fin de cycle présenté en vue de l'obtention, De titre de graduat en informatique

    - 2 -

    EPIGRAPHE

    « L'informatique, c'est la nouvelle écriture de notre

    Ère, mais les nouvelles Technologies de l'information et de la communication Sont d'une grande importance dans la communication des entreprises »

    Henock Tshimuanga.

    - 3 -

    REMERCIEMENTS

    A mon Dieu le tout puissant pour m'avoir offert cette opportunité, cette grâce de pouvoir terminé mes

    études arrivés jusqu'à ce niveau, bien qu'il a eu tant de difficulté puisque beaucoup d'entre nous n'ont

    pas pu arriver à terminer ce qu'ils ont commencé, comme dit dans la bible qui est la parole de Dieu.

    Mes remerciements s'adressent aux autorités académiques et à tous les corps professoral de l'université de l'ensemble chrétienne du Congo « UACC/Likasi»

    en sigle, pour m'avoir apporté un plus sur le plan scientifique durant les deux années passées ensemble.

    Nous tenons d'abord à formuler nos remerciements à l'endroit de Monsieur Djibrill SENDA

    , d'avoir accepté la direction de ce travail, malgré ses multiples occupations. Par ailleurs, la réalisation de ce travail scientifique nous a couté les moyens tant matériels, financiers, c'est ainsi que nous tenons à remercier toute la grande famille KUMWAMBA je citer :

    Jules KUMWAMBA MASHIKA (mon oncle), et ma famille je citer : feu père René TSHIMANGA, et ma mère Adrienne TANGA

    - 4 -

    A vous tous, je dédie ce travail scientifique

    DEDICACE

    - A Mon père feu père René TSHIMANGA ;

    - A Mon oncle Jules KUMWAMBA MASHIKA

    - A Ma mère Adrienne TANGA;

    - A Mon petit frère Joys KABENGELA TSHIMANGA

    - A directeur Robert Senda Djiril

    - A mon très cher ami sylvain Mwale

    - A mes amis(e) et collègues de l'UACC/Likasi que ce travail soit pour nous un motif de l'espoir ;

    - 5 -

    INTRODUCTION

    I.1Présentation du sujet

    Les réseaux de télécommunication représentent une importante priorité informationnelle des entreprises, par l'extension de l'économie.

    Suite à l'avancement du haut débit dans les réseaux IP, des nouvelles technique de communication sont apparue ces derniers années, l'une de très précieux actuellement est c'est qu'on appelle « voix sur IP ».

    La voix sur IP peut être définie comme étant la capacité de faire les appelles téléphonique sur les réseaux IP (c'est-à-dire téléphoner comme on le fait aujourd'hui avec les réseaux téléphonique commutés).

    La voix sur IP est en effet l'une de technologie pouvant être réalisé sur n'importe quels réseaux IP

    La technologie voix sur IP a engendre plusieurs application, notamment la téléphonie sur IP avec ses différent types de communication (téléphonie PC to PC, téléphonie entre PC et poste téléphonique et téléphonie entre poste téléphonique ou fax).

    Avec l'utilisation de cette technologie les appelles téléphonique peuvent être convertie et acheminer via les réseaux réserver uniquement pour le données et dont le cout est de plus en plus négligeable, que dans le cadre de réseaux locaux.

    I.2Choix et intérêt du sujet

    L'intérêt porte sur le choix de ce sujet est avant tout le fruit d'une orientation que nous nous sommes donné en effet le choix et l'intérêt de ce sujet trouve sa justification dans le fait que la téléphonie au travers d'un réseau par paquet offre énormément des avantage en terme de réduction de cout de communication contrairement au réseaux PABX traditionnel.

    I.3Etat de la question

    Pour étayer le problème à traiter, il nous a semblé utile de le situer par rapport aux études antérieures ayant trait à notre recherche. Cela nous a poussés à fouiller les documents se trouvant dans les différentes bibliothèques. Les travaux ci-après ont attiré notre attention :

    Erich MAROGA-Azochry, Ecole Supérieur MultiMedia Des Télécommunication Sénégal-Ingénieur Téléinformatique (2006) Dont Le Titre Est :

    «Etude Et Mise En Place De La Téléphonie Sur IP Via Vsat».

    - 6 -

    I.4Problématique et hypothèse Problématique

    La problématique est un ensemble de questions qu'une science ou une philosophie se pose dans un domaine particulier [7].

    Partant de cette approche nous allons établir un questionnaire qui trouvera ses réponses tout au long du développement de ce travail.

    - Peut-on fusionner le réseau informatique et téléphonique commuté (RTC), en un seul ?

    - Comment peut-on réduire les coûts de communication téléphonique dans une entreprise?

    Telles sont des questions auxquelles nous essayerons de répondre dans la suite du travail. Hypothèse

    L'hypothèse est définie comme étant une proposition ou supposition, dont la véracité n'est pas encore prouvée, formant le fondement du raisonnement ou le point de départ d'une enquête plus poussée [7].

    Comme proposition en rapport avec les préoccupations retenues, nous pourrions mettre sur pied d'un système de communication de la voix sur IP.

    A la question de savoir, si l'on peut fusionner le réseau informatique et téléphonique commuté (RTC), nous disons que grâce à la Voix sur IP, l'entreprise pourra tout fusionner sur un même réseau.

    I.5Délimitation du sujet

    Tout travail que se veut scientifique doit être examiné dans le temps tout comme dans l'espace, pour bien cerner le contour du sujet et faciliter notre démarche scientifique que nous abordons.

    Délimitation spatial

    Le choix de notre champ d'investigation a été porté sur la société National d'Electricité/LIKASI (SNEL).

    Délimitation temporelle

    ? Dans le temps, les données récoltées relatives à notre travail appartiennent à la période allant de décembre 2014 à Juillet 2016.

    I.6Méthodes et techniques Méthodes

    - 7 -

    « Le concept méthode » a été défini par plusieurs auteurs dont PINTO et GRAWITZ

    comme étant :

    « L'ensemble des opérations intellectuelles par lesquelles une discipline cherche à étudier les vérités qu'elle poursuit, les démontre, les vérifie» [7].

    Dans le cadre de notre mémoire, nous ferons usage de méthodes suivantes : la méthode analytique et expérimentale, qui nous aidera à faire une analyse ainsi qu'une simulation de la communication VoIP.

    Techniques

    La technique de recherche est définie comme : « un ensemble des procédés employés pour obtenir un résultat déterminé » [7].

    Ainsi, à l'aide de ces outils de collecte et traitement des données, il est possible à tout lecteur de mener efficacement ses investigations. Dans le cadre de notre étude, nous ferons usage des techniques suivantes :

    b.1. La technique documentaire

    Cette technique va consister dans la récolte et l'analyse des données émanant des différents textes, ouvrages, sites internet, articles de revues et autres documents ayant des rapports plus ou moins directs avec le thème de notre étude.

    b.2. La technique de l'interview

    Cette technique nous a facilité la récolte des données auprès des personnes mieux informées dans le domaine.

    I.7. Subdivision du travail

    Hormis l'introduction et la conclusion, notre travail est sera subdivisé en quatre

    chapitres :

    ? CHAPITREI: GENERALITES SUR LE RESEAUX INFORMATIQUE

    ? CHAPITRE II : GENERALITES SUR LA TELEPHONIE SUR IP

    ? CHAPITRE III : LE CADRE D'ETUDE SNEL

    ? CHAPITRE VI : ETUDE D'IMPLEMENTATION DE LA TELEPHONIE SUR IP

    - 8 -

    CHAPITRE I. GENERALITES SUR LE RESEAU INFORMATIQUE

    I.1Introduction

    Les réseaux sont nés du besoin d'échanger des informations de manière simple et rapide entre des machines.

    En d'autres termes, les réseaux informatiques sont nés du besoin de relier des

    Terminaux distants à un site central puis des ordinateurs entre eux, et enfin des machines Terminales, telles que les stations à leur serveur.

    Dans un premier temps, ces communications étaient uniquement destinées au transfert des données informatiques, mais aujourd'hui avec l'intégration de la voix et de la vidéo, elle ne se limitent plus aux données mêmes si cela ne va pas sans difficulté.

    Avant de nous attaquer aux infrastructures réseaux, reprenons quelques notions théoriques de base sur les réseaux informatiques en général.

    Un réseau permet de partager des ressources entre des ordinateurs : données ou périphériques (Imprimantes, connexion internet, sauvegarde sur bandes, scanner, etc.).

    I.2Définition

    Un réseau informatique est un ensemble de deux ou plusieurs ordinateurs interconnectés entre eux au moyen des médias de communication avec pour objectifs de réaliser le partage des différentes

    Ressources matérielles et/ou logicielles. [8].

    I.3Types

    Par rapport à notre travail, nous parlerons de trois types de réseau en fonction de la localisation, de la distance et le débit.

    I.3.1. Etendue Géographique

    Il existe plusieurs types de réseau informatique selon le découpage géographique dont la subdivision à été rendue possible par rapport à leur taille, débit ou aire géographique, qui se résume en trois grands types ou catégories :

    I.3.1.1 Réseau LAN (Local Area Network ou Réseau Local d'Entreprise)

    C'est un ensemble d'ordinateurs et équipements informatique reliés les uns aux autres dans un même bâtiment, site ou dans des sites différents ayant une aire géographiquement proche ne dépassant pas 10 Km.

    - 9 -

    I.3.1.2 Réseau MAN (Métropolitain Area Network)

    C'est l'interconnexion des réseaux locaux se trouvant dans une même ville ou dans une même région. [8].

    Ce réseau peut utiliser des lignes du réseau public (service de télécommunication, radiocommunication, câbles téléphoniques, ...) ou privées pour assurer la liaison entre deux ou plusieurs sites. Il permet à des utilisateurs se trouvant à plusieurs endroits géographiques de partager les ressources par le réseau comme s'ils étaient dans un LAN. Dans ce type de réseau, la distance entre les sites ne dépasse pas 200 Km.

    I.3.1.3 Réseau WAN (Wide Area Network ou Réseau Etendu)

    Réseau étendu à longue distance constitué par l'interconnexion des plusieurs réseaux et qui se distingue des réseaux locaux et métropolitains. Il relie plusieurs ordinateurs notamment à travers une ville, un pays, continent ou encore toute la planète ; la communication s'effectue grâce aux réseaux privées et ou publiques.

    I.4Applications

    Les différentes applications d'un réseau informatique sont : le partage des données, le partage des applications, le partage des ressources matérielles et logicielles, la communication entre les processus, le partage de la connexion Internet, Communication entre utilisateurs, les jeux, ...

    I.5Caractéristiques

    Le réseau informatique est caractérisé par les topologies, l'architecture, le protocole, le poste de travail, le support de transmission ainsi que le serveur,...

    Le choix de certains matériels physique à utiliser dans le réseau informatique dépend des certaines caractéristiques physiques ou standards.

    PA - Graduat 2014 précédent Sommaire suivant

    I.6Topologies

    C'est l'ensemble des méthodes physiques et standards qui orientent ou facilite la circulation des données entre ordinateurs dans un réseau. Il existe deux types de topologie à savoir : la topologie physique et la topologie logique [8].

    I.6.1. Topologie Physique

    La topologie physique désigne la manière dont les équipements sont interconnectés en réseau. Dans cette topologie nous avons trois grandes topologies qui sont :

    ? Topologie en Bus Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segment. Les avantages de ce réseau : coût faible, faciliter de la mise en place et la distance maximale de 500m pour les câbles de 10 base 5 et 200m pour les câbles de 10 base

    2. La panne d'une machine ne cause pas une panne au réseau, le signal n'est jamais régénère, ce qui limite la longueur des câbles. Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la technologie Ethernet 10 base 2.

    Ethernet est aujourd'hui l'un des réseaux les plus utilisées en local. Il repose sur une topologie physique en étoile.

    - 10 -

    Fig.I.1 : topologie en bus

    ? Topologie en Etoile La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliés à un seul équipement central, qui peut être un concentrateur (Hub), un commutateur (Switch), ou un Routeur.

    Les avantages de ce réseau est que la panne d'une station ne cause pas la panne du réseau et qu'on peut retirer ou ajouter facilement une station sans perturber le réseau. Il est aussi très facile à mettre e place mais les inconvénients sont : que le coût est un peu élevé, la panne du concentrateur centrale entraine le disfonctionnement du réseau. La technologie utilisée est l'Ethernet 10 base T, 100 base T.

    Fig.I.2 : topologie en étoile

    ? Topologie en Anneau Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles. Avec la méthode « chacun à son tour de communiquer». Elle est utilisée pour le réseau Token ring ou FDDI

    Fig.I.3 : topologie en Anneau I.6.2. Topologie logique

    La topologie logique désigne la manière dont les équipements communiquent en réseau. [4]. Dans cette topologie les plus courantes sont les suivantes :

    · Topologie Ethernet

    - 11 -

    Dans un réseau Ethernet, la communication se fait à l'aide d'un protocole appelé CSMA/CD, ce qui fait qu'il aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d'y émettre.

    · Topologie Token ring

    Elle repose sur une topologie physique en Anneau (ring), il utilise la méthode d'accès par jeton (token). Dans cette technologie, seul le poste ayant le jeton a le droit de transmettre si un poste veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton ; dans un réseau token ring, chaque noeud du réseau comprend un MAU (Multi Station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU.

    Mettre en place un réseau token ring coûte chers, malgré la panne d'une station MAU provoque le

    Disfonctionnement du réseau.

    · Topologie FDDI

    La technologie LAN FDDI (Fibre Distributed Data Interface) est une technologie d'accès réseau utilisant des câbles fibre optiques.

    Le FDDI est constitué de deux anneaux : un anneau primaire et anneau secondaire. L'anneau secondaire sert à rattraper les erreurs de l'anneau primaire ; le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui fait que si une station MAU tombe en panne, le réseau continuera de fonctionner.

    I.7. Architectures

    L'architecture d'un réseau est la représentation structurale et fonctionnelle d'un

    réseau. [4].

    Il existe deux types d'architectures réseau :

    I.7.1. Poste à Poste

    Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est susceptible de jouer tour à tour le rôle de client et celui du serveur. A cette architecture la gestion est décentralisée.

    Fig. I.4 : poste à poste

    - 12 -

    I.7.2. Client Serveur

    L'architecture client serveur s'appuie sur un poste central (le serveur) qui gère le réseau. Cette disposition entraine une meilleure sécurité et accroit « l'interchangeabilité» : si une station de travail cliente est défectueuse, il est possible de la remplacer par une machine équivalente [4].

    Si les applications sont lancées depuis le disque dur du serveur, sitôt qu'un nouvel utilisateur est connecté au réseau il a accès à la plupart de chose auxquelles il avait accès avant la panne.

    Dans cette architecture, toute les ressources du réseau sont gérées par le serveur il peut être spécialisé :

    Le serveur des fichiers, d'applications, d'impressions, de messagerie et de communication. Ils offrent des services à des programmes clients de messagerie de base de données antivirale, etc.

    Fig. I.5 : architecture client serveur

    I.8. Matériels

    ? L'ordinateur : c'est un appareil électronique capable de traiter les informations de façon automatique.

    Il fourni à l'utilisation d'un réseau l'ensemble des possibilités presque illimitées (manipulation des logiciels, traitement des données, utilisation de l'Internet).

    ? Le Serveur : c'est un logiciel ou ordinateur très puisant choisit pour coordonner, contrôler et gérer les ressources d'un réseau. Il met ses ressources à la disposition des autres ordinateurs sous la forme des services.

    ? Imprimante : est une unité d'impression, un périphérique capable de reproduire les caractères et ou des symboles et des graphiques prédéfinis sur un support comme papier, bande, tissus,...

    Il existe des imprimantes réseau et des imprimantes en réseau.

    ? Imprimante réseau : c'est une imprimante conçue avec un port réseau (RJ45 par exemple) lui permettant de fonctionner dans un réseau comme un poste de station, il fonctionne en collaboration avec le serveur d'impression.

    - 13 -

    Imprimante en réseau c'est une imprimante ordinaire qui est connectée et configurée à un ordinateur du réseau, en plus partagée pour que d'autres poste

    I.8.1. Les Stations de Travail

    Encore appelé poste de travail c'est un ordinateur connecté au réseau à partir duquel un utilisateur effectue son travail et accède aux ressources d'un serveur ou d'un réseau. On a deux sortes de poste de travail : intelligent et non intelligent.

    I.8.2. Les Contrôleurs de Communication

    Un contrôleur de communication est un canal physique qui permet de véhiculer les informations dans un réseau.

    Il existe deux types de support de communication ; le support limité ou câblé et le support non limité encore appelé aériens ou sans fil.

    I.8.3. Les Câbles

    · le câble coaxial Le câble coaxial ou ligne coaxiale est un support de transmission composé d'un câble à deux conducteurs. Il dispose d'un fil de cuivre entouré successivement d'une gaine d'isolation, d'un blindage métallique et d'une gaine extérieure.

    · Le câble à paire torsadées Un câble à double paire torsadées (Twisted pair câble) décrit un modèle de câblage ou une ligne de transmission qui est constitué de deux brins de cuivre entrelacés en torsade et recouverts d'isolant. Cette configuration a pour but de maintenir précisément la distance entre le fil et de diminuer la diaphonie.

    Ce type de câble est utilisé dans plusieurs cas mais nous nous parlerons dans le cas d'un réseau informatique, la longueur d'un segment de câble qui relie deux équipement ne peut pas dépasser 100m. Il existe cinq types de paire torsadée, mais qui se résument en deux (câble UTP et STP).

    · Paire torsadée non blindée ou UTP (Unshielded Twisted Pair) Elle n'est pas entourée d'un blindage protecteur. C'est le type de câble souvent utilisé pour le téléphone et certains réseaux informatiques domestiques. Il est caractérisé par sa longueur maximale d'un segment est de 100 m.

    · La Fibre Optique Une fibre optique est un fil en verre ou en plastique très fin qui à la propriété d'être un conducteur de la lumière et sert dans la transmission de données avec un débit supérieur à celui des autres supports. Elle est constituée du coeur, d'une gaine optique et d'une enveloppe protectrice.

    I.8.4. Equipements

    Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que les plus importants.

    ? Carte réseau La carte réseau ou NIC (Network Interface Card) est une carte qui sert d'interface entre l'ordinateur et le support de transmission. Elle possède généralement deux témoins lumineux (LED).

    ? Répéteur

    - 14 -

    Le répéteur (en anglais répéter) est un équipement simple permettant de régénérer un signal entre deux noeuds du réseau, enfin d'atteindre la distance du media réseau. Le répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c.-à-d. qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations.

    ? Le Concentrateur (Hub) Le Hub est un dispositif permettant la connexion de plusieurs noeuds sur un même point d'accès sur le réseau, en se partageant la bande passante totale. C'est le fameux point central utilisé pour le raccordement des différents ordinateurs dans un réseau de topologie physique en étoile. Le Hub ne fait que renvoyer bêtement les trames vers tous les périphériques connectées.

    Au contraire il ne garde pas en mémoire les adresses des destinataires dans une table. Il n'est pas conçu pour décoder l'entête du paquet pour y trouver l'adresse MAC du destinataire. La mise en place d'un Hub surcharge donc le réseau en renvoyant tous les trames à l'ensemble des machines connectées.

    ? Le Commutateur (Switch) Un commutateur est un équipement qui relie plusieurs segments (câble ou fibre) dans un réseau informatique. Il s'agit le plus souvent d'un boitier disposant de plusieurs ports entre 4 et 100. Il a donc la même apparence qu'un concentrateur. Contrairement à un Hub, un Switch ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel port li doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Le Switch est souvent utilisés pour remplacer des concentrateurs.

    ? Routeur

    Un routeur est un équipement d'interconnexion de réseau informatique permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. Il dispose des ports souvent RJ45 pour la connexion avec un Switch ou avec un PC, il peut avoir des antennes pour le sans fil.

    ? Modem

    Modulateur-Démodulateur, le modem c'est un équipement qui transforme les données numériques émises sur le port en données analogiques qui peuvent être véhiculées sur une ligne.

    ? Pare feu Encore appelé fier Wall ou coupe feu, le pare feu c'est un système permettant de protéger un ordinateur des instruisons provenant du réseau. On l'utilise pour protéger le LAN des attaques provenant de l'extérieur (internet par exemple)

    I.9. Les Protocoles

    Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble de règles ou de procédure à respecter pour émettre et recevoir des données sur un réseau6 [4].

    I.9.1. Le Modèle OSI

    - 15 -

    Le modèle OSI (en anglais Open System Interconnexion), « Interconnexion

    des Systèmes

    Ouvertes» est un modèle de communication entre ordinateur proposé par l'ISO (Organisation Internationale de Normalisation).

    Il décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions. La norme complète, de référence ISO7498 est globalement intitulée «Modèle Basique de référence pour l'interconnexion des systèmes ouvertes(OSI)», il est composée de 4 parties.

    Les couches du modèle OSI : v La couche physique

    Se trouvant au niveau 1 du modèle ISO, elle joue le rôle de codeur et décodeur des signaux représentant les bits d'informations sur les supports physique. Ainsi elle gère le préambule dans le but de détecter le début et la fin des trames (rôle de

    Synchronisation des horloges). Elle convertit les bits des données en signaux et inversement pour la transmission et la réception des trames.

    v La couche liaison :

    Elle se trouve au niveau 2 et joue le rôle d'envoyer et de recevoir des mêmes bits d'information structurées sous forme de trames ainsi que de s'assurer de la bonne qualité des échanges selon le niveau de service demandé et assure le contrôle d'erreur et le contrôle de flux. Le rôle principal de cette couche est de transformer la couche physique en une liaison à priori exempte d'erreur pour la couche réseau.

    v La couche réseau :

    Permet de gérer sous réseau, c'est-à-dire le routage des paquets sur le sous

    réseau

    Et l'interconnexion entre les différents sous réseau.

    Elle est responsable de l'établissement et de la libération d'une connexion réseau à grande échelle entre deux entités de protocoles de présentations.

    v La couche transport :

    Gère les communications de bout en bout entre processus (programme en cours d'exécution). La fonction principal est d'accepter des données de la couche session, de les découper, si besoin est en plus petite unités, de les passer à la couche réseau et de s'assurer que les données arrivent correctement de l'autre côté.

    v La couche session :

    Elle fournit des moyens qui permettent à deux entités de protocoles de la couche d'application d'organiser et de synchroniser leur dialogue et de gérer l'échange de leurs données..

    - 16 -

    v La couche présentation est chargée du codage des données applicatives, précisément de la convention entre données manipulées au niveau applicatif et chaines d'octets effectivement transmises.

    v La couche application elle joue le rôle de transfert des fichiers, accès et gestion des données, d'échanges des documents et des messages. Elle est aussi le point de contact entre l'utilisateur et le réseau.

    Tableau 1. Le modèle de référence OSI

    7. Couche application

    6. Couche présentation

    5. Couche session

    4. Couche transport

    3. Couche réseau

    2. Couche liaison

    1.1 Couche physique

    Tableau 2. Modèle TCP/IP

    1. Couche application

    2. Couche transport

    3. Couche internet

    4. Couche physique

    I.9.2. Les protocoles

    A l'avènement des réseaux locaux, différents protocoles de couches moyennes et hautes furent utilisés, bien souvent liés à un éditeur de logiciels. Ils ont progressivement été remplacés par le standard de fait TCP/IP.

    · Protocole TCP

    Transmission control Protocol est un protocole de transport qui assure un service fiable, orienté

    Connexion pour un flot d'octet.

    · Protocole IP Internet Protocol permet de géré les adresses logique, qui décomposent l'identifiant de chaque noeud en un numéro de réseau logique et un numéro de

    périphérique sur 4 octets en IPv4.

    · Protocole UDP User Datagramme Protocol contrairement à TCP, UDP n'assure pas de connexion et reporte le processus de fiabilisation à la couche supérieure (Applicative). Ilo fonctionne en mode non connecté.

    · Protocole IP sec Internet Protocol Security est un protocole qui est conçue pour assurer la sécurité dont, la confidentialité et la protection contre l'analyse du trafic par le chiffrement ; l'authenticité des données et contrôle d'accès par une authentification mutuelle des deux extrémités de la communication, la signature ainsi que des calculs d'intégrité ; protection contre l'injection de paquets, l'antirejet.

    - 17 -

    1. Méthode TDMA (Time Division Multiplexing Access)

    Est un mode de multiplexage permettant de transmettre plusieurs signaux sur un seul canal. Il s'agit du multiplexage temporel, dont le principe est de découper le temps disponible entre les différentes connexions (utilisateurs). Par ce moyen, une fréquence peut être utilisée par plusieurs abonnés simultanément.

    2. CSMA/CD (Carrier Sensé Multiple Access with collision) Accès multiple avec écoute de la porteuse cette

    méthode permet à une station d'écouter le support physique de liaison (câble ou fibre) pour déterminer si une autre station transmet une trame de données (niveau déterminé de tension électrique ou de lumière).

    Si tel n'est pas le cas donc s'il n'ya pas eu de signal, elle suppose qu'elle peut émettre.

    3. Méthode à jeton

    état libre et occupé. Elle consiste donc a ce que le jeton passe devant une station et doit être mis en route munie d'une adresse et d'un message parcourant toutes les stations qui constituent le réseau. Chaque poste joue le rôle de répétiteur, car il régénère le signal capté.

    Si une fois il arrive chez le destinataire, il sera mise dans la mémoire et vérifier si réellement le message a été transmis et copier. Cette mémoire est indirectement, accusée de réception et rend-la

    Méthode lente.

    La téléphonie classique se contente de faire transiter Analogiquement la voix d'un utilisateur à un autre par la paire cuivrée le reliant au central téléphonique.

    - 18 -

    CHAPITRE II : LA TELEPHONIE SUR IP

    II.1. INTRODUCTION

    La téléphonie sur IP (ToIP) utilise la technologie voix sur IP (VoIP). Cette dernière transforme la voix en paquets de données et transmet les conversations via le même réseau que celui utilisé pour envoyer des fichiers et du courrier électronique. [6].

    Concrètement, L'entreprise doit remplacer ses postes téléphoniques Traditionnels par des téléphones IP.

    La voix sur IP met en oeuvre les techniques télécoms sur un réseau à paquets. A cet égard, une

    Normalisation de la signalisation est donc nécessaire pour garantir l'interopérabilité des équipements.

    En 1996, une trentaine de logiciels de téléphonie ou visioconférence sur IP existaient. Chacun ayant une signalisation propriétaire, les applications n'étaient évidemment pas compatibles entre elles. Microsoft lance en 1996 le logiciel de visioconférence (*)

    Net Meeting.

    SECTION.1. DEFINITIONS DES CONCEPTS

    La voix sur IP

    La voix sur IP, ou « VoIP » est l'acronyme de Voice over Internet Protocol, est une technique qui permet de communiquer par la voix via l'Internet ou tout autre réseau acceptant le protocole TCP/IP. [6].

    Cette technologie est notamment utilisée pour supporter le service de téléphonie IP («ToIP » pour Telephony over Internet Protocol)

    La voix sur IP regroupe l'ensemble des techniques permettant de faire transiter de la voix sur un réseau informatique.

    La voix sur IP comprend ainsi les communications :

    ? De PC à PC. Pour ce type de communication, chaque utilisateur doit disposer d'un logiciel approprié. Si la connexion passe par le réseau Internet, on parle alors de la téléphonie par internet.

    ? Deuxième catégorie de voix sur IP, les communications de PC à téléphonie (PC to Phone). Dans les deux cas, le PC communicant est appelé soft phone, terme qui insiste sur l'émulation du PC en téléphone grâce à un logiciel.

    La téléphonie classique

    - 19 -

    La téléphonie sur IP

    La téléphonie sur IP (en anglais, telephony over IP ou IP telephony) est un mode de téléphonie dans lequel la voix est numérisée puis acheminée par le protocole TCP/IP sous forme de paquet de données [6].

    Ce service de téléphonie est offert sur un réseau de télécommunications, public ou privé utilisant Principalement le protocole IP.

    La téléphonie IP définit l'utilisation de liens Internet pour acheminer des appels téléphoniques d'une personne à une autre. Un appel téléphonique de type IP diffère de la téléphonie conventionnelle (RTC) dans l'encodage de la voix. Cette technologie repose Totalement sur un transport VoIP.

    Dans le système traditionnel, la voix est encodée de façon analogique et numérique et transmise sur un réseau de commutation de circuit alors que dans le système IP, la voix est encodée en format numérique et mis en paquets sous format IP.

    En fait, la téléphonie sur IP utilise la même méthode (processus) que pour la transmission de l'information sur le réseau Internet. C'est-à-dire une fois la voix formatée, on peut la transmettre sur un lien Internet commun ou encore l'envoyer sur des liens dédiés.

    La ToIP Wi-Fi

    La ToIP Wifi désigne les réseaux de téléphonie IP s'appuyant sur la technologie de mobilité Wifi. Les paquets IP circulent par ondes radio plutôt que par câbles, ce qui rend possible l'utilisation de terminaux mobiles, typiquement des téléphones portables [6]

    VPN ToIP

    Se chargent de sécuriser les communications distantes entre deux sites donnés. En effet, pour relier deux points géographiquement éloignés, une entreprise peut choisir de recourir à un réseau privé virtuel (VPN). Plutôt que de transiter sur un réseau public où elles peuvent être interceptées et écoutées.

    1.6. PSTN

    PSTN est l'abréviation du réseau téléphonique publique commuté, le « réseau des réseaux téléphoniques », ou plus couramment « réseau téléphonique ». Tel internet qui interconnecte tous les réseaux IP, le PSTN est le

    Réseau résultant de l'interconnexion de tous les réseaux

    Téléphoniques commutés du monde entier.

    Une différence importante avec internet est cependant la définition du « flux d'information ». En téléphonie (PSTN) un flux d'information est un « appel téléphonique » dans son ensemble, contrairement à internet pour lequel chaque paquet constitue un flux à lui tout seul.

    PABX

    - 20 -

    Un PABX (Privat Automatic Branch eXchange) ou PBX en Anglais, est un autocommutateur privé, utilisé dans les entreprises pour assurer les communications internes et le lien avec le réseau téléphonique commuté global (Public Switched Telephone Network).

    Un PBX est capable de redirigé les appels entrant vers un téléphone en particulier, ou de permettre aux téléphones de choisir une ligne en particulier pour passer un appel.

    Comme un routeur sur internet est responsable de rediriger les paquets de données d'une source vers une ou plusieurs destinations, un PBX redirige les appels téléphoniques.

    1.8. L'IPBX ou PABX - IP

    C'est un autocommutateur compatible avec la téléphonie sur IP. Il permet comme un commutateur téléphonique standard, d'établir une communication téléphonique entre deux abonnés distants. A l'intérieur d'une entreprise, l'IPBX définit le routage des paquets pour que la communication parvienne au bon poste de

    L'entreprise.

    Un PABX-IP peut être soit un autocommutateur auquel l'entreprise ajoute une carte d'extension IP, soit une machine nativement IP. Un autocommutateur IP qui sert de serveur de messagerie, capable de stocker l'historique des communications ou éventuellement des messages. IPBX c'est la dernière génération de PABX, il s'intègre à la téléphonie sur IP.

    Passerelles IP

    Les passerelles IP servent de liens entre les réseaux téléphoniques commutés (RTC) et les réseaux IP. Passerelle de voix sur IP est spécifiquement conçue pour permettre aux messages vocaux provenant d'un réseau téléphonique traditionnel d'être transmis sur un réseau utilisant le protocole IP, tout en leur offrant la possibilité d'effectuer le chemin inverse.

    SECTION 2 : FONCTIONNEMENT

    2.1. Principe

    Le principe de la téléphonie sur IP est la numérisation de la voix, c'est-à-dire le passage d'un signal analogique à un signal numérique. Celui-ci est compressé en fonction des codecs choisis, cette compression a comme but de réduire la quantité d'information qui est transmise sur le réseau. Le signal obtenu est découpé en paquets, à chaque paquet on ajoute les entêtes propres au réseau (IP, UDP, RTP....) et pour finir il est envoyé sur le réseau. A l'arrivée, les paquets transmis sont réassemblés en supprimant d'abord les entêtes. Le signal de données ainsi obtenu est décompressé puis converti en signal analogique afin que l'utilisateur puisse écouter le message d'origine.

    2.2. Architecture de transmission VoIP

    La technologie de la voix sur IP (VoIP pour Voice over IP) nous présente une architecture découpée en 8

    Grandes étapes :

    - 21 -

    Figure 1 : 8 étapes de la voix à IP

    2.2.1 Acquisition du signal

    La VoIP suppose la transformation d'un signal continu analogique (la voix) en un signal discret numérique (composé d'une série de chiffres). La première étape consiste naturellement à capter la voix à l'aide d'un micro, qu'il s'agisse de celui d'un téléphone ou d'un micro casque.

    2.2.2 Numérisation

    La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches distinctes :

    ? l'échantillonnage du signal sonore, c'est-à-dire un prélèvement périodique de ce signal ;

    ? la quantification, qui consiste à affecter une valeur numérique (en binaire) à chaque échantillon. Plus les échantillons ne sont codés sur un nombre de bits important, meilleure sera la qualité (on parle de «résolution») de la conversion. Généralement, la voix est échantillonnée à 8 kHz et chaque échantillon est codé sur 8 bits, ce qui donne un débit de 64 kbit/s (norme G711).

    2.2.3 Compression

    Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le compresser, c'est-à- dire réduire la quantité d'informations (bits) nécessaire pour l'exprimer. Plusieurs normes de compression et décompression (Codecs) sont utilisées pour la voix.

    L'avantage de la compression est de réduire la bande

    Passante nécessaire pour transmettre le signal.

    2.2.4 Habillage des en-têtes

    Les données «brutes» qui sortent du DSP doivent encore être enrichies en informations avant d'être converties en paquets de données à expédier sur le réseau. Trois «couches» superposées sont utilisées pour cet habillage :

    ? La couche IP La couche IP correspond à l'assemblage des données en paquets. Chaque paquet commence par un en-tête indiquant le type de trafic concerné, ici du trafic UDP.

    C'est le cas le plus simple. Il suffit de disposer d'une carte son, de haut-parleurs et de microphones pour chacun des interlocuteurs. Il faut également connaître l'adresse IP de

    - 22 -

    ? La couche UDP La deuxième couche, UDP, consiste à formater très simplement les paquets. Si l'on restait à ce stade, leur transmission serait non fiable : UDP ne garantit ni le bon acheminement des paquets, ni leur ordre d'arrivée.

    ? La couche RTP (Real Time Protocol) / RTCP (Real Time Control Protocol) Pour palier l'absence de fiabilité d'UDP, un formatage RTP est appliqué de surcroît aux paquets. Il consiste à ajouter des entêtes d'horodatage et de synchronisation pour s'assurer du réassemblage des paquets dans le bon ordre à la réception. RTP est souvent renforcé par RTCP qui comporte, en plus, des informations sur la qualité de la transmission et l'identité des participants à la conversation.

    2.2.5 Emission et transport

    Les paquets sont acheminés depuis le point d'émission pour atteindre le point de réception sans qu'un chemin précis soit réservé pour leur transport. Ils vont transiter sur le réseau (réseau local, réseau étendu voire Internet) en fonction des ressources disponibles et arriver à destination dans un ordre indéterminé.

    2.2.6 Réception

    Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans le bon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir. Ce point sera détaillé plus loin.

    2.2.7 Conversion numérique analogique

    La conversion numérique analogique est l'étape réciproque de l'étape 2, qui permet de transformer les données reçues sous forme de série discrète en un signal électrique «continu».

    2.2.8 Restitution

    Dès lors, la voix peut être retranscrite par le haut- parleur du casque, du combiné téléphonique ou de l'ordinateur.

    Section 3. MODES D'ACCES ET ARCHITECTURE

    3.1. Les modes d'accès

    Selon le type de terminal utilisé (un ordinateur ou un téléphone classique), on distingue trois modes d'accès possibles de voix sur IP :

    La voix sur IP entre deux ordinateurs

    La voix sur IP entre un ordinateur et un téléphone

    La voix sur IP entre deux téléphones

    Il est nécessaire de rappeler aux utilisateurs qu'ils doivent être dans le même réseau IP (Internet ou Intranet de l'entreprise).

    3.1.1. La voix sur IP entre deux ordinateurs

    - 23 -

    chacun des terminaux pour établir la communication. Dans ce premier type de voix sur IP, les utilisateurs communiquent à partir d'un logiciel de voix sur IP qu'on appel soft phone.

    Figure 2 : Voix sur IP entre deux ordinateurs 3.1.2 La voix sur IP entre un PC et un téléphone

    Figure 3 : Voix sur IP entre PC et un téléphone

    Ce cas nécessite une conversion des signaux entre le RTC et le réseau IP. En effet, ces deux terminaux utilisant des technologies différentes (la commutation de circuits et la commutation de paquets), l'échange des informations nécessite une passerelle. L'utilisateur possédant un ordinateur et désirant appeler l'autre sur son téléphone doit se connecter à un service spécial sur Internet, offert par un fournisseur de service (un ISP) ou par son fournisseur d'accès à Internet (son IAP).

    3.1.3 La voix sur IP entre deux téléphones

    Figure 7 : Voix sur IP entre deux téléphones

    C'est le cas le plus complexe car il nécessite deux conversions de signaux. On utilise des passerelles analogues entre le réseau téléphonique et le réseau. Un utilisateur appelle le numéro d'une passerelle et lui communique le numéro du correspondant qu'il cherche à joindre.

    - 24 -

    SECTION 4 : LES PROTOCOLES DE SIGNALISATION

    Un protocole est un langage commun utilisé par l'ensemble des acteurs de la communication pour échanger des données. Toutefois son rôle ne s'arrête pas là. Un protocole permet aussi d'initialiser la communication, d'échanger de données. Il faut distinguer plusieurs types de protocoles :

    Les protocoles de signalisation,

    Les protocoles de transport de la voix.

    Les protocoles signalétiques, ont la charge de régir les communications, de déterminer les appelés, de signaler les appelants, de gérer les absences, les sonneries etc... Mais aussi de négocier quel codec pourra être utilisé.

    Les protocoles de transport quand à eux, transportent l'information sur un réseau IP. Ce type de protocoles est spécifique à la voix sur IP et aux applications nécessitant le transit de l'information en temps réel comme par exemple, la vidéo conférence.

    La Norme 11323, SIP et MGCP, sont des normes dont les spécifications doivent être respectées par les appareils de téléphonie sur IP pour assurer l'interopérabilité. Notre étude sera basée sur les protocoles les plus utilisés : 11323, SIP et IAX2

    4.1. Le protocole H 323

    11323 est en ensemble de protocole utilisé en voix sur IP. Il a été développé par l'Union International des Télécoms (ITU). 11323 est une dénomination pour désigner un ensemble de protocoles, qui peuvent être regroupé en trois catégories :

    signalisation, négociation

    et transport.

    Lors d'un appel, il est utilisé en premier lieu le protocole 11225 pour la signalisation de l'appel. Puis vient le 11245 pour la négociation, et enfin le RTP pour le transport de la voix. Ces trois protocoles sont de couches 5 et reposent sur le protocole TCP pour les deux premiers et UDP pour le dernier.

    4.2. Le protocole SIP

    Session Initiation Protocol (SIP) est un protocole développé par l'Internet Engineering Task Force (IETF) permettant la négociation et l'établissement de sessions VoIP. SIP est un protocole de couche 5 du modèle OSI, dite de session. Il s'appuie généralement sur une couche de transport UDP, bien qu'il soit possible d'augmenter sa fiabilité en l'appliquant sur du TCP. Le port par défaut de SIP est le 5060. SIP ne traite que l'établissement de session. Il ne transporte pas les données échangées pendant la communication, ce rôle

    étant joué par RTP (Real-time Transport Protocol).

    4.2.1 Les avantages et inconvénients du protocole SIP

    Les avantages L'implémentation de la VoIP avec le protocole de signalisation SIP (Session Initiation Protocol) fournit un service efficace, rapide et simple d'utilisation. SIP est un protocole rapide et léger.

    Les utilisateurs s'adressent à ces serveurs Proxy pour s'enregistrer ou demander l'établissement de communications. On peut s'enregistrer sur le Proxy de son

    - 25 -

    choix indépendamment de sa situation géographique. L'utilisateur n'est plus "attaché" à son autocommutateur. Une entreprise avec plusieurs centaines d'implantations physiques différentes n'a besoin que d'un serveur Proxy quelque part sur l'Internet pour établir "son" réseau de téléphonique "gratuit" sur l'Internet un peu à la manière de l'émail.

    Les inconvénients

    L'une des conséquences de cette convergence est que le trafic de voix et ses systèmes associés sont devenus aussi vulnérables aux menaces de sécurité que n'importe quelle autre donnée véhiculée par le réseau.

    En effet SIP est un protocole d'échange de messages basé sur HTTP. C'est pourquoi SIP est très vulnérable face à des attaques de types DoS (dénis de service), détournement d'appel, trafic de taxation, etc.

    SECTION 5 : LES CONTRAINTES DE LA TELEPHONIE SUR IP

    La téléphonie est un service vital pour l'entreprise, les questions de qualité de service QoS « quality of service » sont donc particulièrement importantes. La QoS a pour vocation d'assurer la disponibilité de la téléphonie en tout temps et d'assurer une transmission des conversations dans de bonnes conditions. La qualité du transport de la voix est affectée par les paramètres suivants :

    Ø La qualité du codage

    Ø Le délai d'acheminement (delay) Ø La gigue (jitter)

    Ø La perte de paquets (packet loss) Ø L'écho

    Toutes ces contraintes déterminent la QoS (Quality of Service ou Qualité de service en français). Le transport de la voix sur IP implique l'utilisation de nombreux protocoles : RTP, RTCP, H245, H225,...

    Des normes ont vu le jour afin que les équipements de différentes entreprises puissent communiquer entre eux.

    L'acceptabilité par l'oreille humaine des différents algorithmes est définie selon le critère MOS (Mean Operationnal Score), défini par l'organisme de normalisation internationale ITU (International Télécommunication Union / Union internationale des Télécommunications). Dans la pratique, les deux algorithmes les plus utilisés sont le G.729 et le G.723.1. Le tableau ci-après montre une liste de codecs avec leur débit correspondant :

    Nom du codec

    Débit

    G.711

    64kbps

    G.726

    32kbps

    G.726

    24kbps

    G.728

    16kbps

    G.729

    8kbps

    G.723.1 MPMLQ

    6.3 kbps

    G.723.1 ACELP

    5.3k kbps

    - 26 -

    Tableau n°1: Correspondance entre les débits et les

    Codecs Délai d'acheminement : latence (Delay) Selon la norme ITU G114, le délai d'acheminement permet :

    - Entre 0 et 150 ms, une conversation normale - Entre 150 et 300 ms, une conversation de Qualité acceptable

    - Entre 300 et 700 ms, uniquement une

    Diffusion de voix en half duplex (mode talkie-Walkie)

    - Au-delà, la communication n'est plus possible

    Précisons que le budget temps (latence) est une combinaison du délai dû au réseau et du délai lié au traitement de la voix par le codec (algorithmes de compression/décompression de la voix).

    Gigue (Jitter) La gigue (variation des délais d'acheminement des paquets voix) est générée par la variation de charge du réseau (variation de l'encombrement des lignes ou des équipements réseau) et donc à la variation de routes dans le réseau.

    Pour compenser la gigue, on peut utiliser des buffers (mémoire tampon) côté récepteur, afin de reconstituer un train continu et régulier de paquets voix. Toutefois, cette technique a l'inconvénient de rallonger le délai d'acheminement des paquets.

    Il est donc préférable de disposer d'un réseau à gigue limitée. Perte de paquets (packet loss) Lorsque les routeurs IP sont congestionnés, ils libèrent automatiquement de la bande passante en se débarrassant d'une certaine proportion des paquets entrants en fonction de seuils prédéfinis. La perte de paquets est préjudiciable, car il est impossible de réémettre un paquet voix perdu, compte tenu du temps dont on dispose. Le moyen le plus efficace de lutter contre la perte d'informations consiste à transmettre des informations redondantes (code correcteur d'erreurs), qui vont permettre de reconstituer l'information perdue. Des codes correcteurs d'erreurs, comme le Reed Salomon,

    permettent de fonctionner sur des lignes présentant un taux d'erreur de l'ordre de 15 ou 20 %. Une fois de plus, ces codes correcteurs d'erreurs présentent l'inconvénient d'introduire une latence supplémentaire.

    Certains, très sophistiqués, ont une latence très faible.

    Echo L'écho est un phénomène lié principalement à des ruptures d'impédance lors du passage de 2 fils à 4 fils. Le phénomène d'écho est particulièrement sensible à un délai d'acheminement supérieur à 50 ms. Il est donc nécessaire d'incorporer un équipement ou logiciel qui permet d'annuler l'écho

    - 27 -

    CHAPITRE III : PRESENTATION DE LASOCIETE NATIONALE D'ELECTRICITE

    Un travail scientifique est censé d'être répertorier selon les différents chapitres qui est nécessaire à la présentation du champ d'investigation en nous qui concerne la société nationale d'électricité, beaucoup plus dans les lignes qui suivent.

    III.1. Historique et Présentation De La S.N.EL

    a. historique

    La société nationale d'électricité « S.N.EL » est un établissement de droit public à caractère industriel et commercial crée par l'ordonnance - loi n°73/033 du 16 mai 1970. A l'origine l'entreprise reçue également de l'état, entant que maître de l'ouvrage, le mandat de maître d'oeuvre dans les travaux de la première étape de l'aménagement hydro-électrique du site d'Inga. En effet, soucieux de répondre aux besoins énergétique du pays, les pouvoirs publics, par l'ordonnance présidentielle n°67-391 du 23 septembre 1967, instituaient le comité de contrôle technique et financier pour les travaux d'Inga, comité qui sera remplacé en 1970 par la S.N.EL. A la suite de la mise en service de la centrale d'Inga, le 24 novembre 1972, S.N.EL devenant effectivement producteur, transporteur et distributeur d'énergie électrique à l'instar d'une autre société d'état, REGIDESO, et de six sociétés commerciales privées existantes, ayant le même objet social, à savoir :

    Le COMETRICT

    Les FORCE DE L'EST,

    Le SONGEFOR,

    Le SOGELEC,

    Le GOGELIN...

    La même année, le gouvernement mit en marche le processus d'absorption progressive de ces sociétés privées par S.N.EL. L'issue du processus se traduira par l'instauration d'une situation de monopole au profit de S.N.EL confortée ensuite par la loi n°74/012 du 14 juillet 1974 portant reprise par S.N.EL de leurs droits, obligations et activités. Celle-ci traduit la volonté de l'état de s'assurer le contrôle direct de la production, du transport et de la distribution de l'électricité, en matière stratégique dans le développement économique et social du pays.

    Cependant, en ce qui concerne REGIDESO, la reprise, totale par S.N.EL de ses activités électroniques, y compris ses centrales n'interviendra qu'en 1979.

    Depuis lors, S.N.EL contrôle en réalité toutes les grandes centrales hydroélectriques et thermiques du pays. Seuls quelques micros et mini centrales hydro-électriques du secteur minier et de petites centrales thermiques intégrés aux installations d'entreprises isolées demeurent indépendants.

    A ce jour, le service public de l'électricité est confié à S.N.EL érigée sous forme de société d'état, régie par le loi-cadre sur les entreprises publiques et l'ordonnance n°78/196 du 5 mai 1978 approuvant ses statuts sous la tutelle du ministère ayant l'énergie dans ses attributions. Ainsi, après sa création administrative et sa définition statutaire par les pouvoirs publics, il incombait à la nouvelle société de s'assumer en matérialisant ses structures fonctionnelles et ses activités sur le terrain. Pour ce faire, il lui a fallu, à partir des anciennes sociétés productrices et distributrices d'énergie électrique ayant des structures et des cultures différentes:

    - 28 -

    Traduire dans les faits une véritable société d'électricité à l'échelon national et international. ;

    Définir son développement à court, moyen et long terme en rapport avec les objectifs généraux lui assignés par l'état : produire, transporter et distribuer l'électricité au moindre coût possible. Accomplissant aux mieux ces deux objectifs, S.N.EL poursuit sa mission de maître d'oeuvre pour les travaux d'aménagement du site d'Inga dont la première phase, Inga I (Puissance installée : 350 MW), officiellement démarrée le 1er janvier 1968, fut inauguré le 24 novembre 1972.

    La deuxième phase, Inga II (puissance installée : 1.400 MW), a vu ses installations enter en service en 1982. Cette période de grands travaux a été couronnée par la construction de la ligne 500 KV THTCC Inga - Shaba, 1.740 Km, la plus longue du monde, entrée en service en 1983 pour approvisionner en énergie électrique les mines et usines du Shaba, au sud du pays. Parallèlement de 1980 à 1986, sur le plan de ses structures, S.N.EL créa progressivement sa propre culture à la lace de celles héritées de ses prédécesseurs.

    La nécessaire restructuration de S.N.EL, devenue aujourd'hui un fait acquis, était un préalable à la conception et à la définition d'un la de développement à long terme de la société. Ce processus de réformes, accompagné d'une nationalisation progressive des cadres de direction et de commandement en remplacement du personnel européen, abouti à la situation où, depuis 1989,

    S.N.EL fonctionne entièrement sans compter aucun agent expatrié dans ses effectifs. En 1980, il est engagé une étude de développement de la société et, devant la nécessité de mener parallèlement des actions de sauvegarde, il intervient une mise en place de deux programmes intérimaires successifs :

    Un programme 1981 - 1983 suivi d'un programme 1984 - 1986. A l'issue du second programme intérimaire, parallèlement aux actions se poursuit l'achèvement de l'étude d'un plan de développement qui devait prendre en compte tous les problèmes de l'entreprise et ceux des acquis qui concourent aux mêmes objectifs. Ainsi est né l'actuel « PLAN DIRECTEUR NATIONAL DE DEVELPPEMENT DU SECTEUR DE L'ELECTRICITE A L'HORIZON 2005 » dont dispose S.N.EL depuis 1987. Ce plan s'article autour des axes stratégiques suivants:

    Rentabilisation des infrastructures de production et de transport existantes ; Amelioration de la productivité ;

    Satisfaction de la demande au moindre coût ;

    Recherché de l'équilibre financier.

    A partir de ce plan, fut arrêté le programme d'investissements prioritaires (P.I.P) qui en est la première tranche en cours d'exécution.1

    III.2. PRESENTATION DES ORGANISMES EXISTANT ET ANALYSE DU SYSTEME ORGANISATION

    III.2.1. LA LOCALISATION GEOGRAPHIQUE

    La société nationale d'électricité (dispatch Likasi) se situe au quartier mission en face de l'avenu Kapolowe, ville de Likasi en diagonal de l'école belge et Ustawi II.

    Figure 1: Localisation spatiale de la SNEL

    1 www.snel-rdc.com en ligne 02/12/2015.

    - 29 -

    La Société Nationale d'Electricité à pour objectif de

    Produire, transporter et distribuer l'énergie électrique ; Servir la population en énergie électrique ou moindre coût possible ; Permettre au pays de vendre de la production aux pays voisin en vue d'avoir des devises nécessaires. La production de l'énergie électrique

    Cette production se fait par des centrales hydro-électriques et thermiques. Les centrales hydroélectriques produisent le courant à partir des eaux, tandis que la production par les centrales thermiques se fait par groupes électrogènes qui fonctionnent avec du carburant. Le transport de l'énergie électrique. Le transport du lieu de la production aux ports de distribution est assuré par un réseau des lignes et des câbles. La distribution de l'énergie électrique. Elle se fait en trois tensions :

    La haute tension dont la consommation est destinée aux sociétés et grandes usines

    ;

    la moyenne tension dont la consommation est destinée aux sociétés, chambres froides, etc.

    la basse tension, réservée à l'usage domestique, commercial et semi - industrielle.

    III.3. Structure Organique

    La structure organisationnelle de la S.N.EL est conforme à celle imposée aux entreprises publiques. Elle comprend un conseil d'administration, un comité de gestion et une direction générale qui coordonnent toutes les activités de l'entreprise.

    III.3.1. Le Conseil d'Administration

    Il est composé de l'administration délégué général, de son adjoint, du directeur technique et de

    l'administration directeur financier. Cet organe suprême à pour rôle :

    De mettre en application la politique à suivre par l'entreprise telle que décidée par le

    gouvernement; De contrôler et de suivre la gestion courante tel qu'elle est effectué par le comité

    de gestion.

    III.3.2. Le Comité de Gestion

    Il assure la gestion courante des affaires de l'entreprise dans les limites de pouvoirs qui

    lui sont délégués par le conseil d'administration. Ce comité comprend:

    L'administrateur délégué general ;

    L'administrateur délégué general ad joint ;

    Le directeur technique ;

    L'administrateur directeur financier ;

    Le président de la délégation syndicale.

    Les attributions du comité de gestion sont les suivantes :

    - 30 -

    Exécuter les divisions du conseil d'administration ; Exercer la gestion des affaires courantes de la société ; Préparer les comptes économiques et financiers ;

    Diriger et surveiller l'ensemble des services de la société.

    III.3.3. La Direction Générale

    Elle a à sa tête l'administrateur délégué général, il est responsable de la bonne marche de l'entreprise dont il assure le contrôle et la coordination de toutes les activités réalisées. Elle comprend plusieurs départements à savoir : Le département technique, financier, d'approvisionnement, des ressources humaines, de l'organisation et de contrôle, de recherche et développement, de production, de distribution, d'administration et le secrétariat général.

    III.4. Structure Fonctionnelle de la S.N.EL

    La S.N.EL couvre quasiment toute le territoire national. Elle est repartie principalement en quatre réseaux correspondant à quatre pôles économiques dont trois réseaux interconnectés à savoir :

    Les réseaux de l'Ouest ; Les réseaux du Sud ;

    - 31 -

    Les réseaux de l'Est et des entités isolées qui se trouvent sur l'ensemble du territoire national.

    Les réseaux de l'Ouest

    Ils concernent les villes et localités suivantes : Kinshasa ; Kasangulu ; Inkissi; Mbanza Ngungu ; Lukala ; Kimpese ; Matadi ; Boma.

    II.4.1. Les réseaux du Sud

    Ils se répartissent en réseaux interconnectés du sud Katanga et comprennent les villes minières de : Lubumbashi ; Kolwezi ; Likasi ; Les rails (alimentation des chemins de fer).

    III.4.2. Les réseaux de l'Est

    Ils oeuvrent dans les provinces du Nord - Kivu, Sud - Kivu et plus principalement les villes touristiques : Goma ; Bukavu ; Uvira.

    III.4.3. Les entités isolées

    Ces réseaux englobent toutes les villes ou entités isolées par leur position géographie et ont une indépendance en matière de production énergie.

    La plupart de ces réseaux sont alimentés par des centrales thermiques à l'exception de ceux de Kisangani et de Gbadolite ; ils comprennent :

    La province de l'Equateur qui est scindée en deux : Gbadolite, Zongo, Libenge, Bumba et Lisala et Le Sud Equateur : Cuvette Centrale avec Mbandaka, Boende et Bandundu. La province du Kasaï - Oriental : Mbuji - Mayi, Kabinda, Lusanga.

    La province de Bandundu avec comme entité isolée Kikwit et Inongo, la ville de Bandundu étant Interconnecté à la province de Kinshasa.

    32

    Figure 2 : Structure Organique de la S.N.EL

    Source : documentation snel

    33

    III.5. Analyse du système informatique existant

    Une bonne compréhension de l'environnement informatique aide à déterminer la portée du projet d'implémentation d'une solution informatique. Par rapport à notre innovation technologique nous analysons selon dans le but que le réseau de la société nationale d'électricité repensent quelques aspect que nous montrons dans le tableau ci-après.

    34

    a. Analyse de l'existant

    nous allons présenter sous forme de tableaux les matériels, les équipements, leurs fonctionnalités et leurs emplacements: Tableau 1:Analyse des équipements réseaux

    Matériels

    Caractéristique technique

    Fonctionnalité

    Emplacement

    Nombre

    1

    Serveur

    Marque : HP

    Modèle : Proliant

    OS Name : Microsoft® Windows® Server 2003

    System Type : X86-Based PC

    Processor: X86 Family6 Model 7 Stepping.

    AMD ~8Ghz

    Total Physical Memory: 6G

    HDD partitionner en 3:

    Logique partition : 6To

    Operating System:512 Go

    Back Up Software : 512 Go

    Home User : 4 To

    Shared Folder : 1 To

    - Permet l'authentification, le

    transfert de fichier et d'impression; - gestion de facturation ;

    - gestion des entrées et sorties ;

    - gestion des agents et suivi des
    paiements.

    Salle server

    2

    2

    Routeur
    pare feu

    Marque : Cisco Model : Asa Num series : 5505 Ios : inc

    Routage, adressage et lutte contre les attaques interne et externe du réseau. Ainsi que l'accès aux différents VPN.

    Salle de contrôle

    1

    3

    Modem

    iDirect Evolution X3 Satellite Router

    - Star topology

    - DVB-S2/ACM outbound for greater efficiency

    and enhanced network availability

    - Deterministic MF-TDMA return channel

    - Automatic end-to-end Uplink Power Control

    for reduced downtime

    - Optional AES 256-bit encryption

    - Ethernet interface

    - Low cost of entry

    qui est connecté à l'antenne

    VSAT par un câble coaxial, il

    connecte le LAN de la S.N.EL à Internet et vice versa.

    Salle contrôle

    1

    35

    4

    VSAT

    Mesure : 2 m de diamètre Poids: 28 Kg

    Uplink : 6,4 Ghz montant Downlink : 1100 Mhz Bande C

    Interface SATcom :

    - TxIF: Type-F, 950 - 1700 MHz, Composite
    Power +7dBm / -35dBm

    - RxIF: Type-F, 950 - 1700 MHz, Composite Power -5dBm / -65dBm

    TVRO: Type-F, 950 - 1700 MHz.

    Point d'accès

    à Internet par satellite.

    Se situe au dessus du bâtiment dispatch

    1

    5

    Laptop

    CPU : 4Ghz(AMD) Duo Core

    Système d'exploitation : Microsoft Windows 7 et

    8

    HDD : 1To et 500Go

    Ram : 4Go , CPU : 4Ghz

    Permettant aux administratifs d'accéder aux

    ressources du réseau.

    Dans chacun de bureau

    8

    6

    Switch

    Cisco Catalyst Series 2960.

    est le noeud central auquel les autres commutateurs ses connectent.

    Salle serveur

    2

    7

    Switch

    Cisco Catalyst Series 2950.

    Des commutateurs assurant la connexion des machines administratives.

    Salle de contrôle

    2

    8

    Imprimante

    réseau

    Marque: HP, all in one.

    Impression et scannage des documents.

    Salle de contrôle

    1

    Source: l'auteur

    36

    III.5.1. Topologie physique et logique

    a. La topologies physique

    La topologie physique définit la manière dont les équipements réseau sont interconnectés (les câbles, postes, dispositif de connectivité...) , Le réseau de la S.N.EL bâtit sous une topologie en étoile, parce que tout les noeuds sont connecter a un seul noeud central quni est le Switch Cisco Catalyst Series 2960.

    Figure 3 : topologie physique de la SNEL/dispatch

    Source : l'auteur L'enchainement dans la communication différents hôtes , le serveur central stock tout les données du réseau et l'autre qui s'en charge pour la redondance , l'imprimante réseau est là pour l'usage d'impression selon les besoins des utilisateurs , le Switch principal qui est le noeud de dispatch vers les autres Switch, le routeur pare-feu ayant pour rôle l'adressage, routage et barrière de sécurité pour les attaques internes et externe du réseau.

    La topologies logique

    La topologie logique détermine la manière dont les stations se partage le support et dépend de la méthode d'accès au réseau (la communication entre les hôtes).

    Figure 4 : la topologie logique du réseau Snel/Dispatch

    37

    Source : l'auteur

    Le principe de fonctionnement de la topologie logique du réseau SNEL se porte sur deux serveurs dont l'un est là pour la redondance néanmoins les deux s'en charge au stockage des données, les ordinateurs de la salle réunion assure le meeting de différente poste, les ordinateurs de la salle de contrôle s'occupent de la téléconduite du point de vue électrique etc.

    III.6. Les médias du réseau informatique

    La Société nationale d'électricité utilise deux types de média: le câble (UTP, STP , Coaxial) et l'air pour le sans fils.

    Les cables

    Les câbles UTP: la catégorie 5 avec connecteur RJ45 qui est beaucoup plus utilisé pour l'interconnexion des plusieurs équipements du réseau, il présente les caractéristiques suivantes: Iso/IEC 11801 et EN 50173 qui utilise la norme TIA/EIA 568A 3P Verified. La catégorie 6 à comme caractéristiques: 0076 Feet CMP (UL) 4pr 23 Awg genespeed 6000 plenum Verified.

    Le câble coaxial : utilisé pour la connexion de l'antenne VSAT au modem. Il y a un câble d'entrée (Input) et celui de la sortie (Output) dont les caractéristiques sont les suivantes : Commscape 5782 DUAL RG - 6 EMKAY.2

    III.6.1. Critique et suggestion

    2 Gefen, D., Karahanna, E. Trust and TAM in Online Shopping: An Integrated Model, éd MIS, Montréal, 2000, P.174.

    \

    38

    Il convient que nous étudions le contexte la société pour faire ressortir ses besoins en réseaux informatique, puis que nous examinions en quoi son système actuel n'est pas à la hauteur de ses objectifs avant de proposer une solution plus adaptée et plus innovatrice.

    Points forts du réseaux

    Notons que La facilitées de communication avec le monde extérieur sont accordées aux stations connectées sur Internet, en envoyant ou en recevant, rapidement et même instantanément des messages électroniques sous forme multimédia son, image et texte... La surveillance grâce aux différentes cameras IP installer sur les réseaux, En outre, ce réseau possède déjà certains équipements qui seront utiles dans le déploiement du futur système que nous proposons.

    Asterisk joue le rôle de middleware (intergiciel) entre les technologies de téléphonie et les applications (conférence, messagerie vocale, IVR).

    39

    CHAPITRE VI : ETUDE D'IMPLEMENTATION DE LA
    TELEPHONIE SUR IP

    VI.1. DEFINITION

    VI.1.1. Logiciels libres

    Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification, la duplication et la diffusion sont universellement autorisées sans contrepartie.[6]

    VI.1.2. Asterisk

    Asterisk est un PABX logiciel libre, multiplateforme, publié sous licence GPL par Mark Spencer de la société Digium. Asterisk permet, entre autres, la messagerie vocale, la conférence, les serveurs vocaux, la distribution des appels. Asterisk implémente les

    Protocoles H323 et SIP, ainsi qu'un protocole spécifique nommé IAX (Inter-Asterisk eXchange).

    Ce Protocol IAX permet la communication entre client et serveur Asterisk ainsi qu'entre deux serveurs Asterisk. Asterisk peut également jouer le rôle de registrar et passerelle avec les réseaux publics (RTC, GSM, etc.). [6]

    Architecture interne

    Figure 6 : architecture interne d'Asterisk

    40

    Le coeur contient 5 moteurs ayant chacun un rôle essentiel et critique dans les opérations : - La commutation de PBX (PBX Switching Core) :

    fonction primaire, commute de manière transparente les appels.

    - Lanceur d'applications (Application Launcher) : lance les applications qui exécutent des services pour

    les utilisateurs.

    - Traducteur de codec (Codec Translator) : code et décode la voix, plusieurs codecs sont utilisés pour trouver l'équilibre entre la qualité audio et l'usage de la bande passante.

    - Planificateur Manager d'I/O (Scheduler and I/O Manager) : planifie en bas niveau et gère les entrées/ sorties pour des performances optimales.

    - Dynamique Module Loader : charge les pilotes (lors de la 1ère exécution d'Asterisk, il initialise les pilotes et fait le lien avec les APIs appropriés). Après que les pilotes soient chargés (DML), les appels commencent à être acceptés (PBXSC) et redirigés en faisant sonner les

    téléphones (AL).

    L'abstraction matérielle et protocolaire passe par l'utilisation de 4 APIs :

    1. L' API Canal (Asterisk Channel API) Cette API gère le type de raccordement sur lequel arrive un appelant, que ce soit une connexion VoIP, un RNIS, ou une autre technologie.

    2. L' API application (Asterisk Application API) Elle autorise différents modules de tâches à être lancé pour exécuter diverses fonctions. Communication, audioconférence, messagerie vocale et n'importe quelle autre tâche qu'un système PBX standard exécute actuellement, sont mises en oeuvre par ce module.

    3. L'API traducteur de Codec (Codec Translator API) Charge les modules de codec pour supporter divers formats de codage et de décodage audio tels que le GSM, la Mu-Law, l'A-Law, et même le MP3.

    4. L'API de format de fichier (Asterisk File Format API) Elle permet la lecture et l'écriture de divers formats de fichiers pour le stockage de données dans le file system.

    En utilisant ces APIs Asterisk réalise une abstraction complète entre ces fonctions noyau de serveur PBX et les diverses technologies existantes (ou enveloppement) dans le domaine de la téléphonie.

    VI.1.3. Les terminaisons d'Asterisk

    41

    AsteriskGUI et Free PBX AsteriskGUI, GUI pour Graphique User Inter face (Inter face utilisateur graphique) se trouve être une inter face graphique et l'outil d'administration d'AsteriskNOW.

    Free PBX est aussi une interface d'administration créée pour la gestion des serveurs Asterisk. Ces interfaces

    Permettent à chacun de simplifier l'utilisation et l'administration de votre IPBX en le rendant plus

    Accessible.

    Asterisk at. Home Cette déclinaison d'Asterisk est destinée à être intégré au sein de très petites structures comme les réseaux domestiques.

    L'objectif de cette distribution est de simplifier l'intégration d'un serveur de téléphonie sur IP

    et de proposer une version light d'Asterisk sous forme de package.

    Asterisk for Windows Cette plate-forme d'Asterisk est une déclinaison destinée à permettre la mise en oeuvre de la solution Asterisk sous Windows pour les allergiques à Linux.

    Ce produit a été développé à par tir des langages C/C++ et basé sur une interface d'administration WEB afin de réaliser la gestion des différents services offerts par le produit tel que le plan de numérotation, les utilisateurs ou bien les téléphones. Il permet une intégration

    Complète d'un système de messagerie unifié pour Microsoft Outlook.

    Call Weaver

    Call Weaver est un IPBX qui a été développé autour du projet Asterisk. Ce produit est basé sur une licence de type GPL. Call Weaver est capable de s'interfacer sur

    plusieurs types de réseaux, tel que le raccordement à un réseau téléphonique traditionnel ou IP. Ce produit a été conçu de sorte à ce qu'il puisse gérer un ensemble de protocoles de signalisation de Voix sur IP (H323, IAX2, MGCP, SIP...).

    Call Weaver permet d'administrer le serveur, comme une inter face WEB plus simple pour

    les adeptes de l'interface graphique. La version stable actuellement en ligne de Call Weaver est

    la version 1.2.0.1. Ci-dessous une présentation des principales caractéristiques de l'outil :

    · Interconnexion au réseau RTC (FXS/FXO, ISDN, PRI, E1, T1),

    · Gère plusieurs protocoles de Voix sur IP (H.323, IAX2, MGCP and SIP and SCCP),

    · Supporte le protocole STUN pour les communications SIP,

    · Support du FAX via T.38. (Fax over IP),

    · Serveur vocal interactif,

    Le fonctionnement de GNU Bayonne repose sur plusieurs composants que l'on doit lui associer pour pouvoir l'exploiter et le mettre en place.

    42

    · Gestion des conférences,

    · Gestion des fils d'attentes.

    Free Switch

    Friesisch est une solution Open source de téléphonie sur IP, sous une licence MPL (Mozilla Public License), développé en C. Elle permet la mise en place de communications vers un téléphone virtuel via un commutateur virtuel. Freeswitch peut être utilisé comme un simple commutateur, un PBX, une

    Passerelle ou un serveur d'applications IVR (Interactive Voice Réponse) en utilisant des scripts ou des fichiers XML permettant d'automatiser certaines taches et de

    Développer de nouveaux services.

    La configuration de Freeswitch peut s'effectuer de deux manières :

    · En ligne de commande (CLI),

    · En Inter face graphique (Web).

    GNU Bayonne GNU Bayonne est le serveur d'applications téléphoniques du projet GNU, c'est-à-dire orienté Open source basé sur une licence libre. Cette solution offre un environnement gratuit permet tant aux petites et grandes infrastructures de développer, de déployer et de gérer des solutions de téléphonie intégrées à leur réseau informatique afin d'exploiter une ou plusieurs

    lignes téléphoniques. GNU Bayonne2 permet de développer des applications

    IVR (Interactive Voice Réponse) grâce à un simple langage de script.

    La version 1.x gère la VoIP grâce au couplage avec le logiciel GNU oSIP Stack. GNU Bayonne

    se décline sous deux versions :

    · Bayonne 1 : version développée en 1998 pour succéder au système ACS,

    · Bayonne 2 : version développée en 2005 avec un accent particulier sur l'utilisation du protocole SIP. Bayonne est basé sur le projet ACS (Adjunct Communication Server). Le projet ACS a été repris par le projet GNU qui oeuvre pour développer un système d'exploitation et des logiciels complètements gratuits basés sur Unix. Le nom Bayonne vient du nom du célèbre pont qui relie la ville de Bayonne dans le New Jersey avec l'île de Statent Island dans l'état de New

    York. L'auteur a ainsi voulu montrer que son logiciel était un pont entre le monde de l'informatique et le monde de la téléphonie. Bayonne ne possède pas de fonction IP-PBX dans sa version 1. La version 2, prend en compte cet te fonctionnalité.

    Ce projet étant peu suivi par la communauté Internet, il est très difficile donc de trouver de la documentation. Actuellement GNU Bayonne est un projet de petite envergure mais il

    a le mérite d'avoir fait partie des précurseurs dès 1998.

    PABX-IP.

    43

    · GNU Common C++,

    · GNU cc Script (Machine virtuelle),

    · GNU cc Audio (Gestion des flux audio),

    · GNU oSIP Stack (Pile SIP),

    · Libhoard (librairie additionnelle),

    · Voicetronix PCI (pilote).

    Bayonne dispose d'un interpréteur de scripts qui peut être étendu grâce à des applications TGI (Telephony Gateway Inter face), c'est-à-dire une Passerelle d'Interfaçage Téléphonique permet tant de simplifier l'intégration de GNU Bayonne.

    La solution peut être utilisée aujourd'hui complètement sous GNU/Linux avec une variété grandissante de matériels téléphoniques compatibles. Bayonne est

    Portable et peut être compilé sur la plupart des systèmes d'exploitation. GNU Bayonne se caractérise par la multitude de services qu'il offre, notamment GNU Bayonne2 qui utilise le protocole SIP et H323 offrant des services avancés IP, bien connu des solutions PBX Open source.

    Certains utilisateurs de Bayonne avouent que sa configuration est difficile à mettre en place.

    La première étape consiste à disposer d'un système d'exploitation Open source, par exemple Debian.

    La seconde étape consiste à compiler et installer GNU Bayonne2 puis, les modules et enfin les fichiers de configuration pour les différents services que vous souhaitez mettre en place pour configurer vos services.

    YATE

    YATE est un logiciel créé par une communauté originaire de Roumanie, le nom donné à la solution est un acronyme signifiant Yet Another Telephony Engine. Il a été développé en C++ par la société Null Team qui a été fondée en 2004, après quelques années d'expérience dans le domaine de la téléphonie et de la création de logiciel. Yate se distingue sous deux versions

    : YATE 1 et YATE 2.

    Il peut réaliser la fonction de passerelle entre le réseau public et le réseau IP ou entre un PC et un téléphone, afin de réaliser l'acheminement des communications ver le réseau de l'opérateur.

    Précédent sommaire suivant Rechercher

    I. INTRODUCTION

    Après avoir rédigé toutes ces théories, il nous sera facile de déployer un

    44

    II. CHOIX DES EQUIPEMENTS ET LOGICIELS Asterisk peut supporter plusieurs types de téléphones :

    · Les téléphones IP : Nous avons plusieurs types de téléphones IP parmi les quels nous avons les téléphones CISCO, qui utilisent le protocole SCCP (Skinny Client Control Protocole). Il existe également des téléphones GSM/WIFI, qui fonctionnent avec le protocole SIP, son interconnexion avec le réseau IP se fait via à un ACCES POINT. Dans notre implémentation nous avons fait

    usage d'un téléphone IP de marque Grandstream.

    · Les téléphones analogiques ou traditionnels qui utilisent le protocole SIP, sa connexion dans le réseau IP se fait via à une passerelle utilisant ce même protocole. Il existe des solutions propriétaires telle que Linksys adapter qui est une passerelle SIP contenant deux modules FXS pour deux téléphones analogiques et un port RJ45 pour la relier au réseau IP.

    Nous avons choisi un Linksys.

    · Les stimulateurs téléphoniques appelés softphones, qui sont des logiciels qui jouent un rôle de

    Téléphone. Ces logiciels (Xten, Xlite, gromemeeting, NetMeeting etc.) peuvent être installés sur des systèmes différents (windows, linux, mac, etc.).

    Nous avons choisi à l'occasion Xlite. Notre infrastructure de test comprend :

    0 Un PC tournant sous Linux et équipé d'une carte réseau faisant office d'un serveur.

    0 Un pc tournant sous Windows équipés d'une carte son, d'une carte réseau, d'un casque, d'un microphone et d'un soft phone.

    0 Deux Téléphones IP et un téléphone analogique Il est aussi a noté que le champ d'expérimentation se fera sur un LAN constitué de câble UTP RJ45, un câble

    RJ11 et un Switch. Les fonctionnalités que nous avons eues à

    Implémenter :

    0 Appels entre terminaux : ils fonctionnent comme les appels classiques. Pour appeler, il suffit de composer son numéro. Les terminaux peuvent être un PC, un téléphone IP.

    0 Interconnexion du réseau IP avec le réseau RTC

    45

    - 53

    III. PRESENTAT1ON DU PROJET

    suivantes :

    IV. INSTALLATION D'ASTERISK SUR FEDORA

    Nous avons choisi cette distribution compte tenu des ces fonctionnalités

    - sip.conf

    - extensions.conf

    46

    - Distribution récente utilise un noyau récent (2.6)

    - Utilisation de l'outil YUM qui est un gestionnaire des paquets très puissant dans la mesure où il vous permet entre autre de retrouver automatiquement un paquetage sur internet de le télécharger, de le décompresser et de l'installer pour vous.

    QUELQUES COMMANDES DE BASE DU SERVEUR ASTERISK

    Une fois Asterisk installé correctement, l'étape suivante est de nous familiariser avec quelques unes des commandes de base :

    · Exécuter Asterisk (qui se placera en arrière plan) : # /etc/init.d/Asterisk (start stop)

    · Exécuter le serveur Asterisk en mode « bavard » ( vvv), et ouvrir une « console » cliente ( c)

    (la console cliente, ou CLI, permet de contrôler ce qui se passe dans le serveur Asterisk)

    # Asterisk -vvvc

    Si le serveur est déjà lancé, ouvrir un terminal client et se connecter au serveur pour contrôler son statut ( r) :

    # Asterisk -r

    · Recharger tous les fichiers de configuration ; #CLI> reload

    · Activer les informations de diagnostique pour SIP #CLI> SIP debug

    · Désactiver les informations de diagnostique pour SIP #CLI> SIP nodebug

    Afficher le statut des utilisateurs, pairs et canaux pour SIP #CLI> sip show users #CLI> sip show peers #CLI> sip show channels

    V. CONFIGURATION DU SERVEUR

    En guise de configuration de notre serveur nous avons eu a édité deux fichiers de base :

    47

    Cependant sip.conf : contient les paramètres relatifs au protocole SIP pour l'accès au serveur Asterisk, les clients doivent y figurer afin de pouvoir recevoir ou effectuer un appel via le serveur.

    Le fichier extensions.conf est la loge ou le lieu de stockage du Dialplan (plan de numérotation qui est composé d'un ou plusieurs contexte d'extensions.

    VI. LES CAPTURES DU SERVEUR ASTERISK

    A. Fichier extensions.conf

    B. Fichier sip.conf

    48

    Conclusion

    Actuellement, les entreprises qui ont un grand besoin de communication utilisent cette technologie en grande majorité pour des réductions des coûts mais également pour améliorer leurs systèmes d'information en englobant d'autres fonctionnalités que la simple voix.

    au terme de ce travail, nous n'avons pas prétendu exploiter la panoplie des enjeux

    rencontrés dans

    L'implémentation de la téléphonie sur IP dans l'entreprise

    Néanmoins nous avons tentés, par des multiples efforts, d'étayer cette étude de mise au

    point de

    manière à proposer des réponses à notre

    Problématique.

    En effet, il a été possible de matérialisé la fusion d'un réseau informatique et téléphonique en un, favorisant ainsi la réduction de cout de communication et de maintenance.

    En ce qui concerne notre champ d'investigation en l'occurrence l'agence GETRAK ; celle-ci pourra se doté d'une infrastructure de communication VoIP en toute aise tant à son siège sociale qu'à ce succursale existante ou futur. Cependant la gestion de ce système pourra

    favoriser son évolution sociaux économique toute au long de son existence.

    49

    BIBLIOGRAPHIE

    I OUVRAGES

    [1]. Tim K., VoIP pour les nuls, Avaya 2005 III. LES COURS

    [2]. Jean Luc Montagnier, pratique des réseaux d'entreprise, éd. Cyrolles, 2001

    [3]. . Jérôme D., Comment trouver sa Voix sur IP, édition janvier 2006

    [4]. Claude servin, réseaux et télecoms, éd.Dunod, 2002

    II WEBOGRAPHIE

    [5]. Http: // www.espacepourlesespaces.ca/glossaire/

    [6]. http://dictionnaire.phpmyvisites.net/definition-TELEPHONIE-IP-5109.htm

    III DICTIONNAIRE

    [7]. Le petit la rousse 2009. VI NOTES DE COURS

    [8]. YUMBA Erick, Notes de cours de Réseaux II, ESMICOM 2015-2016

    50

    Table des matières

    EPIGRAPHE - 1 -

    REMERCIEMENTS - 3 -

    INTRODUCTION - 5 -

    I.1. Présentation du sujet - 5 -

    I.2. Choix et intérêt du sujet - 5 -

    I.3. Etat de la question - 5 -

    I.4. Problématique et hypothèse - 6 -

    Problématique - 6 -

    Hypothèse - 6 -

    I.5. Délimitation du sujet - 6 -

    Délimitation spatial - 6 -

    Délimitation temporelle - 6 -

    I.6. Méthodes et techniques - 6 -

    Méthodes - 6 -

    Techniques - 7 -

    b.1. La technique documentaire - 7 -

    b.2. La technique de l'interview - 7 -

    I.7. Subdivision du travail - 7 -

    CHAPITRE I. GENERALITES SUR LE RESEAU INFORMATIQUE - 8 -

    I.1. Introduction - 8 -

    I.2. Définition - 8 -

    I.3. Types - 8 -

    I.3.1. Etendue Géographique - 8 -

    I.3.1.1 Réseau LAN (Local Area Network ou Réseau Local d'Entreprise) - 8 -

    I.3.1.2 Réseau MAN (Métropolitain Area Network) - 9 -

    I.3.1.3 Réseau WAN (Wide Area Network ou Réseau Etendu) - 9 -

    I.4. Applications - 9 -

    I.5. Caractéristiques - 9 -

    I.6. Topologies - 9 -

    I.6.1. Topologie Physique - 9 -

    I.6.2. Topologie logique - 10 -

    · Topologie Token ring - 11 -

    51

    I.7. Architectures - 11 -

    I.7.1. Poste à Poste - 11 -

    I.7.2. Client Serveur - 12 -

    I.8. Matériels - 12 -

    I.8.1. Les Stations de Travail - 13 -

    I.8.2. Les Contrôleurs de Communication - 13 -

    I.8.3. Les Câbles - 13 -

    I.8.4. Equipements - 13 -

    I.9. Les Protocoles - 14 -

    I.9.1. Le Modèle OSI - 14 -

    I.9.2. Les protocoles - 16 -

    CHAPITRE II : LA TELEPHONIE SUR IP - 18 -

    II.1. INTRODUCTION - 18 -

    SECTION.1. DEFINITIONS DES CONCEPTS - 18 -

    La voix sur IP - 18 -

    La téléphonie classique - 18 -

    La téléphonie sur IP - 19 -

    La ToIP Wi-Fi - 19 -

    VPN ToIP - 19 -

    1.6. PSTN - 19 -

    PABX - 19 -

    1.8. L'IPBX ou PABX - IP - 20 -

    Passerelles IP - 20 -

    SECTION 2 : FONCTIONNEMENT - 20 -

    2.1. Principe - 20 -

    2.2. Architecture de transmission VoIP - 20 -

    2.2.1 Acquisition du signal - 21 -

    2.2.2 Numérisation - 21 -

    2.2.3 Compression - 21 -

    2.2.4 Habillage des en-têtes - 21 -

    2.2.5 Emission et transport - 22 -

    2.2.6 Réception - 22 -

    2.2.7 Conversion numérique analogique - 22 -

    2.2.8 Restitution - 22 -

    Section 3. MODES D'ACCES ET ARCHITECTURE - 22 -

    52

    3.1. Les modes d'accès - 22 -

    3.1.1. La voix sur IP entre deux ordinateurs - 22 -

    3.1.2 La voix sur IP entre un PC et un téléphone - 23 -

    3.1.3 La voix sur IP entre deux téléphones - 23 -

    SECTION 4 : LES PROTOCOLES DE SIGNALISATION - 24 -

    4.1. Le protocole H 323 - 24 -

    4.2. Le protocole SIP - 24 -

    4.2.1 Les avantages et inconvénients du protocole SIP - 24 -

    CHAPITRE III : PRESENTATION DE LASOCIETE NATIONALE D'ELECTRICITE - 27 -

    III.1. Historique et Présentation De La S.N.EL - 27 -

    a. historique - 27 -

    III.2. PRESENTATION DES ORGANISMES EXISTANT ET ANALYSE DU SYSTEME ORGANISATION -

    28 -

    III.2.1. LA LOCALISATION GEOGRAPHIQUE - 28 -

    II.2.2. Objectifs de la S.N.EL - 29 -

    III.3. Structure Organique - 29 -

    III.3.1. Le Conseil d'Administration - 29 -

    III.4. Structure Fonctionnelle de la S.N.EL - 30 -

    III.5. Analyse du système informatique existant 33

    a. Analyse de l'existant

    34

    Source : l'auteur 35

    III.5.1. Topologie physique et logique 36

    La topologies logique 36

    III.6. Les médias du réseau informatique 37

    Les cables 37

    III.6.1. Critique et suggestion 37

    Points forts du réseaux 38

    CHAPITRE VI : ETUDE D'IMPLEMENTATION DE LA TELEPHONIE SUR IP 39

    VI.1. DEFINITION 39

    VI.1.1. Logiciels libres 39

    VI.1.2. Asterisk 39

    VI.1.3. Les terminaisons d'Asterisk 40

    I. INTRODUCTION 43

    II. CHOIX DES EQUIPEMENTS ET LOGICIELS 44

    53

    III. PRESENTAT1ON DU PROJET 45

    IV. INSTALLATION D'ASTERISK SUR FEDORA 45

    QUELQUES COMMANDES DE BASE DU SERVEUR ASTERISK 46

    V. CONFIGURATION DU SERVEUR 46

    VI. LES CAPTURES DU SERVEUR ASTERISK 47

    Conclusion 48

    BIBLIOGRAPHIE 49






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite