10740034_516117391861499_474451773_n

205
Chapitre 2: Migration NGN du coeur de réseau fixe UNIVERSITÉ HASSAN 1 ER ÉCOLE NATIONALE DES SCIENCES APPLIQUÉES KHOURIBGA Module: Architecture et services de convergence II Filière: GRT 3 ème année coeur de réseau fixe Said EL KAFHALI [email protected] A.U: 2014/ 2015

Upload: imane-msadfa

Post on 06-Feb-2016

18 views

Category:

Documents


5 download

DESCRIPTION

ggg

TRANSCRIPT

Page 1: 10740034_516117391861499_474451773_n

Chapitre 2: Migration NGN du cœur de réseau fixe

UNIVERSITÉ HASSAN 1ER

ÉCOLE NATIONALE DES SCIENCES APPLIQUÉES KHOURIBGA

Module: Architecture et services de convergence IIFilière: GRT 3èmeannée

cœur de réseau fixe

Said EL [email protected]

A.U: 2014/ 2015

Page 2: 10740034_516117391861499_474451773_n

Rappels réseaux et télécomsRappels réseaux et télécoms

2

Page 3: 10740034_516117391861499_474451773_n

Plan

� Le RTC : le réseau téléphonique classique, le Réseau Téléphonique Commuté.

� Le service téléphonique d'entreprise :� Son architecture.

� Ses éléments actifs (PABX, Terminaux).

� Les services disponibles.Les services disponibles.

� Ses contraintes et limitations.

� Le réseau de données d'entreprise :� Son architecture.

� Ses éléments actifs (Serveurs, Postes...).

� Les services disponibles.

� Ses contraintes et limitations.

3

Page 4: 10740034_516117391861499_474451773_n

Principe du RTC� Le réseau téléphonique Commuté (RTC) utilisant le principede la

commutation de circuits, il met en relation deux abonnés à traversune liaison dédiée pendant tout l'échange.

� Bien que destiné au transfert de la voix, le réseau téléphoniquepermet aussi la transmission de données.

� Le commutateur de rattachement qui réalise la conversionanalogique/numériqueet inversementdela voix .analogique/numériqueet inversementdela voix .

4

Page 5: 10740034_516117391861499_474451773_n

Schéma globale de RTC

5

Page 6: 10740034_516117391861499_474451773_n

Schéma globale de RTC: description

� Le RTC est organisé en 3 sous-parties :� La commutation : partie centrale du réseau. Elle permet de réaliser la

mise en relation entre les abonnés.

� La transmission : ensemble des techniques mises en œuvre pour relierles commutateurs entre eux. L’ensemble des commutateurs etdessupports de transmission entre commutateurs est appelé réseau detransmissionou réseaudetransport.transmissionou réseaudetransport.

� La distribution : organisation technique mise en œuvre pour relier lesabonnés au commutateur le plus proche (commutateur de rattachement).L’ensemble des dispositifs permettant cette liaison est leréseau dedistribution.

6

Page 7: 10740034_516117391861499_474451773_n

Hiérarchie du RTC

7

Page 8: 10740034_516117391861499_474451773_n

Hiérarchie du RTC: description � Le réseau téléphonique commuté a une organisation hiérarchique à

trois niveaux:� Zone à Autonomie d'Acheminement (ZAA), cette zone, la plus basse

de la hiérarchie, comporte un ou plusieurs Commutateurs à Autonomied'Acheminement (CAA) qui eux-mêmes desservent des CommutateursLocaux (CL). Les commutateurs locaux ne sont que de simplesconcentrateurs de lignes auxquels sont raccordés les abonnés finals. LaZAA estun réseauétoilé,elle constituele réseaudedesserte;ZAA estun réseauétoilé,elle constituele réseaudedesserte;

� Zone de Transit Secondaire (ZTS), cette zone comporte desCommutateurs de Transit Secondaires (CTS). Il n'y a pas d'abonnés reliésaux CTS. Ils assurent le brassage des circuits lorsqu'un CAAne peutatteindre le CAA destinataire directement (réseau imparfaitement maillé);

� Zone de Transit Principal (ZTP), cette zone assure la commutation desliaisons longues distances. Chaque ZTP comprend un Commutateur deTransit Principal (CTP), L'un des commutateurs de transit principal(CTP) est relié au commutateur international de transit (CTI).

8

Page 9: 10740034_516117391861499_474451773_n

Architecture d’un commutateur RTC

9

Page 10: 10740034_516117391861499_474451773_n

Fonctions d’un commutateur

� Sa principale fonction est la connexion, c’est à dire la liaisontemporaire entre 2 jonctions (jonction: circuit ou ligne d’abonné).

� L’établissement d’une connexion nécessite:� l’échange de signalisation entre les commutateurs

� une suite d’actions, appelée traitement du signal assurée par l’unité decommande (ordinateur).

� Les Unités de Raccordement d’Abonnés (URA):� fournissent l’énergie à l’alimentation des postes téléphoniques.

� respectent les caractéristiques électriques (boucle de courant).

� détectent le décroché et le raccroché d’un poste.

� génèrent une sonnerie vers un poste et exécutent des tests des lignesd’abonnés.

� offrent une fonction de concentration.

10

Page 11: 10740034_516117391861499_474451773_n

Transmission de la voix sur le RTC� Le téléphone opère dans la bande de 300 Hz à 3,4 kHz.

� En effet l’énergie vocale humaine se situe en grande partie dans cettegamme de fréquences, ce qui permet d’obtenir une conversationfiable (mais sans être excellente).

� Pendant la phase de communication, les commutateurs supervisent lacommunication pour détecter le raccrochage de A ou de B. Si undes2 raccroche,la liaison est libérée (ou relâchée),c’est la phasede2 raccroche,la liaison est libérée (ou relâchée),c’est la phasedelibération qui à nouveau met en œuvre la signalisation. La taxationest aussi arrêtée.

11

Page 12: 10740034_516117391861499_474451773_n

Transmission de données sur RTC

� La numérisation des commutateurs, en plus du transport de lavoix, a permis le transport des données à 64kbits/s, ce quiconstitue une limitation palliée ensuite par l’arrivée de l’ADSL.

12

Page 13: 10740034_516117391861499_474451773_n

Le diagramme d’une communication téléphonique

13

Page 14: 10740034_516117391861499_474451773_n

Le PABX

� Le PABX (Private Automatic Branch eXchange) fonctionne à labasepour des lignes de téléphone traditionnelles (analogiques).

� Ces principales fonctions :� Il gère les appels en interne et vers l'extérieur et distribue les appels

entrants.

� Il gère une boîte vocale (si correspondant absent) et traitela voix et lesdonnéescommela télécopie.donnéescommela télécopie.

� Il gère les terminaux téléphoniques (postes analogiques ounumériques)ainsi que diverses fonctionnalités de messagerie, de numérotation, etc.

14

PABX Cisco

Page 15: 10740034_516117391861499_474451773_n

URA (Unité de Raccordement d’Abonné)

� URA (Unité de RaccordementAbonné) convertit le signalanalogique d'un appel téléphoniqueen une donnée numérique.

� Les fréquences basses (téléphoniefixe) sont gérées par des URA.

� Les fréquences hautes (ADSL) sontgérées par des DSLAM.

15

Baie d'Unités de Raccordement Abonné

Page 16: 10740034_516117391861499_474451773_n

Le DSLAM

� Un DSLAM (Digital Subscriber Line Multiplexer oumultiplexeurd’accès à la ligne numérique de l’abonné) est un équipement situésur le réseau de l’opérateur local qui a pour fonction d’acheminer etde transmettre lesdonnéesen provenance ou à destination d’abonnésà l’ADSL par regroupement sur un seulsupport.

16

DSLAM Huawei

Page 17: 10740034_516117391861499_474451773_n

Architecture RTC d’entreprise

17

Page 18: 10740034_516117391861499_474451773_n

Migration vers NGN Migration vers NGN

18

Page 19: 10740034_516117391861499_474451773_n

Migration du cœur réseau fixe vers NGN

� Quatre grands scénarios peuvent ainsi être dégagés:� Scénario 1: Mise en place de solution NGN en transit

� Scénario 2: Mise en place de solution NGN jusqu’au commutateurde classe 4

� Scénario 3: Mise en place de solution NGN jusqu’au classe 5

� Scénario4: Miseenplacedesolutiontout IP enoverlay� Scénario4: Miseenplacedesolutiontout IP enoverlay

19

Page 20: 10740034_516117391861499_474451773_n

Architecture NGN pour le trafic de transit internat ional

20

Page 21: 10740034_516117391861499_474451773_n

Exemple

� Pour un opérateur souhaitant déployer une solution VoIP pourson trafic international il suffit d’implémenter:� Un softswitch qui centralisera le contrôle des appels, le routage du

trafic et la gestion des aspects de signalisation. Ce softswitchremplacera le (ou les) commutateur(s) de transit internationalTDM existant(s).TDM existant(s).

� Des passerelles media dans les PoP (Points de Présence) situésdans les pays où l’opérateur veut s’interconnecter au réseaunational TDM.

21

Page 22: 10740034_516117391861499_474451773_n

Architecture NGN pour le trafic de transit national

22

Page 23: 10740034_516117391861499_474451773_n

Exemple

� Au niveau national, l’approche est similaire au cas internationalsauf que ce sont les commutateurs de classe 3 et de niveauhiérarchiques supérieurs qui seront remplacés par un ouplusieurs softswitch et passerelles media. Evidemment lescommutateurs TDMde classe 4 et 5 sont conservés et assurentla livraison des communications téléphoniquesTDM dela livraison des communications téléphoniquesTDM demanière tout à fait classique aux abonnés.

23

Page 24: 10740034_516117391861499_474451773_n

Architecture NGN de classe 4

24

Page 25: 10740034_516117391861499_474451773_n

Architecture d’un réseau NGN de classe 5

25

Page 26: 10740034_516117391861499_474451773_n

Architecture overlay VoIP

26

Page 27: 10740034_516117391861499_474451773_n

Différentes phases de la migration RTC

27

Page 28: 10740034_516117391861499_474451773_n

Réseau NGN vs réseau TDM

28

Page 29: 10740034_516117391861499_474451773_n

Téléphonie sur IPTéléphonie sur IP

29

Page 30: 10740034_516117391861499_474451773_n

Plan

� Définition et concepts

� Les réseaux d'entreprise et leurs évolutions :

� Séparation Voix / Données

� Convergence vers un seul réseau

� Pourquoi migrer vers la ToIP ? Les avantages et les inconvénientsd'unemigration.d'unemigration.

� Comment intégrer la ToIP au système d'information de l'entreprise

� Comment inter-opérer avec les réseaux téléphoniques classiques

� Les fonctionnalités utilisateurs apportées par la ToIP

� Le marché et ses acteurs.

� Le vocabulaire de la ToIP.

30

Page 31: 10740034_516117391861499_474451773_n

Problématique

� La téléphonie est un des moyens de communication préférésdes êtres humains.

� La téléphonie a été une véritable poule aux œufs d’or pour lesopérateurs, qui ont longtemps maintenu leurs tarifs à desniveaux assez élevés, alors même que leurs infrastructuresétaientlargementamorties.étaientlargementamorties.

� Aujourd’hui, la position de ces opérateurs est rapidementmenacée par l’arrivée massive de la téléphonie sur IP, dont latarification tend vers la gratuité.

� En France, fin 2006, la téléphonie sur IP représente déjà prèsde 50 % du marché de la téléphonie. Aux environs de 2009, onestime que près de 100 % du transport de la parole s’effectuerapar l’intermédiaire de paquets IP.

31

Page 32: 10740034_516117391861499_474451773_n

Abonnés aux réseaux de télécommunications

32

Page 33: 10740034_516117391861499_474451773_n

Motivation et introduction (1/3)� L’existence dedeux réseaux parallèles(réseaux téléphoniques et

Internet) et ladouble facturation (pour le téléphone et pour l’accèsà Internet) ont fait naître une nouvelle philosophie :la téléphoniesur IP (Internet Protocol).

� Un autre but est d’ajouter de la valeur aux communicationstéléphoniques en les liants à des applications informatiques :� unaccèsfacileà l’annuairedel’entreprise;� unaccèsfacileà l’annuairedel’entreprise;

� un couplage téléphonie – informatique pour faire apparaître sur l’écrandu poste de travail les informations liées à l’appelant ;

� la récupération des messages vocaux, laissés sur le répondeur vocal, dansla messagerie texte ;

� la visibilité sur l’écran du poste informatique des journaux des appelsémis, décrochés manqués ;

� l’appel en un « clic » à partir d’une page WEB ou d’un document ;

� la fonction présence qui donne l’état des contacts dans un groupe ; …33

Page 34: 10740034_516117391861499_474451773_n

Motivation et introduction (2/3)

� Qu’on appelle son voisin ou qu’on appelle à l’autre bout dumonde, le prix reste toujours celui d’une communicationlocale.

� La téléphonie sur IP permetun intérêt économique majeurpour une entreprise :� fonctionnement : la possibilitéde ramenerla facturetéléphoniquedans� fonctionnement : la possibilitéde ramenerla facturetéléphoniquedans

le même ordre de grandeur que la facture du réseau de données (diviserpar dix) ne laisse pas indifférent ;

� ressources humaines: on peut constituer une seule équipe gérant lesdeux services ;

� Investissement : on peut utiliser un seul réseau physique et ainsiminimiser le coût en infrastructure.

34

Page 35: 10740034_516117391861499_474451773_n

Motivation et introduction (3/3)

� Côté services, cette intégration peut aussi permettre d’ajouterdes fonctions de communications nouvelles aux équipementsque nous utilisons :� un poste téléphonique va pouvoir communiquer avec n’importe quel

ordinateur de l’Internet ;

� un ordinateur intégrera toutes les fonctions d’un téléphone ;

� le transport de la vidéo entre ordinateurs sera plus facilementgénéralisable ;

� l’intégration des messageries vocales et Internet sera très facile ;

� de nouveaux services d’annuaires, de communications de groupe («multicast téléphonique »)… seront facilement réalisables…

35

Page 36: 10740034_516117391861499_474451773_n

Vers un réseau LAN – WAN « unique »

36

Page 37: 10740034_516117391861499_474451773_n

Solution de ToIP classique en entreprise

37

Page 38: 10740034_516117391861499_474451773_n

La technique de transfert de paquets

38

Page 39: 10740034_516117391861499_474451773_n

Un flot de paquets téléphoniques

39

Page 40: 10740034_516117391861499_474451773_n

Composants et inter fonctionnements

40

Page 41: 10740034_516117391861499_474451773_n

Quels sont les défis à relever ?

� Ces défis sont d’ordre technique et organisationnels, citons lesprincipaux.� Migrer à partir d’un existant, et les principaux aspects associés.

� Calculer le retour sur investissement.

� Maîtriser la qualité de service, à savoir le transport d’un flux temps réel(la voix) sur un réseau IP (Intranet) au départ le plus souvent en mode «on fait au mieux » (« besteffort »): Vue de l’utilisateur final et Vue deon fait au mieux » (« besteffort »): Vue de l’utilisateur final et Vue del’administrateur du réseau IP.

� Maîtriser, la fiabilité des réseaux, des serveurs de gestion des appels et lasécurité des communications.

� Faire converger les équipes « téléphonie» et « réseaux de données ».

41

Page 42: 10740034_516117391861499_474451773_n

Le déroulement d’une communication ToIP

� Le déroulement d’une communication téléphonique sur IPparcourt les cinq grandes étapes suivantes :� Mise en place la communication.

� Établissement de la communication.

� Transport de l’information téléphonique.

� Changementderéseau.� Changementderéseau.

� Arrivée au destinataire.

42

Page 43: 10740034_516117391861499_474451773_n

Équipements à traverser par une communication ToIP

43

Page 44: 10740034_516117391861499_474451773_n

Avantages de la ToIP

� Plusieurs raisons expliquent le succès de la téléphonie parpaquet, et plus spécifiquement de la téléphonie sur IP :� Convergence

� Optimisation des ressources

� Coût de transport quasiment nul

� Servicesexclusifs� Servicesexclusifs

� Disparition des commutateurs locaux

44

Page 45: 10740034_516117391861499_474451773_n

La première génération de téléphonie sur IP

45

Page 46: 10740034_516117391861499_474451773_n

La téléphonie au travers de l’ordinateur personnel (deuxième génération)

46

Page 47: 10740034_516117391861499_474451773_n

Téléphonie IP utilisant l’ordinateur personnel comme intermédiaire (troisième génération)

47

Page 48: 10740034_516117391861499_474451773_n

Apparition du modem ADSL dans la chaîne de transmission de la téléphonie (quatrième génération)

48

Page 49: 10740034_516117391861499_474451773_n

La téléphonie IP de bout en bout (cinquième génération)

49

Page 50: 10740034_516117391861499_474451773_n

Le Triple-Play

50

Page 51: 10740034_516117391861499_474451773_n

Le Quadruple-Play

51

Page 52: 10740034_516117391861499_474451773_n

Le Penta-Play

52

Page 53: 10740034_516117391861499_474451773_n

La mise en place de la ToIP en entreprise

� Cinq questions principales se posent :� Sécurité

� Disponibilité

� Gestion

� Contrôle

� Qualitédeservice� Qualitédeservice

53

Page 54: 10740034_516117391861499_474451773_n

Temps de transfert d’un paquet ToIP� Le temps de transfert d’un flux de parole téléphonique est

constitué de la somme des cinq temps suivants:Temps denumérisation de la voix, Temps de remplissage des paquets, Temps depropagation, Temps de transmission et Temps de traitement par les nœudsintermédiaires.

54

Page 55: 10740034_516117391861499_474451773_n

Exemple (1/2)

� On considère un réseau de type Ethernet à 100 Mbit/s.L’application logicielle de l’émetteur numérise la paroletéléphonique en un temps négligeable. Elle utilise un codeurqui fonctionne à une vitesse de 8 Kbit/s et génère latransmission de paquets d’une taille de 64 octets (comprenant16 octetsd’en-tête). Le tempsde propagationconsidéréestde16 octetsd’en-tête). Le tempsde propagationconsidéréestde200 000 km/s, et la liaison entre l’émetteur et le récepteurcomporte 7 nœuds, chacun traitant un paquet en 1 ms.

� Nous allons chercher la distance maximale Dmax entre lescorrespondants pour assurer un temps de transfert d’au plus150 ms.

55

Page 56: 10740034_516117391861499_474451773_n

Exemple (2/2)� Le temps de transfert vaut ainsi :

Ttransfert= Tnumérisation+ Tremplissage+ Tpropagation+ Ttransmission+ Ttraitement_noeud

� Détaillons chacun de ces temps séparément :

Tnumérisation= 0 ms (négligé)

Tremplissage= (64 – 16) octets/8 Kbit/s = 384 bits/8,103 bits = 48 ms

Tpropagation= Dmax/(200 000 km/s) = Dmax/(200 km/ms)propagation

Ttransmission = 64 octets/100 Mbit/s = 512 bits/108 bits = 0,005 12 ms(négligeable)

Ttraitement_noeud= 7 × 1 = 7 ms

� Pour que le temps de transfert soit inférieur à 150 ms, il fautdonc que :Ttransfert= 0 + 48 + Dmax/200 km + 0 + 7 < 150

� Soit une distance Dmax de : Dmax < (150 – 55) × 200 = 19 000 km

� Dans ces conditions, la distance entre l’émetteur et le récepteur doit êtreinférieure à 19 000 km pour assurer un temps de transfert d’auplus 150 ms.

56

Page 57: 10740034_516117391861499_474451773_n

La voix et la téléphonie sur IP (1/2)

� Deux approches de la voix sur IP doivent être distinguées:� La première, à l’instar d’ATMet du Frame Relay, consiste à

transporter la voix, issue des systèmes traditionnels (PABX), surun réseau IP, nous l’appellerons voix sur IP (VoIP, Voice over IP).

� La seconde utilise le protocole IP de bout en bout, les téléphones(IP phone) sont directementconnectésà un LAN IP, c’est la(IP phone) sont directementconnectésà un LAN IP, c’est latéléphonie sur IP (ToIP, Telephony over IP).

57

Page 58: 10740034_516117391861499_474451773_n

La voix et la téléphonie sur IP (2/2)

58

Page 59: 10740034_516117391861499_474451773_n

Voix sur IP (VoIP) ou Téléphonie sur IP (ToIP)

� La VoIP aux techniques de base permettant : la numérisation, lecodage, la compression, la mise en paquets d’un flux voix, lamise en œuvre des protocoles de gestion des appels et auxfonctions réciproques à l’autre bout de la chaîne ; il s’agit doncd’un aspecttransportpour lequel les critères sont l’économie,la qualitédeservice;la qualitédeservice;

� La ToIP aux fonctions visibles de l’utilisateur final : affichageplus riche sur son terminal ; composition plus facile des appels; facilité d’utilisation des services de type renvoi, messagerievocale, transfert, conférence à plusieurs, rappel sur numérooccupé ; couplage téléphonie informatique ; …

59

Page 60: 10740034_516117391861499_474451773_n

La ToIP, une extension de VoIP

60

Page 61: 10740034_516117391861499_474451773_n

Architecture ToIP « Full IP »

LAN

Tel IP

SITE B

61

LAN

Page 62: 10740034_516117391861499_474451773_n

Architecture ToIP « Full IP »

62

Page 63: 10740034_516117391861499_474451773_n

Problématique de transmission de la voix sur IP

� Comment trouver tous les utilisateurs?

� Comment les informer et les inviter à participer à unecommunication?

� Comment peuvent ils obtenir des informations sur lesparamètres d’une session?

� Commentet par quels moyens logiciels véhiculer du trafic� Commentet par quels moyens logiciels véhiculer du traficaudio ?

� Quels sont les protocoles de communications mis en jeu danstelle ou telle application?

63

Page 64: 10740034_516117391861499_474451773_n

Téléphonie classique/ Téléphonie sur IP� En téléphonie classique, toute communication passe forcément

par le PABX (Private Automatic Branch eXchange), alorsqu’en téléphonie sur IP, la communication se fait directementde poste à poste .

64

Figure 1: Téléphonie classique Figure 2 : Téléphonie sur IP

Page 65: 10740034_516117391861499_474451773_n

Principe de la téléphonie sur IP

� Le principe de base de cette transmission consiste:1. La voix à transmettre est échantillonnée et numérisée par un

convertisseur analogique numérique.

2. Le signal numérique obtenu est comprimé et encodé grâce à desalgorithmes de compression spécifiques .

3. Le signalestdécoupéenpaquets.3. Le signalestdécoupéenpaquets.

4. Les paquets sont transmis à travers le réseau Internet

� À la réception, les paquets sont ré-assemblés, le signal dedonnées ainsi obtenu est décomprimé puis convertis en signalanalogique sonore.

65

Page 66: 10740034_516117391861499_474451773_n

Scénarios possibles de téléphonie sur IP

66

Page 67: 10740034_516117391861499_474451773_n

Les terminaux� On distingue deux types de terminaux téléphoniques IP :

� Les « hardphones » (IPPhone ou EtherPhone) correspondent dansl’environnement VoIP au téléphone traditionnel, ils peuvent être dotésd’un mini-écran donnant accès à différents services et en particulier à lamessagerie.

� Les «softphones» sont constitués d’un ensemble de logiciels émulant,sur un PC traditionnel équipé d’un microphone et d’un écouteur, unterminaltéléphonique.terminaltéléphonique.

67

Page 68: 10740034_516117391861499_474451773_n

L’architecture ToIP

68

Page 69: 10740034_516117391861499_474451773_n

La convergence téléphonie-informatique

69

Page 70: 10740034_516117391861499_474451773_n

Normalisation de la téléphonie sur IP

� La plupart des téléphones sont encore, et seront encore pendantplusieurs années, connectés aux réseaux téléphoniquestraditionnels à commutation de circuits.

� Les services de téléphonie IP doivent donc pouvoir acceptertout trafic émanant de ces réseaux et assurer la terminaisond’unecommunication.d’unecommunication.

� La normalisation technique de la téléphonie IP est en coursdans le cadre de nombreuses entités industrielles etd’organismes de normalisation tels que l’IUT et le IETF.

� Un exemple de normalisation dans le cadre de l’IUT est la sériede recommandations H.323 (voir plus loin dans ce cours).

70

Page 71: 10740034_516117391861499_474451773_n

Téléphone IP

� Le téléphone IP est capable de placer le bon niveau de prioritédans le paquet IP et de le translater dans la trame Ethernet. Letéléphone IP dispose généralement d’une ou plusieurs sortiesEthernet pour connecter le téléphone à un commutateurEthernet, à un ordinateur personnel et à une autre machine IP.

71

Page 72: 10740034_516117391861499_474451773_n

Intégration voix-données dans une architecture IP

72

Page 73: 10740034_516117391861499_474451773_n

Intégration voix-données dans un réseau tout-IP

73

Page 74: 10740034_516117391861499_474451773_n

La téléphonie sur Ethernet

74

Page 75: 10740034_516117391861499_474451773_n

La téléphonie sur le relais de trames

75

Page 76: 10740034_516117391861499_474451773_n

La téléphonie sur réseaux sans fil� Les réseaux sans fil permettent aux utilisateurs de s’abstraire

des contraintes de câblage sur les derniers mètres deraccordement jusqu’à leur poste.

� La zone de couverture devient étendue, ce qui procure unesouplesse d’utilisation accrue.

� Le gain setraduit égalementpar unefacilité dedéploiementet� Le gain setraduit égalementpar unefacilité dedéploiementetd’extensibilité du réseau, ce dernier devenant ambiant.

� C’est donc presque naturellement que la ToIP a donnénaissance à la téléphonie sur réseaux sans fil, ou ToWLAN(Telephony over Wireless LAN).

Cette application ne va toutefois pas sans contraintes. Ils’agit principalement d’assurer la portabilité en sans-fil deséléments essentiels au déploiement de la voix.

76

Page 77: 10740034_516117391861499_474451773_n

Contraintes de la ToIP sans fil� La difficulté de réaliser la traversée de l’interface air dans un

laps de temps suffisamment court pour satisfaire à la contraintetemps réel.

� Il s’agit d’une vraie difficulté dans la mesure où leséquipements raccordés au point d’accès Wi-Fi sonta prioriindépendantslesunsdesautres.indépendantslesunsdesautres.

� De plus, les environnementsWi-Fi offrent un débitparticulièrement fluctuant, et il est quasiment impossible deconnaître le débit disponible à l’instant suivant.

� Deux paramètres temporels nécessaires pour assurer un confortd’utilisation raisonnable sont ledélai de transitet lagigue.

� La qualité de l’interface radio, laquelle peut se dégrader sousl’influence de plusieurs facteurs, tels que des interférences …

77

Page 78: 10740034_516117391861499_474451773_n

La téléphonie sur WiMax

78

Page 79: 10740034_516117391861499_474451773_n

Classes de services WiMax pour la ToIP

� Le réseau WiMax est doté de quatre classes de services pour latéléphonie, et le réseau WiMax-Mobile de cinq.

� Les quatre classes de WiMax sont les suivantes :� UGS (Unsolicited Grant Service), dévolu à la téléphonie grâce à

une forte garantie de la qualité de service.

� rtPS (Real-time Packet Service), qui correspond à des� rtPS (Real-time Packet Service), qui correspond à desapplications ayant de fortes contraintes temporelles, mais avec desdébits qui peuvent être variables.

� nrtPS (Non-real-time Packet Service), qui correspond à desapplications sans contraintes temporelles mais avec des contraintesde débit.

� BE (best-effort), qui ne possède aucune garantie.

79

Page 80: 10740034_516117391861499_474451773_n

Format de la trame WiMax

80

Page 81: 10740034_516117391861499_474451773_n

Téléphonie sur LTE (4G)

81

Page 82: 10740034_516117391861499_474451773_n

La qualité de service et ToIP La qualité de service et ToIP

82

Page 83: 10740034_516117391861499_474451773_n

Qualité de service de la ToIP� Trois facteurs pour déterminer la qualité de service d’une application

de téléphonie :� Qualité de la transmission de la voix.C’est la partie technique qui

prend en compte le signal de départ et qui essaie de le retranscrire aumieux au niveau du récepteur.

� Efficacité de la conversation.C’est l’interactivité plus ou moins grandeentrelesdeuxindividusentraindeconverser.entrelesdeuxindividusentraindeconverser.

� Intelligibilité de la communication. C’est la façon dont s’expriment lesindividus en communication.

� Des facteurs externes sont également à prendre en compte dans laqualité perçue.� Bruit de ligne de la communication.

� Bruit corrélé au signal qui provient généralement du codec etessentiellement du choix de la quantification.

� Bruit de fond provenant de l’endroit où se trouve le micro.83

Page 84: 10740034_516117391861499_474451773_n

Évaluation de la qualité de service (QoS)

84

Page 85: 10740034_516117391861499_474451773_n

TCP et le transport de données temps réel� Le protocole TCP implémente plusieurs mécanismes de

contrôle:� Contrôle de séquence. Chaque trame est numérotée au niveau de

l’émetteur. Cela permet de reconstituer l’ordre des tramesauniveau du récepteur, grâce à l’estampille séquentielle.

� Contrôle de flux. Un mécanisme de fenêtrage limite le nombre depaquetsqu’il estpossibled’émettre.paquetsqu’il estpossibled’émettre.

� Contrôle d’erreur . Le récepteur envoie un messaged’acquittement pour toutes les trames reçues.

� Contrôle de congestion. Des mécanismes (appelés Slow Start etCongestion Avoidance) sont utilisés pour augmenterprogressivement le débit d’envoi des données au niveau del’émetteur.

85

Page 86: 10740034_516117391861499_474451773_n

Réémission avec TCP

86

La contrainte de fiabilité n’étant pas compatible avec la contrainte dedélai imposée par la ToIP, TCP n’est pas un bon candidat pour les transfertsde type temps réel.

Page 87: 10740034_516117391861499_474451773_n

TCP/IP et le transport de la voix� Pour des raisons d’efficacité le protocole UDP (User Datagram

Protocol) s’impose pour le transfert des flux multimédia :� pas d’ouverture, ni de fermeture de session (gain en performance) ;

� pas d’acquittement, ni de reprise sur erreur (sans objet pour un transfertde voix) ;

� pas de contrôle de flux et de congestion (incompatible avec la notion deflux isochrone) ;

� faible temps de latence (contrainte temporelle due à l’interactivité de lavoix).

• Deux protocoles complémentaires ont été adjoints à UDP:� Le premierRTP (Real Time Protocol)a essentiellement pour objet de

fournir les informations nécessaires à la correction de gigue et au respectdu séquencement.

� Le second, intégré dans RTP,RTCP (Real Time Control Protocol)fournit périodiquement des informations sur la qualité de service dans leréseau.

87

Page 88: 10740034_516117391861499_474451773_n

Le contrôle de session par RTP et RTCP

88

Page 89: 10740034_516117391861499_474451773_n

Le protocole RTP

� C’est un protocole de la couche application du modèle OSI et utiliseles protocoles de transport TCP ou UDP, mais, généralement,ilutilise UDP qui est mieux approprié à ce genre de transmission.

� Le rôle principal de RTP consiste à mettre en œuvre des numéros deséquences de paquets IP et des mécanismes d’horodatages(timestamp) pour permettre de reconstituer les informations de voixouvidéo.ouvidéo.

� Plus généralement, RTP permet:� D’identifier le type de l’information transportée;

� D’ajouter des indicateurs de temps (horodater) et des numéros deséquence à l’information transportée;

� De contrôler l’arrivée à destination des paquets.

89

Page 90: 10740034_516117391861499_474451773_n

Architecture RTP

90

Page 91: 10740034_516117391861499_474451773_n

En-tête du paquet RTP (1/2)

• Le champ V (2 bits): Version RTP, actuellement V=2.

• Le bit P (Padding): indique s’il y a (1) ou non (0) des octets debourrage.

• Le champ Extension X (1 bit): Si X=1, l’en-tête est suivie d’unpaquet d’extension.

• Le champ CSRC count CC (4 bits): Il contient le nombre deCSRC qui suivent l’en-tête.

91

Page 92: 10740034_516117391861499_474451773_n

En-tête du paquet RTP (2/2)� Le bit M ( Marker): Son interprétation est définie par un profil

d’application (Profile).

� Le champ données type PT (Payload Type) (7 bits): Ce champidentifie le type de données (audio, vidéo, image, texte…).

� Le champ numéro de séquence (16 bits): Sa valeur initiale estaléatoire et il s’incrémente de 1 à chaque paquet envoyé, il peutserviràdétecterdespaquetsperdus.serviràdétecterdespaquetsperdus.

� Le champ horodatage (32 bits): Ce champ reflète l’instant où lepremier octet du paquet RTP a été échantillonné.

� Le champ SSRC (32 bits): Ce champ identifie de manière unique lasource de synchronisation. Sa valeur est choisie de manièrealéatoirepar l’application.

� Le champ CSRC (32 bits): Ce champ identifie les sourcesparticipantes.

92

Page 93: 10740034_516117391861499_474451773_n

Quelques exemples de valeurs de PT

93

Page 94: 10740034_516117391861499_474451773_n

Le protocole RTCP

� RTCP (Real Time Control Protocol) est un protocole de contrôleutilisé conjointement avec RTP pour contrôler les flux de données etla gestion de la bande passante.

� RTCP permet de contrôler le flux RTP, et de véhiculerpériodiquement des informations de bout en bout pour renseigner surla qualité de service de la session de chaque participant à lasession.

� Le protocole RTCP remplit trois fonctions :� L’information sur la qualité de service;

� L’identification permanente de chacun des flux multimédiaentrants;

� Le calibrage de la fréquence d’émission

94

Page 95: 10740034_516117391861499_474451773_n

Messages RTCP (1/2)

� Chaque paquet RTCP contient un rapport émetteur ou récepteursuivi d’une description de la source (source description).

� Il existe cinq types de paquets de contrôle.

� Chaque paquet commence par un en-tête fixe suivi d’élémentsstructurés qui peuvent être de longueur variable selon le typedepaquet.depaquet.

95

Page 96: 10740034_516117391861499_474451773_n

Messages RTCP (2/2)

� RR: contient le rapport de la qualité de la livraison des données desparticipants passifs (récepteur) incluant le nombre de paquets reçus, lenombre de paquets perdus, la gigue et l’horodatage qui permet le calcul dudélai total de transmission entre les deux parties.

� SR: contient le rapport de la qualité de livraison des données desparticipants actifs (émetteurs). Il contient les champs duRR, et desinformations sur l’émetteur, la synchronisation(pour synchroniserdeuxinformations sur l’émetteur, la synchronisation(pour synchroniserdeuxsources de données), un compteur cumulatif de paquets et le nombred’octets envoyés.

� SDES: contient l’information concernant les émetteurs comme lenomcanonique (CNAME), et le nom d’usager (NAME), le numéro de téléphone(PHONE) et d’autres informations concernant les participants.

� BYE: indique la fin de la participation d’une des parties.

� APP: Dans le cas des applications spécifiques, les données peuvent êtretransmises dans des paquets spécifiques de type APP.

96

Page 97: 10740034_516117391861499_474451773_n

Les paquets RTCP

97

Page 98: 10740034_516117391861499_474451773_n

Qualité de service sur IP

� L’IETF propose deux grandes catégories de services pour lescontrôles réseau. les services intégrés IntServ (IntegratedServices) et les services différenciés DiffServ (DifferentiatedServices).

� Les services IntServ disposent des trois classes suivantes:� service garanti (Guaranteed Service) ;� service garanti (Guaranteed Service) ;

� service contrôlé (Controlled Load) ;

� best-effort.

� Les services DiffServ disposent des trois classes suivantes:� service garanti (Expedited Forwarding), ou service Premium ;

� service contrôlé (Assured Forwarding), ou service Olympic ;

� best-effort.

98

Page 99: 10740034_516117391861499_474451773_n

Qualité de service sur IP: IntServ (1/2)

• IntServ est associé au protocole de signalisation RSVP(Resource ReSerVation Protocol) qui a été conçuoriginalement pour :“associer un état aux réservations deressource pour chaque flux individuel, d’un host d’origine à unhost destination, avec un chemin déterminé par destination-basedrouting.”basedrouting.”

• Ce protocole est utilisé pour les classes CL et GS.

99

Page 100: 10740034_516117391861499_474451773_n

Qualité de service sur IP: IntServ (2/2)

La QoS réservée via le message RSVP: Resv

100

IP

Demande d’une QoS via le message RSVP: PATH

Page 101: 10740034_516117391861499_474451773_n

Qualité de service sur IP: faiblesses de IntServ

� IntServ gère des flux individuels via RSVP

� IntServ nécessite l’implémentation du RSVP dans tous les routeurs.

� RSVP n’inclut pas toutes les QoS nécessaires pour lesapplications NGN.

101

applications NGN.

DiffServ

Page 102: 10740034_516117391861499_474451773_n

Qualité de service sur IP: DiffServ (1/2)

EF

AF2

Input20/100

65/100

Link utilisation

ratio

Traffic conditioning(Meter, Marker, Dropper)

102

Scheduler

Queue management

AF1

BE

Input

Output5/100

10/100Classifier

Page 103: 10740034_516117391861499_474451773_n

Qualité de service sur IP: DiffServ (2/2)

AF1SIG

EF

ConversationalConversational

StreamingStreaming

AF1SIG

EF

103

IPBackboneBE

AF2

SIG

Best effort

InteractiveInteractive

InteractiveInteractive

InteractiveInteractive

AF1

BE

AF2

SIG

Page 104: 10740034_516117391861499_474451773_n

QoS ToIP dans l'entreprise

104

Page 105: 10740034_516117391861499_474451773_n

L'essentiel des protocoles (H.323, SIP, ...)SIP, ...)

105

Page 106: 10740034_516117391861499_474451773_n

Plan

� Présentation et architecture H.323

� Principes et définitions.

� Rôle des composants H.323 : gatekeeper, MCU, gateway...

� Les étapes d'une communication H.323 : RAS, H.225, H.245...

� Présentation et architecture SIP

� Principeset définitions.� Principeset définitions.

� Rôle de composants SIP : proxy, registrar, redirection, location...

� Les étapes d'une communication SIP : Enregistrement,localisation, appel, mobilité...

� Les autres protocoles VoIP :

� MGCP, MEGACO, H.248...

� Le protocole IAX, le protocole Open Source d'Asterisk.

106

Page 107: 10740034_516117391861499_474451773_n

H.323: Principes et définitions

� Le standard H.323, développé par l’ITU–T, est défini commeétant le standard spécifiant les éléments, les protocoles et lesprocédures pour réaliser des communications audio, vidéo etautres données en temps réel sur les réseaux de paquets.

� Il décrit également les terminaux, équipements, et servicesnécessairesà l’établissementd’unecommunicationmultimédianécessairesà l’établissementd’unecommunicationmultimédiasur un réseau local ne garantissant pas une qualité de serviceoptimale.

� Il spécifie aussi les protocoles, les méthodes et les éléments duréseaux qui sont nécessaire à l’établissement de connectionsmultimédia point à point, multipoint et de conférencesmultimédia entre trois parties et plus.

107

Page 108: 10740034_516117391861499_474451773_n

Historique du standard H.323

� La première version a été approuvée en octobre 1996. Elledéfinit les standards pour les transmissions multimédias audessus des réseaux IP. Cependant, cette version présentait desfaiblesses telles que l’absence de la qualité de service.

� La deuxième version de H.323, approuvée en janvier 1998,permetuneinteropérabilitéentredifférentsréseaux. De plus, Ilpermetuneinteropérabilitéentredifférentsréseaux. De plus, Ils’adapte facilement avec d’autres technologies de réseaux depaquets.

� La troisième version de H.323, approuvée le 30 septembre1999, introduit quelques nouvelles fonctionnalités(identification de l’appelant, communication entre gardes-barrières…).

� La quatrième version, a été approuvée en novembre 2000.108

Page 109: 10740034_516117391861499_474451773_n

Les principales évolutions de H.323

109

Page 110: 10740034_516117391861499_474451773_n

H.323 dans le modèle OSI

110

Page 111: 10740034_516117391861499_474451773_n

L’architecture matérielle d’une zone H.323

Gatekeeper

Réseau IP

Gateway

111

Terminal H.323

Réseau téléphonique classique

Gateway

Page 112: 10740034_516117391861499_474451773_n

La pile du protocole H.323

112

Page 113: 10740034_516117391861499_474451773_n

Les éléments du H.323

� Les éléments de base du standard H.323 sont les terminaux, lesgardes-barrières (Gatekeeper), les passerelles et les unités decontrôle multipoint MCUs.

113

Page 114: 10740034_516117391861499_474451773_n

Les éléments du H.323: Terminaux

� Un terminal est un périphérique qui supporte les communicationsmultimédia bidirectionnelles en temps réel .

� Tous les terminaux H.323 doivent supporter H.245, RAS(Registration Admission Status) et RTP (Real Time TransportProtocol).

� Un terminal H.323 fournit les services suivants :

� Services H.245: l’échange de capacités et la gestion des canauxlogiques.

� Services H.225: gestion de la signalisation des appels.

� Services RAS: l’enregistrement auprès du gatekeeper.

� Services RTP / RTCP: séquencement des paquets audio et vidéo.

114

Page 115: 10740034_516117391861499_474451773_n

Les éléments du H.323: Gatekeeper� Pour permettre la localisation des utilisateurs dans un réseau IP

utilisant H.323, le gatekeeper effectue la conversion d’unalias enune adresse IP. Un alias est un identifiant associé à un utilisateur.

� Le gatekeeper se charge d’effectuer la correspondance entre les aliaset les adresses IP.

� Un alias peut être défini de plusieurs façons :� une adresse de type e-mail, éventuellement préfixée de l’indication h323: � une adresse de type e-mail, éventuellement préfixée de l’indication h323:

spécifiant qu’il s’agit d’un alias H.323 ;

� une adresse de type numéro de téléphone (recommandation E.164 de l’UIT-T) ;

� une chaîne de caractères Unicode quelconque ;

� une adresse de type URL ;

� une adresse IP, éventuellement suffixée du numéro de port à utiliser.

� Exemples: [email protected], albert323, 132.227.55.155:1720,0323323323, etc.

115

Page 116: 10740034_516117391861499_474451773_n

Signalisation routée et directe

� Pour mettre en relation deux utilisateurs, il est possibled’utiliser deux moyens différents pour faire transiter lasignalisation dans le réseau :� un mode indirect, ou routé, la signalisation entre les

correspondants passant par le gatekeeper;

� un modedirect, la signalisationentrelescorrespondantsnefaisant� un modedirect, la signalisationentrelescorrespondantsnefaisantintervenir que ces correspondants, sans entité intermédiaire.

116

Page 117: 10740034_516117391861499_474451773_n

Signalisation en mode indirect

117

Page 118: 10740034_516117391861499_474451773_n

Signalisation en mode direct

118

Page 119: 10740034_516117391861499_474451773_n

Traduction d’adresses par le gatekeeper

119

Page 120: 10740034_516117391861499_474451773_n

Autres fonctionnalités du gatekeeper� Contrôle d’admission: Si la bande passante ne permet pas d’établir

un nouvel appel dans une zone H.323, la passerelle est habilitée àinterdire de nouveaux appels et à établir une liste de prioritésd’appels licites.

� AAA (Authentication, Authorization, Accounting): ouauthentification, autorisation et comptabilisation. L’authentificationpermetde connaîtrel’identité de la personneconnectée,tandisquepermetde connaîtrel’identité de la personneconnectée,tandisquel’autorisation indique quels sont les droits (et éventuellement lesconditions) attribués à la personne qui s’est authentifiée.

� Gestion des flux:le gatekeeper peut implémenter un gestionnaire debande passante pour décider de l’allocation de bande affectée auxterminaux. Il est en outre possible de limiter le nombred’intervenants dans une conférence et de rejeter certainesdemandesde flux (par exemple en n’autorisant que la voix à un utilisateur quiréclame l’audio et la vidéo).

120

Page 121: 10740034_516117391861499_474451773_n

Les éléments du H.323: Passerelles

� Une passerelle H.323 est un élément du réseau qui assure laconversion voulue entre les formats de transmission (parexemple, du format H.225.0 au format H.221 ou vice versa)ainsi qu’entre les protocoles de communication (par exempledu protocole H.245 au protocole H.242 ou vice versa).

� La passerelleassureaussil’établissementet la libération des� La passerelleassureaussil’établissementet la libération descommunications tant du côté réseau à commutations de paquetsque du côté réseau à commutation de circuits.

121

Page 122: 10740034_516117391861499_474451773_n

Utilisation d’une passerelle pour joindre un réseau non IP

122

Page 123: 10740034_516117391861499_474451773_n

Normes d’interconnexion de réseaux par le biais d’une passerelle

123

Page 124: 10740034_516117391861499_474451773_n

Les éléments du H.323 : Les unités de contrôle multipoint (MCUs)� Le MCU est un élément du réseau qui fournit les capacités à

plusieurs terminaux et passerelles pour participer à une conférencemultipoint.

� Il gère les ressources de la conférence et les échanges de capacités.

� Le MCU se compose de deux parties :

� Un contrôleur multipoint obligatoire qui assure la gestion d’aumoins trois terminaux participants à une conférence multipoint. Lecontrôleur multipoint permet de négocier avec tous les terminauxles moyens à mettre en œuvre pour parvenir à établir descommunications multimédia. Il peut également exercer un contrôleau niveau des ressources de la conférence pour déterminer parexemple l’entité qui transmet en muticast.

� Un processeur multipoint facultatif qui assure le traitementcentralisé des flux de données dans une conférence multipoint.

124

Page 125: 10740034_516117391861499_474451773_n

Rôle de la MCU lors d’une conférence

125

Page 126: 10740034_516117391861499_474451773_n

Recommandationsdu H.323

126

Page 127: 10740034_516117391861499_474451773_n

La signalisation d’appel avec Q.931

� Les cinq messages fondamentaux suivants doiventobligatoirement être supportés :� SETUP : envoyé pour initier et établir une communication avec un

terminal H.323.

� ALERTING : indique que le poste appelé est en train de sonner et quel’appelant se met en attente de sa réponse.

CONNECT: indiquequela communicationpeutdébuter.� CONNECT: indiquequela communicationpeutdébuter.

� RELEASE COMPLETE: envoyé pour initier la terminaison de l’appel.

� STATUS FACILITY : envoyé pour demander des servicescomplémentaires.

127

Page 128: 10740034_516117391861499_474451773_n

Ouverture d’un canal de signalisation d’appel� L’ouverture d’un canal de signalisation d’appel se fait

généralement en trois étapes :� Message SETUP: l’appelant contacte son correspondant.

� Message ALERTING: la sonnerie du terminal appelé retentit, et leterminal se met en attente de la réponse du correspondant.

� Message CONNECT: dès que l’appelé a décroché, ce message prévientl’appelantdela disponibilitédesoninterlocuteur.l’appelantdela disponibilitédesoninterlocuteur.

128

Page 129: 10740034_516117391861499_474451773_n

Fermeture du canal de signalisation d’appel� La fermeture d’un canal de signalisation d’appel se fait à

l’initiative de l’interlocuteur qui a raccroché son combiné,mettant fin à la conversation.

� Un messageRELEASE COMPLETEest envoyé pour fermer lecanal de signalisation d’appel.

129

Page 130: 10740034_516117391861499_474451773_n

La signalisation d’enregistrement avec RAS

� Le protocole RAS (Registration Admission Status) intervientpour les dialogues entre les terminaux et le gatekeeper, doncnécessairement dans une zone H.323.

� Le protocole RAS utilise UDP comme protocole de transport etles ports 1719 pour la diffusion d’un message à un seuldestinataire (mode unicast) et 1718 pour les diffusionsdestinataire (mode unicast) et 1718 pour les diffusionsmultiples (mode multicast).

� Généralement, tous les messages sont envoyés en unicast.

� Messages RAS génériques:� XRQ : indique un message RAS de requête (REQUEST).

� XRJ : indique un message RAS de rejet de la requête (REJECT).

� XCF : indique que la requête a été correctement traitée (CONFIRM).

130

Page 131: 10740034_516117391861499_474451773_n

Principales requêtes RAS (1/2)

131

Page 132: 10740034_516117391861499_474451773_n

Principales requêtes RAS (2/2)

132

Page 133: 10740034_516117391861499_474451773_n

Exemple: Enregistrement auprès d’un gatekeeper� La requête RRQ (REGISTRATION REQUEST) est envoyée par le terminal

au gatekeeper pour mentionner à ce dernier sa disponibilitédans le réseau.

� En réponse, le gatekeeper retourne soit un message RCF (REGISTRATIONCONFIRM) pour valider la demande d’enregistrement, soit un messageRRJ (REGISTRATION REJECT) pour la refuser.

133

Page 134: 10740034_516117391861499_474451773_n

Étapes de localisation d’un utilisateur

134

Page 135: 10740034_516117391861499_474451773_n

Le protocole de contrôle de signalisation H.245

� La flexibilité de H.323 nécessite que les différends terminauxnégocient les capacités avant que les liens de la communicationaudio, vidéo et/ou données ne soit établit.

� H.245 utilise les messages de contrôle et de commandes qui sontéchangés durant l’appel.

� Ces messages sont classés en quatre catégories :

1. Messages d’échanges de capacités

2. Messages pour la gestion des canaux logiques

3. Messages pour la gestion des flux de contrôle

4. Commandes générales et indications

135

Page 136: 10740034_516117391861499_474451773_n

Échanges de capacités entre terminaux� Le message TCS (TERMINALCAPABILITYSET) est obligatoirement le

premier envoyé dans le canal H.245. Il indique les capacitésdu terminal quiémet ce message, notamment le type de média (audio, vidéo, données) et lescodecs qu’il supporte.

136

Page 137: 10740034_516117391861499_474451773_n

Ouverture d’un canal de contrôle� Le message OLC (OPENLOGICALCHANNEL) permet d’ouvrir un canal

de signalisation de contrôle (on dit aussi canal logique). Celui-ci indique letype de données multimédias transmis et les codecs utilisés.

137

Page 138: 10740034_516117391861499_474451773_n

Fermeture d’un canal de contrôle� Deux messages distincts sont nécessaires pour clôturer un canal de

signalisation de contrôle: le message CLC (CLOSELOGICALCHANNEL),qui attend un acquittementCLOSELOGICALCHANNELACK, et lemessage ESC (ENDSESSIONCOMMAND), qui doit être émis par chaqueintervenant.

138

Page 139: 10740034_516117391861499_474451773_n

L’établissement d’appel sous H.323.v1

139

Page 140: 10740034_516117391861499_474451773_n

La libération d’un appel sous H.323

140

Page 141: 10740034_516117391861499_474451773_n

Le protocole d’initiation de session (SIP)

� Développé par l’IETF et présenté dans le RFC 2543, le protocoled’initiation de session (SIP) est un protocole de signalisationappartenant à la couche application du modèle OSI.

� L’ouverture de ces sessions permet de réaliser de l’audio ouvidéoconférence, de l’enseignement à distance, de la voix(téléphonie) et de la diffusion multimédia sur IP.

� Pour ouvrir une session, l’utilisateur émet une invitationtransportantun descripteur de session permettant aux utilisateurs souhaitantcommuniquer de s’accorder sur la compatibilité de leur média.

� SIP possède l’avantage de ne pas être attaché à un médiumparticulier et est sensé être indépendant du protocole de transport. Deplus il peut être étendu et s’adapter aux évolutions futures.

141

Page 142: 10740034_516117391861499_474451773_n

Mécanismes protocolaires SIP � SIP fournis les mécanismes protocolaires nécessaires à:

� La localisation du terminal du correspondant;

� L’analyse de son profil et de ses services;

� La négociation du type de média et des paramètres de la communication;

� L’établissement et le suivi de l’appel;

� La disponibilité du correspondant;

� La redirectiond’appelencasdenon-réponse,dedétectiondesignaloccupé…� La redirectiond’appelencasdenon-réponse,dedétectiondesignaloccupé…

� La redirection non conditionnelle;

� La translation d’adresse;

� L’affichage du numéro de l’appelant;

� La gestion de la mobilité ( changement de terminal);

� L’identification du type de terminal (téléphone IP, mobile, répondeur, etc.);

� L’authentification de l’appelant et de l’appelé;

� Au transfert d’appel;

� À des fonctions évoluées telles que le retour d’erreurs.

142

Page 143: 10740034_516117391861499_474451773_n

Architecture de SIP

143

Page 144: 10740034_516117391861499_474451773_n

Terminal

� Le terminal (UA: User Agent) est l’élément dont disposel’utilisateur pour appeler et être appelé.

� Il est constitué de deux sous-entités, comme:

� Une partie cliente, appelée UAC (User Agent Client), chargéed’émettre les requêtes. C’est l’UAC qui initie un appel.

� Une partieserveur,appeléeUAS (UserAgent Server), qui est� Une partieserveur,appeléeUAS (UserAgent Server), qui esten écoute, reçoit et traite les requêtes. C’est l’UAS qui répond àun appel.

144

Page 145: 10740034_516117391861499_474451773_n

Les serveurs d’enregistrement

� Les serveurs d’enregistrement (Registrar Server) utilisés pourla localisation des utilisateurs. Contiennent toutes lescaractéristiques des agents SIP autres que les passerelles ;

� Dans la pratique, lors de l’activation d’un terminal dans unréseau, la première action initiée par celui-ci consiste àtransmettreune requêted’enregistrementauprèsdu serveurtransmettreune requêted’enregistrementauprèsdu serveurd’enregistrementafin de lui indiquer sa présence et sa positionde localisation courante dans le réseau.

� L’enregistrement d’un utilisateur est constitué par l’associationde sonidentifiantet deson adresse IP.

� Un utilisateur peut s’enregistrer sur plusieurs serveursd’enregistrement en même temps.

145

Page 146: 10740034_516117391861499_474451773_n

Serveur de localisation

� Le serveur de localisation (Location Server) joue un rôlecomplémentaire par rapport au serveur d’enregistrement enpermettant la localisation de l’abonné.

� Ce serveur contient la base de données de l’ensemble desabonnés qu’il gère. Cette base est renseignée par le serveurd’enregistrement.d’enregistrement.

� Chaque fois qu’un utilisateur s’enregistre auprès du serveurd’enregistrement, ce dernier en informe le serveur delocalisation.

146

Page 147: 10740034_516117391861499_474451773_n

Les serveurs de redirection

� Les serveurs de redirection (Redirect server) qui, sur requête,transmettent l’adresse du next-hop server à l’agent client.

� Agit comme un intermédiaire entre le terminal client et leserveur de localisation.

� Il est sollicité par le terminal client pour contacter le serveur delocalisation afin de déterminer la position courante d’unlocalisation afin de déterminer la position courante d’unutilisateur.

147

Page 148: 10740034_516117391861499_474451773_n

Serveur proxy

� Les serveurs de délégation (Proxy server) qui gèrent les clientsSIP, reçoivent et transmettent les requêtes au serveur suivant(Next-hop server).

� Le SIP Proxy a un rôle similaire au gatekeeper d’H.323 (Callmanager ou contrôleur de communication).

� Un SIPProxypeutinterrogerun SIPRegistarou un DNS pour� Un SIPProxypeutinterrogerun SIPRegistarou un DNS pouracquérir les informations d’acheminement de la signalisation etdes communications ;

� Le serveur proxy remplit les différentes fonctions suivantes :� localiser un correspondant ;

� réaliser éventuellement certains traitements sur les requêtes ;

� initier, maintenir et terminer une session vers un correspondant.

148

Page 149: 10740034_516117391861499_474451773_n

Registrar Location

serverSIP

SIP

Architecture fonctionnelle SIP

UA UA

Redirect server

Proxy server

server

SIP SIP

SIP

Canaux RTP149

Page 150: 10740034_516117391861499_474451773_n

Exemple de fonctionnement

Registrar RedirectLocationserver

Proxy

SIP servers

Ou est son chef?REGISTER

« Je suis là »Proxy

SIP User AgentsSIP User Agents

INVITE« je veux parler avec mon chef»

Proxied INVITE

150

Page 151: 10740034_516117391861499_474451773_n

UA UAProxy Proxy

Request

Response

Request

Response

Request

Response

Proxy vs redirect

UA

Redirect

UARequest

151

Page 152: 10740034_516117391861499_474451773_n

Architecture de SIP (1/2)

152

Page 153: 10740034_516117391861499_474451773_n

Architecture de SIP (2/2)

� A chacune des couches de l’architecture SIP sont associés desprotocoles tels que :

� RSVP (Resource Reservation Protocol): protocole utilisépour réserver les ressources réseaux sur IP.

� RTP (Real Time Transport protocol) : protocole de transportdesdonnéesentempsréeldesdonnéesentempsréel

� RTCP (Real Time Control Protocol) : protocole qui assure lecontrôle de flux des données multimédia

� SAP (Session Annoucement Protocol): protocole pourannoncer si les sessions multimédia ouvertes sont en multicast

� SDP (Session Description Protocol): protocole de descriptiondes sessions multimédia

153

Page 154: 10740034_516117391861499_474451773_n

Les primitives de requêtes (1/2)

� Les messages SIP sont de deux types, les requêtes et lesréponses.

� Les primitives de requêtes sont :� REGISTER, message émis par un agent pour informer un serveur

SIP Registar de sa localisation. Le client fournit une adresse dutypeNom@Domaine;typeNom@Domaine;

� INVITE, message d’ouverture de session, émis par un UAC (UserAgent Client). Ce message peut être transmis directement à l’agentappelé ou à un serveur Proxy pour acheminement ;

154

Page 155: 10740034_516117391861499_474451773_n

Les primitives de requêtes (2/2)

� BYE, émis par tout agent client pour mettre fin à une session encours ;

� CANCEL, annulant une session, ne peut être utilisé que pendant laphase d’ouverture ;

� ACK, qui acquitte un message INVITE et établit la sessiond’échange ;

� OPTIONS, message d’obtention des capacités (caractéristiques)d’un terminal, similaire à H.245.

155

Page 156: 10740034_516117391861499_474451773_n

Les messages de réponse

� Les messages de réponse sont aussi au nombre de six, ce sont :� INFORMATIONAL, simple message de service ;

� SUCCESSFULL, message indiquant que l’action a été menée àbien (succès)...

� REDIRECTION, message indiquant qu’une autre action doit êtreconduitepourvaliderla requête,conduitepourvaliderla requête,

� CLIENT FAILURE, message signalant une erreur de syntaxe, larequête ne peut être traitée,

� SERVER FAILURE, message signalant une erreur sur un agentserveur,

� GLOBAL FAILURE, erreur générale, la requête ne peut êtretraitée par aucun serveur.

156

Page 157: 10740034_516117391861499_474451773_n

Les codes d’état des messages de réponse SIP

157

Page 158: 10740034_516117391861499_474451773_n

Etablissement de la communication� Chaque utilisateur et sa machine est identifié par une adresse appelée

URL SIP qui se présente comme une URL Mailto ou Telnet :utilisateur@machine

� La partie utilisateur est composé d’un nomou un numéro detéléphone alors que la partie machine est un nomde domaine ou uneadresse IP.

� Le client envoieunerequêteURI directementversle port d’entréede� Le client envoieunerequêteURI directementversle port d’entréedel’UAS du destinataire de la requête.

� Une fois le client connecté à un serveur SIP distant, il peut luiadresser une ou plusieurs requêtes SIP et recevoir une ou plusieursréponses de ce serveur.

� Les réponses contiennent certains champs :Call-ID , Cseq, Via et lesurl To et From.

� Les échanges client-serveur se font à l’aide de requêtes (INVITE,ACK, BYE, REGISTER, OPTION, CANCEL).

158

Page 159: 10740034_516117391861499_474451773_n

URL SIP

� URL TO : contient l’adresse du destinataire de la requête SIP.

� URL FROM: contient l’adresse source du client qui émet la requêteSIP.

� URL COURANTE ou requête URI: précise la destination de larequête REGISTER c’est à dire son domaine d’enregistrement. Larequête REGISTER est transmise de serveur en serveur jusqu’à cequ’elle ait atteint le serveur dont le domaine correspond à celui listédans la requête URI.

� URL CONTACT : les requêtes autres que REGISTER à destinationde l‘URL TO sont redirigés aux adresses données dans l’URLCONTACT.

� URL EXTERNAL : réservé à des applications futures.

159

Page 160: 10740034_516117391861499_474451773_n

La structure de l’URL SIP

sip :informations_utilisateur@domaine paramètres en-têtes

� informations_utilisateur = (nom de l’utilisateur :mot depasse) ou (numéro de téléphone si user = phone)

� domaine= nomde domaine ou adresse IP : port

� paramètres = ;transport = udp ou tcp; user = phone ou IP ;method = INVITE, ACK, OPTIONS, BYE, CANCEL,method = INVITE, ACK, OPTIONS, BYE, CANCEL,REGISTER; ttl = 0 à 255; maddr = adresse IP de multicast ; tag= compteur en héxadécimal

� en-tête= ?hname= hvalue & hname = hvalue ….

� Seules lesURL CONTACT et EXTERNAL contiennent lesparamètres transport, method, ttl, maddr et des en-têtes.

160

Page 161: 10740034_516117391861499_474451773_n

Exemple

� Une requête SIP par l’exemple d’une personne nomméeJacques dont l’url est [email protected] qui invite unepersonne Bill ayant pour url [email protected] . La requêteINVITE sera la suivante :

INVITE sip :ele.ets.caINVITE sip :ele.ets.ca

Via: SIP/2.0/UDP ets.ca

From: sip:[email protected]

To: sip:[email protected]

CallID: [email protected]

Cseq: 1 INVITE

161

Page 162: 10740034_516117391861499_474451773_n

Description des messages SIP

� Début de ligne = lignederequêteou ligned’état� Début de ligne = lignederequêteou ligned’état

� En-tête = en-tête générale ou en-tête de requête ou en-tête deréponse ou en-tête d’entité.

� CRLF = indique la fin de ligne et le début du corps du message(optionnel)

� Corps du message= selon la méthode il indique des informationssur la progression de la requête, description de la session,descriptionde destinations ou services intermédiaires, causes d’erreurs.

162

Page 163: 10740034_516117391861499_474451773_n

Principe de localisation à partir d’une adresse SIP

163

Page 164: 10740034_516117391861499_474451773_n

Scénarios de communication

� Initialisation d’une communication directe.

� Enregistrement d’un terminal.

� Initialisation d’une communication avec un serveur proxy.

� Localisation par un serveur de redirection et initialisationd’appel directe.

Modificationdynamiqued’unecommunicationSIP.� Modificationdynamiqued’unecommunicationSIP.

� Terminaison d’une communication.

164

Page 165: 10740034_516117391861499_474451773_n

Initialisation d’une communication directe

� Dans ce cas, l’appelant doit connaître la localisation (sousforme d’adresse IP) de la personne qu’il souhaite contacter.

165

Page 166: 10740034_516117391861499_474451773_n

Enregistrement d’un terminal

� Lorsqu’un terminal est activé dans un réseau, sa premièreaction consiste à se déclarer auprès d’un serveurd’enregistrement, de manière à être disponible si un appelantsouhaite le joindre.

166

Page 167: 10740034_516117391861499_474451773_n

Initialisation d’une communication SIP avec un serveur proxy

167

Page 168: 10740034_516117391861499_474451773_n

Localisation par un serveur de redirection et initialisation d’appel directe

168

Page 169: 10740034_516117391861499_474451773_n

Modification d’une communication SIP

Requête re-invite acceptée

169

Requête re-invite refusée

Page 170: 10740034_516117391861499_474451773_n

Terminaison d’une communication SIP� Cette opération ne comporte que les deux étapes très simples

suivantes :� Un message (requêteBYE) est envoyé pour indiquer au correspondant

que la session va être clôturée.

� Le correspondant répond à cette requête en validant la priseen compte decette demande par une réponse200 OK.

170

Page 171: 10740034_516117391861499_474451773_n

Diagramme des séquences: Établissement d’appel

171

Page 172: 10740034_516117391861499_474451773_n

Diagramme des séquences: Fermeture de l’appel

172

Page 173: 10740034_516117391861499_474451773_n

Modèle de dialogue

173

Page 174: 10740034_516117391861499_474451773_n

Les étapes successives (1/4)

1) Le client A qui désire initier une communication émet une requêteINVITE contenant les URL From,To et Via. Celle ci est envoyéeauserveur proxy.

2) Le proxy reçoit la requête INVITE du client, il en extrait l’URLTo, consulte sa base de données pour vérifier si le destinataireexiste et en fonction de cette vérification il renvoie un messaged’état au client sourcele notifiant que le destinatairen’est pasd’état au client sourcele notifiant que le destinatairen’est pastrouvé dans le cas où celui-ci n’existe pas. Dans le cas contraire ilachemine la requête au destinataire à l’adresse IP contenuedansl’URL To pour signaler au destinataire une invitation à unecommunication.

3) En même temps que le proxy achemine la requête au destinataire, ilenvoie aussi un message d’état au client pour le notifier qu’il essaied’établir un contact avec le destinataire.

174

Page 175: 10740034_516117391861499_474451773_n

Les étapes successives (2/4)

4) Dès la réception de la requête INVITE par le client destinataire, unmessage d’invitation s’affiche à son écran lui indiquant lenom duclient qui désire établir une communication. Un message d’état estenvoyé de manière automatique au proxy qui l’acheminera vers leclient source pour l’informer que le destinataire a reçu soninvitation avec succès.

Le proxy reçoit la réponsedu destinataire,il extrait l’URL From du5) Le proxy reçoit la réponsedu destinataire,il extrait l’URL From dumessage et dela même manière qu’à l’étape 2, il achemine celle-civers le client source. Un messageringing est affiché à l’écran de cedernier.

6) Le client destinataire répond par une messageOk au client sourceet accepteainsi son invitation à communiquer. Cette réponse estenvoyée au proxy.

175

Page 176: 10740034_516117391861499_474451773_n

Les étapes successives (3/4)

5) Le proxy reçoit la réponse Ok, il l’achemine au client sourcede lamême manière qu’à l’étape 5.

6) À la réception de la réponse Ok, un message d’acquittement estenvoyé au proxy automatiquement contenant les mêmes URL Fromet To que les messages échangés précédemment.

7) De la même manière qu’à l’étape 2, le proxy achemine ce messaged’acquittement vers le destinataire.

8) La communication est établie dès la réception des messagesd’acquittement Ack. A cette étape les paquets RTP et RTCP sontéchangés entre les clients en multicast. Les ports RTP et RTCP sontattribués et gérés par le serveur proxy. Chaque fois qu’unecommunication est établie, le serveur proxy attribue à chaque clientun port RTP pair et un port RTCP impair immédiatement supérieur.

176

Page 177: 10740034_516117391861499_474451773_n

Les étapes successives (4/4)

10) Si un client désire mettre fin à sa participation à la conférencemultimédia, il envoie une requêteBye au proxy qui l’achemine àson tour aux autres clientspour les informer du départ de celui-ci.

11) Les clients répondent par un messageOk au client qui désireterminer saconnexion via le proxy. Celui-ci libère les ports RTP etRTCP qu’il a attribué à ce client.

177

Page 178: 10740034_516117391861499_474451773_n

Les autres protocoles: MGCP

� MGCP (Media Gateway Control Protocol ) n’est pas en concurrenceavec SIP et H.323, il les complète.

� SIP et H.323 sont des protocoles de cœur de réseau et de périphériealors que MGCP n’est qu’un protocole de périphérie dont lasouplesse permet l’intégration de nombreux périphériquesdifférents(poste téléphonique analogique, modem, passerelled’interconnexion...) dansun réseauIP.d’interconnexion...) dansun réseauIP.

� SIP et H.323 utilisent TCP pour le transport de la signalisation,MGCP s’adressant à des terminaux légers se contente d’UDP.

178

Page 179: 10740034_516117391861499_474451773_n

Les autres protocoles: les entités MGCP

� MGCP définit plusieurs entités:� La passerelle de signalisation (SG, Signalling Gateway) assurela mise

en relation de la signalisation du réseau téléphonique traditionnel,généralement SS7, avec la signalisation utilisée dans le réseau en modepaquet.

� La passerelle média (MG, Media Gateway)réalise la paquétisation dessignauxvoix.signauxvoix.

� Enfin, le contrôleur de passerelle média (MGC, Media GatewayController ou CA, Call Agent), cœur du système, pilote les différentespasserelles.

179

Page 180: 10740034_516117391861499_474451773_n

L’architecture MGCP

180

Page 181: 10740034_516117391861499_474451773_n

L’interconnexion RNIS et la voix sur IP

181

Page 182: 10740034_516117391861499_474451773_n

Exemple d’utilisation de MGCP chez les FAI

182

Page 183: 10740034_516117391861499_474451773_n

Format d’un message MGCP

� Ligne de requête ou de réponse: notifie la commande à exécuter (s’ils’agit d’une requête) ou le résultat de la commande (s’il s’agit d’uneréponse). C’est une partie indispensable.

� En-tête : spécifie la liste des paramètres du message. C’est une partiefacultative.

� Corps du message: décrit les paramètres de la session à établir. C’est unepartie facultative.

183

Page 184: 10740034_516117391861499_474451773_n

Schéma sur l'implantation de MGCP

MGCP n'est donc pas un concurrent de SIP ou de H.323. Au contraire,son rôle est complémentaire et permet de faire communiquer leréseau RTC avec des terminaux VoIP, intelligents ou non.

184

Page 185: 10740034_516117391861499_474451773_n

Mise en relation de deux endpoints

185

Page 186: 10740034_516117391861499_474451773_n

La pratique de la téléphonie sur IPLa pratique de la téléphonie sur IP

186

Page 187: 10740034_516117391861499_474451773_n

Le modèle de téléphonie tout-IP: l’offre gratuite� L’offre gratuite ne permet aux utilisateurs du logiciel que de

communiquer entre eux.

� Il s’agit d’une communication purement IP, qui solliciteexclusivement le réseau Internet.

187

Page 188: 10740034_516117391861499_474451773_n

Le modèle de téléphonie IP/RTC : l’offre payante� L’offre payante met en relation un utilisateur utilisant un

softphone avec un utilisateur du réseau de téléphonietraditionnel. Les utilisateurs de softphone ne sont donc pasconfinés à des communications entre internautes maisencouragés à acheter des crédits leur permettant d’appeler lestéléphones traditionnels.

188

Page 189: 10740034_516117391861499_474451773_n

Téléphoner gratuitement d’un PC vers un téléphone fixe

� Parmi les dizaines de sites qui proposent de téléphonergratuitement d’un PC vers des téléphones fixes sur des dizainesde destinations, citons notamment les suivants :� Netappel(www.netappel.fr)

� VoIPBuster(www.voipbuster.com)

� VoIPStunt(www.voipstunt.com)� VoIPStunt(www.voipstunt.com)

� VoIPCheap(www.voipcheap.com)

� VoIPDiscount(www.voipdiscount.com)

� InternetCalls(www.internetcalls.com)

� SIPDiscount(www.sipdiscount.com)

189

Page 190: 10740034_516117391861499_474451773_n

Skype

� Skype est l’un des premiers logiciels grand public à avoirpermis la jonction entre la téléphonie du monde Internet et celledu monde RTC.

190

Téléphones Skype

Page 191: 10740034_516117391861499_474451773_n

Windows Live Messenger (1/4) � Avec près de 300 millions d’utilisateurs, WLMest l’un des

clients de messagerie les plus utilisés au monde.

� La grande nouveauté de WLMréside dans la possibilitéd’appeler des utilisateurs sur le réseau téléphonique traditionnel(fixe ou mobile).

191

Fenêtre principale de WLM Appel avec Windows Live Call

Page 192: 10740034_516117391861499_474451773_n

Windows Live Messenger (2/4)

192

User B

User A

NGNMultimédia

Page 193: 10740034_516117391861499_474451773_n

Windows Live Messenger (3/4)Instant messagingPresence

193

Page 194: 10740034_516117391861499_474451773_n

Video telephony / Video conferencing

Windows Live Messenger (4/4)

194

Page 195: 10740034_516117391861499_474451773_n

Video telephony / Video conferencing

RASUser B

PSTN

LEXDial-Upmodem

NGNMultimédia

195

IPbackbone

User A

BAS

xDSL

xDSLmodem

DSLAM

User B

Page 196: 10740034_516117391861499_474451773_n

Click to dial

NGNGateway

PSTN

LEX NGNMultimédia

User A

196

IPbackbone

Internet User A

BAS

xDSL

xDSLmodem

DSLAM

Web Server

Page 197: 10740034_516117391861499_474451773_n

Yahoo! Messenger (1/2)

� Avec près de 90 millions d’adeptes dans le monde, Yahoo!Messenger, la messagerie instantanée de Yahoo!, est trèsproche de la messagerie de Microsoft.

� Les utilisateurs d’ordinateurs Mac et UNIXn’ont pas étéoubliés par le logiciel proposé par Yahoo!.

� PourWindows, http://fr.messenger.yahoo.com.� PourWindows, http://fr.messenger.yahoo.com.

� Pour MacOS 8/9/X, http://fr.messenger.yahoo.com/mac.php,

� Pour UNIX, http://fr.messenger.yahoo.com/unix.php,

197

Page 198: 10740034_516117391861499_474451773_n

Yahoo! Messenger (2/2)

Enregistrement d’un message vocal

198

Appeler l’ordinateur d’un contact

Appel à partir du service Yahoo! Voice

Un téléphone intégrant Yahoo! Messenger

Page 199: 10740034_516117391861499_474451773_n

Jabber (1/2)

� Il ne s’agit d’une plate-forme dédiée à la messagerieinstantanée et conçue pour être ouverte, rapide, facile à utiliseret à étendre pour de nouveaux services, parmi lesquels latéléphonie sur IP.

199

Le modèle décentralisé de Jabber

Page 200: 10740034_516117391861499_474451773_n

Jabber (2/2)

200

Le modèle coopératif des serveurs Jabber

Page 201: 10740034_516117391861499_474451773_n

Google Talk (1/2)

� Pour Google, le service de téléphonie Google Talk n’est que letroisième volet de son offre de communication pour lesinternautes, qui inclut aussi Google Mail, le courrierélectronique, et Google Chat, la messagerie instantanée.

� Troisième volet de la communication initiée par Google, laToIP a été lancée le 9 août 2005. Dans Google Talk laToIP a été lancée le 9 août 2005. Dans Google Talk laconversation est fluide, stable, sans coupure ni retardperceptible et globalement d’excellente qualité.

201

Page 202: 10740034_516117391861499_474451773_n

Google Talk (2/2)

Fenêtre de communication de la

202

Fenêtre principale de Google Talk

Fenêtre de communication de lamessagerie instantanée

État des contacts et actions disponibles

Page 203: 10740034_516117391861499_474451773_n

Asterisk (1/2)

� Asterisk propose toutes les fonctionnalités d’un standardtéléphonique de niveau professionnel, des plus élémentairesaux plus complexes.

� Il supporte une large gamme de services, voir le site del’éditeur, à l’adressehttp://www.asterisk.org.

� Le logiciel peut être utilisé comme une passerelleToIP� Le logiciel peut être utilisé comme une passerelleToIPhétérogène. Par exemple, des utilisateurs utilisant différentsprotocoles de signalisation, comme H.323 ou SIP, peuvent êtremis en relation.

� La première vocation d’Asterisk est de remplacer les PBXd’entreprise, très coûteux, et dont les configurations diffèrentd’un équipement à l’autre.

203

Page 204: 10740034_516117391861499_474451773_n

Asterisk (2/2)

204

Procédure de call-back

Page 205: 10740034_516117391861499_474451773_n

Références � Claude Servin, " RÉSEAUX & TÉLÉCOMS", © Dunod, Paris, 2003, 2006 , ISBN:

2 10 049148 2.

� Guy Pujolle, "Les réseaux", © Groupe Eyrolles, Edition 2014, 8ème édition, Ifévrier 201 4, SBN13 : 978-2-212-13852-8.

� Laurent Ouakil et Guy Pujolle , " Téléphonie sur IP ", © Groupe Eyrolles, juin2008, 2ème édition , ISBN: 978-2-212-12359-3.

� Pierre Ledru " Téléphonie sur IP, TolP : vers la convergence des réseaux dédiés,voix-vidéo-données ", ENI : DPTOIP, novembre 2011, ISBN : 978-2-7460-7004-2.

205