le reseau intelligent et vpn

64
UNIVERSITE D’ANTANANARIVO ECOLE SUPERIEURE POLYTECHNIQUE DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du diplôme de LICENCE ES-SCIENCES TECHNIQUES en TELECOMMUNICATION par : VOLAZARASOA Eliane Bernard LE RESEAU INTELLIGENT ET VPN Soutenu le 04 Décembre 2007 devant la commission d’examen composée de : Président : M. RATSIMBAZAFY Andriamanga Examinateur : M. RAMORASATA Joseph Raphaël M. RAZAKARIVONY Jules M. RAZAFINDRADINA Henri Bruno Directeur de mémoire : M. RANDRIARIJAONA Lucien Elino N° d’ordre : 003/L3/TCO Année Universitaire : 2006/2007

Upload: others

Post on 28-Oct-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LE RESEAU INTELLIGENT ET VPN

UNIVERSITE D’ANTANANARIVO

ECOLE SUPERIEURE POLYTECHNIQUE

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES

en vue de l’obtention du diplôme de

LICENCE ES-SCIENCES TECHNIQUES en TELECOMMUNICATION

par : VOLAZARASOA Eliane Bernard

LE RESEAU INTELLIGENT ET VPN Soutenu le 04 Décembre 2007 devant la commission d’examen composée de : Président : M. RATSIMBAZAFY Andriamanga Examinateur : M. RAMORASATA Joseph Raphaël

M. RAZAKARIVONY Jules M. RAZAFINDRADINA Henri Bruno Directeur de mémoire :

M. RANDRIARIJAONA Lucien Elino

N° d’ordre : 003/L3/TCO Année Universitaire : 2006/2007

Page 2: LE RESEAU INTELLIGENT ET VPN

REMERCIEMENTS

Nous tenons à avant tout à rendre Grâce à Notre Seigneur pour Sa Bonté. Il nous a donné la

santé et le temps qui nous a permis de poursuivre nos études et d’effectuer cet ouvrage.

Nous exprimons notre profonde gratitude envers toutes les personnes qui nous ont aidées à

réaliser ce mémoire de fin d’études, à savoir :

• Monsieur RAMANANTSIZEHENA Pascal, Directeur de l’Ecole Supérieure

Polytechnique d’Antananarivo.

• Monsieur RANDRIAMITANTSOA Paul Auguste, Chef du Département

Télécommunication à l’Ecole Supérieure Polytechnique d’Antananarivo.

• Monsieur RANDRIARIJAONA Lucien Elino, Assistant d’Enseignement et de Recherche

et Directeur de ce mémoire.

• Monsieur RATSIMBAZAFY Andriamanga, Maître de conférence et Président du jury.

• Monsieur RAMORASATA Joseph Raphaël, Enseignant Chercheur au sein du

Département Télécommunication et membre de la commission d’examen

• Monsieur RAZAKARIVONY Jules, Maître de conférence et membre de la commission

d’examen

• Monsieur RAZAFINDRADINA Henri Bruno, Enseignant Chercheur au sein du

Département Télécommunication et membre de la commission d’examen.

• Tous les enseignants et le personnel du Département Télécommunication qui ont

contribués à notre enseignement durant nos trois années d’études.

Nous remercions vivement nos parents et toute la famille ainsi que tous nos amis pour leur

soutien durant nos années d’études.

Merci à tous ceux qui ont contribués de près ou de loin à la mise en œuvre de ce mémoire.

Merci à tous !

Page 3: LE RESEAU INTELLIGENT ET VPN

AVANT PROPOS

L’architecture des réseaux actuelle est améliorée avec l’évolution technologique qui introduit le

transport en mode paquet. L’intégration de l’intelligence dans les divers équipements de

commutation, surtout dans le domaine de la téléphonie, est une évidence et offre des services plus

adaptés aux demandes de l’utilisateur. Les opérateurs ont pour ambition d’offrir des services divers à

une meilleure qualité, avec un débit de plus en plus élevé et à moindre coût. Ce qui n’est pas facile

face aux problèmes du nombre de services à intégrer dans le réseau. Les Réseaux du futur répondent à

leur besoin en intégrant tous les services existants, avec une opportunité d’étendre leur capacité.

L’implantation d’un central intelligent rend facile l’exploitation des commutateurs qui épargne aux

opérateurs d’avoir à les programmer un à un comme pour un commutateur traditionnel.

Page 4: LE RESEAU INTELLIGENT ET VPN

i

TABLE DE MATIERES

NOTATIONS ........................................................................................................................................iv-viii

INTRODUCTION ......................................................................................................................................... 1

CHAPITRE 1: NEXT GENERATION NETWORK .................................................................................... 2

1.1 GENERALITE SUR LES RESEAUX ............................................................................................................ 2

1.1.1 Définition .................................................................................................................................................................2 1.1.2 PAN, LAN, MAN, WAN ..........................................................................................................................................2

1.1.2.1 Les réseaux personnels ou PAN .................................................................................................................................................... 3 1.1.2.2 Les réseaux locaux ou LAN ........................................................................................................................................................... 3 1.1.2.3 Les réseaux métropolitains ou MAN............................................................................................................................................ 3 1.1.2.4 Les réseaux distants ou WAN ....................................................................................................................................................... 4

1.1.3 Architectures (topologies) ........................................................................................................................................4 1.1.3.1 La topologie en bus ......................................................................................................................................................................... 4 1.1.3.2 La topologie en étoile ...................................................................................................................................................................... 5 1.1.3.3 La topologie en anneau................................................................................................................................................................... 6

1.1.4 Les protocoles ...........................................................................................................................................................7 1.1.5 Les modèles OSI et DOD .........................................................................................................................................8

1.1.5.1 Le modèle OSI ................................................................................................................................................................................. 8 1.1.5.1.1 La couche physique (Physical Layer) .................................................................................................................................... 8 1.1.5.1.2 La couche liaison de données (Data Link Layer) ................................................................................................................. 9 1.1.5.1.3 La couche réseau (Network Layer) ........................................................................................................................................ 9 1.1.5.1.4 La couche transport (Transport Layer) ...............................................................................................................................10 1.1.5.1.5 La couche session (Session Layer).......................................................................................................................................10 1.1.5.1.6 La couche présentation (Presentation Layer) .....................................................................................................................10 1.1.5.1.7 La couche application (Application Layer) .........................................................................................................................11

1.1.5.2 Le modèle DOD .............................................................................................................................................................................11 1.1.5.2.1 La couche accès réseau .........................................................................................................................................................11 1.1.5.2.2 La couche Internet .................................................................................................................................................................11 1.1.5.2.3 La couche transport hôte a hôte ...........................................................................................................................................12 1.1.5.2.4 La couche application ...........................................................................................................................................................12

1.1.6 Les éléments d’un réseau....................................................................................................................................... 12

1.2 PRESENTATION DU NGN (NEXT GENERATION NETWORK ) .......................................................... 13

Page 5: LE RESEAU INTELLIGENT ET VPN

ii

1.2.1 Principes fondamentaux des NGN ........................................................................................................................ 13 1.2.2 Architectures des NGN .......................................................................................................................................... 14

1.2.2.1 Principe général .............................................................................................................................................................................15 1.2.2.1.1 La couche accès .....................................................................................................................................................................16 1.2.2.1.2 La couche transport : ............................................................................................................................................................16 1.2.2.1.3 La couche contrôle : ..............................................................................................................................................................16 1.2.2.1.4 La couche service : ................................................................................................................................................................16

1.2.2.2 Le cœur du NGN ...........................................................................................................................................................................16 1.2.2.2.1 Le Media Gateway (MGW) ...................................................................................................................................................18 1.2.2.2.2 La Signalling Gateway (SGW) .............................................................................................................................................18 1.2.2.2.3 Le serveur d’appel ou Media gateway controller (MEGACO) .........................................................................................19 1.2.2.2.4 Le modèle OSA/parlay : (3GPP, Parlay, JIN) ....................................................................................................................19

1.2.3 Les protocoles des réseaux NGN ........................................................................................................................... 19 1.2.3.1 Les protocoles de commande de Media gateways : .................................................................................................................20 1.2.3.2 Les protocoles de signalisation entre les serveurs de contrôle : ............................................................................................20

1.2.4 Exemples de services offerts par NGN .................................................................................................................. 20 1.2.5 Les applications du NGN dans le réseau d’accès : ............................................................................................... 20

1.2.6 L’évolution du rôle des réseaux intelligents dans les NGN .................................................................................. 21

CHAPITRE 2: LE RESEAU INTELLIGENT ............................................................................................ 22

2.1 HISTORIQUE [10] ................................................................................................................................. 22

2.2 DEFINITION [2] .................................................................................................................................... 22

2.3 OBJECTIFS DU RI ................................................................................................................................ 23

2.4 ARCHITECTURE ET MODELE CONCEPTUEL DU RI .............................................................................. 23

2.4.1 Le plan service (SP Service plan) .......................................................................................................................... 25 2.4.2 Le plan fonctionnel global (GFP Global Functionnal Plan) ............................................................................... 26

2.4.2.1 La structure d’un SIB ..................................................................................................................................................................26 2.4.2.1.1 Les paramètres dynamiques : ...............................................................................................................................................26 2.4.2.1.2 Les paramètres statiques : .....................................................................................................................................................26

2.4.3 Le plan fonctionnel distribué (DFP Distributed Functionnal plan) .................................................................... 28 2.4.3.1 Les entités fonctionnelles .............................................................................................................................................................29

2.4.3.1.1 Les fonctions relatives au traitement d’appel : ...................................................................................................................29 2.4.3.1.2 Les fonctions relatives au service .........................................................................................................................................29 2.4.3.1.3 Les fonctions relatives à la gestion ......................................................................................................................................30

2.4.4 Le plan physique (PP : Physical Plan) .................................................................................................................. 30

2.5 LES INTERFACES DU RI ....................................................................................................................... 32

Page 6: LE RESEAU INTELLIGENT ET VPN

iii

2.5.1 L’interface de programmation : ............................................................................................................................ 33 2.5.2 L’interface de commande de ressources ............................................................................................................... 33

2.6 LA SIGNALISATION .............................................................................................................................. 33

2.6.1 La signalisation CCITT n°7 .................................................................................................................................. 34 2.6.2 La signalisation dans les réseaux ATM ................................................................................................................ 34

2.7 EXEMPLES DE SERVICES OFFERTS PAR LE RI ..................................................................................... 34

CHAPITRE 3: VIRUTAL PRIVATE NETWORK .................................................................................... 36

3.1 CONCEPT D’UN RESEAU PRIVE VIRTUEL ............................................................................................. 36

3.2 LES TYPES DE VPN .............................................................................................................................. 36

3.2.1 VPN de niveau trame et de niveau paquet ............................................................................................................ 37 3.2.1.1 VPN de niveau trame ou niveau 2 ..............................................................................................................................................37 3.2.1.2 VPN de niveau paquet ou de niveau 3 .......................................................................................................................................37 3.2.1.3 VPN-MPLS ....................................................................................................................................................................................38

3.2.2 Les VPN fonctionnels ............................................................................................................................................ 39 3.2.3 Les VLAN ............................................................................................................................................................... 39

3.3 FONCTIONNEMENT D ’UN VPN ............................................................................................................ 39

3.4 PRINCIPE DE LA TUNNELISATION :...................................................................................................... 40

3.5 LES PROTOCOLES DE TUNNELISATION ................................................................................................ 41

3.5.1 Les protocoles de tunnelisation de niveau 2 : ..................................................................................................... 41 3.5.2 Le protocole de niveau 3 : IPsec ............................................................................................................................ 41

3.6 INTERET D’UN VPN : .......................................................................................................................... 42

3.7 M ISE EN PLACE DE VPN SOUS WINDOWS XP ET APPLICATION DE COMMANDE A DISTANCE ......... 42

3.7.1 Configuration d’un serveur VPN sous Windows XP : ......................................................................................... 42 3.7.2 Configuration d’un client VPN sous Windows XP ............................................................................................... 45 3.7.3 Application de commande à distance .................................................................................................................... 48

CONCLUSION ............................................................................................................................................ 50

BIBLIOGRAPHIE ............................................................................................................................. 51

Page 7: LE RESEAU INTELLIGENT ET VPN

iv

NOTATIONS

ADSL: Asynchronous Digital Subscriber Line

API: Application Programming Interface.

ARP: Address Resolution Protocol

ASP: Application Service Providers

ATM: Asynchronous Transfer Mode

BCP: Basic Call Process

CCAF: Call Control Agent Function

CCF: Call Control Function

CDMA: Code Division Multiple Access

CID: Call Instance Data

CIDFP: Call Instance Data Field Pointer

CSMA/CD: Carrier Sense Multiple Access/ Collision Detection

DFP: Distributed Functionnal plan

DLC: Data Link Control

DLC: Data Link Control

DOD: Departement Of Defense

EF: Elementary Function

Page 8: LE RESEAU INTELLIGENT ET VPN

v

FDDI: .Fiber Distributed Data Interface

FE: Physical Entity

FEA: Functionnal Entity Action

FEA: Fonctionnal Entity Action

GFP: Global Functionnal Plan

GSM: Global System for Mobil Communication

HDLC: High Level Data Link Control Procedure

IETF: Internet Engineering Task Force

IF: Information Flow

INAP: Intelligent Network Application Part

INCM: Intelligent Network Conceptual Model

IP: Internet Protocol.

IP: Intelligent Peripheral

IPsec: Internet Protocol Security

IPX/SPX: Internetwork Packet Exchange / Sequential Packet Exchange

ISO: International Standards Organisation.

L2TP: Layer 2 Tunneling Protocol

LAN: Local Area Network

Page 9: LE RESEAU INTELLIGENT ET VPN

vi

LAP-D: Link Access Protocol sur un canal D

LLC: Logical Link Control

MAC: Medium Access Control

MAN: Metropolitan Area Network

MEGACO: Media gateway controller

MGW: Media gateway

MPLS: MultiProtocol Label Switching

NETBEUI: NetBIOS Extended User Interface

NOS: Network Operating System

OSI Open System Interconnection

PAN: Personal Area Network

PE: Physical entity

PME : Petite et Moyenne Entreprise

POI: Point Of Initiation

POR: Point Of Return

PP: Physical Plan

PPP: Point-To-Point Protocol

PPTP: Point to Point Tunneling Protocol

Page 10: LE RESEAU INTELLIGENT ET VPN

vii

RARP: Reverse ARP.

RI: Réseau Intelligent

SCEF: Service Creation Environment Function

SCEP : Service Creation Environnement Point

SCF: Service Control Function

SCP: Service Control Point

SDF: Service Data Function

SF: Service Feature

SGW: Signalling Gateway

SIB: Service Independent Building Block

SIGTRAN: SIGnalling TRANsport

SMAF: Service Management Agent Function

SMF: Service Management Function

SMP: Service Management Point

SN: Service Node

SP: Service plan

SRF: Specialized Resource Function

SSD: Service Support Data

Page 11: LE RESEAU INTELLIGENT ET VPN

viii

SSF: Service Switching Function

SS7: Signalling Software n°7

SSP: Service Switching Point

TCP: Transmission Control Protocol

TDM: Time Division Multiplexer

TPU : Télécommunications Personnelles Universelles

UIT-T: Union Internationale des Télécommunications - Télécommunication

UWB: Ultra Wide Band

VLAN: Virtual LAN

VoD: Video on Demand

VoIP: Voice on IP.

VPN: Virtual Private Network

WAN: Wide Area Network

Page 12: LE RESEAU INTELLIGENT ET VPN

1

INTRODUCTION

L’utilisation des équipements de haute technologie s’accroît considérablement en cette période

où la nouvelle technologie de l’information et de la communication fait partie de notre quotidien.

L’accès aux différents réseaux existants ne pose plus un problème du fait qu’on peut se procurer d’un

équipement de communication sans trop de difficulté. Les relations entre la population d’un pays

progressent et le monde n’est plus considéré comme une grande étendue puisqu’on peut se

communiquer plus aisément comme deux personnes se trouvant à proximité l’une de l’autre.

L’abondance des ressources spécifiques à chaque domaine, accessible de par le monde,

rentabilise les différentes recherches pour l’essor économique et technologique d’un pays. Le

domaine de la télécommunication est le plus concerné par cet essor du fait que la vitesse de

transmission ne cesse d’augmenter. L’expansion du réseau mobile à travers le monde est un fait.

L’évolution des diverses architectures des réseaux amène les opérateurs de téléphonie à inclure des

services supplémentaires relatifs à la transmission de données. Pour leur part, les opérateurs dans le

domaine de la transmission de données veulent introduire la voix, et ce pour une meilleure

performance qualité/prix.

Dans la première partie de ce mémoire, nous allons voir les caractéristiques du réseau du futur

qui est une évolution des réseaux. Il inclut l’intelligence dans son architecture pour intégrer les

services existants dans un seul réseau et utilise la transmission de données en mode paquet. La

deuxième partie sera consacrée à l’étude du concept de réseau intelligent qui facilite la gestion et

l’introduction de nouveaux services utilisant ce mode de transmission de données. L’application de ce

réseau intelligent concerne le domaine de la téléphonie et du multimédia. Dans la troisième partie, on

trouvera le principe du réseau privé virtuel qui est une des applications du réseau intelligent. La

réalisation consistera à la mise en place d’un réseau privé virtuel sous Windows XP et une application

de commandes à distance.

Page 13: LE RESEAU INTELLIGENT ET VPN

2

Chapitre 1: NEXT GENERATION NETWORK

1.1 Généralité sur les réseaux [1] [2] [3] [4] [11]

1.1.1 Définition

Un réseau est une collection de périphériques permettant de stocker et manipuler des données. Les

périphériques sont interconnectés entre eux de manière à ce que leurs utilisateurs puissent conserver,

récupérer ou partager des informations. Ces périphériques peuvent être des microordinateurs, des

mainframes, des terminaux, des imprimantes ou des appareils de stockage.

Le terme réseau peut également être utilisé pour décrire la façon dont les machines d’un site sont

interconnectées (exemple : réseaux Ethernet, Token Ring, Arcnet,…) ou encore pour spécifier le

protocole qui est utilisé pour que les machines puissent communiquer (exemple : réseaux TCP/IP,

DecNet (protocole DEC),…)

1.1.2 PAN, LAN, MAN, WAN

On distingue 4 types de réseaux en fonction de leur taille et de leur importance géographique.

- Les réseaux personnels (PAN : Personal Area Network)

- Les réseaux locaux (LAN : Local Area Network)

- Les réseaux métropolitains (MAN : Metropolitan Area Network)

- Les réseaux distants (WAN : Wide Area Network)

Ensemble, ces réseaux peuvent former un réseau d’entreprise.

Page 14: LE RESEAU INTELLIGENT ET VPN

3

1.1.2.1 Les réseaux personnels ou PAN

C'est un réseau de petite distance (jusqu’à quelques dizaines de mètres) qui permet le partage de

données. Parmi les PAN, on peut citer Bluetooth, USB, UWB (Ultra Wide Band)

1.1.2.2 Les réseaux locaux ou LAN

Un réseau local ou LAN est l’ensemble des ordinateurs dans un même site (entreprise,

université…). On peut l’utiliser dans la gestion commerciale d’une PME pour mettre en relation le

service des achats, le magasinier, le service commercial et la comptabilité.

Une connexion en réseau local comprend trois éléments principaux :

- un support physique: câble, radio.

- Un adapteur réseau (carte réseau).

- Un logiciel d’exploitation du réseau ou NOS (Network Operating System).

De tels réseaux offrent en général une bande passante comprise entre 4Mbits/s et 1000Mbits/s.

Des LAN peuvent être interconnectés pour former des réseaux plus grands (WAN, MAN, …). On dit

alors que le LAN est un sous réseau du réseau auquel il est interconnecté.

1.1.2.3 Les réseaux métropolitains ou MAN

Ce type de réseau est récent et peut regrouper un petit nombre de réseaux locaux au niveau

d’une ville ou d’une région.

Son infrastructure peut être privée ou publique et sa bande passante varie de quelques

centaines de Kbits/s à quelques Mbits/s.

Page 15: LE RESEAU INTELLIGENT ET VPN

4

1.1.2.4 Les réseaux distants ou WAN

Ce type de réseau permet d’interconnecter des LAN et des MAN. Il se mesure sur une grande

échelle géographique, par exemple, à l’échelle d’un pays ou d’une planète.

Exemple : Internet est un réseau de type WAN.

1.1.3 Architectures (topologies)

On peut distinguer :

- La topologie en bus ;

- La topologie en étoile ;

- La topologie en anneau;

1.1.3.1 La topologie en bus

Chaque machine est reliée à un câble appelé bus. Sur ce type de câble, on utilise souvent un

système CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) ou Accès multiple avec

détection de porteuse et détection de collisions.

Le réseau Ethernet est de type Bus.

Page 16: LE RESEAU INTELLIGENT ET VPN

5

Figure 1.0.1 : Topologie en bus

Lorsqu’une machine veut émettre un message sur le bus à destination d’une autre, la première

commence par écouter le câble (CS). Si une porteuse est détectée, c’est que le bus est déjà utilisé. La

machine attend donc la fin de la communication avant d’émettre ses données. Si le câble est libre,

alors la machine émet ses données. Durant l’émission, la machine reste à l’écoute du câble pour

détecter une collision (CD). Si une collision est détectée, chaque machine émettrice suspend son

émission et attend une durée aléatoire tirée entre 0 et N. Au bout du temps N, le cycle recommence et

si une seconde collision est détectée, le délai est tiré entre 0 et 2*N. Ainsi de suite jusqu’à 16*N et

après on recommence à N.

Chaque station reçoit donc toutes les données qui circulent sur le bus. C’est au niveau de la

couche 2 (que l’on expliquera plus loin) qu’on décide de garder ou de jeter les données.

Une topologie logique en bus peut très bien correspondre à une topologie physique en étoile,

suivant comment les câbles ont été posés, mais ce qui importe au niveau de la compréhension des

mécanismes du réseau informatique est la topologie logique.

1.1.3.2 La topologie en étoile

Chaque machine est reliée à une machine ou un switch qui est au centre de l’étoile.

Page 17: LE RESEAU INTELLIGENT ET VPN

6

Exemple : Le réseau Arcnet.

Figure 1.0.2 : Topologie en étoile

Sur un réseau en étoile, toutes les communications passent par la machine ou le switch qui est

au centre de l’étoile. C’est ce dernier qui redirige l’information vers le destinataire.

1.1.3.3 La topologie en anneau

Chaque machine est reliée à une autre de façon à former un anneau.

C’est le cas du réseau Token Ring.

Figure 1.0.3 : Topologie en anneau

Page 18: LE RESEAU INTELLIGENT ET VPN

7

Les informations transitent sur un circuit fermé, toujours dans une seule direction. Chaque

machine qui reçoit un message de la machine précédente le recopie immédiatement sur le second

câble et le retransmet à son tour jusqu’à ce que soit atteinte la machine de destination. En même

temps, les informations sont remontées en couche 2 pour savoir si elles doivent être conservées par la

machine ou détruites. Si le signal fait un tour complet et se retrouve chez l’émetteur, ce dernier pourra

comparer les données envoyées et les données reçues pour une éventuelle détection d’erreurs.

Sur un câble de type anneau, on utilise souvent un système de jeton. Le jeton ou token est un

message particulier que les machines se font passer les unes aux autres. Une machine n’a alors le droit

d’émettre que lorsqu’elle dispose du jeton. Si la machine qui dispose du jeton n’a rien à émettre, alors

elle fait passer le jeton à la machine suivante. Il existe des algorithmes pour régénérer un jeton lorsque

ce dernier est perdu suite à un accident.

1.1.4 Les protocoles

Un protocole est l’ensemble de règles qui régissent un échange d’informations. Un réseau, pour

son bon fonctionnement, suppose que les machines qui vont échanger des informations ont des règles

communes sur la manière de dialoguer. Un réseau est généralement régi par plusieurs protocoles.

On peut citer :

- IPX/SPX (Internetwork Packet Exchange / Sequential Packet Exchange): C’est un protocole conçu

par Novell pour son réseau NetWare.

- NETBEUI (NetBIOS Extended User Interface) : c’est un protocole inventé par IBM.

- DLC (Data Link Control) : appartenant à IBM, ce protocole est utilisé pour la communication avec

de gros mainframes dans le cadre du System Network Architecture.

- Apple Talk : protocole utilisé par les ordinateurs Apple Macintosh.

Page 19: LE RESEAU INTELLIGENT ET VPN

8

- Streams : c’est un protocole du système d’exploitation UNIX, développé par AT&T.

- TCP/IP : c’est un ensemble de protocoles de communication de données qui tire son nom de deux

protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol).

1.1.5 Les modèles OSI et DOD

1.1.5.1 Le modèle OSI

Le modèle OSI (ou Open System Interconnexion) a été proposé par l’ISO (International

Standards Organisation) en 1978.

Il harmonise le processus général de communication en le découpant en sept couches

fonctionnelles structurées. Chaque couche dépend des services apportés par la couche immédiatement

inférieure et offre ses services à la couche immédiatement supérieure.

Figure 1.0.4 : Les couches du modèle OSI

1.1.5.1.1 La couche physique (Physical Layer)

Page 20: LE RESEAU INTELLIGENT ET VPN

9

La couche physique gère la transmission des bits sur un support physique comme le câble

coax, la paire torsadée, la fibre optique… via des standards comme les IEEE 802.3, 802.4 et 802.5 ou

la norme ANSI Fiber Distributed Data Interface (FDDI).

Les bits peuvent être encodés sous forme de 0 et de 1 ou sous forme analogique. Cette couche

n’a aucune connaissance de la structure des données nécessaires pour émettre ou recevoir. La couche

physique reçoit aussi des signaux et les convertit en bits de données qu’elle délivre à la couche liaison

de données.

1.1.5.1.2 La couche liaison de données (Data Link Layer)

Elle reçoit les bits de la couche physique et les regroupe en unité logique appelée trame. Une

trame peut être une trame Ethernet, Token Ring, FDDI ou un autre type de trame réseau.

Cette couche est responsable de la détection et de la correction d’erreurs de transmission, de

synchronisation ou de contrôle de flux. Elle est divisée en deux sous-couches :

- Le LLC ou Logical Link Control : qui constitue la sous couche supérieure de la couche

liaison de données. Elle veille à la fiabilité de la connexion physique et fournit les services de

datagramme, ou de circuit virtuel, ou une combinaison des deux.

- Le MAC ou Medium Access Control : qui est responsable des techniques d’accès utilisées

pour contrôler l’accès au support physique du réseau.

L’implémentation de la sous couche MAC est différente suivant les types de réseaux tandis que la

sous couche LLC est la même pour tous les réseaux définies par IEEE (standard 802.2).

1.1.5.1.3 La couche réseau (Network Layer)

Cette couche gère la connexion logique entre les nœuds du réseau. Elle s’occupe de

l’adressage et du routage intra et inter-réseau. Elle sert à éviter les congestions et à contrôler les flux

de données. En termes plus simples, la couche réseau permet d’acheminer correctement les paquets

Page 21: LE RESEAU INTELLIGENT ET VPN

10

d’informations jusqu’à l’utilisateur final. Une des grandes fonctionnalités de la couche réseau consiste

à gérer les adresses NSAP.

1.1.5.1.4 La couche transport (Transport Layer)

C’est la couche intermédiaire qui relie les 3 couches inférieures (sous réseau non fiable car il

est formé par des équipements) du modèle OSI avec les 3 couches supérieures (implémentées par des

logiciels réseaux, donc fiables). Elle est responsable de la bonne réception des données émises c'est-à-

dire sans erreur et dans le bon ordre. Pour cela, il utilise le protocole TCP. C’est l’ultime niveau qui

s’occupe de l’acheminement de l’information.

1.1.5.1.5 La couche session (Session Layer)

Cette couche est responsable des connexions entre les applications coopérantes. Elle a pour

but d’ouvrir ou de fermer des sessions entre les utilisateurs et pour fonction :

- le contrôle du dialogue,

- la gestion des jetons (seule la station qui possède le jeton peut émettre),

- la gestion de l’activité (insertion des points de vérification dans le flot de données pour que

lors d’une coupure, la couche session synchronise à nouveau le transfert à partir du dernier point de

vérification transmis ).

1.1.5.1.6 La couche présentation (Presentation Layer)

Elle est un intermédiaire indispensable pour une compréhension commune de la syntaxe des

documents qui sont transportés sur le réseau. Elle s’occupe donc de la représentation des données,

leur cryptage/décryptage, compression ainsi que leur conversion (exemple : Conversion ANSI�

Unicode).

Page 22: LE RESEAU INTELLIGENT ET VPN

11

1.1.5.1.7 La couche application (Application Layer)

La couche application est la dernière du modèle de référence OSI. Elle fournit les protocoles et

les fonctions nécessaires aux applications utilisatrices qui doivent accomplir des tâches de

communication : transfert de fichiers, partage de ressource, accès distant à des bases de données, etc.

Plusieurs de ces services sont appelés API ou Application Programming Interface.

1.1.5.2 Le modèle DOD

C’est le nom porté par les couches TCP/IP. Le DOD (Department Of Defense) a conçu

TCP/IP pour utiliser les différentes architectures de matériel hétérogène (qui ne vient pas du même

constructeur).

Ce modèle comporte 4 couches :

Figure1.0.5 : Les couches du modèle DOD

1.1.5.2.1 La couche accès réseau

Elle représente la connexion physique avec les câbles, les tranceivers, les cartes réseaux et les

protocoles d’accès au réseau : ARP (Address Resolution Protocol) et RARP (Reverse ARP). Cette

couche fournit ses services à la couche Internet.

1.1.5.2.2 La couche Internet

Elle fournit une adresse logique pour l’interface logique ainsi qu’un mappage entre cette

adresse logique et l’adresse physique fournie par la couche inférieure.

Page 23: LE RESEAU INTELLIGENT ET VPN

12

1.1.5.2.3 La couche transport hôte a hôte

La couche transport hôte à hôte définie la connexion entre 2 hôtes sur le réseau. Ce modèle

comprend 2 protocoles hôte à hôte : TCP (Transmission Control Protocol) et UDP (User Datagramme

Protocol). Le protocole TCP est plus fiable lors d’un transfert de données grâce à la vérification des

données transmises et leur réémission en cas d’éventuelles erreurs.

1.1.5.2.4 La couche application

Elle permet aux utilisateurs d’utiliser les protocoles de la couche hôte à hôte. La couche

application interface les applications utilisatrices avec la pile de protocoles TCP/IP.

1.1.6 Les éléments d’un réseau

- Les cartes réseaux permettent de connecter un système informatique sur un réseau.

- Les répéteurs régénèrent les signaux affaiblis lors d’un long parcours. Ils agissent au niveau de la

couche 1 du modèle OSI.

- Les tranceivers sont des équipements de transformation de signal physique d'une nature en un autre

signal d'une autre nature. Par exemple : de BNC-10Base2 à FOIRL (Fiber Optical Inter Repeater

Link),

- Les bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2 ports

munis de Tranceiver. Seuls les paquets destinés à un équipement situé de l'autre côté du Bridge le

traverse, il isole donc les trafics.

- Les switchs (commutateurs filtrants) : un commutateur est un dispositif qui établit une relation

privilégiée entre 2 noeuds du réseau et évite de diffuser des trames vers des noeuds qui ne sont pas

concernés. Certains commutateurs font office de routeur.

- Les forwarders (commutateurs a contrôle de trames) fonctionnent comme les switchs, mais ils

assurent le contrôle des trames qu’ils stockent et les renvoient vers le port physique quand celui ci se

libère.

Page 24: LE RESEAU INTELLIGENT ET VPN

13

- Un routeur est un équipement d'interconnexion muni de 2 ports au minimum et ayant une adresse

physique et logique pour chacun d'eux.

- Les Hubs (concentrateurs) permettent la connexion de plusieurs noeuds sur un même point d'accès

sur le réseau en se partageant la bande passante totale.

- Un modem permet la connexion de 2 systèmes informatiques sur de très longues distances par le

biais de lignes téléphoniques.

1.2 PRESENTATION DU NGN (Next Generation Network) [2] [5] [9]

Le NGN ou la future génération des réseaux est une architecture de réseau de communication.

Son démarrage a eu lieu à la fin de la décennie 90. Il utilise les nouvelles technologies paquets pour

proposer des services hauts débits et représente le cœur des évolutions des architectures de réseaux

pour la téléphonie sur IP et les services multimédia.

Son objectif est de disposer d’un réseau unique pour l’ensemble des services. Pour cela il doit

intégrer tous les réseaux existants, c’est-à-dire, les réseaux de données de type Internet, les réseaux

téléphoniques, que ce soit le réseau téléphonique commuté ou le réseau cœur d’un opérateur de

mobile, et les réseaux de vidéo pour effectuer de la diffusion de télévision ou de vidéo à la demande,

ou VoD (Video on Demand).

1.2.1 Principes fondamentaux des NGN

Il s’agit :

- D’utiliser les technologies de transport en mode paquet, réservées jusqu'alors pour les données, afin

de transporter l'ensemble des services de télécommunications.

- De séparer les interfaces des différentes couches du réseau de communication, afin qu’un

investissement de la couche transport, par exemple, ne soit pas remis en cause si l’on veut changer un

service. Plus précisément, les services sont indépendants de la couche transport, dont l’infrastructure

Page 25: LE RESEAU INTELLIGENT ET VPN

14

nécessite un grand investissement. Le NGN est donc modélisé en couches indépendantes et le moyen

de communication entre les couches est les interfaces.

- De disposer d’un réseau unique pour l’ensemble des services. Actuellement, il existe pratiquement

un réseau par type de services. Or, pour l’opérateur, la combinaison de différentes offres permet

d'offrir à moindre coût les données et la vidéo, par exemple, à partir d'un même réseau.

Les deux premiers principes permettent une meilleure évolutivité du réseau et la création de

nouveaux services haut débit.

1.2.2 Architectures des NGN

Pour la conception de l’architecture de NGN, il y a quatre concepts qui doivent être pris en

considération :

- Utiliser le réseau paquet pour le transport banalisé des informations (voix, données, vidéo) et

tous les services.

- Externaliser et distribuer l'intelligence : aujourd’hui, le commutateur téléphonique inclut toutes

les couches de communication. Dans l’architecture NGN, les couches sont bien identifiées et reliées

par des interfaces clairement définies. Il est ainsi possible de sauvegarder les investissements dans

chacune des couches quelles que soient les modifications dans les autres couches du réseau.

- Un réseau de transmission optique.

- Interfaces ouvertes.

La stratégie d’implémentation de cette nouvelle technologie est alors très variable et il y a deux

architectures différentes :

- L’approche « téléphonie »,

- L’approche « multimédia ».

Page 26: LE RESEAU INTELLIGENT ET VPN

15

1.2.2.1 Principe général

Généralement, le réseau est à support mutualisé et caractérisé par :

- Un cœur de réseau unique et mutualisé ;

- Une architecture de cœur de réseau en 3 couches : transport, contrôle, service ;

- Des interfaces ouvertes et normalisées entre chaque couche ;

- Des supports d’application multiples, multimédia, temps réel, en mobilité total et adaptables

aux utilisateurs.

Figure 1.0.6 : Architecture générale du NGN

Page 27: LE RESEAU INTELLIGENT ET VPN

16

1.2.2.1.1 La couche accès

Elle permet l’accès de l’utilisateur aux services via des supports de transmission divers :

câble, cuivre, fibre optique, boucle locale radio, xDSL, réseaux mobiles.

1.2.2.1.2 La couche transport :

Elle gère l’acheminement du trafic vers sa destination. Les media gateways sont responsables

de la gestion des flux de données et les signallings gateways, la signalisation aux interfaces avec les

autres ensembles réseaux ou les réseaux tiers interconnectés.

1.2.2.1.3 La couche contrôle :

Elle est composée de softswitch (serveurs) qui gèrent les mécanismes de contrôle d’appel

(pilotage de la couche transport et gestion d’adresse) ainsi que l’accès aux services (profils d’abonnés,

accès aux plates-formes de services à valeur ajoutée).

1.2.2.1.4 La couche service :

Elle regroupe les plates-formes d’exécution de services et de diffusion de contenu. Elle

communique avec la couche contrôle du cœur de réseau via des interfaces ouvertes et normalisées,

indépendantes de la nature du réseau d’accès utilisé. Les services et contenus sont eux-mêmes

développés avec des langages convergents et unifiés.

1.2.2.2 Le cœur du NGN

Le NGN est caractérisé par un réseau unique en mode paquet et les deux couches, transport et

contrôle de communication, sont séparées.

Par la figure 7, on peut voir l’architecture du cœur du réseau NGN. L’interconnexion par les

réseaux tiers peut être avec le RTC (Réseau Téléphonique Commuté), Internet ou réseaux mobiles.

Page 28: LE RESEAU INTELLIGENT ET VPN

17

Figure 1.0.7 : Architecture du cœur du NGN

Les équipements utilisés par le NGN sont divisés en deux catégories :

- Le serveur de contrôles d’appel : le Softswitch ou Media gateway controller (MEGACO) qui est

inclus dans le serveur d’appel,

- Les équipements de médiation et de routage dits Media gateway (MGW) pour le réseau de transport

mutualisé.

Page 29: LE RESEAU INTELLIGENT ET VPN

18

Entre ces équipements, il y a des protocoles de contrôle d’appel et de signalisation (serveur à serveur,

serveur à MGW)

1.2.2.2.1 Le Media Gateway (MGW)

La gateway ou passerelle gère l’interconnexion entre les réseaux IP et le réseau téléphonique

classique. Il est responsable de l’établissement et de la terminaison des appels, pour le réseau IP et le

réseau téléphonique. La transcodage entre les formats audio et les vidéo (ou data) peut être effectuer

par la passerelle. La MGW est située au niveau de la couche transport des flux média entre le RTC et

les réseaux en mode paquet.

La MGW :

- effectue le codage et la mise en paquets du flux média reçu du RTC et fait la conversion du

trafic TDM-IP.

- fait compression et la décompression des signaux.

- assure la transmission des flux média reçus de part et d’autre suivant les instructions du

Media Gateway Controller.

1.2.2.2.2 La Signalling Gateway (SGW)

Cette fonction assure :

- La conversion de la signalisation échangée entre les réseaux NGN et le réseau externe

interconnecté, selon les formats compréhensibles par les équipements chargés de la traiter.

L’interprétation est réservée au Media Gateway Controller.

- L’adaptation de la signalisation au protocole de transport utilisé.

On remarque que les SGW et MGW sont des entités fonctionnelles et peuvent être

implémentées dans un même équipement ou être des éléments indépendants.

Page 30: LE RESEAU INTELLIGENT ET VPN

19

Les gateways ou passerelles :

- assurent l’acheminement du trafic

- assurent l’inter fonctionnement avec les réseaux externes et les divers réseaux d’accès en réalisant la

conversion du trafic et la conversion de la signalisation associée.

1.2.2.2.3 Le serveur d’appel ou Media gateway controller (MEGACO)

C’est le nœud central qui supporte l’intelligence dans l’architecture du NGN. Il gère :

- L’échange des messages de signalisation transmise de part et d’autre avec les passerelles de

signalisation et l’interprétation de cette dernière.

- Le traitement des appels : dialogue avec les terminaux H.323 ou SIP, communication avec

les serveurs d’application pour la fourniture des services.

- Le choix du MGW de sortie selon l’adresse du destinataire, le type d’appel, la charge du

réseau…

- La réservation des ressources dans le MGW et le contrôle des connexions internes au MGW.

1.2.2.2.4 Le modèle OSA/parlay : (3GPP, Parlay, JIN)

Il est orienté vers une architecture basée sur un softswitch qui, étant le nœud central de la

recherche de la couche contrôle, est le passage obligatoire pour accéder aux services par

l’intermédiaire de l’interface OSA/Parlay.

1.2.3 Les protocoles des réseaux NGN

Il existe trois types de protocoles :

- Les protocoles de contrôle d’appel :

- H.323, norme de l’UIT ;

Page 31: LE RESEAU INTELLIGENT ET VPN

20

- SIP, standard développé à l’IETF (Internet Engineering Task Force).

1.2.3.1 Les protocoles de commande de Media gateways :

MGPC et H.248/MEGACO, développés par l’UIT et l’IETF ;

1.2.3.2 Les protocoles de signalisation entre les serveurs de contrôle :

- au niveau cœur de réseau : BICC, SIP-T, H.323 ;

- à l’interconnexion avec les réseaux de signalisation SS7 : SIGTRAN (SIGnalling TRANsport)

1.2.4 Exemples de services offerts par NGN

Les services dans le cadre des NGN sont :

- La messagerie unifiée : centralisation de tous les types de messages sur un serveur et ce

dernier a la charge de fournir un accès aux messages, adapté au type de terminal de l’utilisateur.

- La messagerie instantanée : dialogue en temps réel.

- La diffusion de contenus multimédia : mise en forme des contenus et agrégation de ces

divers contenus par des portails.

- La voix sur IP ou VoIP.

- Les services associés à la géolocalisation

- Les services fournis par les tiers ou ASP (Application Service Providers)

- Le stockage de données.

1.2.5 Les applications du NGN dans le réseau d’accès :

L’architecture NGN a de nombreuses applications au niveau du réseau d’accès. Il y a le

remplacement des commutateurs téléphoniques existants et la possibilité de mettre en place de

Page 32: LE RESEAU INTELLIGENT ET VPN

21

nouvelles offres de services (pour les deux filières : Téléphonie et multimédia). Le NGN sur DSL et

l’approche multimédia est une autre application prometteuse : pour offrir de nouveaux services hauts

débit, on utilise l’accès ADSL, déjà déployé pour l’Internet haut débit.

1.2.6 L’évolution du rôle des réseaux intelligents dans les NGN

Plusieurs évolutions des protocoles de services des réseaux intelligents sont prévues par les

normes afin de prendre en compte les évolutions vers les services de données d’une part et d’autre

part afin d’assurer une meilleure interopérabilité des services intelligents entre réseaux.

Comme on a dit dans le paragraphe 1.1, le NGN a pour but d’intégrer tous les services dans un

réseau unique. Pour sa part, le réseau intelligent a pour rôles de mettre en place et d’adapter

l’infrastructure du réseau de communication pour la prise en charge des fonctionnalités d’un nouveau

service. Le NGN doit donc avoir ces caractéristiques du réseau intelligent pour parvenir à sa finalité.

L’intelligence dans le NGN se trouve dans le Softswitch ou Media gateway controller. Afin de mieux

comprendre cette intelligence dans les réseaux, nous allons approfondir, dans la deuxième partie de

cet œuvre, ce qu’est un réseau intelligent et quelle est sa fonctionnalité.

Page 33: LE RESEAU INTELLIGENT ET VPN

22

Chapitre 2: LE RESEAU INTELLIGENT

2.1 Historique [10]

Le premier service intelligent a vu le jour vers le milieu de la décennie 80 suite à la demande d’un

grand utilisateur qui demande à son opérateur de mettre en place un service de renseignements

téléphonique à ses clients qui puissent, au moment le plus chargé, fournir un standard par département

et, au moment le moins chargé, au milieu de la nuit, un seul standard répondant pour toute la France.

Le client n’a aucune idée du numéro de téléphone à choisir en fonction de l’heure de la journée. Les

opérateurs ont donc procédé à l’application du numéro vert qui permet de diriger l’appel d’un client

vers le standard le plus proche qui comporte une opératrice disponible.

De même, aux Etats-Unis, le phénomène s’est produit à l’instigation de Bellcore, la filiale

commune de recherche des sept « Baby Bell », issus du démantèlement d’AT&T. Ce dernier s’était

réservé les services de type RI (appel gratuit 800, appel par carte de crédit,…) générateurs de profits

importants et les « Baby Bell » étaient fortement motivés à fournir ces services.

Avec l’expérience retirée de la mise en place de ce nouveau service, les autocommutateurs sont

devenus plus intelligents, et les concepts du réseau intelligent ont suivi. La structure classique des

réseaux de télécommunications, avec des commutateurs indépendants imposant des limitations dans

l'offre de services, a évolué vers une structure dans laquelle le traitement de fonctions spécifiques est

confié à des entités spécialisées commandant les commutateurs adaptés en conséquence.

2.2 Définition [2]

Le Réseau Intelligent est un concept d’architecture qui est destiné à être appliqué à tous les

réseaux de télécommunications. Ce concept a pour objectif de faciliter l’introduction de nouveaux

services en se basant sur plus de flexibilités et de fonctionnalités nouvelles.

Page 34: LE RESEAU INTELLIGENT ET VPN

23

2.3 Objectifs du RI

Le réseau intelligent a pour principaux objectifs :

- De faciliter l’introduction et la modification de nouveaux services, avec une réduction

importante des délais de développement associés,

- De réduire les coûts de développement,

- D’introduire dans le réseau des fonctions plus sophistiquées.

La place du réseau intelligent dans l’architecture réseau :

Le réseau intelligent peut être représenté comme une couche de protocoles qui se trouve entre les

ressources réseaux et l’utilisateur.

Figure 2.0.1: La place du réseau intelligent dans l’architecture réseau

2.4 Architecture et modèle conceptuel du RI [2] [8] [10]

Pour définir un réseau intelligent, il faut un modèle précisant l’architecture et les interfaces de

référence. De plus ce modèle doit satisfaire aux exigences suivantes :

Page 35: LE RESEAU INTELLIGENT ET VPN

24

- Indépendance par rapport à la réalisation du service ;

- Indépendance par rapport à la réalisation du réseau ;

- Indépendance par rapport aux industriels ;

- Indépendance par rapport à la technologie.

Le modèle INCM (Intelligent Network Conceptual Model) peut être utilisé pour construire une

architecture de réseau intelligent.

Ce modèle comporte quatre couches :

- Le plan physique,

- Le plan fonctionnel global,

- Le plan fonctionnel distribué,

- Le plan physique.

Page 36: LE RESEAU INTELLIGENT ET VPN

25

Figure 2.0.2 : Les quatre plans de l’architecture du réseau intelligent

2.4.1 Le plan service (SP Service plan)

Le plan service concerne la définition des services que l’utilisateur peut demander. Il est pris en

charge par le markéteur de service chez un opérateur de réseau ou de service. Ce plan ne contient

aucune information concernant l’implantation des services dans le réseau.

Le service est décrit en langage naturel. Un service consiste en un ou plusieurs services

élémentaires (SF : Service Feature). Le service élémentaire SF est réalisé par un module qui se situe

dans la couche sous-jacente : le plan fonctionnel global.

Généralement, un élément de service est indépendant d’un service donné. Nous pouvons prendre

l’exemple des éléments de services pour « authentification » ou « mise en file d’attente » qui peuvent

être réutilisés pour la création de nombreux services RI.

Page 37: LE RESEAU INTELLIGENT ET VPN

26

2.4.2 Le plan fonctionnel global (GFP Global Functionnal Plan)

Ce plan est détaillé dans la recommandation Q1213 pour l’ensemble de capacités 1 du RI. Il

correspond à l’interface de programmation. Il modélise un réseau intelligent comme une seule entité

qui est capable d’effectuer un certain nombre des fonctions représentées par des blocs de construction

indépendants des services (SIB Service Independent Building Blocks). A ces blocs correspondent des

services ou des parties de services. La distribution n’est prise en compte que dans le plan fonctionnel

distribué, le réseau étant interprété comme une machine virtuelle.

2.4.2.1 La structure d’un SIB

Chaque SIB a des interfaces standardisées. Un SIB présente une entrée logique, une ou

plusieurs sorties logiques et des paramètres statiques et dynamiques nécessaires à l’exécution du

service.

2.4.2.1.1 Les paramètres dynamiques :

Ce sont des données spécifiques à chaque instance d’appel (CID : Call Instance Data). Ils

définissent le contexte de lancement du service comme, par exemple, le numéro de l’appelé ou celui

de l’appelant.

2.4.2.1.2 Les paramètres statiques :

Ces données sont appelées données de prise en charge du service (SSD : Service Support

Data) et elles servent à configurer les SIB pour les services. Elles sont spécifiques à chaque service,

mais ne changent pas d’une instance à l’autre.

Il y a deux types de SSD qui sont :

- Les paramètres fixes, qui sont constants pour tout le service (nom de fichier où on cherche la table

de traduction du numéro vert, le nom d’une liste qui sert à vérifier la présence d’un numéro,…) ;

- Les pointeurs de champs de CID (CIDFP : Call Instance Data Field Pointer), qui indiquent au SIB

quel CID utiliser pour ses opérations.

Page 38: LE RESEAU INTELLIGENT ET VPN

27

Figure 2.0.3 : Représentation graphique d’un SIB

Un SIB particulier représente la fonctionnalité du traitement d’appel (BCP : Basic Call Process) et

c’est à partir de ce SIB que le service est généralement initié.

Il existe divers types de SIB :

- Charge, qui définit les procédures de taxation,

- Compare, qui permet de comparer deux valeurs,

- Log Call Information, qui permet de stocker des informations sur l’appel en cours,

- Service Data Management, qui permet de lire, de créer, d’ajouter ou de supprimer des données dans

un fichier,

- User Information, qui permet au système de correspondre avec un utilisateur.

- …

Une chaîne de SIB constitue une logique globale de service (GSL : Global Service Logic) qui décrit

le service.

Page 39: LE RESEAU INTELLIGENT ET VPN

28

La gestion d’appel utilise deux types de points de synchronisation :

- Les POI ou Point Of Initiation : qui déterminent à quel moment du traitement il faut appeler le GSL

et selon quels critères ;

- Les POR ou Point Of Return : qui définissent les points au niveau desquels le GSL peut réactiver le

réseau pour continuer le processus de service.

Figure 2.0.4 : Fonctionnement d’un processus GSL (Global Service Logic)

Dans l’exécution du GSL, plusieurs demandes de POR peuvent être engendrées entre deux POI, de

façon à gérer, par exemple, divers événements lors du traitement d’appel.

2.4.3 Le plan fonctionnel distribué (DFP Distributed Functionnal plan)

Ce plan identifie les modules nécessaires à la réalisation du réseau intelligent (Cette réalisation

doit être très flexible, de façon à permettre l’introduction de nouvelles fonctionnalités indispensables

à l’extension des possibilités du réseau intelligent).

Le plan fonctionnel distribué modélise le réseau intelligent comme un ensemble d’entités

fonctionnelles reparties qui exécutent des actions (FEA Functionnal Entity Action). Une entité

fonctionnelle peut être assimilée à un objet de traitement, c’est-à-dire que la réalisation de chaque SIB

doit s’effectuer à l’aide d’au moins une entité fonctionnelle.

Page 40: LE RESEAU INTELLIGENT ET VPN

29

2.4.3.1 Les entités fonctionnelles

Une entité fonctionnelle est un groupe unique de fonctions destinées à rendre un service. Une

ou plusieurs entités fonctionnelles peuvent être situées sur une même entité physique. Deux entités

fonctionnelles distinctes peuvent contenir des fonctions identiques. Les flux d’information (IF :

Information Flow) sont les moyens de communication des entités fonctionnelles entre elles.

Suivant leur fonction, les entités fonctionnelles se distinguent en entités

fonctionnelles communes, qui permettent l’accès et la mise en place du service dans un RI et en

entités fonctionnelles qui permettent la création et la gestion des services :

2.4.3.1.1 Les fonctions relatives au traitement d’appel :

La fonction agent de commande d’appel ou CCAF (Call Control Agent Function) gère

l’interface entre l’utilisateur et le réseau.

La fonction de commande d’appel ou CCF (Call Control Function) établit, manipule et relâche

les appels des utilisateurs dans leur demande de service.

La fonction de commutation de service ou SSF (Service Switching Function) permet la

réalisation de la connexion entre un utilisateur et l’entité de contrôle du service (SCF).

La fonction ressources spécifiques ou SRF (Specialized Resource Function) contient des

ressources spécifiques qui peuvent s’avérer nécessaires à un service de RI.

2.4.3.1.2 Les fonctions relatives au service

La fonction commande de service ou SCF (Service Control Function) contrôle le bon

déroulement du CCF lors de son exécution en vu d’atteindre les entités fonctionnelles de service

nécessaire à la réalisation du service demandé par l’utilisateur.

La fonction base de données du service ou SDF (Service Data Function) contient toutes les

informations et fonctions nécessaires afin qu’une entité SCF accède en temps réel à un service de

réseau intelligent demandé par l’utilisateur.

Page 41: LE RESEAU INTELLIGENT ET VPN

30

2.4.3.1.3 Les fonctions relatives à la gestion

La fonction environnement de création de service ou SCEF (Service Creation Environment

Function) définit, développe et teste un service du RI puis le transfert dans l’entité SMF. Elle s’appuie

sur l’existence d’interfaces de programmation.

La fonction agent de gestion de service ou SMAF (Service Management Agent Function)

définit une interface entre le gestionnaire de service et la fonction de gestion SMF.

La fonction de gestion de service ou SMF (Service Management Function) est responsable de

la gestion des services ouverts dans le cadre du réseau intelligent et coordonne les SCF et les SDF.

Figure 2.0.5 : Exemple d’une relation entre les entités fonctionnelles

2.4.4 Le plan physique (PP : Physical Plan)

Le plan physique modélise les aspects physiques du réseau intelligent et identifie les différentes

entités physiques (PE : Physical entity) et le protocole réseau intelligent (INAP : Intelligent Network

Application Protocol). Son architecture se doit d’être cohérente avec le modèle conceptuel INCM.

Page 42: LE RESEAU INTELLIGENT ET VPN

31

Ce plan spécifie les FE implantés dans les différentes entités physiques. Le flux d’information du

DFP correspond habituellement à des protocoles d’application. L’attribution de protocole sur laquelle

les IF vont fonctionner s’effectue dans le plan physique.

Les diverses entités physiques pour le réseau intelligent sont:

- Le point de commutation de service ou SSP (Service Switching Point), qui est un commutateur

effectuant toutes les fonctions de commutation nécessaires et fournit l’accès aux capacités RI. Il peut

contenir une fonction de commande d’appel et une fonction de commutation de service, ou une

fonction agent de commande d’appel, ou encore une fonction ressource spécialisée, ou, sur option,

une fonction commande de service et une fonction données de service.

- Le point commande de service ou SCP (Service Control Point), qui est connecté aux points SSP et

aux périphériques intelligents à travers le réseau sémaphore. Il peut accéder aux données d’un point

de données de service soit directement soit à travers le réseau sémaphore et il contient une fonction de

commande de service et sur option une fonction de données de service.

- Le point de données de service ou SDP (Service Data Point), qui intègre, fonctionnellement, la

fonction de données de service. Il contient les données d’abonné et de réseau qui sont accédées

pendant l’exécution d’un service.

- Le périphérique intelligent ou IP (Intelligent Peripheral) : l’entité fonctionnelle SRF (Specialized

Resource Function) peut être intégrée au périphérique intelligent ou au SSP. Cette entité SRF fournit

aux services les moyens de communiquer avec l’utilisateur. La mise à contribution d’une fonction

SRF dans le cadre d’un service implique les entités fonctionnelles SCF, pour contrôler le service,

SSF, pour permettre à SCF de contrôler l’appel et SRF. Une relation permet l’établissement d’une

connexion entre les entités SSF et SRF, et le SCF doit pouvoir dialoguer avec ces deux entités.

- Le nœud de service ou SN (Service Node), qui peut jouer les rôles de périphérique intelligent ou de

point SCP. Il est similaire à un Complément. Le SN contient, fonctionnellement, la fonction

commande de service, la fonction données de service, la fonction SSF/CCF (associée à la fonction

Page 43: LE RESEAU INTELLIGENT ET VPN

32

SCF du nœud et n’est pas accessible par des entités fonctionnelles SCF externes), la fonction

ressource spécialisée.

- Le point de gestion de service ou SMP (Service Management Point), qui configure et gère les

services. Il contient la fonction de gestion de service et peut intégrer les fonctions agent de gestion de

service et environnement de création de service. Le point SMP est connecté à toutes les entités

physiques à travers un réseau de gestion (un réseau X.25 par exemple) et non pas à travers le réseau

de signalisation lui-même.

- Le point environnement de création de service ou SCEP (Service Creation Environnement Point)

dans lequel sera créé et testé le service. Il est connecté au point SMP à travers un réseau de gestion et

contient la fonction SCEF.

2.5 Les interfaces du RI [2]

Le réseau intelligent possède deux types d’interfaces :

- L’interface de programmation

- L’interface de commande de ressource

Page 44: LE RESEAU INTELLIGENT ET VPN

33

Figure 2.0.6 : les deux interfaces du réseau intelligent

2.5.1 L’interface de programmation :

C’est l’interface la plus haute. Elle fait transiter la demande d’un nouveau service (la description

de sa logique et de ses données associées) et doit mettre en place la demande de service et les SIB

correspondants. La correspondance centralisée facilite la relation entre le service et la logique de base.

2.5.2 L’interface de commande de ressources

Elle met en correspondance la solution conceptuelle et la réalisation de celle-ci au sein d’une

architecture réelle distribuée. Cette interface doit disposer des ressources nécessaires à la réalisation

du nouveau service.

2.6 La signalisation [2]

Le transport de l’information de commande est un point important dans l’infrastructure du réseau

intelligent. Les processus de mise en place de l’infrastructure sont déclenchés par cette information.

L’étude de la signalisation est effectuée par les organismes de normalisation et particulièrement

l’UIT-T. La norme la plus répandue est, actuellement, la norme CCITT n°7 de l’UIT-T.

Page 45: LE RESEAU INTELLIGENT ET VPN

34

2.6.1 La signalisation CCITT n°7

Le protocole CCITT n°7 a été mis au point par l’UIT-T dans le cadre de la transmission de la

signalisation sur les réseaux publics. Le protocole LAP-D véhicule la signalisation sur la terminaison

d’abonnés. Les informations sont prises en charge par un réseau spécifique de type datagramme lors

de leur passage dans le réseau public. Ce réseau spécifique décrit les couches du protocole et c’est un

réseau sémaphore qui suit la recommandation CCITT n°7. La base du protocole de liaison CCITT n°7

est de type HDLC : la différence se situe au niveau des reprises sur erreurs.

Le niveau réseau de la recommandation CCITT n°7 spécifie un réseau de datagramme et ce niveau

prend en charge le problème d’adressage. Le service de transport offre des services de transport de

bout en bout des TSDU au niveau session.

2.6.2 La signalisation dans les réseaux ATM

Pour la maintenance et la mise en place des circuits virtuels, les réseaux ATM doivent respecter

une signalisation précise qui utilise l’infrastructure physique du réseau large bande.

Les circuits virtuels empruntés par les cellules destinées à la signalisation sont numérotés

spécifiquement. Cette signalisation est l’extension de la signalisation CCITT n°7 pour la partie

opérateur et une extension du LAP-D pour la partie interface.

2.7 Exemples de services offerts par le RI [10]

Sur la base de l’architecture « réseau intelligent », un grand nombre de services est entendu parmi

lesquels nous allons citer :

- le libre appel : qui est un service permettant d’inverser la taxation. L’usager qui reçoit l’appel prend

en charge cet appel et il peut avoir une ou plusieurs installations pouvant être atteintes à partir de la

totalité ou d’une partie du pays au moyen d’un numéro spécifique libre appel.

Page 46: LE RESEAU INTELLIGENT ET VPN

35

Par exemple :- le numéro vert, pour la France

- le 800, pour les USA.

- Les Télécommunications Personnelles Universelles (TPU) : c’est un service qui permet à un abonné

d’utiliser les services de communications au moyen d’un unique numéro personnel qui est

indépendant du réseau. Partout, dans la limite des capacités fonctionnelles du terminal et des réseaux

traversés, il peut recevoir des appels de tout type, pour n’importe quel type d’accès (fixe, privé,

portable).

- Le réseau privé virtuel ou VPN : qui est un service permettant de construire un réseau privé en

utilisant les ressources d’un réseau public.

- Le paiement par carte de crédit,…

Les concepts de réseaux intelligents s'appliquent à tout type de réseau, à savoir :

- Les réseaux fixes de téléphonie,

- La transmission de données,

- Les réseaux de télécommunications mobiles GSM ou Global System for Mobil

Communication

Pour le cas du réseau privé virtuel, par exemple, il existe deux types d’applications qui concernent

l’appel téléphonique et la transmission de données. D’une part, pour l’appel, les lignes des usagers

connectées physiquement à différents commutateurs sont regroupées pour constituer un PABX virtuel

avec des fonctionnalités PABX telles qu’un plan de numérotage privé, le transfert d’appel , la mise en

garde,… D’autre part, on peut appliquer ce concept de réseau privé virtuel pour la transmission de

données, via une ligne téléphonique et avec un modem pour la connexion à l’Internet (ressource

publique). C’est ce concept de réseau privé virtuel pour la transmission de données qu’on réalisera

dans la troisième partie de ce livre.

Page 47: LE RESEAU INTELLIGENT ET VPN

36

Chapitre 3: VIRUTAL PRIVATE NETWORK

3.1 Concept d’un réseau privé virtuel [7] La communication inter entreprise via des réseaux de télécommunication est très en vogue

actuellement pour leur bonne marche et pour le cas d’éventuelle expansion. Chacune des entreprises

possède des réseaux locaux qui peuvent être connectés à Internet par divers équipements

d’interconnexion. Pourtant, il n’est pas rare que les informations soient confidentielles et nécessitent

plus de sécurité lors de la transmission afin de se protéger des indiscrets. En effet, les données qui

transitent via Internet peuvent être interceptées ou écoutées puisqu’elles empruntent une infrastructure

réseau publique appartenant à divers opérateurs.

La liaison louée, qui sert à connecter des réseaux distants, procure aux entreprises cette

sécurisation des données. Cependant, la possibilité de l’entreprise est limitée alors que le coût de cette

opération, est exorbitant. Le réseau privé virtuel lui fournit la possibilité de se communiquer en toute

sécurité à un prix moins élevé.

Un réseau privé virtuel ou VPN est un ensemble de ressources susceptibles d’être partagées par

des flots de paquets ou de trames provenant de machines autorisées. C’est une technique de

communication qui consiste à relier des réseaux ou utilisateurs distants via un support de transmission

public (Internet) tout en assurant la sécurité des données échangées.

Cette sécurisation se manifeste par l’encapsulation des données par un protocole de tunnelisation.

3.2 Les types de VPN [2] Diverses catégories de VPN se distinguent à cause des technologies ou protocoles utilisés.

Il y a les VPN de niveau trame et de niveau paquet, les VPN d’entreprise, les VPN fonctionnels et les

VLAN.

Page 48: LE RESEAU INTELLIGENT ET VPN

37

3.2.1 VPN de niveau trame et de niveau paquet

3.2.1.1 VPN de niveau trame ou niveau 2

Ils ont pour rôle de transporter des trames entre un port d’entrée et un port de sortie. Les accès

aux utilisateurs sont interconnectés par des circuits virtuels permanents de niveau trame et le filtrage

des trames se fait par les points d’accès appartenant à l’entreprise. Les paquets acheminés sont

encapsulés dans des trames LAP-D d’un relais de trame ou des cellules d’un réseau ATM.

Exemple : VPN-Ethernet.

Figure 3.0.1 : Un VPN de niveau 2

3.2.1.2 VPN de niveau paquet ou de niveau 3

On les appelle VPN-IP du fait que le niveau 3 est le niveau IP. Ce type de VPN offre plus de

souplesse que le VPN de niveau 2. La solution IP permet l’intégration des terminaux fixes ainsi que

les terminaux mobiles. Le point d’accès pour ce type de VPN est formé par un routeur ayant pour rôle

de laisser transiter les paquets destinés aux autres succursales de l’entreprise.

Page 49: LE RESEAU INTELLIGENT ET VPN

38

Figure 3.0.2 : Un VPN-IP

3.2.1.3 VPN-MPLS

C’est la combinaison des fonctionnalités des deux types niveau 2 et niveau 3. Des tunnels ou circuits

virtuels plus souples appelés LSP sont mis en place par le MPLS.

Un modèle de VPN-MPLS appelé VPN-peer permet à l’opérateur d’étendre le nombre de VPN

jusqu’à des milliers de sites ainsi que d’offrir des services spéciaux à l’utilisateur tout en prenant en

charge son infrastructure réseau.

Figure 3.0.3 : Un VPN de type VPN-Peer

Page 50: LE RESEAU INTELLIGENT ET VPN

39

3.2.2 Les VPN fonctionnels Un opérateur VPN peut offrir une fonction de portail d’accès, un logiciel applicatif, une machine

de calcul ou un PABX-IP.

VPN de sécurité :

Les tunnels mis en place entre les points d’accès du VPN assurent sa sécurité. Pourtant, pour une

sécurité assez fiable en plus de ce qu’un circuit virtuel peut procurer, il est essentiel de procéder à une

authentification des équipements aux deux extrémités d’un VPN suivi d’une autorisation et d’un

chiffrement.

L’utilisation de firewalls permet le filtrage des flux non désirés en examinant la valeur du port,

transporté par le protocole TCP, et d’en déduire si le type d’application peut être accepter ou non par

le VPN.

3.2.3 Les VLAN Ils ont les mêmes concepts de base que les VPN, mais appliqués aux LAN. Les VLAN permettent

d’éviter le trafic de diffusion en autorisant certains flux à n’arriver qu’à des points spécifiques,

déterminés par le VLAN. Le réseau d’interconnexion d’un VLAN est le réseau local de l’entreprise.

3.3 Fonctionnement d’un VPN [2] Un VPN utilise un protocole de tunnelisation qui permet de crypter les données afin que seul

l’utilisateur final à l’autre bout puisse le décrypter grâce au logiciel client VPN.

Page 51: LE RESEAU INTELLIGENT ET VPN

40

Figure 3.0.4 : Une liaison VPN

3.4 Principe de la tunnelisation : [6] [7] Il y a construction de chemin virtuel après une identification de l’émetteur et du destinataire. Les

données sont encapsulées à l’entrée du tunnel et sont insérées dans un protocole de tunnelisation. A la

sortie du tunnel, elles sont extraites du protocole et sont transmises sous leur forme initiale.

Le « Tunneling » consiste donc à encapsuler, à transmettre et enfin à décapsuler.

Un VPN doit comprendre les éléments suivants :

- Un serveur VPN : une machine qui accepte les clients VPN,

- Un client VPN : une machine qui effectue une connexion vers le serveur VPN,

- Un connexion VPN : dans laquelle les données sont cryptées,

- Un tunnel : par où transitent les données encapsulées.

Page 52: LE RESEAU INTELLIGENT ET VPN

41

3.5 Les protocoles de tunnelisation [2] [7] Il y a différentes sortes de protocoles suivant le niveau de VPN.

3.5.1 Les protocoles de tunnelisation de niveau 2 : - Le PPTP ou Point to Point Tunneling Protocol est un protocole d’encapsulation PPP sur IP.

Il permet la mise en place de VPN au dessus d’un réseau public comme Internet.

Ce protocole permet d’ouvrir deux canaux de communication entre le client et le serveur : le premier

est un canal de contrôle pour la gestion des liens qui est une connexion TCP et le second est un canal

de données qui transporte le trafic.

- le L2TP est un protocole réseau qui encapsule les trames et les envoie sur des réseaux IP

ou X.25 ou ATM. Il transporte les trames PPP dans des paquets IP lors d’un tunneling sur

Internet.

- Le MPLS (ce n’est pas vraiment un protocole de niveau 2 car il est la combinaison des

deus niveaux 2 et 3) permet une amélioration de l’efficacité de routage et d’enrichir ses

services. MPLS fonctionne en mode connecté.

3.5.2 Le protocole de niveau 3 : IPsec IPsec introduit des mécanismes de sécurité au niveau du protocole IP pour une indépendance vis-

à-vis du protocole de transport. Il permet de garantir un intégrité, une authentification, une

confidentialité et une protection contre les techniques rejouant des séquences précedentes.

Dans un tunnel IPsec, tous les paquets IP d’un flot sont transportés de façons totalement chiffrées. Il

en résulte donc que les adresses IP et les valeurs du champ de supervision du paquet IP encapsulé sont

inaccessibles.

Page 53: LE RESEAU INTELLIGENT ET VPN

42

Figure 3.0.5: Encapsulation d’un paquet IP

3.6 Intérêt d’un VPN : L’utilisation de VPN permet aux ordinateurs distants de se communiquer en sécurité via un réseau

non fiable. Ils peuvent ainsi transmettre des données comme dans un réseau local.

3.7 Mise en place de VPN sous WINDOWS XP et application de commande à distance [7] Un VPN sous Windows est destiné à un réseau de petite taille. La mise ne place d’un réseau local

Windows est indispensable et cela nécessite une configuration d’un serveur Windows pour servir et

interconnecter les clients. Evidemment, on a besoin d’un client Windows.

Pour la connexion à Internet, on a besoin d’un poste CDMA muni d’un Kit data pour chaque machine

(client et serveur).

Les clients VPN peuvent se connecter au réseau local, si le serveur en possède, via la connexion

Internet.

3.7.1 Configuration d’un serveur VPN sous Windows XP : Pour l’installation d’un serveur VPN sous Windows, on entre dans le menu Démarrer puis panneau de

configuration. L’icône Connexion réseau et Internet permet d’accéder au connexion réseau et de créer

une nouvelle connexion.

L’assistant nouvelle connexion aide à établir une connexion à un réseau privé virtuel. Pour passer à

l’étape suivante pendant toute l’opération, on clique sur « suivant ».

Page 54: LE RESEAU INTELLIGENT ET VPN

43

Figure 3.0.6 : Configurer une connexion avancée Figure 3.0.7 : Accepter une connexion

entrante

Figure 3.0.8 : Choix du périphérique

Figure 3.0.9 : Autoriser les connexions

privées virtuelles

Page 55: LE RESEAU INTELLIGENT ET VPN

44

Figure 3.0.10 : gérer les utilisateurs qui peuvent se connecter à cet ordinateur

Figure 3.0.11 : Créer un nouvel utilisateur s’il n’est pas configuré dans

la liste

Figure 3.0.12 : Choisir les protocoles autorisés via le VPN

Figure 3.0.13 : Paramétrer le protocole TCP/IP

Page 56: LE RESEAU INTELLIGENT ET VPN

45

On peut procéder au paramétrage en cliquant sur le protocole choisi et ensuite « propriétés ».

L’attribution d’adresse IP pour les clients peut être dynamique (attribuée automatiquement par le

DHCP). Pour une meilleure gestion de la connexion, il est préférable de spécifier la plage d’adresses

qui correspond à votre réseau et pour autoriser une connexion d’autres ordinateurs.

Il est essentiel de cocher la case dans l’accès réseau pour autoriser les clients à accéder au réseau

local.

La sélection du périphérique est facultative sauf en cas de besoin particulier (Figure 3.0.7).

Lorsqu’on a fini la configuration, on voit une icône connexion entrante dans « connexions réseaux ».

3.7.2 Configuration d’un client VPN sous Windows XP La configuration du client VPN se fait aussi en suivant les instructions dans l’Assistant Nouvelle

Connexion en créant une nouvelle connexion comme dans la configuration du serveur.

Figure 3.0.14 : fenêtre indiquant la fin de la création de la nouvelle connexion

Page 57: LE RESEAU INTELLIGENT ET VPN

46

Avant d’établir une connexion virtuelle, le serveur et le client doivent être connectés à un réseau

public. Pour notre cas, c’est la connexion à DTS (moov).

Figure 3.0.15 : établir une connexion au réseau d’entreprise en utilisant un VPN

Figure 3.0.16 : établir une connexion VPN via Internet

Figure 3.0.17 : Description du nom du VPN auquel on veut se connecter

Figure 3.0.18 : connexion au réseau public avant d’établir la connexion virtuelle

Page 58: LE RESEAU INTELLIGENT ET VPN

47

L’adresse IP du serveur peut varier selon un temps déterminer par le prestataire de service. Ainsi

le client doit refaire une nouvelle connexion avec cette nouvelle adresse. Lors de l’établissement de la

connexion virtuelle, une fenêtre demande le nom de l’utilisateur et du mot de passe.

Figure 3.0.19 : Sélectionner le serveur VPN en introduisant son nom ou adresse

IP. Figure 3.0.20 : Création de la connexion en

cliquant sur terminer

Figure 3.0.21 : Identification de l’utilisateur

Page 59: LE RESEAU INTELLIGENT ET VPN

48

Dans « Propriétés », on peut paramétrer la connexion en choisissant le protocole PPTP dans l’onglet

« Gestion de réseau » puis TCP/IP et « Propriétés » dans cette nouvelle fenêtre.

3.7.3 Application de commande à distance Lorsqu’une connexion virtuelle privée est établie, plusieurs applications peuvent se faire. Comme

le transfert de fichiers, l’exploitation de bases de données ou la commande à distance. Pour cela, on

doit installer un logiciel serveur du côté serveur VPN et un logiciel client du côté client.

Prenons l’exemple de Telnet :

Dans l’invite de commande du client on tape « telnet » suivi de l’adresse IP du serveur. A partir

de ce moment, le client et le site distant (serveur) peuvent échanger des informations, notamment des

commandes. Le client entre les instructions de son côté et le serveur Telnet exécute ces commandes.

Comme on est en connexion VPN, les échanges sont sécurisés mais elles sont interrompues

après quelques dizaines de minutes et l’adresse IP du serveur change selon l’adresse attribuée par le

prestataire de service.

La solution à ce problème est de bénéficier d’un compte crédité pour éviter la deconnexion. Il est

évident que cette méthode est très onéreuse.

Une autre méthode pour appliquer la commande à distance est de lancer directement le logiciel

serveur puis le logiciel client Telnet. Les deux logiciels doivent être compatibles pour pouvoir se

communiquer.

Le logiciel utilisé ici est le logiciel Telnet « Anyplace Control 4.0 ». Le fournisseur de ce logiciel

autorise les utilisateurs à faire un essai gratuit pendant 30 jours et lors de l’expiration de ce délai, on

achète le logiciel ou on le télécharge à nouveau et l’utilise pendant les 30 prochains jours.

C’est le même logiciel qu’on installe dans le client et le serveur mais c’est au niveau de

l’installation qu’on différencie si on veut émettre des commandes sur une hôte à partir de ce poste

(Admin Module) ou si on autorise une machine cliente à exécuter des commandes sur ce poste (Host

Module). Avant de se connecter et procéder aux commandes, le client doit figurer dans la liste des

clients dans l’hôte puisqu’il y a authentification par l’introduction de mot de passe lors de la

connexion. Au moment du lancement du logiciel serveur, on spécifie le numéro de port par lequel on

peut accéder à l’hôte. Par exemple, on utilise le port 23.

Page 60: LE RESEAU INTELLIGENT ET VPN

49

Lors que la connexion VPN est établie, on lance le logiciel serveur et on spécifie le numéro de

port. De même, on lance le logiciel client en utilisant l’adresse IP interne au réseau. La fenêtre du

logiciel client permet de contrôler l’hôte directement sans entrer dans l’invite de commande. Sur cette

fenêtre on voit des icônes de contrôles :

- prise de contrôle avec la souris et le clavier ;

- éteindre l’hôte ;

- transfert de fichiers…

Si on prend le contrôle avec la souris et le clavier, il y a une fenêtre sur la machine cliente qui affiche

le bureau de l’hôte. On peut lancer tous les programmes qu’on veut.

On peut lancer Windows Media Player et écouter une chanson. Le clavier permet aussi de contrôler

l’hôte distant (Ctrl+F : passer à la chanson suivante,…).

Le transfert d’image nécessite une longue période et on doit attendre quelques minutes avant d’avoir

les images affichées sur le bureau. Il y a aussi la connexion avec DTS-Moov qui est très lente à cause

de l’ampleur du trafic pendant les heures pleines.

Lorsque la durée de la connexion VPN est expirée (après 20 mn), il y deconnexion et on perd le

contrôle. On doit rétablir la connexion à DTS et reprendre depuis le début.

Page 61: LE RESEAU INTELLIGENT ET VPN

50

CONCLUSION

Les nouvelles technologies permettent d’effectuer des communications avec une vitesse de

transmission très élevée, sans pour autant affecter la qualité et la performance des services.

L’amélioration de l’infrastructure des réseaux existants est indispensable pour l’application des

nouveaux concepts comme le NGN. Ce concept délaisse la transmission basée en mode trame au

profit du transport en mode paquet. Il inclut l’intelligence dans son infrastructure afin de faciliter le

contrôle et la gestion des flux. Les réseaux intelligents, apparus aux alentours des années 90, offrent

aux divers opérateurs la possibilité d’étendre leur service et d’utiliser les équipements regroupant des

commutateurs intelligents basés sur l’IP.

Le transport des données peuvent se faire via des réseaux publics tout en étant sécurisé pour

éviter l’interception par d’éventuels indiscrets. Le VPN offre ce service et procure l’avantage d’être

moins cher. Il convient parfaitement aux organisations qui peuvent s’interconnecter via l’internet sans

risquer de divulguer leur confidence. Pourtant, le VPN n’égalise pas la liaison louée pour le fait qu’il

emprunte un réseau public non fiable.

Pour sa part, le réseau intelligent Internet commence à faire son apparition au détriment des

autres services. Ce phénomène est dû à une évolution trop rapide du monde IP et de la forte

progression vers les réseaux de future génération.

Page 62: LE RESEAU INTELLIGENT ET VPN

51

BIBLIOGRAPHIE

[1] G. Pujolle, E. Horlait : Architecture des réseaux informatiques, Tome I, les outils de

communication, Edition Eyrolles, 1998.

[2] G. Pujolles : Les Réseaux, Edition Eyrolles, 2003

[3] L.E. Randriarijaona : Cours Réseaux et Sécurité, TCO-L3 A.U. 2006-2007

[4] http ://www.eisti.fr

[5] http://www.francetelecom.com/sirius/rd/ddm/fr/technologies/ddm200208/index1.php

[6] http://www.formation.ssi.gouv.fr/stages/documentation/architecture_securisee/index.html

[7] http://www.CommentCaMarche.net

[8] http://admi.net/evariste/100tc/d7-Info.html

[9] http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio2007/Desir-

Scherpenseel/ngn.html

[10] http://www.efort.com

[11] http://ciscam.univ-aix.fr/doctech/reseaux.pdf

Page 63: LE RESEAU INTELLIGENT ET VPN

Nom : VOLAZARASOA

Prénoms : Eliane Bernard

Adresse : Lot IJ 9 Ambohibary 306 AMBOSITRA

Mail : [email protected]

Contact : 032 43 032 36

020 26 094 66

Titre du mémoire :

RESEAU INTELLIGENT ET VPN

Nombre de pages : 53

Nombre de figures : 34

Mots clés :

- Réseau Intelligent, NGN, Architecture, Services, Internet Protocol, VPN.

Directeur de mémoire :

M. RANDRIARIJAONA Lucien Elino

Page 64: LE RESEAU INTELLIGENT ET VPN

Résumé :

Dans l’architecture des réseaux de future génération, le concept de réseau intelligent joue un

rôle important lors de la mise en œuvre d’un nouveau service. Les différentes couches du réseau

intelligent sont indépendantes des services. Les entités fonctionnelles permettent aux utilisateurs de

bénéficier d’un service spécifique suivant leur besoin. Le réseau intelligent évolue vers une

architecture plus performante qui intègre de nouveaux services en utilisant des réseaux de transport

adaptés aux utilisateurs et leur permet une plus grande mobilité. Le réseau privé virtuel est un

exemple de service qui épargne un déplacement lors d’un besoin de travailler avec un site distant tout

en maintenant la qualité du service et la sécurité comme dans une connexion en réseau local.

Abstract:

The concept of the intelligent network is at the utmost importance in the Next Generation

Network’s architecture at the time of the integration of a new service. The various layers of the IN are

independent of the services. The functional entities make it possible to the users to profit from a

specific service following their need. The intelligent network evolves to a more powerful architecture

which integrates new services by using grid systems adapted to the users and a greater mobility

allows them. The virtual private network is an example of service which saves a displacement when

they need to work with a distant site all while maintaining the quality of service and the security as in

a connection in local area network.