Memoire 636953457640864850
Memoire 636953457640864850
Memoire 636953457640864850
MÉMOIRE DE MASTER
Présenté à
Par
SUR LE SUJET :
~
Ill!
!il
Le Jury
Directeur Prof. ADOU Kablan Jérôme Professeur Titulaire, UFRMI, UFHB, Abidjan
2.8. l Mise en place d'un dorsal 1P avec la qualité de service (QoS) requise 62
2.8.4 Proposition d'une configuration sécurisant le cœur réseau mobile sous l'architecture NGN 64
2.8.7 Mettre en vigueur une structure engineering et de planification des réseaux (coeur réseau) 68
2.9 Conclusion 68
Conclusion générale 69
Références Bibliographiques 71
• Bibliographie 72
• Webographie 72
« Ce n'est pas parce que les choses sont difficiles que nous
n'osons pas, c'est parce que nous n'osons pas qu'elles sont
difficiles.» SENEQUE
[J
Dédicace
Ce mémoire de fin de cycle est pour moi une satisfaction, le fruit de ma persévérance dans
le travail et des sacrifices consentis pour reprendre les études après plusieurs années
d'activités professionnelles.
Qu'il me soit permis en premier lieu de dédier ce travail à toi l'Eternel Dieu de l'Univers et
de toute créature, toi la source de notre vie et notre soutien sans faille.
A mon épouse et à mes enfants qui malgré les difficultés m'ont toujours soutenu dans cette
initiative.
Que le Dieu, Tout Puissant veille sur eux et dans sa miséricorde leur accorde la grâce de
toujours demeurer dans son amour.
[J
Remerciements
Nous tenons à exprimer nos vifs remerciements à tous ceux qui par leurs travaux, leur
assistance, leurs idées, leurs collaborations ou leurs expériences ont participé de près ou de
loin à la réalisation de ce travail ; nous leur en sommes redevable.
D'une façon spéciale au Prof ADOU Kablan Jerôme, Directeur de notre travail, nous
redisons notre entière gratitude pour nous avoir initiés à un travail de recherche scientifique
par une méthodologie rigoureuse.
Que tous ceux dont les noms ne sont pas énumérés dans ce travail de peur à blesser leur
modestie trouvent à travers ces quelques lignes dictées du fond de cœur, nos sentiments de
vive reconnaissance pour leur générosité.
Avant-propos
La création du Master en Technologie de l'information et Multimédia (TIM) s'inscrit dans
la vision de l'Université FELIX HOUPHOUET BOIGNY de Cocody de dispenser des
enseignements permettant à ses étudiants de s'insérer directement dans la vie
professionnelle. Après la formation, l'étudiant sera capable de :
Réaliser des sites internet interactifs et des applications internet riches (appelées aussi "Rich
Internet Applications" ou RJA).
• De 1 'esthétisme
• De l'ergonomie
Cette formation qui s'adresse à la fois aux étudiants et aux professionnels en activité permet
aux impétrants d'obtenir le diplôme de Master en Technologie de l'information et
Multimédia. Elle est organisée en collaboration avec l'Institut National Polytechnique
HOUPHOUET BOIGNY (INP-HB).
Cette formation d'une durée de neuf mois d'enseignements théoriques est sanctionnée par
un stage pratique d'une durée de trois à six mois dans une entreprise de la place. Pour les
auditeurs n'ayant pas eu de stage, il leur ait proposé un thème qui devra faire l'objet de la
rédaction d'un mémoire.
Il est assisté pendant toute la période de travail par un encadreur qui le guide et le conseille
pendant 1' élaboration de son mémoire.
Résumé
Ce travail porte sur la migration d'un réseau d'opérateur télécom vers le « all ip» partant du
GSM, notre cas d'étude.
Dans la première partie de notre recherche, nous avons présenté le réseau téléphonie mobile
GSM, le schéma général et le principe de fonctionnement d'une architecture de téléphonie
mobile. Ensuite, nous avons présenté dans la seconde partie le fonctionnement de la voix sur
1P ; c'est-à-dire le protocole ip et les techniques de la voix sur ip. Quant à la troisième
partie nous nous sommes intéressés à la problématique de la migration du traffic GSM sur
IP. Pour mieux comprendre cette partie, les scénariis liés aux réseaux classiques, dans le cas
d'une configuration «traditionnelle» ont été évoqués. En ce qui concerne la quatrième
partie, nous nous sommes focalisés sur la ToIP dans le cas d'une téléphonie mobile ; c'est-
à-dire dans le cas du GSM. Le déploiement et l'intégration dans le cas du GSM mettent en
exergue l'architecture fonctionnelle de NGN qui va permettre à l'abonné de réduire
énormément ses coûts de communications. Notre analyse souligne également la sécurité à
mettre en place pour faire face aux vulnérabilités liées à la ToIP.
Enfin la conclusion reprend et positionne la ToIP comme un service qui apporte une
souplesse sans précédent lors de la mobilité.
I
Abstract
These works concern the migration of a telephone company towards the ail ip: case of the
GSM network technology. That migration towards the Toip seems to be inescapable.
At first, we presented the GSM mobile telephony, the general diagram and the principle of
functioning of a mobile telephony architecture. Then, we presented the functioning of the
voice over lP technology; that is the IP protocol and the voice over IP techniques. Thirdly,
we focused our work on the problem of the migration from a GSM traffic over IP. To
understand this part better, scenarios illustrating classic networks, in the case of a
"traditional" configuration were evoked. In the fourth part, we focused our work on TolP in
the case of a mobile telephony; that's the GSM technology. Deployment and integration in
the case of the GSM technology expose the functional architecture of the NGN which will
help the subscriber reduce their communications charges. Our analysis also emphasis on the
security to be set up in order to solve the vulnerabilities related to the TolP network system.
ln our conclusion, we remake an overview of the ToIP technology and set it as a service
which makes flexibility easier when migrating.
Introduction
Pour répondre à cette problématique de migration d'un opérateur télécom vers le AU IP, le
cas du GSM a été fait l'objet de la présente étude.
Nous articulerons notre réflexion autour de quatre grands axes. Tout d'abord une approche
technique de la notion de Téléphonie mobile GSM (Global System for Mobile
Communication). Ensuite, avec la présentation de la voix sur IP et ses exigences, nous
passerons à la problématique du trafic de la migration GSM sur IP enfin nous proposerons
une architecture prenant en compte cette migration.
PREMIERE PARTIE: TELEPHONIE MOBILE GSM
11
CHAPITRE 1 : SCHEMA GENERAL D'UN RESEAU DE TELEPHONIE
MOBILE GSM
1.1 Introduction
Le GSM est une application mobile de la télécommunication, et est souvent développé par
le secteur privé. Les réseaux mobiles étant soumis à des instabilités dues aux types
d'équipement radio qu'ils utilisent, on se retrouve dans l'obligation d'assurer leur maintien de
manière permanente, sinon ils ne seraient plus efficaces, car la relation qui lie les abonnés à
leur réseau est très délicate.
Dans ce chapitre il sera question de décrire d'abord toutes les évolutions subies par le GSM
et ensuite de présenter l'architecture matérielle.
Dans le souci de palier les faiblesses (Les téléphones sont onéreux, lourds, encombrants, le
coût des communications tout aussi dissuasif et les réseaux, aux capacités restreintes, ne
permettent pas de développer un véritable service grand public) des systèmes de première
génération, les organismes de télécommunication ont mis au point des normes qui ont
conduit à la naissance des systèmes de seconde génération entièrement numérique :
Le standard GSM se définit comme étant un système de téléphone cellulaire dans la bande
des 900 Mhz et 1800 Mhz, entièrement numérique et basé sur les technologies d'accès
TDMA I et FDMA 2• L'histoire de la téléphonie mobile numérique débute réellement en
1982. En effet, à cette date, le Groupe Spécial Mobile (GSM), est créé par la conférence
Européenne des administrations des Postes et Télécommunications (CEPT) afin d'élaborer
les normes de communications mobiles pour 1 'Europe dans la bande de fréquences de 890 à
915 Mhz pour l'émission à partir des stations mobiles et 935 à 960 Mhz pour l'émission à
partir des stations fixes. Les années 80 voient le développement du numérique tant au
niveau de la transmission qu'au niveau du traitement des signaux avec pour dérivés des
techniques de transmission fiables, grâce à un encodage particulier des signaux
préalablement à l'envoi dans un canal, et l'obtention de débits de transmission raisonnables
pour les signaux (par exemple 9.6 kilobits par seconde, pour un signal de parole). Ainsi, en
1987, le groupe GSM fixe les choix technologiques relatifs à l'usage des
télécommunications mobiles :
• La transmission numérique
• Le multiplexage temporel des canaux radio
• Le chiffrement des informations
• De nouveau codage de la parole.
Il faut attendre 1991 pour que la première communication expérimentale par GSM ait lieu.
Au passage, le sigle GSM change de signification et devient Global System for Mobile. Les
communications et les spécifications sont adaptées pour des systèmes fonctionnant dans la
bande des 1800 Mhz.
À l'instar des codecs3 qui transforment le signal de parole en un train de bits, le GSM quant
à lui, a normalisé dès ses premières phases de développement des interfaces pour les
données. Ces interfaces se présentent comme des sortes de modems permettant d'adapter le
1TDMA: le Time division multiple access (TOMA) ou Accès multiple à répartition dans le temps en français, est un mode de
multiplexage permettant de transmettre plusieurs signaux sur un seul canal. Il s'agit de multiplexage temporel, dont le principe est
de découper le temps disponible entre les différentes connexions (utilisateurs). Par ce moyen, une fréquence (porteuse) peut être
utilisée par plusieurs abonnés simultanément. Cette technologie est par exemple utilisée dans la norme GSM, où chaque porteuse
(canal physique) supporte huit intervalles de temps (time slot) attribués à huit communications simultanées (Nous expliciterons
cela dans les prochains chapitres).
2 FDMA: L'accès multiple par répartition en fréquence (ou AMRF, en anglais Frequency Multiple Access ou FDMA) est un mode de
multiplexage destiné à la téléphonie mobile. JI s'agit d'un découpage en bandes de fréquences de manière à attribuer une partie du
spectre à chaque utilisateur. De cette manière, chaque utilisateur se voit attribuer une ou plusieurs bandes de fréquences distinctes
(au minimum, une pour l'émission et une pour la réception si le mode duplex FDD est utilisé).
3 Codecs : Un codec est un dispositif capable de compresser et/ou de décompresser un signal numérique. Ce dispositif peut être un
circuit électronique, un circuit intégré ou un logiciel. Le mot-valise« codec » vient de « codage-décodage» (- COde-DECode en
anglais).
passage d'un flux de données dans le terminal et entre le réseau mobile et le réseau public.
Cette fonction est réalisée côté mobile par un élément appelé TAF (Terminal Adaptation
Function) et côté réseau par l'IWF (InterWorking Function). Pour fiabiliser la connexion, un
protocole de reprise sur erreur, RLP (Radio Link Protocol) est mis en œuvre entre le TAF et
l'IWF. Il existe toutefois un mode transparent, qui n'utilise pas ce protocole
Les réseaux mobiles font partie des réseaux cellulaires. Une cellule est le rayonnement
d'une antenne dans une zone géographique. Lorsqu'un utilisateur d'un réseau cellulaire est
en mobilité (se déplace et change de cellule), le cheminement de l'information est modifié
en tenant compte de ce déplacement. La bande de fréquence utilisée est comprise entre 80
Mhz et 900 Mhz. En effet, les opérateurs seront souvent confrontés à une saturation de leurs
réseaux car l'ensemble du spectre disponible n'est pas assez important pour répondre à la
demande croissance des communications mobiles. Les services offerts par ces systèmes sont
limités à: l'appel de personnes, le téléphone de voiture, la radio messagerie unilatérale et le
téléphone sans fil. Avec l'introduction du numérique dans la télécommunication, les réseaux
cellulaires de deuxième génération noté 2G, tels IS-95 et le GSM pour les réseaux mobiles
et le DECT 4 pour les réseaux sans fil, font leur apparition. Les spécifications de
l'environnement GSM, problématique de notre étude, permettent le passage de données à un
débit supérieur à celui de la première génération qui est analogique. C'est un système
complet, ayant une qualité de la parole égale, voire supérieure, à celle offerte par la
technologie cellulaire analogique disponible, ainsi qu'une sécurité de haut niveau et un
itinéraire international à un coût raisonnable
4 DECT: Le DECT est une norme de téléphonie sans fil numérique définie par l'Institut Européen des Normes de
Télécommunications. Un poste téléphonique de base est relié par la technologie DECT à d'autres postes leur permettant de
dialoguer en interne comme en externe avec une transmission fiable et de bonne qualité.
1.3.1.1 le sous-réseau radio BSS (Base Station Sub-System)
Le BSS est généralement composé de stations mobiles, de stations de base appelé BTS
(Base Transceiver Station), de contrôleur de station de base appelé BSC ( Base Station
Controler)et d'un transcodeur appelé TCU ( télécommunication control unit).
5 L'interface A-bis
Couche physique: L'interface Abis comporte 2 types de canaux: les canaux de trafic et les canaux de signalisation. Les canaux de
trafic véhiculent les Informations émises sur les canaux TCH (voix ou données utilisateurs). Les canaux de signalisation transitent les
dialogues entre MS-BSC, MS-MSC, BSC-BTS.
Couche liaison: Elle repose sur le protocole LAPD. Le LAPD est un protocole qui comporte un mécanisme d'acquittement et de
retransmission
Couche réseau: Comme pour l'interface Um, on ne retrouve pas explicitement les sous couches MM et CM. Ces messages
traversent l'interface Abis de façon transparente. Les messages de supervision, de maintenance et de gestion entre BTS et BSC sont
gérés par la couche BTSM (BTS Management).
est la gestion des ressources radio pour la zone couverte par les différentes stations de base
qui y sont connectées. En effet, le contrôleur gère les transferts inter-cellulaires des
utilisateurs dans sa zone de couverture c'est-à-dire quand une station mobile passe d'une
cellule dans une autre. Il doit alors communiquer avec la station de base qui va prendre en
charge l'abonné et lui communiquer les informations nécessaires tout en avertissant la base
de données locale VLR (Vistor Location Register) de la nouvelle localisation de l'abonné.
C'est donc un maillon très important à être directement gérable (Via l'interface X25 6qui le
relie au sous-système d'exploitation et de maintenance).
6 L'interface X25 : Cette interface relie le BSC au centre d'exploitation et de maintenance (OMC). Elle possède la structure en
7couches du modèle 051.
téléphone mobile et avec un accès rapide de manière à garantir un temps d'établissement de
connexion aussi court que possible. Les informations d'abonné pouvant etre stockées dans
le HLR sont:
• Le type d'abonnement
• La clé d'authentification Ki (cette clé est connue d'un seul HLR et d'une carte SIM)
• Les services souscrits par l'abonné
• Le numéro de l'abonné (IMSI), etc.
• Ainsi qu'un certain nombre de données dynamiques telles que la position de l'abonné
dans le réseau (le VLR de rattachement) et l'état de son terminal (allumé, éteint, en
communication, libre, ... )
MS
.____.~I :X: ~VL'3)
STS MSC t---------J
1 r,l'-'r f &U·
u.-.,
·~·~· t :,c ..
P..
MS
fnlÇirf·-z.:i,,i;
__ ., __,. --
LI
1--1:><:1-------\
MSC
~~
, ,
.A.bis
. ~1~,,,r~•--=-
BTS ~
Source: http://www.technologuepro.com/gsm/chapitre_2_GSM.htm
En somme, retenons que chacun de ces équipements joue un rôle précis dans l'architecture
de l'ensemble du réseau. La BTS (Base Transceiver Station) contient tous les émetteurs
reliés à la cellule et dont la fonction est de recevoir et émettre des informations sur le canal
radio en proposant une interface physique entre la station mobile et le BSC (Base Station
Controller). La BTS gère un grand nombre de fonctions allant de la gestion des algorithmes
-------,
18
de chiffrage à la supervision de la connexion radio. Le BSC gère entre autres les ressources
radio pour une ou plusieurs BTS, à travers la supervision de la connexion entre le BTS et les
MSC (Mobile Switching Centre) et la gestion des hand-over. Le MSC est l'élément central
du cœur de réseau mobile. Il gère grâce aux informations reçues par le HLR (Home
Location Register) et le VLR (Visited Location Register), la mise en route (fonction
d'authentification) et la gestion du codage de tous les appels directs et en provenance de
différents types de réseau tels que ceux des réseaux de téléphonies publiques nationaux et
internationaux mais aussi des autres réseaux mobiles. Il développe aussi la fonctionnalité de
passerelle face aux autres composants du système et de la gestion des processus de hand-
over, et il assure la commutation des appels en cours entre des BSC différents ou vers un
autre MSC.
1.4 Conclusion
Nous venons de voir dans ce chapitre que le réseau GSM est constitué de trois sous-
systèmes qui permettent sa gestion, son exploitation et son bon rendement fréquentiel. En
effet, utilisant le principe cellulaire, les zones à desservir sont quadrillées par des cellules et
peuvent s'apparenter à des antennes qui permettent à l'utilisateur d'accéder au réseau global
même lorsqu'il est en état de mobilité. Si tel est donc le cas, comment expliquer le principe
de fonctionnement du réseau de téléphonie mobile GSM ? Les réponses à cette question
seront détaillées dans les chapitres suivants.
CHAPITRE 2 : PRINCIPE DE FONCTIONNEMENT DU RESEAU DE
TELEPHONIE MOBILE GSM
2.1 Introduction
Toutes les informations qui circulent à travers le réseau GSM sont transmises sous forme
numérique, qu'il s'agisse d'une conversation téléphonique ou de données SMS, accès au
réseau internet, ... ). Le signal délivré par le microphone d'un téléphone mobile est un signal
analogique qui est converti en un signal numérique constitué d'un train d'impulsions valant
0 ou 1. De même, le signal analogique fourni aux bornes de l'écouteur a été transmis sous
forme numérique et a été retransformé en signal analogique par un convertisseur numérique-
analogique 7 (CNA). Dans ce chapitre nous allons expliquer les différentes étapes de la
numérisation de la voix ce qui nous permettra de mieux comprendre tout le principe de
fonctionnement du réseau de téléphonie mobile GSM.
Un codage sur un bit ne donnerait que 2 niveaux (bruit ou silence). Sur 2 bits, on disposerait
de 4 niveaux, et n bits permettent de coder 2n niveaux.
7
Convertisseur Numérique-Analogique: un convertisseur numérique-analogique (CNA, de N/A pour numérique vers analogique ou,
en anglais, DAC, de D/A pour Digital to Analogic)'est un composant électronique dont la fonction est de transformer une valeur
numérique (codée sur plusieurs bits) en une valeur analogique proportionnelle à la valeur numérique codée.
La méthode utilisée pour la représentation numérique des signaux de voix dans les systèmes
de téléphonie a été définie par l'ITU-T (Union Internationale des Télécommunications,
secteur Télécoms) dans la recommandation G. 711. Le signal analogique est échantillonné à
une fréquence de 8000 fois par seconde (opération d'échantillonnage), ce signal
échantillonné n'est qu'une suite d'impulsions (PAM : Pulse Amplitude Modulation) qui
représente l'amplitude du signal analogique lors de chaque échantillonnage.
Modulateur
Microphone Filtre Codeur
D 4 1- lt------
Figure 2: Principe de Numérisation de la Voix
Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 3
E
z
H
Où:
1
1 1
~ Longueur d'onde ~
Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 4
E
--- = 377 .0
H
la densité de puissance S d'une onde plane (en Wm 2) est définie comme étant la puissance
qui traverse une surface de lm2 perpendiculaire à la direction de propagation; elle est
donnée par:
S = E. H
E2
S =-- = 377H2
377
Pour un réseau de télécommunication une bande passante de 25 MHz peut paraître limité.
En effet, cette limitation des bandes de fréquences est dû au faite que le spectre radio est une
ressource rare utilisée par de nombreux autres services comme le montre la figure4.
L'optimisation de son utilisation est donc primordiale.
Source Rapport d'Expression Technique, Global System For Mobile Communication de Thibaud Levrard, Mme Sophie Laurenceau,
M. Annel Bruno Groupe D2 Promotion 2004-2006 de Institut Universitaire de Technologie de TOURS Département Génie
Electrique et informatique Industrielle, Page 10
2.2.3 Modulation
Pour transmettre les informations (voix, données ... ) d'un portable à une station de base on
utilise les ondes radio. Afin de transmettre ce signal avec le meilleur rendement possible on
se doit de le moduler. En effet, les ondes «voyagent» beaucoup mieux en haute fréquence
(HF> 100MHz) qu'en basse fréquence (BF<20Hz). Trois types de modulation existent: la
modulation d'amplitude 8, de fréquence 9 et de phase 10. Dans le cas du GSM c'est la
modulation de fréquence qui a été retenue car elle permet de restituer plus fidèlement le
signal par rapport aux autres procédés.
Le principe de la modulation est d'associer deux ondes entre elles : l'onde d'information
appelée onde source et l'onde de référence appelée onde porteuse!'. Comme le montre la
8
Modulation d'amplitude : La modulation d'amplitude consiste à faire varier l'amplitude d'un signal de fréquence élevée, le signal
porteur, en fonction d'un signal de plus basse fréquence, le signal modulant. Ce dernier est celui qui contient l'information à
transmettre (voix, par exemple, recueillie par un microphone).
9
Modulation de fréquence : On parle de modulation de fréquence par opposition à la modulation de fréquence. En modulation de
fréquence, l'information est portée par une modification de la fréquence de la porteuse, et non par une variation d'amplitude. La
modulation de fréquence est plus robuste que la modulation d'amplitude pour transmettre un message dans des conditions
difficiles (atténuation et bruit importants).
10
La modulation de phase ou MP ou PM est un mode de modulation consistant à transmettre un signal par la modulation de la
phase d'un signal porteur (porteuse). Cette modulation est non linéaire.
11Dans le domaine des télécommunications une onde porteuse, ou, plus simplement, porteuse, est une forme d'onde
(généralement sinusoïdale) qui est modulée par un signal d'entrée dans le but de transporter des lnformations[l]. La porteuse a
généralement une fréquence beaucoup plus élevée que le signal d'entrée. L'intérêt de la porteuse est le plus souvent soit de
transmettre une information à travers l'espace sous forme d'onde électromagnétique (comme pour la radio), soit de permettre à
plusieurs porteuses de fréquences différentes de partager un même support physique par multiplexage fréquentiel (comme dans le
cas de la télévision par câble).
24
figure5, le signal numérique source fait varier la fréquence des ondes porteuses. Pour le
GSM, l'onde porteuse peut connaître une excursion en fréquence de 200KHz.
Onde
porteuse
Source Rapport d'Expression Technique, Global System For Mobile Communication de Thibaud Levrard, Mme Sophie Laurenceau,
M. Armel Bruno Groupe D2 Promotion 2004-2006 de Institut Universitaire de Technologie de TOURS Département Génie
Electrique et Informatique Industrielle, Page 11
Or on sait que la bande passante pour le GSM est de 25MHz. Les ondes porteuses étant
séparées de 200KHz, on aura donc 124 ondes porteuses possibles. Ce qui représente autant
de communications possibles. Une communication utilise deux ondes porteuses, l'une dans
la plage montante et l'autre dans la plage descendante.
Durant un premier intervalle de temps Tl, d'une durée de 577us, la porteuse est utilisée
pour transmettre vers le téléphone Pl, cet intervalle de temps est appelé « time slot » dans la
terminologie GSM. Ensuite, le téléphone P2 reçoit pendant le second « time slot » T2. De la
même manière, le téléphone P3 recevra les informations qui lui sont destinées pendant le
troisième « time slot » T3, et ainsi de suite s'il y a d'autres téléphones mobiles dans la
cellule. Une porteuse peut ainsi être partagée par 8 téléphones mobiles. A la fin du « time
slot » T 1, le téléphone P 1 devra attendre pendant 7 « time slots » avant de recevoir à
nouveau. La transmission d'un canal (c'est-à-dire une conversion) se fait donc de manière
discontinue ; ce procédé est appelé « multiplexage temporel » ou encore « time division
multiple access » (TDMA).
Il est à noter que cette transmission «saccadée» n'est pas perceptive pour l'utilisateur, car
la transmission pendant un « time slot » s'effectue à un débit 8 fois supérieur à celui
~
correspondant à la restitution du signal, autrement dit, la transmission vers le téléphone P 1
s'effectue pendant le « time slot » T 1 et la restitution du signal vocal occupe 8 « time slots »
(c'est-à-dire 4,615 ms). La figure 6, illustre ce processus.
4.6"15 ma
-1/J
I l~ff. ,.,_ "'_•. ,.. •• ,;J , , s(__
T7T01i'1 T2 1 1 1 1
~, ' •••.•••. 1jC) 1i1 12 ·~
1 ', •••••••• ,"·
l ~ ,... /
" ,. ••..•. J
' 1
,... \
/... ,<, ••.
l ... ., •.•.••
90SIMHI%. \ .~" (Y
~
·}.· !\ ~".
}' R2
dl.
P1
C,,Wl~'VY't,P
Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 8
La figure 6, présente le format des bits transmis pendant un « time slot ». Il comprend un
train de 148 bit d'une durée de 3,7 us, ce qui correspond à 547,6 us. Ce train de 148 bit est
appelé « burst » ; il comporte :
La durée d'un « time slot » étant de 577 us, le train de 148 bit est en fait suivi d'une
interruption de la transmission (appelée « Guard period »), d'une durée de 29,4 us, et
dont le but est de séparer le contenu de 2 « time slot » successifs.
~ T ïm e slo t : 57 7 µ s
~
~ T ra in d e 14 8 b its
>I
1s M@#•lëMiH·U•I MIOAMBLE •Wi·M!Wi·#· s 1 1
3 58 26 58 3
547,6 µs
~ ~
18De03D2
Guard per,iod: 29.4 µs
)ltl
I<
Source: Principes de fonctionnement des réseaux mobiles GSM de Ir WiJli PRlRARD, page 4
f1 l0D21314151el1!0!1!2l3l4l5lel1lol110!1 l21314151511!0D
f2 1o11 12 13 14 1516171 o a 2, 3, 4,51617 1 o , 1 , o 11 121314151617 1 o, 1 1
f3 lol1!2l3l4l5lel1lol1l21314151el1lol1loD21314151el1lol1I
Figure 8: Saut de Fréquence
Source : Principes de fonctionnement des réseaux mobiles GSM de Ir Willi PRIRARD, page 9
Le procédé est appelé « frequency hopping ». L'avantage est d'offrir une transmission dont
la qualité moyenne est améliorée. En effet, la qualité d'une liaison radio peut varier avec la
fréquence de la porteuse.
Une communication utilisant des fréquences différentes pour la transmission des « bursts »
successifs bénéficie d'une qualité moyenne nettement plus constante que si la fréquence de
la porteuse était fixe. Dans notre exemple, la qualité moyenne d'une communication
utilisant successivement des fréquences fl, f2, et D sera forcément moins bonne que si
seulement fl ou f2 étaient utilisées ; par contre elle sera supérieure à la qualité de la
transmission à la fréquence D.
Le saut de fréquence est utilisé, à la fois, pour les voies montantes et descendantes. Par
exemple, avec le GSM 900, si la BTS transmet le l." « burst » à la fréquence fl, la réponse
du téléphone mobile sera transmise à la fréquence fl-45MHz. Pour le 2ème « burst » transmis
à la fréquence f2, la réponse du téléphone mobile sera transmise à la fréquence f2-45MHz,
et ainsi de suite pour les « bursts » suivants.
En pratique, une BTS GSM utilise au moins trois ou quatre fréquences sur lesquelles les
sauts peuvent être effectués. Il existe même des réseaux GSM dans lesquels la porteuse
réalise des sauts sur 20 fréquences différentes.
28
A,B,C et D représente
es fréquences différentes
1 à 60 l(m environ
_} __
Source Rapport d'Expression Technique, Global System For Mobile Communication de Thibaud Levrard, Mme Sophie Laurenceau,
M. Armel Bruno Groupe 02 Promotion 2004-2006 de Institut Universitaire de Technologie de TOURS Département Génie
Electrique et Informatique Industrielle, Page 12
SCl"-A
A
'Sbd.oaB
1 29
Lorsque la station mobile se déplace d'une cellule à l'autre, le MSC transfère l'appel à la
station de base la plus proche. En effet, lors de la mise sous tension d'un téléphone mobile,
ce dernier scrute les différents canaux dans les bandes GSM dans le but de déterminer ceux
qui sont effectivement des BCCH (par décodage de certains bits). Ensuite, le téléphone
détermine, parmi les BCCH captés, celui dont l'intensité est la plus élevée. Il s'agit du
BCCH émis par l'antenne-relais la plus proche (celle dont le signal présente la meilleure
qualité). Le téléphone mobile va signaler au réseau qu'il se trouve dans la cellule
correspondant à ce BCCH ; par conséquent, ce numéro de cellule est donc mémorisé dans la
base des données du MSC. Une fois que le téléphone mobile est appelé, le MSC va diriger
l'appel vers la BTS de la cellule la plus proche. Tant qu'il est allumé (c'est-à-dire en
communication ou en veille), le téléphone mobile reste en permanence à l'écoute du BCCH
de la cellule. Lorsque le téléphone détecte une détérioration du niveau ( ou de la qualité) de
la réception du BCCH sur lequel il est «accroché», il se met à l'écoute du BCCH des
cellules voisines; lorsque l'intensité de l'un de ceux-ci est plus élevée, la communication
est transférée vers la BTS de la cellule correspondante. Ce mécanisme est appelé
« handover » comme expliqué plus haut.
2.3 Conclusion
1. 1 Introduction
TCP/IP est très connu dans le domaine des réseaux, il correspond à toute une architecture. Il
ne correspond pas à un seul protocole 12 mais bien a un ensemble de petits protocoles
spécialisés appelés sous protocoles (TCP, IP, UDP13, ARP14, ICMP15 ).
Il existe des adresses IP de version 4 (sur 32 bits, soit 4 octets) et de version 6 (sur 128 bits,
soit 16 octets). La version 4 est actuellement la plus utilisée : elle est généralement
représentée en notation décimale avec quatre nombres compris entre O et 255, séparés par
des points, ce qui donne par exemple: 212.85.150.134. Les plages d'adresses 1Pv4 sont
proches de la saturation, les opérateurs incitent donc à la transmission d'IPv4 vers 1Pv6. Ce
chapitre évoquera le rôle du protocole IP, les datagrammes IP, la fragmentation des
data grammes IP, et enfin le routage IP.
12
Le Protocole : Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur
différentes machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en
existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de fichiers {le FTP),
d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs (c'est le cas du protocole ICMP), ...
13
UOP: Le User Datagram Protoco/ (UDP, en français protocole de datagramme utlllsateur) est un des principaux protocoles de
télécommunication utlllsés par Internet. Il fait partie de la couche transport du modèle OSI, il appartiendrait à la couche 4, comme TCP. Le rôle de
ce protocole est de permettre la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un
numéro de port
14
ARP: L'Address resolution protocol (ARP, protocole de résolution d'adresse) est un protocole effectuant la traduction d'une adresse de protocole
de couche réseau (typiquement une adresse 1Pv4) en une adresse MAC (typiquement une adresse ethernet), ou même de tout matériel de couche
de liaison. Il se situe à l'interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison (couche 2 du modèle OSI).
15 ICMP: Internet Contrai Message Protocol est l'un des protocoles fondamentaux constituant la suite des protocoles Internet. Il est utilisé pour
véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est Inaccessible.
1.2.1 Les Datagrammes IP
Les données circulent sur Internet sous forme de datagrammes IP (on parle aussi de
paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données
auxquelles on a ajouté des en-têtes renfermant des informations sur leur transport (telles que
l'adresse IP de destination, la qualité de services exigée, le nombre de réseaux pouvant être
atteints, etc.).
Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées)
par les routeurs permettant leur transit.
32 bits
Données
La taille maximale d'un datagramme est de 65536 octets exigée par le champ Longueur de
l'en-tête 1P. Dans les réseaux d'accès, les technologies utilisées imposent une taille limite de
données pouvant contenir dans une trame. Cette taille maximale trame est appelée MTU
(Maximum Transfer Unit). Elle entraîne la fragmentation du datagramme si celui-ci a une
taille plus importante que le MTU du réseau d'accès.
Type de réseau MTU ( en octets)
Arpanet 1000
Ethernet 1500
FDDI 4470
MTU: 4000
Routeur MTU = 1500
1.2.3 Le Routage IP
Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage consiste à
assurer l'acheminement d'un datagramme IP à travers un réseau en empruntant le chemin le
plus court. Ce rôle est assuré par des machines appelées routeurs, c'est-à-dire des machines
reliées (reliant) au moins deux réseaux si l'hôte récepteur se trouve dans un autre réseau:
c'est le routeur indirect. Dans le cas contraire, l'expéditeur délivre le datagramme en
effectuant un routage direct.
1.3 Conclusion
La transmission d'un paquet via le réseau Internet se fait grâce au protocole IP. Les paquets
sont traités par celui-ci indépendamment les uns des autres à travers leur représentation, leur
routage et leur expédition. Comment donc se fera le transport de la voix à travers le
protocole IP ? Le chapitre suivant nous permettra de répondre à cette problématique.
CHAPITRE 2 : PRINCIPE ET TECHNIQUES DE LA VOIX SUR IP
2.1 Introduction
Acquisition Transmission
audio Des paquets
A l'arrivée, les paquets transmis sont ré-assemblés, le signal de donnée obtenu est
décompressé puis converti en signal analogique pour restitution sonore à l'utilisateur.
16 Signal analogique : Un signal analogique est un signal qui varie de façon continue au cours du temps. Il est à T continue et à
amplitude continue. Par exemple, la température d'un lieu au cours d'un mois est une grandeur analogique.
Figure 15: Traitem ent effectué par le récepteur
Dans une communication téléphonique, le problème du transport de La voix est une chose
importante, l'établissement de la communication en est une autre : il faudra que l'appelant
puissent indiquer les coordonnées du correspondant qu'il veut joindre, ce dernier soit
prévenu de l'appel, quand il accepte l'appel, les lignes des deux correspondants soient
considérées comme occupées pendant toute la durée de la communication. Enfm que les
lignes des deux correspondants soient à nouveau réputées libres lorsque les correspondants
mettent fin à la communication.
Ces opérations sont rendues possibles en téléphonie traditionnelle par les « signaux de
service » que s'échangent les postes téléphoniques et les centraux téléphoniques traversés
par la communication: c'est ce que l'on appeJle la« signalisation».
Codage
Réseau
38 1
~
2.3 Principe d'établissement de communication sur IP
Le principe de la voix sur IP est une brique essentielle de la téléphonie sur IP. Pour autant,
la téléphonie sur 1P ne serait rien si les fonctionnalités d'établissement (et de rupture) d'une
communication entre deux interlocuteurs n'étaient pas disponible. Cette partie décrit:
Les opérateurs télécoms veulent faire évoluer leur réseau mobile ou fixe d'une technologie
traditionnelle basée sur la commutation de circuits à la technologie basée sur la
commutation de paquets. En effet, l'objectif pour l'opérateur était de résoudre les
insuffisances constatées avec l'architecture classique à savoir:
• Débit limité,
• Réseau complexe :
Au vu donc de ce qui précède, l'opérateur télécom va faire évoluer son réseau vers un
réseau offrant plus de possibilités et répondant aux besoins croissants de ses clients avec une
plus grande souplesse vis-à-vis du réseau d'accès utilisé fixe ou mobile.
Pour l'ITU-T 17, le déploiement d'un tel réseau doit remplir les conditions générales
suivantes:
17 L'ITU-T: L'Union internationale des télécommunications (UIT, ou en anglais International Telecommunication Union ou ITU) est
l'agence des Nations unies pour le développement spécialisée dans les technologies de l'information et de la communication, basée
à Genève (Suisse)
• Les fonctions liées aux services doivent êtres indépendantes des technologies sous-
jacentes liées au transport. Les fonctions doivent être bien définies et dialoguées
entre elles par des interfaces normalisées. Le but est d'améliorer l'évolutivité du
réseau, ce que ne permet pas de faire aujourd'hui les commutateurs monolithiques du
RTC.
• Il doit permettre un accès non restreint par les utilisateurs aux opérateurs de leur
choix (notion d'interopérabilité et de libre concurrence) et à de multiples services
( concept de réseau unique polyvalent)
• Il doit pouvoir supporter de multiples technologies d'accès (le dernier kilomètre peut
être DSL, fibre optique, câble, Wimax ... )
• Il doit être prendre en charge la notion de mobilité généralisée (accès aux services et
cohérence des services quel que soit le lieu où la technologie d'accès fixe ou mobile)
• Il doit assurer l'interfonctionnement avec des réseaux basés sur des technologies
anciennes ( ex. commutation de circuits) par l'intermédiaire d'interfaces ouvertes
• Il doit permettre à l'opérateur de satisfaire à ses obligations réglementaires: appels
d'urgence, sécurité, confidentialité, interceptions légales, etc.
2.5 Conclusion
1.1 Introduction
L'exigence des clients peut amener les opérateurs télécoms à améliorer la qualité de service
(Qos) dans le souci de fidéliser leur clientèle. Aujourd'hui, des standards sont en train
d'émerger et les opérateurs télécoms commencent à satisfaire le marché en fournissant des
passerelles faisant le lien entre le monde IP et le monde TDM18• Le but de la téléphonie sur
IP est de finaliser la convergence voix/données autour d'un protocole unique IP. En effet, la
téléphonie IP se base sur la même architecture que l'Internet et utilise les mêmes
infrastructures. En intégrant voix et données, la téléphonie 1P simplifie l'administration du
réseau car tout est centralisé dans un unique réseau.
Ce chapitre va présenter : les objectifs pour la mise en place de la téléphonie sur IP, les
impacts et risques liés à cette nouvelle technologie.
Dans le souci d'améliorer les appels clients, ce qui impactera positivement sur la
satisfaction et donc la fidélisation des clients, les opérateurs de télécommunications ont axé
leurs services sur la téléphonie sur 1P. En effet, ce choix se justifie à plusieurs niveaux à
savoir:
En effet, la Voix sur IP ne se développe que très lentement sur le marché des entreprises qui
attendent un niveau de qualité proche de celui qui est offert par le RTC ou le Numéris.
18
TOM : Le multiplexage temporel (en anglais, TOM, Time Division Multiplexing) est une technique de multiplexage numérique (ou plus rarement
analogique) permettant à un ou plusieurs émetteurs de transmettre plusieurs canaux numériques élémentaires à bas ou moyen débit (voix,
données, vidéo) sur un même support de communication à plus haut débit en entrelaçant dans le temps des échantillons de chacun de ces canaux.
Ce multiplexage permet, entre autres, de faire passer des flux synchrones ou asynchrones sur une liaison synchrone.
~l
1.3 Impacts/Risques
Comme toute révolution technologique, une migration vers la téléphonie IP ne peut se faire
sans présenter de risques. En effet, au niveau de la qualité du signal, le passage sur une
technologie IP peut entrainer une dégradation perspective de la qualité de la voix, celle-ci ne
supportant pas de transmission. Le hachage (non transmission des silences) et un
phénomène d'écho peuvent également s'ajouter à ce phénomène. En effet, les Seuils
techniques à tenir pour garantir un confort d'écoute sont matérialisés par les indicateurs
(gigue19, délai de latence-", taux de perte21 de paquets) dont les valeurs seuils à ne pas
dépasser varient selon les constructeurs.
1.4 Conclusion
Nous venons de monter qu'il est vraiment opportun pour un opérateur télécom de migrer
vers la ToIP dans la mesure où cela est bénéfique pour les deux parties en présences.
D'abord pour le client à travers sa fidélisation et ensuite pour l'opérateur à travers
l'utilisation d'un seul réseau rendant ses équipements beaucoup plus souple. Si tel est donc
le cas, comment se présente cette architecture ? Notre réponse à cette problématique sera
détaillée dans le chapitre qui va suivre.
19
La gigue: il s'agit de la variation du délai de latence ou écart temporel maximum constaté entre les temps de transit consécutifs
de paquets émis par une même source de flux. Les CoOecs voix utilisant des mécanismes de compensation de retard, il est
primordial que la variation du délai de latence soit connue et bornée.
20
Délai de latence: Il s'agit du délai de réponse du réseau. Il est la somme:
Ou temps de traversée du réseau
Du délai nécessaire pour construire un paquet IP
Du temps nécessaire pour émettre le paquet sur l'interface réseau.
21 Le taux de perte de paquets : Chaque paquet IP perdu fait disparaître un ou plusieurs échantillons du flux voix. Or, des
retransmissions seraient Inutiles car trop lentes. Les CoOecs sont capables de reconstruire via des algorithmes prédictifs les
échantillons manquants, jusqu'à un certain seuil. Ce seuil est traduit en taux de pertes de paquets.
CHAPITRE 2: ARCHITECTURE DE MIGRATION
2.1 Introduction
De nos jours, les télécommunications constituent un élément majeur de notre société. C'est
un secteur qui n'a cessé de se développer au fur et à mesure du temps dans l'objectif de
proposer des services à valeur ajoutée. C'est un marché en pleine explosion depuis quelques
années, en particulier avec l'arrivée des services Internet, ce qui a amené les opérateurs à
utiliser de nouvelles technologies pour le cœur de leur réseau (TP, ATM). C'est pourquoi on
observe une forte expansion de la commutation de paquets alors que la commutation de
circuits traditionnels s'avère être de moins en moins rentable. Le marché des
télécommunications est partagé entre différents acteurs qui sont en corrélation de façon à
évoluer dans la même direction. L'émergence de ces nouveaux types de réseaux NGN (Next
Generation Network) permet l'apparition de nouveaux acteurs, ces derniers étant un élément
moteur dans la création de nouveaux partenariats économiques et technologiques.
Dans ce contexte, l'objectif de notre projet consiste à étudier l'évolution des réseaux de
télécommunication vers le « Tout-IP ». En effet, avec l'ascension des commutations de
données et l'amélioration des réseaux d'accès, l'architecture des réseaux actuels tend à
évoluer vers des technologies 1P permettant aux opérateurs de disposer de nombreux
nouveaux services. La nouvelle architecture offrira donc une plate-forme multiservice (voix,
données, multimédias, télévision) avec convergence entre les différents moyens d'accès
(fixe et mobile) afin de permettre à tout utilisateur d'accéder à un ensemble de service
compatible avec leur terminal.
Nous allons étudier plus particulièrement l'impact sur le cœur de réseau afin de comprendre
le fonctionnement et les avantages des nouvelles technologies mises en place. La
transmission de données au sein du réseau nécessite l'implantation d'entités de contrôle, de
conversion et de signalisation. Pour ce faire, nous nous intéresserons en première partie au
coeur du réseau NGN lui-même en détaillant son architecture, ses entités et ses protocoles
de fonctionnement, les différentes technologies au niveau transport ainsi que les nouveaux
services développés. Nous terminerons notre étude par une analyse des différents scénarii de
migration des réseaux actuels vers un réseau unique ainsi que les tendances et les impacts
liés à cette migration.
• La couche « Accès », qui permet l'accès de l'utilisateur aux services via des
supports de transmission et de collecte divers : câble, cuivre, fibre optique, boucle
locale radio, xDSL, réseaux mobiles.
• La couche «Transport», qui gère l'acheminement du trafic vers sa destination. En
bordure du réseau de transport, des « Media Gateways » et des « Signalling
Gateways» gèrent respectivement la conversion des flux de données et de
signalisation aux interfaces avec les autres ensembles réseau ou les réseaux tiers
interconnectés.
• La couche « Contrôle ». qui se compose de serveurs dits « Softswitch » gérant
d'une part les mécanismes de contrôle d'appel (pilotage de la couche transport,
gestion des adresses), et d'autre part l'accès aux services (profils d'abonnés, accès
aux plateformes de services à valeur ajoutée).
• La couche« Services », qui regroupe les plates-formes d'exécution de services et de
diffusion de contenus. Elle communique avec la couche contrôle du cœur de réseau
22
L'ETSI : l'European Telecommunications Standards lnstitute (ETSI), c'est-à-dire l'Institut européen des normes de
télécommunications, est l'organisme de normalisation européen du domaine des télécommunications. l'ETSI est une organisation à
but non lucratif dont le rôle est de produire des normes de télécommunications pour le présent et le futur.
23
l'ATIS: L'ATIS (de l'anglais Automatic Terminal Information Service) est un service automatique de diffusion. Il permet aux
pilotes de recevoir en continu des informations sur les aéroports les plus fréquentés.
24 l'IETF: Fondé en 1986, l'IETF (Internet Engineering Task Force) est un groupe de travail informel - de dimension internationale -
qui participe au développement de standards pour le monde de l'Internet.
via des interfaces ouvertes et normalisées, indépendantes de la nature du réseau
d'accès utilisé. Les services et contenus eux-mêmes sont par ailleurs développés
avec des langages convergents et unifiés.
et normalisées
Couche Transport
(mode paquet)
Réseaux d'Accés ~
rr,u/tlples /
L Terminaux 7
Figure 17: Les composantes du NGN
r 46
2.2.4 Les technologies utilisées
• Premier concept : utiliser le réseau paquet pour le transport banalisé des informations
(voix, données, vidéo) et tous les services.
• Quatrième concept : segmenter le marché avec des interfaces ouvertes. On définit des
interfaces standard entre les différentes couches. Les opérateurs peuvent amsi
constituer des réseaux hétérogènes pour tirer partie des meilleurs équipements.
Il est établi que la signalisation des appels et la synchronisation (H.225) se passent entre
MSC-Server. Par contre, le protocole utilisé pour l'échange des capacités entre les
terminaux, la négociation de canal et le contrôle de flux média entre les terminaux H.323
(H.245) peut s'effectuer entre MGW ou MSC-Server. Il établit la correspondance entre les
messages ISUP et H.323 pour les appels IP-RTC et RTC-IP.
25
RTP: Real-Time Transport Protocol (RTP) est un protocole de communications informatique permettant le transport de données
soumises à des contraintes de temps réel, tels que des flux média audio ou vidéo
26 RTCP: C'est un réseau hiérarchisé à 4 niveaux, les deux niveaux inférieurs correspondent aux autocommutateurs
des abonnés, les deux niveaux supérieurs sont réservés aux trafics de transite. Il présente certains avantages et
quelques inconvénients: Il est facilement accessible à tout utilisateur. Il est universel et permet de mettre deux Interlocuteurs en
relation partout dans le monde. Le débit est limité, le coOt de la communication est parfois élevé
27
ISUP: ISUP définit le protocole utilisé pour établir, gérer les appels et libérer les circuits alloués pour transporter voix et données
entre les commutateurs d'extrémité. ISUP est utilisé pour les appels RNIS, mais également pour les appels classiques. Cependant,
les appels issus d'un commutateur et qui sont à destination du même commutateur n'utilisent pas la signalisation ISUP.
Le renseignement de l'en-tête du message SIP par les informations contenues dans le
message ISUP, permettant d'acheminer le message correctement à travers le réseau IP et
de terminer les appels sur un terminal SIP. C'est un protocole de signalisation pour
l'établissement d'appel et de conférences temps réel sur des réseaux IP. Il utilise aussi les
protocoles RTP et RTCP pour gérer la qualité de service de bout en bout.
La garantie d'une offre de services équivalente à celle proposée par les interfaces des
réseaux TDM. La transparence du transport de la signalisation2 sur un réseau IP :
l'utilisateur final ne se rend pas compte de la nature du réseau de transport. La possibilité
de pouvoir supprimer dès que possible les couches basses du protocole SS7.
29
SCTP ; Le protocole Stream Contrai Transport Protoco/ est un protocole de transport, défini en 2000 par l'IETF. Il est introduit
dans la RFC3286, et est spécifié par la RFC4960. Initialement, il a été conçu et implémenté pour des applications de téléphonie sur
IP, mais ses apports étant intéressants pour beaucoup d'applications, sont périmètre d'utilisation s'est élargi. Son but est de
proposer le meilleur d'UDP et de TCP dans un même protocole, tout en apportant un nombre de nouvelles fonctionnalités. Tout
comme ses deux homologues introduits précédemment, il se situe en couche 4 du modèle 051
2.2.6 Types de NGN
Il existe trois types de réseau NGN : NGN class 4, NGN Class 5 et NGN Multimédia.
Les NGN Class 4 et Class 5 sont des architectures de réseau offrant uniquement les
services de téléphonie. Il s'agit donc de NGN téléphonie. Dans le RTC, un commutateur
class 4 est un centre de transit. Un commutateur Class 5 est un commutateur d'accès aussi
appelé centre à autonomie d'acheminement. Le NON class 4 (resp. NGN class 5) émule
donc le réseau téléphonique au niveau transit (resp. au niveau accès) en transportant la voix
sur un mode paquet.
Le NGN Multimédia est une architecture offrant les services multimédias ( e.g., messagerie
vocale/vidéo, conférence audio/vidéo, Ring-back tone voix/vidéo) puisque l'usager a un
terminal IP multimédia. Cette solution est plus intéressante que les précédentes puisqu'elle
permet à l'opérateur d'innover en termes de services par rapport à une solution NON
téléphonie qui se cantonne à offrir des services de téléphonie.
Des changements plus profonds peuvent avoir lieu dans l'architecture du réseau. Un
commutateur téléphonique est constitué de deux parties principales. Une partie matérielle
(hardware) qui se charge de l'acheminement des octets de voix entre la source et la
destination. Une partie logicielle (software) qui se charge de gérer la signalisation et les
services. Les deux parties sont historiquement logées dans le même équipement appelé
''
,/ - _,!11119
1 - - - - - - -
I 1
I
I 1
1
1 1
I
I MSC server 1
1
Signalisation I , 1
BSSAP/RANAP ,' , , 1
1
'
,,
---------, ,,
1 ,
1
'- , , 1
,
,,
Protocole de contrôle
MEGACO/H.248 ,, ''
1
1
1 '
1
1 ~ ...... • ,'
\. Media ·1 ~ Media ,
~ 1 " 1 ~ '
~
c
ircuits de paroles 1
1,•
1.,
J ,
,
, Réseau 1P ou
ATM
ou ca'A_aux
1 J '
, rJ , /
.............. , .. .. ,·
AAL2/A~ MGW ,,/
,\."
53
AMR (UMTS) ou à l'aide du codec GSM, avant de router le trafic audio à l'autre MGW qui
interface les nœuds BSC et RNC.
Les principales caractéristiques des réseaux NGN sont l'utilisation d'un unique réseau de
transport en mode paquet (IP, A TM, ... ) ainsi que la séparation des couches de transport des
flux et de contrôle des communications, qui sont implémentées dans un même équipement
pour un commutateur traditionnel. Ces grands principes et concernant les équipements actifs
du cœur de réseau NGN Téléphonie se déclinent techniquement comme suit :
Remplacement des commutateurs traditionnels par deux équipements distincts : D'une part
des serveurs de contrôle d'appel dits Softswitch ou Media Gateway Controller
( correspondant schématiquement aux ressources processeur et mémoire des commutateurs
voix traditionnels). D'autre part des équipements de médiation et de routage dits Media
Gateway (correspondant schématiquement aux cartes d'interfaces et de signalisation et aux
matrices de commutation des commutateurs voix traditionnelles), qui s'appuient sur le
réseau de transport mutualisé NGN. Apparition de nouveaux protocoles de contrôle d'appel
et de signalisation entre ces équipements (de serveur à serveur, et de serveur à Media
Gateway).
En migrant son réseau cœur vers l'architecture NGN, l'opérateur ORANGE-CI s'est doté
d'équipements issus du constructeur Chinois HUA WEI. En effet, dans cette solution NGN
de HUAWEI, la fonction de commutation du MSC est assurée par deux équipements
distincts : le MSOFT X3000 qui joue le rôle de MSC server et l'UMG 8900 qui représente
la MGW et qui est pilotée par le MSOFT X3000. Le MSOFT X3000 et l'UMG 8900 sont
essentiellement les équipements de la commutation NGN dans le réseau cœur d'ORANGE-
CL
Compatibilité Converaence/Multifonctions Support réseau multiple Fiabilité Avantages
Il supporte le plan Dual Dispose d'une plateforme
Homing qui fournit la matérielle unifiée. Grande
tolérance aux pannes à capacité et une
Elevée. Peut interagir Sert simultanément les entités Applicables aux réseaux distance et la fiabilité au intégration élevée. Moins
MSOFX3000 avec le NSS-BSS et le fonctionnelles suivantes : GSM- 3 GPP - R99- niveau réseau. La d'accès d'équipements et
RAN pour tous les serveurs MSC-Serveurs 3GPP R4. Prend en maintenabilité du consomme moins
principaux fournisseurs GMSC-VLR charge l'accès 2G/3G système est d'énergie. Permet de
améliorée avec la fiabilité réduire le coût total
des méthodes de d'exploitation
conception utilisées, telles
que la sauvegarde, le
partage de charge et la
configuration redondante.
Tableau comparatif du matériel du constructeur HUA WEI (MSOFT X300 & UMG 8900)
,
- 56 ]
2.5.1 La commutation NGN HUA WEI
• La gestion de la Mobilité
• La gestion de la Sécurité
• Le contrôle des Handovers lntra-MSC et Inter-MSC
• Le traitement des Appels : gestion de la mobilité, établissement, libération d'appel.
Taxation : gestion des CDR et redirection vers le BC pour la taxation,
communication avec l'IN ou l'IMS pour la taxation des services.
La fonction de Point de Commutation de Service (SSP7) dans le cas des réseaux TDM :
allocation, ordre de connexion et libération de canaux RTP ou de circuits de communication
en cas d'utilisation TOM. Il contient aussi un VLR pour le contrôle des données relatives
aux abonnés et les données relatives au CAMEL. Lors de la connexion avec la MGW, le
MSOFTX3000 fonctionne comme contrôleur du MGW (MGCF). Il assure l'interconnexion
entre l'IP multimedia subsystem (IMS) et le domaine CS.
°
3
CAP : Le protocole utilisé entre les entités gsmSCF et gsmSSF est CAP (CAM EL Application Part). CAP correspond à un sous-
ensemble d'INAP (Intelligent Network Application Part) en termes d'opérations supportées. gsmSCF : le gsmSCF (GSM Service
Control Function) est une entité fonctionnelle qui contient la logique de service. • gsmSSF : le gsmSSF (GSM Service Switching
Function) est une entité fonctionnelle qui interface le MSC/GMSC au gsmSCF. Le concept du gsmSSF est dérivé du SSF du Réseau
Intelligent mais utilise mécanismes d'enclenchement différents à cause de la nature mobile du réseau.
peut aussi jouer le rôle de passerelle de signalisation (Signaling Gateway SG). Ainsi, Son
architecture fonctionnelle est composée de plusieurs sous systèmes qui sont :
r s~
couche transport IP ou ATM par le biais de MGWs (couche d'adaptation). L'établissement
des canaux de communication IP ou ATM entre les MGWs est la responsabilité du MGC
appartenant à la couche contrôle. Le MGC est un serveur d'appel qui contient l'intelligence
liée au contrôle de l'appel et pour ce faire possède un modèle d'appel complet. Le MGC
identifie les usagers, détermine Je niveau de service pour chaque usager et l'acheminement
de trafic. Par ailleurs, il fournit toutes les informations permettant la taxation des appels et la
mesure des performances du réseau. Aussi, le MGC s'interface aux serveurs d'applications.
Le MGC a différentes appellations: l'ITU-T (International Télécommunications Union-
Telecommunications sector) le nombre Media Gateway Controller MGC), L'IETF
(INTERNET Engineering Task Force) qui normalise les aspects relatifs à l'Internet a utilisé
le treme Call Agent initialement et l'appelle désormais MGC. Le Softswitch Consortium
considère Je terme Sofswitch. Enfin, dans Jes solutions des fournisseurs, Je MGC est appelé
respectivement Cali Server et Telephony Server.
Accès
Source: Téléphonie au NGN Multimédia, de Simon ZNATY et Jean-Louis DAUPHIN EFO'RT/, Page 6
59
Dans l'architecture NGN Téléphonie, le protocole de contrôle tel que MGCP ou MEGACO
ne fait que décrire les interactions entre le MGC et le MGW. Si un MGC doit contrôler un
MGW qui est sous la responsabilité d'un autre MGC, il est nécessaire que les MGCs
La figure 20 montre l'interface de contrôle qui est mise en œuvre par le protocole MGCP ou
MEGACO/H.248, et l'interface de signalisation réalisée par le protocole SIP-T ou BICC.
Glass 5
Switch
'-~
Trunking
Gateway
BICC : Bearer lndependent Cali Control
SIP-T: SIP for Telephones
Figure 20: Protocoles de contrôles (MGCP, MEGACO) versus protocoles de signalisation (SIP-T, BICC)
60
L 'IMS introduit une nouvelle entité fonctionnelle dans le réseau, appelée CSCF (Call State
Control Function). Elle joue le rôle de Proxy Server SIP, et ses principales fonctions sont:
La localisation des usagers en traduisant l'adresse SIP de destination en une adresse
IP.
Le routage des messages SIP pour l'établissement, la modification et la libération de
sessions multimédias.
• Le maintien des informations d'état de la session afin de pouvoir invoquer les
services souscrits par les usagers, afin de contrôler la session pendant sa durée de vie,
et pour la facturation de la session.
L'architecture IMS peut être structurée en couches. Quatre couches importantes sont
identifiées :
• La couche Accès peut représenter tout accès haut débit tel que : UTRAN (UMTS
Terrestrial Radio Access Network), CDMA2000 (technologie d'accès large bande
utilisée dans les réseaux mobiles aux Etats-Unis), xDSL, réseau câble, Wireless IP,
WiFi, etc.
• La couche Transport représente un réseau 1P ou dérivé. Ce réseau IP pourra intégrer des
mécanismes de QoS avec MPLS, Diffserv, RSVP, etc. La couche transport consiste
donc en des commutateurs / routeurs reliés par un réseau de transmission. Différentes
piles peuvent être considérées pour le réseau IP: IP/ATM/SDH, IP/Ethemet, IP/SDH,
etc.
• La couche Contrôle consiste en des contrôleurs de session responsables du routage de
la signalisation entre usagers et de l'invocation des services. Ces nœuds s'appellent des
CSCF (Call State Control Function). IMS Introduit donc un environnement de contrôle
de session sur le domaine paquet.
• La couche Application introduit les applications (services à valeur ajoutée) proposées
aux usagers. L'opérateur peut se positionner grâce à sa couche CONTRÔLE en tant
qu'agrégateur de services offerts par l'opérateur lui-même ou par des tiers. La couche
application consiste en des serveurs d 'application (AS, Application Server) et serveurs
de média IP (IP MS, IP Media Server). L 'IP Media Server est aussi appelé MRF
(Multimedia Resource Function).
2.8.1 Mise en place d'un dorsal 1P avec la qualité de service (QoS) requise
Dans un réseau NGN qui tend vers « TOUT IP » la qualité de service est vraiment
requise, donc la mise en place d'un dorsal IP/MPLS est la solution idéale. L'intérêt de
MPLS n'est actuellement plus la rapidité mais l'offre de services qu'il permet, avec
notamment les réseaux privés virtuels (VPN) et le Trafic Engineering (TE), qui ne sont pas
réalisables sur des infrastructures 1P traditionnelles. Avec ce type de dorsal, l'opérateur
Télécorn peut basculer tous ses clients LS sur le dorsal IP/MPLS en leur offrant plus de
débit et d'autres services.
62
2.8.2 Proposition d'une topologie backbone IP/MPLS
Voici un exemple de 4 sites d'un opérateur télécom que nous tairons le nom pour un
problème de sécurité. Selon la localisation des sites abritant les équipements du cœur
réseau, voici une proposition d'une topologie du réseau IP/MPLS avec les différents points
de présences (PoP) arbitraires. Les routeurs utilisés sur un backbone IP/MPLS sont en
général des routeurs modulaires compatibles avec l'IP/MPLS, nous avons pris comme
exemple des routeurs CISCO séries 7609 et 7200 ainsi des Switchs CISCO Catalys séries
6500/3560.
Fll>A ~
: Li,non
CE Clntomer Edge - . i,a;-, F- cpliquo noire
l'lc:l'nM<l«EdlJ@r<d« - ·GE.aurCUMWenlocat 10008--T
P: PrCMder routw ---
·-:E)
CE _.El
+ Redondés
- Décentralisés
- Interconnectés avec diffèrents noeuds
63 J
+ Configurés avec des backups
-Etc ...
Nous pouvons proposer deux façons pour la sécurisation du cœur réseau pour augmenter la
probabilité de disponibilité du réseau.
Pour ce faire, il suffit de rajouter sur chaque MSC-Server (Msoft X3000 de chaque site)
une configuration qui permettra au Msoft X3000 du site A de contrôler le Msoft X3000 du
site B en cas de défaillance de ce dernier, et de prendre la relève et vice versa. Il est à noter
que le BSC de chaque site doit tenir compte de celte nouvelle configuration. Des liaisons
vers les UMG 89000 de chaque site seront encore rajoutées.
- -- -- . slgnalisauon
------: El
La deuxième solution c'est d'installer d'autre MSC server et de MGW pour renforcer le
niveau de sécurité du cœur réseau en adoptant Je concept du MSC Pool.
Comme technologie avancée, des constructeurs du cœur réseau, elle est basée sur le concept
de connecter plusieurs MSCs pour former un MSC Pool à partir duquel les abonnés
pourront se partager les ressources.
Dans ce scénario, N+ 1 MSS (Mobile Softswitch Solution ou MSC Server) sont actifs et sont
responsables de la gestion des MGW. A chaque fois qu'un MSS tombe en faute, un autre
MSS parmi les N du pool, prend en charge l'ensemble de son trafic, ainsi chaque MSC du
Pool constitue un MSC stand-by pour son voisin.
Le MSC pool peut se développer à partir d'un réseau 2G où le cœur du réseau adopte la
solution softswitch, qui divise le MSC en un MSC Serveur et un MGW et un réseau d'accès
qui adopte la solution BSS comme notre cas.
- Le handover
- La tolérance de fautes
- Migration d'abonnées ou Roaming
- Équilibrage de charge du MGW
- Production d'un A-Flex par un MGW
- Gestion des circuits sur l'interface A par le MGW
Ci-dessous une architecture d'un cœur réseau illustrant la configuration d'un concept MSC
pool.
''
'
'
_,~
BSC
RNC
Nous savons clairement que le réseau d'un opérateur Télécom est un réseau en plein
croissance. Alors que dans un grand réseau on assiste la présence des plusieurs équipements
qui rendent l'administration de ces équipements complexe. C'est la raison pour laquelle
nous proposons également le déploiement d'un réseau de signalisation sémaphore en mode
quasi - associé du réseau des circuits voix. C'est le mode le plus utilisé par les opérateurs
téléphoniques afin de minimiser le temps nécessaire pour acheminer les messages.
Actuellement les équipements du réseau sont interconnectés directement entre eux
présentant une architecture de type étoilé. Un tel réseau présente un nombre accru des liens,
d'où une gestion complexe de ses nœuds. Pour une architecture plus simple et à moindre
coût, un opérateur doit réduire les nombres de liens entre les nœuds du réseau et diminuer
son flux de trafics.
C'est dans cette optique que nous recommandons l'introduction dans le réseau de deux (2)
PTS au maximum car ces derniers répondent aux besoins de l'opérateur cités
précédemment.
66
Aussi les PTS offrent une possibilité d'inclure et de fournir des services supplémentaires
indépendants du réseau intelligent.
En ce qui concerne l'interconnexion du PTS avec les différents équipements du réseau, nous
pouvons noter qu'il peut exister des types de liaisons suivantes :
. HSL (High Speed Signalings Links), qui utilisent comme support le TOM avec un débit
plus élevé de signalisation de 2Mbps permettent d'interconnecter des
équipements comme le HLR, les bases de données du réseau intelligent aux PTS .
. LSL (Low Speed Signalings Links), avec un débit de 64Kbps, interconnectent le réseau
international et les équipements du réseau national ( en TDM) aux PTS.
. Sigtran permet de relier les MSC Server aux PTS via le réseau IP {Voir figure ).
.____...,
•êonollMttion,
LSL,HSL,
IOTRAN
RNC
(~ L:,
u ~Ode6
PTS2
Dans le souci de bien entretenir I'ensemble du réseau particulièrement les cœurs de réseaux,
il est nécessaire de suivre en temps réel les fonctionnements des équipements du réseau.
Comme Ta plupart des opérateurs téléphoniques respectent l'approche de la gestion de
réseaux (RGT) préconisée et normalisée par l'ISO, nous recommandons également la
création d'un centre (une grande salle équipée des moniteurs) réservé uniquement pour la
supervision des équipements cœur réseau mobile et fixe ainsi que de la BSS.
Pour qu'un opérateur télécom se prépare de l'avènement de l'évolution de son cœur réseau,
nous recommandons la mise en place d'une structure engineering et de planification des
réseaux. Cette structure doit être composée des techniciens ou ingénieurs aguerris dans leurs
spécialités respectives.
Ils peuvent prendre des décisions pour les caractéristiques des nouveaux. équipements à
acheter. Ils assureront également la prévision du trafic qui consiste à identifier les
caractéristiques du trafic et les besoins en bande passante des différentes applications qui
devront être supportées par les réseaux multiservices. Il s'agit d'estimer le trafic de départ et
d'arrivée pour chaque catégorie d'abonnés et chaque service pendant l'heure de pointe.
Les études engineering effectuées par cette structure, seront basées sur des indicateurs clés
pour la performance (KPI) qui jouent un rôle primordial, car ce sont des paramètres clés
qu'un administrateur ou gestionnaire du trafic téléphonique utilise pour prévenir à une
éventuelle extension du système ou dimensionner les composants du réseau.
2.9 Conclusion
- d'une part des serveurs de contrôle d'appel dits Softswitch ou Media Gateway
Controller
,
68
Conclusion générale
I
Table des lliustrations
4. ORISSA, Traoré, Support de cours Master, Réseaux Mobiles, GSM (Mai 2015),
5. HJAIEJ, Kamel, NGN, Le choix d'aujourd'hui (2008),
6. LEVRARD Thibaud, LAURENCEAU, Sophie, BRUNO, Armel (Groupe D2
(Octobre 2003)
9. ZNATY, Simon et DAUPHIN, Jean-Louis, Téléphonie au NGN Multimédia,
• Webographie