Mémoire TOSSOU Adia Etona - Compressed PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 135

REPUBLIQUE DU BENIN

**************
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET
DE LA RECHERCHE SCIENTIFIQUE
**************
UNIVERSITE D’ABOMEY-CALAVI (UAC)
**************
ECOLE POLYTECHNIQUE D’ABOMEY-CALAVI (EPAC)
**************
DEPARTEMENT DE GENIE INFORMATIQUE ET
TELECOMMUNICATION (GIT)

Option : Réseaux et Télécommunications

MEMOIRE DE FIN DE FORMATION


POUR L’OBTENTION DU

DIPLOME D’INGENIEUR DE CONCEPTION

Thème

Etude, conception et dimensionnement d’un réseau VoIP


basé sur un intranet à fibre optique.

Présenté et soutenu par : Adia Etona TOSSOU

Le 02 Mai 2014

Maitre de mémoire : Co-maitre de mémoire :

Dr. Michel DOSSOU Dr. Jules DEGILA

Enseignant à l’EPAC Enseignant à IMSP Dangbo

Année académique : 2012-2013


6ème Promotion
Sommaire

SOMMAIRE

SOMMAIRE ......................................................................................................................................

DEDICACES ..................................................................................................................................... ii

REMERCIEMENTS ........................................................................................................................... iii

LISTE DES SIGLES ET ACRONYMES ...................................................................................................... iv

LISTE DES FIGURES........................................................................................................................... x

LISTE DES TABLEAUX .......................................................................................................................xii

RESUME ...................................................................................................................................... xiv

ABSTRACT ..................................................................................................................................... xv

INTRODUCTION GENERALE ............................................................................................................... 1

CONTEXTE, JUSTIFICATION ET PROBLEMATIQUE ................................................................................... 4

OBJECTIFS ...................................................................................................................................... 6

PREMIERE PARTIE ............................................................................................................................ 7

CHAPITRE 1 : Généralités sur la voix sur IP ........................................................................................... 8

CHAPITRE 2 : Qualité de service et problèmes de sécurité en VoIP ........................................................ 24

DEUXIEME PARTIE : ....................................................................................................................... 33

CHAPITRE 3: Etat des lieux des systèmes de communication à l’UAC Calavi……………………..………………………………35

CHAPITRE 4 : Conception du réseau VoIP sécurisé de l’UAC Calavi .......................................................... 50

CHAPITRE 5 : Dimensionnement de serveur d’appels et évaluation de bande passante .............................. 68

TROISIEME PARTIE : Résultats et Discussions ...................................................................................... 80

CHAPITRE 6 : Analyse des résultats et Recommandations ..................................................................... 81

CONCLUSION GENERALE ................................................................................................................. 90

REFERENCES BIBLIOGRAPHIQUES ..................................................................................................... 91

ANNEXES ..................................................................................................................................... 94

SUMMARY ................................................................................................................................. 104

TABLE DES MATIERES ................................................................................................................... 114

Réalisé par Etona TOSSOU i


Dédicaces

DEDICACES

Je dédie ce travail à :

DIEU tout puissant!

Ma mère Madeleine DALE

A tous mes frères et sœurs

Adia Etona TOSSOU

Réalisé par Etona TOSSOU ii


Remerciements

REMERCIEMENTS

Au terme de ce projet de fin d’études, nous adressons nos sincères


remerciements à nos deux encadreurs Dr Michel DOSSOU et Dr Jules
DEGILA pour la proposition et l’encadrement de ce sujet.
Un grand merci à toutes les personnes avec qui j’ai pu travailler au
cours du développement de ce projet de fin d’études parmi lesquelles :
Victor OYETOLA, Brice HESSOU et Rodrigue ALAHASSA.

Nos sincères remerciements vont également à l’endroit de :

 Pr. Félicien AVLESSI, Directeur de l’EPAC.

 Dr Marc Kokou ASSOGBA, chef département GIT de l’EPAC.

 Ing. Basile C. DEGBO pour ses conseils et son suivi durant notre
stage de fin de formation.

 A tous les enseignants de l’EPAC qui ont contribué à notre


formation au cours de ces cinq années.

 A tous mes camarades de la 6ème promotion d’Ingénieur à l’EPAC.

 A mon oncle Pierre Clavaire TOSSOU.

 A mes cousins et cousines et à tous mes amis.

Réalisé par Etona TOSSOU iii


Liste des sigles et acronymes

Liste des sigles et acronymes

ACL Access Control List

AH Authentification Header

ATA AnalogTelephone Adapter

ATM Asynchronous Transfer Mode

BP Bande Passante

CLI Command Line Interface

DiffServ Différentiation de Service

DOS Denial Of Service

DSP Digital Signal Processor

ESP Encapsulating Security Payload

Réalisé par Etona TOSSOU iv


Liste des sigles et acronymes

FIFO First In, First Out

FR Frame Relay

FTP File Transfer Protocol

GPL General Public License

GSM Global System for Mobile Communications

HTTP Hypertext Transfer Protocol

IAX Inter-Asterisk eXchange

ICMP Internet Control Message Protocol

IETF Internet Engineer Task Force

ILACI Institut des Langues Arabes et Culture Islamiques

IP Internet Protocol

IPBX PABX IP

ISP Internet Service Provider

IVR Interactive Voice Response

LAN Local Area Network

Réalisé par Etona TOSSOU v


Liste des sigles et acronymes

LCC Lost Calls Cleared

LCD Lost Calls Delayed

MAC Medium Access Control

MCU Multipoint Control Unit

MGCP Media Gateway Control Protocol

MIKEY Multimedia Internet KEYing

MOS Mean Opinion Score

MPLS Multi-Protocol Label Switching

OSI Open System Interconnection

PABX Private Automatic Branch eXchange

PBX Private Branch eXchange

PCI Peripheral component Interconnect

PoE Power Over Ethernet

PPS Packets Per Second

PSTN Public Switched Telephone Network

Réalisé par Etona TOSSOU vi


Liste des sigles et acronymes

QoS Quality Of Service

RFC Request for comment

RNIS Réseau Numérique à Intégration de Services

RSVP Resource reServation Protocol

RTC Réseau Téléphonique Commuté

RTCP Real-time Transfer Control Protocol

RTP Real-time Transfer Protocol

RTSP Real Time Streaming Protocol

SAP Service Access Point

SBEE Société Béninoise d’Electricité et d’Eau

SDP Session Description Protocol

SIP Session Initiation Protocol

SMTP Simple Mail Transfer Protocol

SRTP Real Time Streaming Protocol

TCP Transmission Control Protocol

TFTP Trivial File Transfer Protocol

Réalisé par Etona TOSSOU vii


Liste des sigles et acronymes

ToIP Telephony over Internet Protocol

ToS Type of Service

TTP Taille totale du paquet

UAC Université d’Abomey Calavi

UAC User Agent Client

UAS User Agent Server

UDP User Datagram Protocol

UIT Union Internationale des Télécommunications

UIT-T Union Internationale des Télécommunications secteur de la


standardisation des télécommunications

UMTS Universal Mobile Telecommunications System

URL Uniform Resource Locator

VLAN Virtual Local Area Network

VoIP Voice over Internet Protocol

VPN Virtual Private Network

Réalisé par Etona TOSSOU viii


Liste des sigles et acronymes

Wi-Fi Wireless Fidelity

Réalisé par Etona TOSSOU ix


Liste des figures

LISTE DES FIGURES

Figure 1. 1: Architecture hybride de Téléphonie sur IP [10 ] ....................................... 10

Figure 1. 2: Architecture de Téléphonie sur IP « Complètement IP » [10] .................. 11

Figure 1. 3 : Principe de fonctionnement de la VoIP [13]............................................. 13

Figure 1. 5 : Architecture protocolaire de H.323 suivant le modèle OSI [27] .............. 19

Figure 1. 6 : Architecture protocolaire de SIP [15] ....................................................... 20

Figure 3. 1: Schéma du réseau téléphonique de l’UAC ................................................ 35

Figure 3. 2 : Schéma du réseau informatique de l’UAC ................................................ 39

Figure 3.3 : Topologie logique de la dorsale optique de l’université d’Abomey-


Calavi……………………………………………………………………………………………………………………....43

Figure 3.4 : Synoptique d’un réseau au bout du cœur optique………………………………...46

Figure 3. 5: Image d’un routeur mikrotik RB1100AHx2 [31]……………………………………..47

Figure 3. 6: Image d’un routeur mikrotik RB1100AHx2 [31]……………………………….…….47

Figure 4. 1: Architecture réseau VoIP d’un site ........................................................... 51

Figure 4. 2 : Utilisation d’un combiné téléphonique analogique ................................. 53

Réalisé par Etona TOSSOU x


Liste des figures

Figure 4. 3: Utilisation de téléphone IP ........................................................................ 54

Figure 4. 4 : Utilisation de softphone ........................................................................... 55

Figure 4. 5: Branchement d’un téléphone IP sur un Switch POE [9] ............................ 57

Figure 4. 6 : Architecture VoIP proposée ..................................................................... 58

Figure 4. 7 : Exemple d’utilisation d’un Firewall ........................................................... 62

Figure 5. 1 : Modélisation d’un serveur d’appels [1] ................................................... 69

Figure 5. 2: Processus à deux états des sources [1] ..................................................... 70

Figure 5. 3: Encapsulation de flux audio [30] ............................................................... 76

Figure 5. 4 : Communication avec même type de codeurs .......................................... 77

Figure 5. 5: Communication avec différents types de codeurs .................................... 78

Figure 6. 1: Architecture finale du réseau VoIP ............................................................ 82

Figure 6. 2: Bande passante en fonction du codeur ..................................................... 85

Figure 6. 3: Bande passante en pleine charge .............................................................. 86

Réalisé par Etona TOSSOU xi


Liste des tableaux

LISTE DES TABLEAUX

Tableau 1-1 : Les différents scores MOS [27] ............................................................... 16

Tableau 1-2 : Comparaison des protocoles H.323 et SIP [15] ...................................... 21

Tableau 2. 1 : Influence du temps de latence sur une communication [15] ................ 26

Tableau 3. 1 : Entités et moyens de communication ................................................... 36

Tableau 3.2 : Interconnexion des entités sur l’UAC après tirage de la fibre
optique…………………………………………………………………………………………………………………....41

Tableau 3.3 : Interconnexion des entités sur l’UAC après tirage de la fibre
optique……………………………………………………………………………………………………………….……43

Tableau 3. 4 : Prévision du nombre de postes téléphoniques………………………………….48

Tableau 4. 1 : Plan de numérotation proposé ............................................................. 64

Tableau 5. 1: Différents modèles de dimensionnement de serveur d’appels [1] ....... 70

Réalisé par Etona TOSSOU xii


Liste des tableaux

Tableau 6. 1: Caractéristiques matérielles du serveur d’appels .................................. 84

Tableau 6. 2: Evaluation financière .............................................................................. 86

Réalisé par Etona TOSSOU xiii


Résumé

RESUME

L’Université d’Abomey-Calavi (Campus d’Abomey-Calavi), dispose


actuellement d’un nouveau réseau intranet à cœur entièrement câblé
avec la fibre optique. En vue d’améliorer les communications
téléphoniques sur le Campus d’Abomey-Calavi, le présent mémoire se
propose d’étudier le déploiement de la « voix sur IP » sur ce nouveau
réseau. Pour ce faire, nous avons étudié les réseaux VoIP dans leur
généralité ainsi que les différents aspects qui influent sur la qualité de
service et la sécurité dans ces réseaux. Ensuite, après une étude des
différents systèmes de communication actuellement utilisés sur le
campus d’Abomey-Calavi, nous avons proposé une architecture du
réseau VoIP. Différents choix techniques comme ceux du modèle de
dimensionnement du serveur d’appels et du codec nous ont permis de
choisir le serveur d’appels ainsi qu’une évaluation de la bande passante
qu’occuperait une communication VoIP. Il ressort de cette étude que
tous les paramètres ou éléments techniques sont réunis pour le
déploiement de la VoIP sur le nouveau réseau du campus d’Abomey-
Calavi. Enfin, nous avons formulé diverses recommandations, lesquelles
respectées amélioreraient la QoS et la sécurité dans le réseau.

Mots clés : Fibre optique - Réseau IP - VoIP - Bande passante - Serveur


d’appels - Sécurité.

Réalisé par Etona TOSSOU xiv


Abstract

ABSTRACT

University of Abomey-Calavi (Campus of Abomey-Calavi), now has


a new intranet network whose heart is fully wired with fiber optics. To
improve telephone communications on the Campus of Abomey-Calavi,
this thesis proposes to study the deployment of "voice over IP (VoIP)" on
the new network. To do this, we studied the VoIP networks in their
generality and the various aspects that affect the quality of service (QoS)
and security in these networks. After a study of different communication
systems currently used on the campus of Abomey-Calavi, we propose an
architecture of VoIP network. Various technical choices such as sizing
call server model and the codec allowed us to choose a call server and
evaluation of bandwidth which would occupy a VoIP communication. It
appears from this study that all parameters or technical elements are
present for the deployment of VoIP on the new network of the campus of
Abomey-Calavi. Finally, we made several recommendations that should
improve the QoS and security in the network.

Keywords: Optical Fiber - Network IP - VoIP - Bandwidth - Call Server -


Security.

Réalisé par Etona TOSSOU xv


Introduction générale

Introduction générale

Depuis des siècles, l’homme ne cesse d’explorer et d’inventer des


nouvelles techniques de manière à les utiliser, pour agrémenter son
quotidien en matière de communication. Ainsi plusieurs moyens de
communication ont vu le jour parmi lesquels : le téléphone, le
télégramme, le fax, la transmission radio, la transmission par satellite, la
téléphonie cellulaire, l’internet etc.

Malgré la forte croissance des flux de données et des flux


multimédias observée ces dernières années, la téléphonie constitue
encore pour les entreprises un des plus importantes moyennes
communications, aussi bien en interne qu’en externe [10]. Elle est l’un
des moyens de communication préférés des êtres humains, et le nombre
de terminaux téléphoniques vendus dans le monde ne cesse
d’augmenter. Avec les réseaux IP, la téléphonie connaît un nouvel élan.
Elle se place à la jonction du monde des télécommunications et de celui
des réseaux informatiques [4]. Les réseaux de télécommunication
constituent aujourd’hui une formidable passerelle entre les hommes et
les cultures, mais transporter des informations aussi différentes que la
voix, les données et les images nécessite des techniques de plus en
plus élaborées [6]. La VoIP1 et la ToIP2 font parties de ces technologies
puisqu’elles permettent de transporter la parole sur un réseau de
données de type Intranet ou Internet. La voix passe au même titre que
les données à travers le flux du réseau : Il s'agit d'une convergence
Données/Voix. Ces deux concepts (VoIP et ToIP) sont très proches et

1
VoIP : Voice Over Internet Protocol (Voix sur IP en français)
2
ToIP : Telephony Over Internet Protocol (Téléphonie sur IP en français)

Réalisé par Etona TOSSOU 1


Introduction générale

prêtent souvent à confusion. La nuance réside dans le fait que la VoIP


est incluse dans la ToIP.

En effet, selon Louhichi [10], la VoIP représente seulement la


technologie de transport de la parole sur un réseau IP tandis que la ToIP
quant à elle, en plus de la parole, ajoute les fonctions téléphoniques.
Dans la suite de notre rédaction, l’usage de la VoIP ou de la ToIP sera
référé à toute technique qui consiste à transporter la voix sur un réseau
IP pour éviter tout amalgame.

Les entreprises sont de plus en plus nombreuses à adopter la voix


sur IP. Les avantages de cette intégration sont, bien sûr, la baisse des
frais de communication, la simplification de la maintenance de leurs
réseaux, qui passent de deux (téléphonie et données) à un seul
(données), mais aussi l’optimisation des ressources : le réseau IP
utilisant un transfert de paquets, l’utilisation des ressources est optimisée
en comparaison des solutions de type commutation de circuits [4]. La
VoIP est aujourd’hui une technologie éprouvée, en pleine maturité
technologique [1]. Sur le plan national, la téléphonie sur IP est toujours à
l’état embryonnaire [15]. Il est toutefois souhaitable que toutes les
entreprises disposant d’un bon réseau IP (élément principal pour la voix
sur IP) mettent en place cette technologie afin de bénéficier de ces
nombreux avantages. L’Université d’Abomey Calavi (UAC) fait face
actuellement à un déficit de communication téléphonique en interne
qu’en externe. Néanmoins elle se voit dotée d’un réseau IP à cœur
entièrement câblé sur fibre optique (projet BjNET), une infrastructure sur
laquelle on peut déployer la VoIP afin de résoudre ce problème de
communication.

Réalisé par Etona TOSSOU 2


Introduction générale

L’étude du déploiement de la VoIP sur l’UAC est la ligne de


conduite dans laquelle s’inscrit le présent projet. Organisé en trois
parties, le projet vise à étudier la faisabilité et la mise en place de la VoIP
sur l’UAC. Une architecture du réseau sera proposée accompagnée
d’une évaluation financière du projet. Enfin quelques recommandations
pour la sécurité et la disponibilité seront proposées.

La première partie sera consacrée à la synthèse bibliographique.


En effet, nous présenterons la technologie VoIP, son architecture, son
principe de fonctionnement, ses avantages et ses contraintes puis
quelques notions de QoS et de sécurité en VoIP.

Dans la deuxième étape, nous passerons à la conception du


réseau VoIP, le dimensionnement du serveur d’appels s, l’évaluation de
la bande passante puis une évaluation financière du déploiement du
système.

Enfin, dans la troisième partie, nous présenterons les différents


résultats obtenus accompagnés d’une discussion avant de finir par
quelques recommandations.

Réalisé par Etona TOSSOU 3


Contexte, justification et problématique

1. CONTEXTE, JUSTIFICATION ET PROBLEMATIQUE

Aujourd’hui les entreprises sont de plus en plus nombreuses à


adopter les technologies de communication VoIP et ToIP à cause de
leurs avantages parmi lesquels nous avons la baisse des frais de
communication et la simplification de la maintenance de leurs
réseaux, qui passent ainsi de deux à un seul.

Cependant, nous avons constaté que l’Université d’Abomey-Calavi


(UAC), grand centre d’études et de recherches, se confronte
actuellement à un problème de communication téléphonique. En effet,
les quelques systèmes de communication interne ne fonctionnent plus
correctement à cause de défaillance des autocommutateurs. Aussi, le
coût élevé des communications à base des lignes téléphoniques de
Bénin Télécoms, les sectionnements ainsi que des actes de
vandalismes sur les câble de Bénin Télécoms ont rendu difficile voir
impossible la communication à base des lignes téléphoniques de
Bénin Télécoms. Cette situation a conduit quelques usagers surtout
ceux du rectorat à se tourner vers le service offert par les opérateurs
de téléphonie cellulaire souvent appelé « corporate GSM3».
Toutefois, l’adoption d’un pareil service pose un problème de
dépendance et de contrôlé total du système par l’opérateur GSM.

A côté de toutes ces difficultés, grâce au projet étatique BjNET,


l’université s’est vu dotée tout récemment d’un réseau intranet dont le
cœur est entièrement câblé avec la fibre optique. Cette infrastructure
constitue un atour qu’on pourrait exploiter pour au même moment les

3
Abonnement mensuel ou annuel chez un opérateur GSM offrant une communication téléphonique illimitée
avec un certain nombre de téléphones cellulaires.

Réalisé par Etona TOSSOU 4


Contexte, justification et problématique

problèmes de communication téléphoniques qui se posent. Pour


résoudre ce problème de communication, il serait donc indispensable
de doter l’université d’un système de communication efficace et moins
coûteux afin de permettre au personnel de pouvoir communiquer
aisément.

C’est dans ce cadre que notre projet de fin d’études se propose


d’étudier la faisabilité de la mise en place d’un réseau VoIP sécurisé
pour l’UAC basé sur son nouveau réseau intranet de fibre optique.

Réalisé par Etona TOSSOU 5


Objectifs

2. OBJECTIFS

L’objectif principal que vise notre projet de fin d’études est de parvenir
à dimensionner un réseau VoIP fonctionnant sur l’infrastructure BjNET
de l’UAC.

Plus précisément, il s’agira de :

- Faire une conception d’un réseau VoIP à l’UAC,

- Dimensionner le serveur d’appels,

- Evaluer la bande passante qu’occuperait la voix dans le nouveau


réseau,

- Evaluer financièrement le déploiement du réseau VoIP sur l’UAC.

Réalisé par Etona TOSSOU 6


Première partie : Synthèse bibliographique

1
PREMIERE PARTIE SYNTHESE
BIBLIOGRAPHIQUE

CHAPITRE 1 : Généralités sur la voix sur IP

CHAPITRE 2 : Qualité de service et problèmes de sécurité dans un système VoIP

Réalisé par Etona TOSSOU 7


Chapitre 1 : Généralités sur la voix sur IP

1. Chapitre 1 : Généralités sur la voix sur IP

Dans ce chapitre, nous définirons la notion de voix sur IP, son


principe de fonctionnement, ainsi que les différents protocoles utilisés.

Réalisé par Etona TOSSOU 8


Chapitre 1 : Généralités sur la voix sur IP

1.1 Définition de la voix sur IP

La Voix sur IP (VoIP : Voice over Internet Protocol) est une


technique qui permet de transmettre une conversation vocale sur un
réseau IP (Internet Protocol) [27].

Cette technologie est déployée indépendamment du type des


terminaux qui peuvent être des téléphones traditionnels avec
adaptateurs, des téléphones IP ou des équipements terminaux
multimédias. Pour avoir la VoIP, il est indispensable de disposer d’un
réseau informatique (réseau IP).

La technique VoIP est en plein essor grâce à ses avantages surtout pour
les entreprises qui utilisent les réseaux de communication interne.

1.1.1. Architecture d’une infrastructure VoIP

La convergence vers la VoIP peut se faire suivant deux


architectures.

1.1.1.1. Architecture de VoIP hybride

La figure 1.1 décrit la topologie de l’architecture qualifiée d’hybride.

Réalisé par Etona TOSSOU 9


Chapitre 1 : Généralités sur la voix sur IP

Figure 1. 1: Architecture hybride de Téléphonie sur IP [10]

Elle consiste à intégrer le réseau téléphonique traditionnel existant


dans la technologie IP. En effet, les PABX traditionnellement utilisés
dans les systèmes classiques sont intégrés dans le réseau IP via des
passerelles VoIP (Voice Gateway).

1.1.1.2. Architecture de VoIP « Complètement IP »

La figure 1.2 présente l’architecture type d’un système complet de


téléphonie sur IP.

Dans cette architecture, presque tous les équipements sont des


équipements IP.

Réalisé par Etona TOSSOU 10


Chapitre 1 : Généralités sur la voix sur IP

Figure 1. 2: Architecture de Téléphonie sur IP « Complètement IP » [10]

On retrouve les éléments suivants :

 Le serveur de traitement d’appels est le cœur du réseau qui gère le


routage des communications.
 Le routeur permet d'aiguiller les données et le routage des paquets
entre deux réseaux.
 Voice Gateway permet d’interfacer le réseau commuté et le réseau
IP.
 Les Terminaux sont généralement de trois types : les téléphones
analogiques avec adaptateurs, les softphones installés sur PC de
l'utilisateur ou son assistant personnel (PDA).et téléphones IP
 Le pare-feu (Firewall), élément de sécurité assurant le filtrage des
paquets.

Réalisé par Etona TOSSOU 11


Chapitre 1 : Généralités sur la voix sur IP

1.2. Principe de fonctionnement et mécanisme de transport de


la VoIP

1.2.1. Principe de fonctionnement de la VoIP

Le principe de fonctionnement de la VoIP est le suivant :

La voix humaine est numérisée par les différents algorithmes de


codage (G.711, G.723.1, G.726, G.729). Ces algorithmes génèrent,
généralement, des trames de voix. Après numérisation, la voix ainsi
codée est mis en paquets (tour à tour, des en-têtes RTP, UDP et IP sont
ajoutés). Enfin, les paquets sont envoyés sur le réseau IP. Ces derniers
peuvent subir, durant le trajet, des retards, des erreurs de transmission,
passer dans des buffers de gigue ou carrément être perdus.

Réalisé par Etona TOSSOU 12


Chapitre 1 : Généralités sur la voix sur IP

Figure 1. 3 : Principe de fonctionnement de la VoIP [13]

1.2.2. Mécanisme de transport de la VoIP

Nous pouvons résumer le mécanisme du transport de la voix sur IP


en sept (7) étapes à savoir : acquisition du signal, numérisation,
compression, paquétisation, émission et transport, réception et la
restitution.

1.2.2.1. Acquisition du signal

La VoIP suppose la transmission d’un signal analogique continu (la


voix) en un signal numérique discret. La première étape consiste à
capter la voix à l’aide d’un microphone, qu’il s’agisse de celui d’un
téléphone ou d’un micro-casque.

Réalisé par Etona TOSSOU 13


Chapitre 1 : Généralités sur la voix sur IP

1.2.2.2. Numérisation

La voix passe alors dans un convertisseur analogique numérique qui


réalise trois tâches distinctes :

Échantillonnage : Consiste à prendre des points du signal analogique


au fur et à mesure qu’il se déroule. Il est évident que plus la bande
passante est importante, plus il faut prendre d’échantillons par seconde.
C’est le théorème d’échantillonnage qui donne la solution : il faut
échantillonner à une valeur égale à au moins deux fois la bande
passante. Pour une bande passante de 3 100 Hz, correspondant à la
bande des 300 à 3 400 Hz, il faut échantillonner au moins 6 200 fois par
seconde.

Quantification : Consiste à représenter un échantillon par une valeur


numérique au moyen d’une loi de correspondance. Cette phase consiste
à trouver une loi de correspondance telle que la valeur des signaux ait le
plus de signification possible.

Codage : Il consiste à donner une valeur numérique aux échantillons.


Ce sont ces valeurs qui sont transportées dans les paquets.

1.2.2.3. Compression numérique

De nombreux algorithmes permettent de réduire le besoin en bande


passante à des débits nettement inférieurs (16, 8 et même 4 kbit/s) et
d’augmenter ainsi l’efficacité du transport de la voix sur les réseaux
informatiques orientés paquets. La fonction de codec est le plus souvent
réalisée par un DSP (Digital Signal processor).

Réalisé par Etona TOSSOU 14


Chapitre 1 : Généralités sur la voix sur IP

Parmi les principaux codecs décrits par l’IUT (Union Internationale


des Télécommunications), on peut citer :

 Le G711 : il est utilisé pour une numérisation classique à 64 kbit/s


en Europe ou 56 kbit/s en Amérique du Nord. Il est beaucoup
utilisé dans la VoIP; [25]
 Le codec G.723 est une compression de la parole utilisée par de
nombreux industriels comme Microsoft qui l’utilise dans
l’environnement Windows. Son débit descend presque à 5 kbits/s.
[15]
 Le G723.1 est une norme adaptée à la transmission bas débit
compris entre 5,3 et 6,4 kbit/s.
 Le G.726 : compression de la parole en codage différentiel
adaptatif en 16, 24, 32 ou 40 kbit/s.
 Le G.728 : compression de la parole à un débit de 16 kbit/s.
 Le G729 et G729 A donnent un débit de 8 kbit/s, mais la qualité de
la communication est meilleure. C’est ce codec qui a été choisi
pour compresser la voix dans l’UMTS.

Notons que le codec G.729 est protégé par des brevets dont les
propriétaires exigent le paiement de royalties. Pour utiliser le codec
G.729 avec Asterisk (IPBX logiciel gratuit libre sous licence GPL), il
faut acquérir une licence auprès de la société Digium.[7]

L’acceptabilité par l’oreille humaine des différents algorithmes est


définie selon le critère MOS (Mean Opinion Score), par l’organisme de
normalisation international UIT. L’échelle varie de 1 à 5, où 5 désigne
une qualité parfaite.

Réalisé par Etona TOSSOU 15


Chapitre 1 : Généralités sur la voix sur IP

Tableau 1-1 : Les différents scores MOS [27]

Score MOS Définition

5 Excellente

4 Bonne

3 Correcte

2 Pauvre

1 Insuffisante

1.2.2.4. Paquétisation

Par la suite, la voix humaine, ainsi codée, est encapsulée dans des
paquets (tour à tour, des en-têtes RTP, UDP et IP sont ajoutés). En
effet, toutes les informations à transmettre sur le réseau sont divisées en
paquets de données. Chaque paquet se compose :

 d’un en-tête (IP, UDP, RTP) indiquant sa source et sa destination;


 d’un numéro de séquence ;
 d’un bloc de données;
 d’un code de vérification des erreurs.

1.2.2.5. Emission et transport

Les paquets sont envoyés sur le réseau IP sans qu’un chemin


précis soit réservé pour leur transport. Ils vont transiter sur le réseau en
fonction des ressources disponibles et arrivent à destination dans un
ordre indéterminé.

Réalisé par Etona TOSSOU 16


Chapitre 1 : Généralités sur la voix sur IP

1.2.2.6. Réception

La phase de réception consiste à récupérer les paquets, de les


ordonner assez rapidement faute de quoi une dégradation de la voix se
fera sentir.

1.2.2.7. Restitution

Cette étape regroupe la dépaquétisation, la récupération des


données, la conversion numérique analogique et la retranscription de la
voix par le haut-parleur du casque, du combiné téléphonique ou de
l’ordinateur.

1.3. Les avantages de téléphonie sur IP [4]

La téléphonie n’a jamais été une application simple à cause de ses


contraintes. Cependant, plusieurs raisons expliquent son succès :

 Convergence : Quel que soit le type de données véhiculées, le


réseau est unique : les flux de voix, de vidéo, de textes et
d’applicatifs transitent sur le même réseau. Pour les
administrateurs, un seul réseau est à administrer, ce qui simplifie
grandement la gestion.
 Optimisation des ressources : Le réseau IP utilisant un transfert
de paquets, l’utilisation des ressources est optimisée en
comparaison des solutions de type commutation de circuits.
 Le coût de transport : Grâce à l’intégration de la téléphonie parmi
de nombreuses autres applications, le coût du transport devient
pratiquement nul. Les opérateurs, qui étaient auparavant obligés

Réalisé par Etona TOSSOU 17


Chapitre 1 : Généralités sur la voix sur IP

de maintenir deux réseaux, celui de la téléphonie et celui des


données, n’ont plus qu’un seul à maintenir.
 Services exclusifs : la ToIP intègre certains services qui sont
propres aux réseaux IP ce qui fait qu’elle offre plus de services que
la téléphonie classique.
 Disparition des commutateurs locaux : les autocommutateurs
classiques sont remplacés par des autocommutateurs logiciels
(IPBX) plus performants et plus faciles à gérer.
 La mobilité et l’évolutivité plus facile du réseau.

1.4. Les différents protocoles utilisés en téléphonie sur IP

La communication à travers un réseau téléphonique IP nécessite l’usage


de deux protocoles à savoir le protocole de signalisation et le protocole
de transport.

1.4.1. Les protocoles de signalisation

Les protocoles de signalisation utilisés pour la gestion de la parole


regroupent essentiellement H.323, SIP, IAX, MGCP.

1.4.1.1. Protocole H.323

Le protocole H.323 est né du développement des applications


multimédias sur les réseaux. Il permet de faire de la visioconférence
(envoi de son, de vidéo et de données avec des contraintes temporelles)
sur des réseaux IP. Le standard H.323 a été conçu par l’UIT-T [15]. Il fait
partie d’une série de recommandations qui décrivent des transmissions
multimédias mais sur des réseaux différents. Il spécifie les composants,

Réalisé par Etona TOSSOU 18


Chapitre 1 : Généralités sur la voix sur IP

protocoles et procédures permettant la mise en place d’un service


multimédia sur des réseaux à paquets commutés sans garantie de
bande passante. C’est une extension du protocole H.320 qui fournit les
services de visioconférence sur un réseau numérique à intégration de
service (RNIS ou ISDN en anglais

Lors d’un appel, il est utilisé en premier lieu le protocole H.225 pour
la signalisation de l’appel. Puis vient le H.245 pour la négociation, et
enfin le RTP pour le transport de la voix. Ces trois protocoles se
reposent sur le protocole TCP pour les deux premiers et UDP pour le
dernier.

Figure 1. 4 : Architecture protocolaire de H.323 suivant le modèle OSI [27]

Réalisé par Etona TOSSOU 19


Chapitre 1 : Généralités sur la voix sur IP

1.4.1.2. Protocole SIP

1.4.1.2.1. Définition

SIP (Session Initiation Protocol) est un protocole normalisé par


l’IETF (Internet Engineer Task Force) et défini par le RFC 3261. C’est un
protocole de commande de couche application qui peut établir, modifier
et terminer des sessions multimédias telles que des communications
téléphoniques par l’Internet. C’est un protocole de la couche application,
utilisant le port 5060 par défaut, de type requête/réponse.

Figure 1. 5 : Architecture protocolaire de SIP [15]

A chacune des couches de l’architecture SIP sont associés des


protocoles tels que :

 RSVP (Resource reServation Protocol) utilisé pour réserver les


ressources réseaux sur IP avec une excellente qualité de
service(QoS) ;
 RTP (Real-time Transport Protocol) pour transporter des
informations en temps réel avec une excellente qualité de service;

Réalisé par Etona TOSSOU 20


Chapitre 1 : Généralités sur la voix sur IP

 RTCP (Real-Time Transfer Control Protocol) pour assurer le


contrôle de flux des données multimédias ;
 SAP (Session Announcement Protocol) pour préciser si les
sessions multimédias ouvertes le sont en multicast ;
 SDP (Session Description Protocol) un protocole de description
des sessions multimédias.

1.4.1.2. Comparaison des protocoles de signalisation H.323 et SIP

Le protocole H.323, développé par UIT-T a longtemps été le plus


populaire, par son large déploiement sur le réseau des grands
opérateurs. SIP a gagné en popularité avec l’avancée de la voix sur IP
dans les réseaux informatiques. La simplicité, la rapidité et la facilité
d’utilisation, du protocole SIP sont autant d’arguments qui pourraient
permettre à SIP de convaincre les utilisateurs.

Néanmoins, H.323 est le plus implémenté dans les équipements


téléphoniques grâce à sa maturité. Il tend à disparaître à cause de la
convergence vers les réseaux IP.

Tableau 1-2 : Comparaison des protocoles H.323 et SIP [15]

H.323 SIP

Nombres
d’échanges pour 6 à 7 aller-retour 1 à 5 aller-retour
établir la connexion

Complexité Elevée Faible

Protocoles de
TCP TCP ou UDP
Transport

Réalisé par Etona TOSSOU 21


Chapitre 1 : Généralités sur la voix sur IP

Protocole ouvert à de
Evolutivité Protocole propriétaire nouvelles
fonctionnalités
Adapté à Internet NON OUI
Détection d’un appel
NON OUI
en boucle

La lecture du tableau nous permet de choisir le protocole SIP


comme protocole de signalisation dans le cadre de notre projet.

Notons que IAX (Inter-Asterisk eXchange) est un protocole


développé par la société Digium surtout pour permettre le dialogue entre
plusieurs serveurs Asterisk. Le protocole MGCP quant à lui a l’avantage
de piloter tout un ensemble de passerelles à partir d’une entité centrale.
C’est la raison pour laquelle il est couramment utilisé par les FAI. [4]

1.4.2. Protocoles de transport de la voix

1.4.2.1. Le protocole SDP

SDP est un protocole normalisé par l’IETF et défini par le RFC


2327. C’est un protocole de description de session pour les sessions
multimédias. L’objectif de SDP est de convoyer des informations sur les
flux de support dans les sessions multimédias pour permettre aux
receveurs d’une description de session de participer à la session. SDP
est principalement destiné à être utilisé en inter réseau.

1.4.2.2. Les protocoles RTP, RTCP et RTSP

Le RTP est créé en 1996 dans la RFC 1889, rendu obsolète et


standardisé par l’IETF et par la RFC 3550 en 2003. Le RTP a été conçu

Réalisé par Etona TOSSOU 22


Chapitre 1 : Généralités sur la voix sur IP

pour transporter des flux IP ayant de fortes contraintes temporelles,


typiquement, des flux multimédias, il permet de reconstituer les flux IP
multimédias en temps réel.

Le RTCP (Real Time Control Protocol) lui aussi publié par l’IETF dans
la RFC 3550 en 2003, permet un contrôle des flux RTP afin de garantir
leurs intégrités ainsi qu’une supervision du réseau en agissant comme
une sonde qui informe l’utilisateur de l’état du réseau en temps réel. [28]

Un autre protocole utilisé dans le transport de l’information est le


protocole RTSP, qui a pour but de contrôler une communication entre
deux serveurs où sont stockées des informations multimédias.

Conclusion

Dans ce chapitre, nous nous sommes consacrés dans la première


partie à la définition et aux avantages de la VoIP puis dans la dernière
partie à la présentation des différents protocoles utilisés dans la voix sur
IP.

On retient que la VoIP est une technique qui permet de


transmettre une conversation vocale sur un réseau IP. Non seulement
elle permet de réduire les coûts de transport de la voix mais également
l’optimisation des ressources. Deux types de protocoles sont utilisés : les
protocoles de signalisation et les protocoles de transport. Les protocoles
de signalisation assurent l’initiation, la négociation, l’établissement, le
maintien et la fermeture des connexions tandis que les protocoles de
transport quant à eux transportent l’information sur un réseau IP.

Réalisé par Etona TOSSOU 23


Chapitre 2 : La QoS et problèmes de sécurité en VoIP

2. CHAPITRE 2: Qualité de service et problèmes de


sécurité en VoIP

Introduction

L’opportunité de migrer de la téléphonie classique vers la téléphonie


IP offre plusieurs avantages pour les entreprises. L’intégration des
services téléphoniques et informatiques dans un seul environnement qui
est le réseau IP, rend ce dernier vulnérable et nécessite alors plus de
sécurité.

Dans la première partie de ce chapitre, nous parlerons de quelques


paramètres caractérisant la qualité de service ainsi que quelques
moyens de gestion de celle-ci. Dans la deuxième partie, nous décrirons
les différents problèmes de sécurité qui menacent un réseau VoIP.

Réalisé par Etona TOSSOU 24


Chapitre 2 : La QoS et problèmes de sécurité en VoIP

2.1. La Qualité de service en VoIP

2.1.1. Définition

La qualité de service (QoS) est une notion importante à prendre en


compte lors de l’implémentation de la VoIP. L'objectif est de garantir le
transfert des trames IP sur le réseau sans retarder ou rejeter les trames
transportant la voix. Il faut prendre en compte 3 principaux éléments
pour caractériser la QoS.

2.1.1.1. Le temps de latence :

La maîtrise du délai de transmission est un élément essentiel pour


bénéficier d'un véritable mode conversationnel et minimiser la perception
d'echo. La durée de traversée d'un réseau IP dépend du nombre
d'éléments réseaux traversés (et du débit sur chaque lien), du temps de
traversée de chaque élément et du délai de propagation de l’information.
L'UIT a défini 4 classes qui permettent de caractériser, à titre indicatif, la
qualité de transmission en fonction du retard de transmission dans une
conversation téléphonique. Ces chiffres concernent le délai total de
traitement, et pas uniquement le temps de transmission de l'information
sur le réseau.

Réalisé par Etona TOSSOU 25


Chapitre 2 : La QoS et problèmes de sécurité en VoIP

Tableau 2. 1 : Influence du temps de latence sur une communication [15]


Temps de latence Influences sur la communication
Acceptable pour les conversations
0 – 150 ms
téléphoniques
Acceptables pour les communications à
150 – 300 ms
faible interactivité
Devient pratiquement une conversation
300 – 700 ms
half-duplex
Supérieure à 700 ms Inutilisable

La limite supérieure «acceptable» pour une communication


téléphonique, se situe entre 150 et 200 ms par sens de transmission (en
considérant à la fois le traitement de la voix et le délai d'acheminement).

2.1.1.2. La gigue

La variation de temps de transit, ou gigue de phase, est la


conséquence du fait que tous les paquets contenant des échantillons de
voix ne vont pas traverser le réseau à la même vitesse. Cela crée une
déformation de la voix ou un hachage. La gigue de phase est
indépendante du délai de transit. Le délai peut être court et la gigue
importante ou inversement. La gigue est une conséquence de
congestions passagères sur le réseau, ce dernier ne pouvant plus
transporter les données de manière constante dans le temps. La valeur
de la gigue va de quelques millisecondes à quelques dizaines de
millisecondes.

Réalisé par Etona TOSSOU 26


Chapitre 2 : La QoS et problèmes de sécurité en VoIP

2.1.1.3. La perte de paquets

La transmission de la voix par paquets s’appuie sur le protocole


RTP (Real-Time Transport Protocol). Le protocole RTP permet de
transmettre sur IP les paquets de voix en reconstituant les informations
même si la couche de transport change l’ordre des paquets. Il utilise
pour cela des numéros de séquence et s’appuie sur UDP. Lorsque le
buffers (mémoires) des différents éléments du réseau IP (Routeurs,
commutateurs, etc.) sont congestionnés, ils libèrent automatiquement de
la bande passante en se débarrassant d’une certaine proportion des
paquets entrant, en fonction de seuils prédéfinis. Donc certains paquets
n’arriveront jamais à destination. Une bonne communication
téléphonique sur IP dépend donc également de la performance des
équipements réseaux : codecs. [15]

2.1.2. Solutions envisageables pour améliorer la QoS

Ces solutions apportent une qualité de service soit sur le réseau IP


soit sur les terminaux VOIP. Dans certains cas, il est nécessaire de les
combiner. [22]

- Ipv6 (Internet Protocol version 6) : Dans son en-tête, le champ «


classe de trafic » permet aux applications de marquer les paquets
selon le flux. On pourrait ainsi mieux traiter le flux multimédia. Le
champ identificateur de flux est un numéro unique indiquant la
qualité de service à appliquer à un paquet comme le traitement
temps réel accordé au flux multimédia. Il facilite le déploiement des
fonctions de qualité de service. Il est adapté aux trafics temps réel
de par sa conception.

Réalisé par Etona TOSSOU 27


Chapitre 2 : La QoS et problèmes de sécurité en VoIP

- RTP et RTCP : se situent au niveau applicatif et permettent


respectivement de transporter et de contrôler des flots de données
qui ont des propriétés temps-réel sur des réseaux unicast et
multicast sans garantir cependant ni de délai ni de fiabilité.
- Réserver une bande passante au transfert de la voix : Cette
solution est possible dans le cas des réseaux locaux (type Intranet)
mais il n’est pas possible de l'appliquer lorsque le réseau TCP/IP
Internet intervient dans la communication. RSVP (Resource
reServation Protocol) est un protocole conçu pour pouvoir faire
cette réservation de bande passante. Combiné à RTP, il permet
d’assurer la fiabilité et la QoS.
- Prioriser les flux : Les paquets de données sont marqués par le
champ de priorisation (champ TOS) afin de bénéficier d’un
traitement spécifique au niveau des routeurs. DiffServ est le
protocole généralement utilisé pour la priorisation des paquets.
- QOSPF (routage) : Apporte une QoS au routage en apportant une
amélioration à OSPF. Il se fonde sur la stabilité du chemin.
- MPLS : Séparation du routage et de la commutation ce qui
accélère le traitement des paquets au niveau des routeurs. Il
associe les fonctionnalités « intelligentes » du routage aux
performances de la commutation.
- Choix du codec : Le choix du codec est le premier élément très
important qui détermine la bande passante dans un réseau VoIP. Il
existe un très grand nombre de codecs dans le monde de la VoIP.
Le tableau 2.2 présente les codecs de parole normalisés avec une
classification en fonction de leur MOS (Mean Opinion Score).

Réalisé par Etona TOSSOU 28


Chapitre 2 : La QoS et problèmes de sécurité en VoIP

Tableau 2.2: Classification des codeurs en fonction de l’échelle MOS [1]

Standard UIT UIT G.726 ou UIT UIT UIT ETSI ETSI


G.711 G.721 G.728 G.729 G.723.1 GSM GSM
06.10 06.20
Date de 1972 1990(1984) 1992 1995 1995 1988 1994
normalisation
Débit en kbit/s 64 16/24/32/40 16 8 6,3-5,3 13 5,6
Qualité vocale 4,2 2/3,2/4/4,2 4,0 4,0 3,9/3,7 3,6-3,8 3,5-3,7
(score MOS)

Le choix du codec semble donc très large à premier abord. En


réalité, seuls deux codecs sont vraiment répandus et supportés par la
quasi-totalité des équipements et des opérateurs IP : il s’agit des codecs
G.711 et G.729 [25]

 le G711 est un codec sans compression donc utilise moins les


capacités du processeur. Il est un codec libre avec une meilleure
qualité vocale. Il en existe deux variantes : la version européenne,
le G711A, et la version américaine, le G711µ.

 le G729, Codec avec compression, qui permet de minimiser la


bande passante utilisée.

Le choix d’un codec est fait avec un compromis entre la qualité vocale
et la bande passante disponible.

- Compression des en-têtes : technique consistant à compresser


les en-têtes des paquets afin de réduire leur taille.
- Configuration de VLAN pour la Voix : Cette technique consiste à
séparer la voix des données par des réseaux Virtuels LAN.

Réalisé par Etona TOSSOU 29


Chapitre 2 : La QoS et problèmes de sécurité en VoIP

Combinée avec DiffServ, elle permettra non seulement de tagger


la voix mais également d’établir des règles de filtrage plus fines
afin d’améliorer la QoS ainsi que la sécurité dans le réseau.

2.2. Problème de sécurité dans un réseau VoIP

Il existe deux principales classes de vulnérabilités sur un


environnement VoIP. La première dépend des protocoles utilisés et la
deuxième est reliée aux systèmes sur lesquels les éléments VoIP sont
implémentés. Chaque protocole ou système a ses propres vulnérabilités.
Chacune d’elles est une source potentielle de faille, qu’il convient
d’étudier avec précaution dans la mise en place d’une solution de ToIP.

Une attaque peut avoir trois objectifs :

 Acquisition de service. L’objectif d’une telle attaque est de


s’approprier des droits et fonctionnalités qui n’ont pas
véritablement été attribués à l’attaquant.
 Interception de service. Cette attaque compromet la confidentialité
du service et vise à en analyser ou modifier le contenu.
 Interruption de service. L’objectif est purement de nuire au bon
déroulement du service en cherchant à le mettre hors d’usage.

Une attaque peut être active ou passive.

2.2.1. Les attaques passives

Une attaque est dite passive lorsqu’un individu non autorisé obtient un
accès à une ressource sans modifier son contenu. Les attaques

Réalisé par Etona TOSSOU 30


Chapitre 2 : La QoS et problèmes de sécurité en VoIP

passives peuvent être des écoutes clandestines ou des analyses de


trafic, parfois appelées analyses de flot de trafic.

2.2.2. Les attaques actives

Une attaque est dite active lorsqu’un parti non autorisé apporte des
modifications aux messages et flux de données ou de fichiers. Les
attaques actives peuvent prendre la forme d’un des trois types suivants,
seul ou en combinaison :

- Détournement d’appel (Call Hijacking)

- Attaque par cheval de Troie,

Attaque qui consiste à introduit dans la station terminale un


programme qui permet de mémoriser le login et le mot de passe. Ces
informations sont envoyées vers l’extérieur par un message destiné à
une boîte à lettres anonyme. Diverses techniques peuvent être
utilisées pour cela, allant d’un programme qui remplace le
gestionnaire de login, jusqu’à un programme pirate qui espionne ce qui
se passe dans le terminal.

- Le déni de service (DoS : Denial of service)

C’est, d'une manière générale, l'attaque qui vise à rendre une


application informatique ou un équipement informatique incapable de
répondre aux requêtes de ses utilisateurs et donc hors d’usage. Le déni
de service est obtenu lorsque l’élément que l’on attaque est submergé
de messages et ne peut répondre à la demande.

Réalisé par Etona TOSSOU 31


Chapitre 2 : La QoS et problèmes de sécurité en VoIP

2.2.3. Les vulnérabilités de l’infrastructure

Une VoIP est composée de téléphones IP, Gateway, infrastructure


serveurs (proxy, register, etc.). Chaque élément, que ce soit un
système embarqué ou un serveur standard tournant sur un système
d'exploitation, est accessible via le réseau comme n'importe quel
ordinateur. Chacun comporte un processeur qui exécute des logiciels qui
peuvent être attaqués ou employés en tant que points de lancement
d’une attaque plus profonde.

Peu importe les dispositions prises pour sécuriser une


application de la VoIP, celle-ci devient systématiquement menacée si le
système d'exploitation sur lequel elle tourne est compromis.

Conclusion

Le temps de latence, la perte de paquets et la gigue sont les


trois principaux paramètres qui influent sur la qualité de service dans un
réseau VoIP. Néanmoins, La combinaison des différentes approches de
solutions présentées permet de pallier à ces problèmes.

Enfin, Il est à noter qu'il existe plusieurs attaques qui menacent un


système VoIP. Celles présentées dans ce chapitre sont les plus
fameuses et courantes dans les réseaux VoIP.

Réalisé par Etona TOSSOU 32


Deuxième partie : Conception et Dimensionnement

2
DEUXIEME PARTIE :
Conception et Dimensionnement
d’un réseau VoIP (cas de l’UAC)

Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC Calavi

Chapitre 4 : Conception du réseau VoIP sécurisé de l’UAC Calavi

Chapitre 5 : Dimensionnement du serveur d’appels et évaluation de bande


passante

Réalisé par Etona TOSSOU 33


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

3. Chapitre 3: Etat des lieux des systèmes de


communication à l’UAC Calavi.

INTRODUCTION

Les réseaux ont une très grande importance dans l’échange


quotidien de l’information (la voix, les données et les images). Les
besoins de plus en plus grandissants en matière de bande passante
amènent à l’élaboration de technologies haut débit. La fibre optique
s’inscrit dans cette mouvance et apporte des améliorations
considérables en termes de débits et de performance.

Dans ce chapitre il sera question de présenter les besoins de


communication, l’état des lieux des réseaux informatiques et
téléphoniques à l’UAC ainsi que quelques informations importantes pour
la suite de cette étude.

3.1. Systèmes de communication téléphonique de l’UAC

L’université d’Abomey-Calavi dispose d’un réseau téléphonique


interne qui toutefois ne couvre pas toutes ses entités. Son schéma
synoptique est présenté à la figure 3.1.

Réalisé par Etona TOSSOU 34


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

Figure 3. 1: Schéma du réseau téléphonique de l’UAC

Notons que le PABX de l’EPAC est partiellement fonctionnel tandis


que celui du rectorat ne fonctionne même plus.

Notre descente sur le terrain4 nous a permis de recenser tous les


systèmes de communication utilisés à savoir :

- Les interphones à base de PABX.


- Les lignes directes de Bénin Télécoms.
- Le service corporate des opérateurs GSM.

4
Descente effectuée les 14 et 15 octobre 2013

Réalisé par Etona TOSSOU 35


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

Le tableau 3.1 établi à partir des résultats issus de nos sondages, nous
présente les entités avec les systèmes de communication qu’elles
utilisent, leurs fonctionnalités ainsi que leur état de fonctionnement.

Tableau 3. 1 : Entités et moyens de communication

Systèmes de Etat du
Entité Fonctionnalités
communication système
Bibliothèque Ligne RTC de Non appel téléphonique
universitaire Bénin Télécom Fonctionnel seulement

Interphone sur appel téléphonique


Campus Fonctionnel
PABX seulement
numérique
(CN)
Fax et appels
Ligne RTC de
Fonctionnel téléphonique
Bénin Télécom
seulement

Ecole Sans système de


…. ….
doctorale communication
L’ADSL, le Fax et
Ligne RTC de Non appels
Bénin Télécom Fonctionnel téléphonique
seulement
ENAM
Interphone sur Non appel téléphonique
PABX Fonctionnel seulement

Ligne RTC de Non appel téléphonique


Bénin Télécom Fonctionnel seulement

EPAC Interphone sur Partiellement appel téléphonique


PABX fonctionnel seulement

FADESP Ligne RTC de Non appel téléphonique

Réalisé par Etona TOSSOU 36


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

Bénin Télécom Fonctionnel seulement


pour la
secrétaire/Doyen
Sans système de
FASEG …. ….
communication
Ligne RTC de Non appel téléphonique
FAST
Bénin Télécom Fonctionnel seulement
Ligne RTC de Non appel téléphonique
FLASH
Bénin Télécom Fonctionnel seulement
Lignes de Bénin Non appel téléphonique
FSA
Télécom Fonctionnel seulement
Ligne RTC de Non appel téléphonique
ILACI
Bénin Télécom Fonctionnel seulement
Fax et appel
Ligne RTC de Non
téléphonique
Bénin Télécom Fonctionnel
seulement

Interphone sur Non appel téléphonique


Rectorat et
PABX fonctionnel seulement
rectorat
annexe
appel téléphonique
Corporate GSM Fonctionnel
mobile

Nous constatons à partir de ce tableau qu’il y a un vrai problème


de communication sur le campus de l’université d’Abomey-Calavi. Les
quelques entités qui disposent d’interphone sur PABX n’arrivent plus à
s’en servir à cause de la défaillance des autocommutateurs. De plus la
plupart des lignes de l’OPT (Bénin Télécoms) ne fonctionnent plus
actuellement faute de mauvais entretien des lignes sur le campus et

Réalisé par Etona TOSSOU 37


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

d’actes de vandalisme (vol de câbles téléphoniques) sur lesdites lignes.


Toutes ces lignes sont néanmoins récupérables5.

Il est à noter qu’au cours de notre tour du terrain, la majorité des


personnes rencontrées ont manifesté leur désir de pouvoir communiquer
avec leurs collaborateurs surtout à l’intérieur du l’université. Ainsi donc le
besoin de communication interne entre personnels de l’UAC s’est fait
vraiment sentir.

3.2. Réseau informatique de l’UAC

L’université d’Abomey Calavi dispose d’un réseau informatique qui


toute fois n’arrive pas à couvrir toutes ses entités. En effet, avant le
réseau intranet à fibre optique, l’UAC disposait d’un réseau informatique
central (rectorat et rectorat annexe) sur lequel sont interconnectées
quelques entités qui disposent en leur sein de petits sous réseaux afin
de bénéficier de la connexion internet de l’université. Son architecture
simplifiée est la suivante :

5
Source : M. SANTOS, chef centre agence Bénin Télécoms Calavi ; 16
octobre 2013

Réalisé par Etona TOSSOU 38


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

Figure 3. 2 : Schéma du réseau informatique de l’UAC

Le tableau 3.2 nous renseigne plus sur l’état des lieux du réseau
informatique sur le campus d’Abomey-Calavi avant le tirage de la fibre
optique. Rappelons que notre travail tient compte uniquement des
différentes entités présentes sur le campus d’Abomey-Calavi.

Réalisé par Etona TOSSOU 39


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

Tableau 3.2 : Interconnexion des entités sur l’UAC avant tirage de la fibre optique

Type de liaison
Entités Réseau Fonctionnel Interconnecté pour
l’interconnexion
Bibliothèque
Oui Oui Oui Fibre optique
Universitaire
Campus
Liaison
numérique Oui Oui Oui
Hertzienne
(C.N)
Décanat
Non Non Non ….
FAST
Ecole
Liaison
Doctoral Oui Oui Oui
Hertzienne
(E.D)
Liaison
ENAM Oui Oui Oui
Hertzienne
EPAC Oui Oui Oui Fibre optique
Liaison
FADESP Oui Oui Oui
Hertzienne
FASEG Non Non Non ….
FAST Oui Oui Oui Fibre optique
Ensemble avec
FLASH Oui Oui Oui
la FAST
Liaison
FSA Oui Oui Oui
Hertzienne
ILACI Oui Non Non ….

Réalisé par Etona TOSSOU 40


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

On constate à partir de ce tableau qu’il existe quelques-unes des


entités qui ne disposent pas actuellement de réseau informatique,
élément de base de la voix sur IP. Le nouveau réseau optique permet
de relier, en plus de toutes ces entités précitées, d’autres centres de
formation, des laboratoires et même des bâtiments en cours de
construction sur l’université. La dernière partie de ce chapitre nous
renseignera plus sur cette nouvelle interconnexion.

3.3. Réseau intranet à cœur optique de l’UAC

Le nouveau réseau de données de l’UAC s'appuie sur une


infrastructure principale en fibre optique qui permet une interconnexion
des entités du campus aux matériels du cœur du réseau. La technologie
de déploiement de fibre optique utilisée pour le compte de l’UAC est la
FTTB (Fiber To The Building).

Les réseaux optiques de façon générale, permettent de


transporter des signaux sous forme optique et non électrique, à la
différence des réseaux classiques (réseau sur câble torsadé ou coaxial).
Les avantages de l’optique sont nombreux, notamment parce que les
signaux sont mieux préservés, puisqu’ils ne sont pas perturbés par les
bruits électromagnétiques, et que les vitesses sont très importantes.

3.3.1. Câblage du réseau Intranet à fibre optique de l’UAC

Le plan présenté à la figure 3.3 illustre la topologie logique de la


dorsale optique de l’université d’Abomey-Calavi. Cette topologie logique
diffère de la topologie physique dont pour des raisons de sécurité ne
serait pas présentée dans ce mémoire.

Réalisé par Etona TOSSOU 41


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

Figure 3.3 : Topologie logique de la dorsale optique de l’université d’Abomey-Calavi.

Notons que les liaisons hertziennes sont maintenues en backup dans le


nouveau réseau. Le tableau 3.3 nous renseigne plus sur l’état des lieux
du réseau informatique sur le campus d’Abomey-Calavi après tirage de
la fibre optique.

Réalisé par Etona TOSSOU 42


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

Tableau 3.3 : Interconnexion des entités sur l’UAC après tirage de la fibre optique

Interconnexion
Interconnexion
N° Etablissement optique
hertzienne

1 Amphi HOUDEGBE Oui Non


2 Amphi MOOV Oui Non
3 Amphi UEMOA Oui Non
4 Bâtiment iranien Oui Non
5 Bâtiment Prof Oui Non
6 BU Oui Non
7 CNFC Oui OUI
8 CVA Oui Non
9 Décanat FAST Oui Non
10 Ecole doctorale FADESP Oui Oui
11 ENAM Oui Oui
12 EPAC Oui Non
13 EPAC Génie Civil Oui Non
14 FADESP Oui Oui
15 FASEG Oui Non
16 FAST Oui Non
17 FSA Oui Oui
18 HERBIER Oui Non
19 ILACI Oui Non
20 Jardin botanique Oui Non
21 Laboratoire climatologie Oui Non

Réalisé par Etona TOSSOU 43


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

22 Laboratoire écologie appliquée Oui Non


23 Laboratoire espagnol Oui Non
24 Laboratoire génétique Oui Non
25 Laboratoire hydrologie Oui Non
26 Module FAST Oui Non
27 Rectorat Oui Non
28 Rectorat annexe Oui Non
28 liaisons 5 liaisons
Total
optiques hertziennes

On retient à partir de ce tableau que 28 points ou entités sont


interconnectés par la fibre avec 5 liaisons hertziennes en backup. Ceci
offre une couverture totale de toutes les entités présentes sur l’université
d’Abomey-Calavi. Chacune des entités concernées dispose d’un local
dans lequel atterrit la fibre. Au bout de chaque nœud sera installé un ou
plusieurs sous-réseaux Ethernet 100Mbit comme illustré à la figure 3.4 :

Réalisé par Etona TOSSOU 44


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

Figure 3.4 : Synoptique d’un réseau au bout du cœur optique

3.3.1.1. La fibre optique et quelques équipements utilisés

3.3.1.1.1. La fibre optique

La fibre utilisée est une fibre monomode contenant 12 brins.


Chaque brin de fibre offre une capacité environ de 2.5 Gbits/s.

3.3.1.1.2. Convertisseur optique-électrique

Convertisseurs Ethernet-fibre optique encore appelés injecteurs, ils


sont des éléments très importants car ce sont eux qui assurent la
conversion du signal optique venant de la fibre optique en signal
électrique pour le réseau Ethernet et vice versa. Ceux utilisés dans le
cadre du projet BjNet ont une capacité de Gigabit Ethernet (allant jusqu'à
1Gbit).

Réalisé par Etona TOSSOU 45


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

3.3.1.1.3. Les terminaux

A chaque nœud ou à chaque extrémité du cœur optique se trouve


au moins un routeur. Deux types de routeurs mikrotik sont utilisés dans
le réseau:

Le RB1100AHx2

Figure 3.5: Image d’un routeur mikrotik RB1100AHx2 [31]

Ce routeur Mikrotik permet grâce à son processeur double cœur


d'atteindre jusqu'à un million de paquets par seconde. Il dispose de 13
ports Gigabit et peut être adressé en IPV4 ou en IPV6. Il assure le
routage statique et dynamique et permet également la gestion des
Tunnels en VPN.[31]

Le RB450G

Figure 3.6 : Image d’un routeur mikrotik RB450G [31]

Réalisé par Etona TOSSOU 46


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

Un peu moins puissant que le RG1100AHx2, il dispose de 5 ports


Gigabit et peut être aussi adressé en IPV4 ou en IPV6. Il fait non
seulement la commutation et le routage mais également le pare-feu
réseau [31].

3.3.2. Les atouts qu’offre ce nouveau réseau optique

Le passage des transmissions sur paires métalliques aux


transmissions optiques, offre de nombreux avantages que sont :

 un faible affaiblissement linéique du support de transmission;

 une grande bande passante;

 une très bonne qualité de transmission ;

 un support (fibre optique) plus léger et moins gros;

 une bonne résistance à la chaleur et au froid ;

 l’insensibilité aux perturbations électromagnétiques.

3.4. Autres informations recueillies sur le terrain

Afin de pouvoir dimensionner notre réseau VoIP, nous avons


procédé par sondage à la détermination du nombre de postes
téléphoniques à déployer. Quelques estimations concernant le nombre
moyen d’appels au cours d’une journée de travail pour un abonné puis la
durée moyenne d’une communication ont été faites.

Réalisé par Etona TOSSOU 47


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

Le nombre de postes téléphoniques à déployer par entité se présente


comme suit :

Tableau 3. 4 : Prévision du nombre de postes téléphoniques

Nombres de
N° Etablissement postes à
prévoir
1 Amphi HOUDEGBE 5
2 Amphi MOOV 3
3 Amphi UEMOA 6
4 Bâtiment iranien 10
5 Bâtiment Prof 40
6 BU 10
7 CNFC 10
8 CVA 2
9 Décanat FAST 10
10 Ecole doctorale FADESP 5
11 ENAM 30
12 EPAC + EPAC Génie Civil 133
13 FADESP 10
14 FASEG 10
15 FAST (bloc FAST+FLASH) 37
16 FSA 80
17 HERBIER 5
18 ILACI 10
19 Jardin botanique 3

Réalisé par Etona TOSSOU 48


Chapitre 3 : Etat des lieux des systèmes de communication à l’UAC

20 Laboratoire climatologie 4
21 Laboratoire écologie appliquée 5
22 Laboratoire espagnol 2
23 Laboratoire génétique 7
24 Laboratoire hydrologie 6
25 Module FAST 10
26 Rectorat + rectorat annexe 50
Total 503

Nous obtenons ainsi 503 postes téléphoniques à prévoir pour le réseau.

Pour le calcul de la charge du réseau nous supposons qu’un


abonné effectue en moyenne 14 appels par jour. Chaque appel aura une
durée moyenne de 5 minutes avec une probabilité d’échec . La
probabilité d’échec exprime le nombre d’appels pouvant ne pas recevoir
de traitement sur un certain nombre d’appels émis. Les 1% signifient
qu’un appel sur 100 peut échouer avec le système.

Conclusion

L’université d’Abomey-Calavi a un grand besoin en communication


téléphonique qui ne pourrait être satisfait par les moyens de
communication actuellement disponibles. Cette situation nous amène à
nous pencher sur un système VoIP dont la conception et le
dimensionnement sont développés dans la suite du document.

Réalisé par Etona TOSSOU 49


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

4. Chapitre 4 : Conception du réseau VoIP sécurisé de

l’UAC Calavi

Introduction

La mise en place d’un système de téléphonie sur IP nécessite


l’utilisation de quelques composants ou matériels. Dans ce chapitre,
nous présenterons dans une première partie l’architecture du réseau
VoIP suivie de la description des différents matériels. Dans la deuxième
partie nous aborderons quelques éléments pour la sécurité dans le
réseau.

4.1. ARCHITECTURE DU RESEAU VOIP

La solution de voix sur IP que nous proposons est construite autour


de quatre composants principaux : le serveur de communication, les
postes téléphoniques, le réseau local et les accès opérateurs. Son
schéma synoptique se présente comme suit :

Réalisé par Etona TOSSOU 50


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

Figure 4. 1: Architecture réseau VoIP d’un site

Cette figure présente les éléments essentiels du réseau VoIP à savoir :


le serveur d’appels, les téléphones IP et analogiques avec adaptateur, le fax,
une passerelle pour la sortie du réseau, un point d’accès wifi pour les
éventuelles communications mobiles, un routeur pour interconnecter d’autres
LAN et tout ceci autour d’un switch.

Comme expliqué précédemment, il existe deux architectures de réseau


VoIP. Notre choix s’est basé sur le «Complètement IP » pour deux raisons :
d’une part l’UAC Calavi dispose d’un réseau informatique fédérateur de
plusieurs LAN, qui couvre déjà toutes les entités qui s’y trouvent et d’autre part
les quelques PABX utilisés ne fonctionnent plus correctement pour qu’on
envisage une architecture hybride pour les réutiliser.

Réalisé par Etona TOSSOU 51


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

4.1.1. Description des éléments essentiels du réseau

4.1.1.1. Serveur de traitement d’appels

Le serveur d’appels est le cœur du système, il gère le routage des


communications entre les postes utilisateurs d’un réseau privé, assure
l’interconnexion du réseau privé aux réseaux des opérateurs, ainsi que
les services de téléphonie à valeur ajoutée.

Dans le cadre de ce projet, le PBX-IP qui retient notre attention est


Asterisk. Asterisk est une solution IPBX Open source (à l’instar de
Bayonne, de Callweaver, de Freeswitch etc.) qui est la plus utilisée sur le
marché de la téléphonie sur IP à l’heure actuelle. Elle est choisie à
cause de ses nombreux avantages parmi lesquels, sa gratuité, sa
capacité à gérer jusqu’à mille 1000 appels simultanés soit 1000 canaux
[26],sa capacité à interconnecter tous les réseaux de transport de la voix
(RTC, GSM, VoIP, ATM, etc.) et pour les nombreuses fonctionnalités
qu’elle offre (l’authentification des utilisateurs appelants, transfert
d’appel, filtrage des appels, le fax, la gestion des conférences, le double
appel, mise en attente, l’enregistrement des appels, Serveur vocal ou
standard d’accueil téléphonique automatisé, aussi appelé IVR Interactive
Voice Response. Cette fonction permet de demander à l’appelant le
service qu’il souhaite utiliser et d’effectuer le routage correspondant).
Pour ce faire, la machine qui hébergera Asterisk sera choisie en fonction
des caractéristiques requises afin d’accepter un nombre important
d’appels simultanés.

4.1.1.2. Les postes téléphoniques

Il existe trois différents types de postes téléphoniques :

Réalisé par Etona TOSSOU 52


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

Les téléphones analogiques sont les téléphones classiques


utilisés dans le réseau téléphonique commuté (RTC). Il n’est donc pas
possible de les connecter directement au réseau IP, ils nécessitent
l’utilisation des adaptateurs Pour pouvoir utiliser les téléphones
classiques nous utiliserons des adaptateurs ou boitiers électroniques. Ils
utilisent les téléphones classiques à travers un câble RJ-11.

Figure 4. 2 : Utilisation d’un combiné téléphonique analogique

ATA

L’adaptateur téléphonique ATA est un équipement du réseau


informatique qui permet de connecter des téléphones analogiques dans
un réseau VoIP. Il a deux différents types de ports (le RJ11 et le RJ45)
Sur le port de type RJ45 on branche le Routeur ou le Switch et sur le
RJ11 le téléphone analogique ou un télécopieur.

Téléphone IP

Contrairement aux téléphones analogiques, les téléphones IP sont


des équipements réseaux disposant d’un port RJ45 qui permet leur
branchement sur le réseau IP. Certains d’entre eux prennent leur
alimentation par le câble réseau. Ils sont enregistrés sur le serveur et

Réalisé par Etona TOSSOU 53


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

sont localisés par une adresse IP. Le choix du téléphone IP est très
important pour plusieurs raisons :

 il représente la plus grosse partie du budget.


 il faut du temps pour se familiariser avec la configuration d'un
téléphone IP.

 il joue un rôle important dans la qualité audio.

Figure 4. 3: Utilisation de téléphone IP

Les Softphones

Un softphone est un logiciel que l'on utilise pour faire de la VoIP


depuis son ordinateur. Les communications peuvent se faire au moyen
d'un microphone et d'un casque ou de haut-parleurs.

Les interfaces des softphones sont souvent comme celle des


téléphones portables. Ils ont les mêmes fonctionnalités que celles des
téléphones classiques. En plus des fonctionnalités de téléphonie
classique, ils incorporent souvent des services supplémentaires comme
la vidéo sur IP. Par ailleurs, l'application peut également être intégrée
avec d'autres applications installées sur l'ordinateur : avec la messagerie
électronique par exemple, afin de pouvoir appeler directement un
numéro de téléphone dans un courriel (click-to-call).

Réalisé par Etona TOSSOU 54


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

Figure 4. 4 : Utilisation de softphone

Les softphones fonctionnent presque de la même manière que les


téléphones IP, mais à cause de leur cohabitation avec plusieurs
applications informatiques sur le même PC, ils sont plus vulnérables aux
attaques informatiques. C’est pour cette raison que nous ne conseillons
pas l’utilisation de ces genres de téléphones IP.

4.1.1.3. Le réseau local

Les postes et le serveur de communication communiqueront par le


biais du réseau IP. Les équipements importants dans le réseau IP pour
la VoIP sont les routeurs et Switch compatibles VoIP ainsi que les
supports de transmission.

Réalisé par Etona TOSSOU 55


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

Les routeurs

Un routeur est un équipement du réseau informatique qui assure le


routage des paquets. Sa fonction est d’acheminer à bonne destination
par le chemin optimal les paquets dans un réseau.

En plus des routeurs mikrotik RB1100AHx2 et RB450G déployés


dans le réseau optique, nous recommandons également quelques
routeurs wifi pour les communications avec les mobiles pouvant
supporter la VoIP. Ainsi la possibilité pourrait être donnée à un utilisateur
nomade d'être appelé sur son téléphone mobile lorsqu'il n'est pas dans
son bureau à proximité de son poste téléphonique fixe.

Les switch POE (Power Over Ethernet)

Le Switch est un matériel d'interconnexion de type concentrateur


réseau mais il fractionne le réseau en domaines de collision
indépendants. Le Switch opère au niveau 2 du modèle OSI. Il a un
processus d'acheminement dans lequel les messages sont découpés en
trame. Chaque trame comportant les adresses nécessaires à son
acheminement dans les différents nœuds du réseau. Ces trames sont
reçues dans une file d'attente et retransmises, après analyse.

Le commutateur établit et met à jour sa table d'adresses MAC, qui


lui indique sur quel port diriger les trames destinées à une adresse MAC
donnée. Le commutateur construit donc dynamiquement une table qui
associe des adresses MAC avec des ports correspondants.

Réalisé par Etona TOSSOU 56


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

Pour l’UAC, en plus des switch ordinaires utilisés dans le réseau


IP, nous ajouterons des switch POE (Power Over Ethernet) définis par
la norme 802.3af. Ces switchs fournissent une alimentation électrique de
48V aux téléphones IP à travers les câbles RJ45.

Figure 4. 5: Branchement d’un téléphone IP sur un Switch POE [9]

4.1.1.4. Les supports de transmission

Deux types de support de transmission seront utilisés dans le


réseau VoIP de l’UAC. Il s’agit de la fibre optique et des câbles RJ45. En
effet, la fibre optique est utilisée surtout pour le cœur du réseau et les
câbles RJ45 pour les autres liaisons internes dans le réseau.

4.1.1.5. Les accès opérateurs

Pour interconnecter notre système aux opérateurs traditionnels afin


de sortir du réseau et communiquer avec le monde extérieur, deux
options s’offrent à nous : sortir par internet via un FAI fournissant des
services VoIP ou soit par les équipements communément appelés

Réalisé par Etona TOSSOU 57


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

Passerelles. Il en existe spécifiquement pour les réseaux RTC, pour les


réseaux GSM et même RTC+GSM. La dernière option (passerelle
RTC+GSM) est celle que nous choisirons pour sortir de notre réseau à
cause de la qualité de service et la disponibilité du système, choses
difficiles à avoir avec l’internet. La passerelle RTC/GSM est un matériel
spécifiquement conçu pour interfacer simultanément les réseaux RTC et
GSM. Il utilise plusieurs cartes SIM (en fonction du besoin) offrant un
certain nombre de canaux pour la communication avec les mobiles
GSM. Un exemple de passerelle GSM avec ses fonctionnalités est
présenté dans l’annexe 2.

4.2. Architecture proposée

En fonction de tout ce qui précède, nous proposons l’architecture


suivante :

Figure 4. 6 : Architecture VoIP proposée

Réalisé par Etona TOSSOU 58


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

4.3. Quelques éléments pour la sécurité du système VoIP

La sécurisation du système que nous proposons pour l’UAC se


fera à deux niveaux : la sécurité au niveau physique et la sécurité niveau
logique.

4.3.1. La sécurité au niveau physique

L’objectif que nous visons est de définir des périmètres de sécurité


associés à des mesures de sécurité de plus en plus strictes suivant la
nature des équipements à protéger.

La sécurisation de notre réseau passera avant tout par la


sécurisation physique des équipements (serveur, routeurs, switch, …).
Sa mise en œuvre permettra, entre autres, de diminuer fortement les
risques d’écoutes clandestines et les risques de déni de service dus, par
exemple, au débranchement de l’alimentation d’un switch, d’un routeur
ou d’un serveur.

Ainsi nous proposons que tout équipement réseau ou lié au réseau


soit logé dans des locaux dont l’accès serait réservé uniquement au
personnel habilité. Ces locaux doivent être protégés contre les risques
tels que l’humidité, le feu, les inondations, la forte chaleur, etc. A cet
effet, l’utilisation des systèmes de contrôle d’accès, de détection
incendie et de détection d’humidité s’avèrent indispensables.

Réalisé par Etona TOSSOU 59


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

4.3.1.1. La sécurité niveau logique

4.3.1.1.1. La sécurisation des applications

Presque tous les équipements de la voix sur IP qui seront


utilisés (serveur, routeur, téléphone IP…) fonctionnent à base de
système d’exploitation et d’autres applications. Les codes de ces
logiciels peuvent contenir des failles (buffer overflow,…) et donc sont
vulnérables à diverses attaques. Il faut alors maintenir à jour la version
de ces logiciels, notamment lorsqu’une faille de sécurité les concernant
sera découverte.

Il est aussi important de sécuriser le système sur lequel est


implémenté le serveur de VoIP. En effet, si ce système est compromis,
une attaque peut se propager sur toute l’application serveur. Celle-ci
risque d’affecter les fichiers de configuration contenant des informations
sur les clients enregistrés. A cet effet, nous recommandons :

 tout comme les applications, d’utiliser un système d’exploitation


stable.
 de mettre à jour s’il le faut le système d’exploitation tout en
installant les correctifs de sécurité recommandés pour la sécurité.
 D’utiliser des mots de passe composés de lettre, chiffres et
ponctuations.
 d’installer seulement les composants nécessaires afin de limiter les
menaces sur le système d’exploitation. Il vaut mieux installer sur la
machine rien que le système d’exploitation et le serveur.
 de renforcer la sécurité du système d’exploitation en installant des
patches qui permettent de renforcer la sécurité générale du noyau.

Réalisé par Etona TOSSOU 60


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

4.3.1.1.2. La sécurisation protocolaire

VoIP VPN

Les réseaux privés virtuels (VPN : Virtual Private Network)


permettent à l’utilisateur de créer un chemin virtuel sécurisé entre une
source et une destination. Avec le développement d’Internet, il est
intéressant d’assurer un processus de transfert de données sécurisé et
fiable. Grâce à un principe de tunnel (tunnelling) dont chaque extrémité
est identifiée, les données transitent après avoir été chiffrées. Son
principe de fonctionnement est décrit dans l’annexe 5.

Vu que, assurer la confidentialité et l’intégrité des utilisateurs


fait partie de nos objectifs, le mode recommandé est alors le mode
tunnel. Puisqu’il sécurise le paquet comme un tout (contrairement en
mode transport qui ne sécurise que le payload IP). Le mode tunnel se
base sur l’encapsulation de tout le paquet IP et ajoute une nouvelle en-
tête pour l’acheminement de ce dernier.

Le Secure RTP ou SRTP

SRTP est conçu pour sécuriser les échanges multimédias sur


les réseaux. Parmi les principaux services qu’il offre nous avons : rendre
confidentielles les données RTP, que ce soit l’en-tête et la charge utile
ou seulement la charge utile ; authentifier et vérifier l’intégrité des
paquets RTP.

Réalisé par Etona TOSSOU 61


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

Il est aussi bâti sur le protocole temps réel RTP (Real-Time


Transport Protocol) et est compatible à la fois avec des protocoles
d'initiation de session de voix sur IP tel que SIP (Session Initiation
Protocol), ainsi que le protocole de diffusion de contenu multimédia en
temps réel RTSP (Real Time Streaming Protocol). Son principe de
fonctionnement est décrit dans l’annexe 6.

La mise en place des VLAN

Toujours pour plus de sécurité, nous pouvons également diviser


tout le grand réseau en deux réseaux virtuels. C'est-à-dire, définir un
VLAN (Virtual Area Network) « voix » pour la voix et un autre VLAN
données pour les données informatiques. Les deux VLAN ainsi créés
seront indépendants avec des plans d’adressage bien définis, cela
permettra d’établir des règles de filtrage plus fines et d’améliorer la
qualité de service.

L’implémentation de firewall

Figure 4. 7 : Exemple d’utilisation d’un Firewall

Réalisé par Etona TOSSOU 62


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

Le pare-feu (firewall) est un software ou hardware qui a pour


fonction de sécuriser un réseau ou un ordinateur contre les intrusions
venant d’autres machines. Le pare-feu utilise le système de filtrage de
paquet après analyse de l’en-tête des paquets IP qui sont échangés
entre les machines.

Il est à noter que dans notre cas, le pare-feu, qui sera utilisé pour
protéger le serveur d’appels, sera couplé avec des ACL (Access Control
List) pour limiter l’accès à des personnes bien déterminées. Ainsi seuls
les agents enregistrés pourront envoyer des requêtes au serveur, ceci
limitera les risques d’attaque DoS.

4.4. Plan de numérotation dans le réseau VoIP de l’UAC Calavi

La numérotation est un élément essentiel dans un réseau VoIP.


Elle correspond précisément aux règles de routage des appels qui
régissent le fonctionnement du système et permettent la mise en relation
les interlocuteurs. Il convient de les programmer et de les analyser en
profondeur, car elles concentrent l’intelligence de la plate-forme.

Le plan de numérotation que nous proposons est une numérotation


sous la forme suivante : «Indicatif de l’entité ou préfixe (à n chiffres)»
suivi de «chiffres pour les postes ou suffixe (m chiffres) ». Ceci permettra
d’identifier facilement les utilisateurs dans le grand réseau et faciliter
ainsi la gestion aux administrateurs du réseau. Les n et m sont
respectivement choisis en fonction du nombre d’entités reliées par le
réseau et du plus grand nombre de postes téléphoniques dans les
entités. Le nombre d’indicatifs « x » et de chiffres personnels « y » seront
déterminés par la formule suivante :

Réalisé par Etona TOSSOU 63


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

et

NB : moins parce que nous ne souhaitons pas disposer d’indicatif


commencent par 0 (zéro).

Le réseau intranet à dorsale optique relie au total 28 départements


ou entités. Ainsi avec nous obtenons ce qui
est suffisant pour les 28 entités actuelles reliées et également pour tous
les établissements ou centres de formations affiliés à l’Université qui
seront reliés par la suite.

Avec nous obtenons . On a ainsi 1000 numéros


personnels par entité. La numérotation du réseau est alors de la forme :
xxyyy

Le tableau 4.1 présente la numérotation que nous proposons pour le


réseau de l’UAC

Tableau 4. 1 : Plan de numérotation proposé

N° Entité Préfixe Suffixe Format Exemple


3
1 Amphi HOUDEGBE 10 10yyy 10100
chiffres
3
2 Amphi MOOV 11 11yyy 11001
chiffres
3
3 Amphi UEMOA 20 20yyy 20200
chiffres
3
4 Bâtiment iranien 21 21yyy 21001
chiffres

Réalisé par Etona TOSSOU 64


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

3
5 Bâtiment Prof 22 22yyy 22110
chiffres
3
6 BU 23 23yyy 23004
chiffres
3
7 CNFC 24 24yyy 24030
chiffres
3
8 CVA 25 25yyy 25104
chiffres
3
9 Décanat FAST 26 26yyy 26055
chiffres

Ecole doctorale 3
10 30 30yyy 30004
FADESP chiffres
3
11 ENAM 31 31yyy 31033
chiffres
EPAC + EPAC Génie 3
12 32 32yyy 32663
Civil chiffres
3
13 FADESP 33 33yyy 33041
chiffres
3
14 FASEG 34 34yyy 34085
chiffres
FAST (bloc 3
15 35 35yyy 35101
FAST+FLASH) chiffres
3
16 FSA 36 36yyy 36001
chiffres
3
17 HERBIER 37 37yyy 37031
chiffres

Réalisé par Etona TOSSOU 65


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

3
18 HERBIER 40 40yyy 40202
chiffres
3
19 ILACI 41 41yyy 41102
chiffres
3
20 Jardin botanique 42 42yyy 42022
chiffres
Laboratoire 3
21 43 43yyy 43137
climatologie chiffres
Laboratoire écologie 3
22 44 44yyy 44064
appliquée chiffres

3
23 Labo espagnol 50 50yyy 50104
chiffres
3
24 Labo génétique 51 51yyy 51100
chiffres
3
25 Laboratoire hydrologie 52 52yyy 52007
chiffres
3
26 Module FAST 53 53yyy 53004
chiffres
3
27 Rectorat 54 54yyy 54088
chiffres
3
28 Rectorat annexe 55 55yyy 55014
chiffres

Réalisé par Etona TOSSOU 66


Chapitre 4 : conception du réseau VoIP sécurisé de l’UAC Calavi

Conclusion

Dans ce chapitre nous avons abordé les différents composants


dont nous aurons besoin pour la mise en place du réseau VoIP ainsi que
quelques éléments pour la sécurité du réseau. Le choix des matériels
sur le marché doit être fait surtout en fonction des besoins et des
capacités souhaitées.

Réalisé par Etona TOSSOU 67


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante

5. CHAPITRE 5: Dimensionnement de serveur d’appels et


évaluation de bande passante

Introduction

La voix sur IP est une technologie permettant le transfert de la voix


au même titre que les données sur un réseau informatique. Sa principale
difficulté provient de la contrainte temporelle très forte due à l’interaction
entre individus. Le serveur de traitement d’appel et l’évaluation de la
bande passante sont des éléments importants à prendre en compte
dans le dimensionnement d’un réseau VoIP.

Dans ce chapitre, nous allons nous intéresser aux techniques de


dimensionnement d’un serveur de traitement d’appel et au calcul de
bande passante.

5.1. Dimensionnement de serveur de traitement d’appel

5.1.1. Définition

Un serveur de traitement d’appel dans un réseau VoIP est une


entité logique, presque toujours gérée par un équipement matériel
physique dont la fonction est au moins triple : router les appels au sein
d’un réseau privé, interconnecter les réseaux et gérer les services de

Réalisé par Etona TOSSOU 68


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante
téléphonie. Son dimensionnement est très important dans la conception
d’un réseau VoIP.

5.1.2. Modélisation du serveur de traitement d’appel

La prise, l’attente ou le rejet des appels au niveau d’un


commutateur peuvent être modélisés par une file d’attente. Les
paramètres du modèle sont le nombre de sources S, qui génèrent des
requêtes servies par N « guichets » ou ressources figure 5.1. Ces
requêtes peuvent être servies immédiatement, mises en attente si le
système l’autorise, ou bien rejetées.

Figure 5. 1 : Modélisation d’un serveur d’appels [1]

On modélise chaque source ou ligne d’abonné comme un


processus a deux états : la période de repos, distribuée

Réalisé par Etona TOSSOU 69


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante
exponentiellement avec une intensité λ, et la période d’occupation
également exponentiellement distribuée avec une intensité μ, comme
indiqué dans la figure 5.2.

Figure 5. 2: Processus à deux états des sources [1]

En fonction des hypothèses qu’on se donne, ce modèle de file


d’attente peut conduire à des résultats différents, résumés dans le
tableau 5.1.

Tableau 5. 1: Différents modèles de dimensionnement de serveur d’appels [1]

Modèle
Sources indépendantes, modèle à deux états, chacun
d’arrivée
avec une distribution exponentielle.
des appels
Varie
Intensité Fixe, les variations en fonction
proportionnellement au
d’arrivée du nombre de lignes au repos
nombre de lignes au
des appels sont négligées.
repos.
Aucune Aucune
congestion : congestion :
Congestion
modèle de modèle de Congestion
Congestion possible :
pleine pleine possible : N<S
N<S
disponibilité disponibilité
N=S N=S

Réalisé par Etona TOSSOU 70


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante
Appel
durant les
Mise en
périodes Inexistants Perdus Inexistants Perdus
attente
de
congestion
Modèle de Poisson
Toute distribution de service
service +FIFO
Erlang Erlang
Modèle Bernoulli Engset Poisson
B C

Les modèle de Bernoulli et de Poisson correspondent à des cas


particuliers où N=S, c'est-à-dire à un système toujours disponible où
aucun client n’est jamais rejeté ni n’attend. Ceci n’est pas d’une grande
utilité en pratique, car en général on souhaite trouver le plus petit
nombre possible de canaux en fonction du trafic offert.

Les trois cas qui semblent être intéressants à premier coup sont
les modèles de Engset, de Erlang B et de Erlang C parce qu’ils
permettent de disposer de plus de ligne ou canaux en entrée qu’en sortie
(N<S). Les modèles Erlang B et Erlang C sont utilisés dans les grands
réseaux alors que celui de Engset est utilisé pour les réseaux de petite
dimension [1].

Le modèle d’Erlang se repose sur les hypothèses suivantes :

- la probabilité P(1,dt) d’avoir 1 appel et un seul sur un intervalle de


temps dt très court est proportionnelle à dt quand dt tend vers 0; la
constante de proportionnalité est égale à λ, c’est-à-dire, le nombre
moyen d’appels offert au central par unité de temps;
- la probabilité d’avoir plus d’un appel dans l’intervalle de temps très
court dt est quasi nulle;

Réalisé par Etona TOSSOU 71


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante
- la probabilité d’arrivée d’un appel à un instant donné est
indépendante de cet instant et est indépendante du passé
(processus markovien).

Il est à noter que cette dernière hypothèse n’est pas vérifiée en


pratique, surtout en cas de saturation du réseau : un abonné qui n’a pu
avoir satisfaction va renouveler son appel quelques instants plus tard.
Avec de telles hypothèses, le nombre d’appels qui arrivent dans un
central suit une loi de Poisson de moyenne λ.

5.1.2.1. Détermination de charge d’un réseau téléphonique

La charge d’un réseau téléphonique ou le trafic demandé par les


abonnés, noté A est la somme des intensités de trafic E de tous les
abonnés du réseau pendant l’heure la plus chargée (généralement de 10
à 11 heures). [18]

∑ (5.1)

Avec le trafic d’un abonné E égal : [18]

(5.2)

, la durée moyenne d’une communication et le nombre moyen


d’appels par unité de temps (par heure) pour un abonné.

Réalisé par Etona TOSSOU 72


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante
5.1.3. Dimensionnement de serveur d’appels

5.1.3.1. Dimensionnement de serveur d’appels avec le modèle de Erlang B

Le modèle de Erlang B est un modèle dans lequel les appels


bloqués sont reportés (LCC : Lost Calls Cleared) : l’appelant raccroche
et attend quelques minutes avant de recommencer l’appel (c’est le
modèle utilisé en Europe). Le dimensionnement des ressources
nécessite de quantifier le trafic à écouler (Intensité de trafic), puis en
fonction d’un taux de refus prédéterminé (probabilité que toutes les
ressources soient occupées quand l’utilisateur S + 1 désire se
connecter) à définir le nombre de lignes ou canaux N nécessaires.

La formule suivante est établie en 1917 par le mathématicien


danois Erlang. Sous le nom de « d’Erlang B », elle permet de calculer le
nombre N de canaux (par exemple un nombre de ligne sur un
commutateur) à prévoir pour assurer que la proportion d’appels rejetés
ne dépassera pas une probabilité P choisie sachant que tout appel qui
ne peut recevoir de traitement immédiat est rejeté. [1]

( ) ( )

Avec A la charge du réseau et N le nombre de canaux

5.1.3.2. Dimensionnement de serveur d’appels avec le modèle de Erlang C

Pour le modèle de Erlang C, les appels ne pouvant pas recevoir


automatiquement de traitement ne sont pas rejetés mais plutôt mis en

Réalisé par Etona TOSSOU 73


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante
attente (LCD : Lost Calls Delayed) : le central de raccordement est dans
ce cas équipé d’une mémoire tampon qui met les appels bloqués en file
d’attente. Il est le modèle le plus adapté aux centres d’appels. Sa
probabilité d’échec est déterminée par la formule suivante : [1]

( ) ( )
( ) ( )

Dans la pratique, il est toujours possible de calculer ( ) pour les


valeurs croissantes de N jusqu’à obtenir la valeur P ciblée, mais il existe
une autre méthode de calcul grâce aux tables d’Erlang préétablies.

En effet, pour déterminer N, on calcule ou on estime A (pendant


l'heure la plus chargée), et l'on se fixe a priori une probabilité de blocage
suffisamment faible, par exemple 0,01. On cherche alors dans la table
de trafic d’Erlang la valeur de N telle que le P soit juste inférieure ou
égale à la valeur ciblée. [18]

5.1.3.3. Choix du modèle de dimensionnement

Les modèles de Erlang B et de Erlang C permettent tous deux de


disposer de plus de lignes en entrée qu’en sortie. Mais la particularité
des deux est que, pour Erlang B, les appels ne pouvant être traités
automatiquement sont reportés tandis que dans le cas de Erlang C, tous
les appels ne pouvant pas recevoir de traitement ne sont pas
automatiquement rejetés, il y a possibilité de mise en attente. Notre
choix se porte ainsi sur le modèle d’Erlang C pour le dimensionnement

Réalisé par Etona TOSSOU 74


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante
de notre serveur d’appels surtout à cause de l’option de mise attente
d’appels qui pourrait être configurée au cours du déploiement.

5.2. Evaluation de bande passante

5.2.1. Calcul de bande passante pour une communication

Un des facteurs les plus importants à considérer lorsqu’on crée un


réseau voix sur IP est la planification de capacité adéquate en bande
passante. En effet, un appel «VoIP » requiert une certaine quantité de
bande passante pour bien se passer. Le calcul de cette bande passante
permet d’évaluer le taux de transfert de données pour un ou plusieurs
appels et est mesuré en bits par seconde (bit/s). La formule utilisée pour
calculer la bande passante par appel est la suivante:[27]

( )

Avec :

- TTP (Taille totale du paquet) = (en-tête de la couche 2) + (en-tête de


IP / UDP / RTP) + (charge utile de voix) ;
- NPS (nombre de paquets par seconde) = (débit binaire du codec) /
(charge utile de voix).

En-tête des protocoles utilisés : [27]

Un appel VoIP est composé de deux parties principales. L’initiation


de session est la partie qui indique ce que l’appel doit faire. Son signal
initie l’appel, la sonnerie, le raccrochage et autres informations entre
deux points de terminaison d’appel. La seconde partie est l’audio, qui est

Réalisé par Etona TOSSOU 75


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante
transmis en utilisant RTP. La bande passante utilisée par l’initiation de
session est très faible, alors le calcul de la bande passante utilisée se
concentre sur la partie audio.

Il existe différentes couches de paquets réseau. Le flux audio


encodé a besoin d’être encapsulé dans les paquets RTP. En effet, les
paquets RTP ont besoin d’être encapsulés à l’intérieur de paquets UDP
qui sont eux mêmes encapsulés dans les paquets IP puis s’ajoutent les
en-têtes Ethernet. On a ainsi la structure suivante :

Figure 5. 3: Encapsulation de flux audio [30]

Différents protocoles peuvent être utilisés au niveau de la couche 2.


Pour notre cas il s’agit du protocole Ethernet. La taille de son en-tête est
de 26 octets y compris les 4 octets de contrôle d’erreur et les 6 octets de
préambule. [21]

Réalisé par Etona TOSSOU 76


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante
 40 octets pour IP / UDP / RTP à savoir : 20 pour IP, 8 pour UDP et
12 pour RTP.
 La charge utile de voix représente le nombre d’octets de voix
envoyés sur le canal. Elle doit être un multiple de la taille de
l'échantillon que fourni le codec par seconde. Ce chiffre est
nécessaire pour calculer à la fois la taille totale du paquet et le
nombre de paquets par seconde.

5.2.2. Calcul de bande passante nécessaire pour n communications

- Usage de même type de codec

Figure 5. 4 : Communication avec même type de codeurs

Pour n appels utilisant le même type de codec, avec n grand, la


bande passant BP(n) sur le lien de transmission est alors le produit de la
bande passante pour un appel BP(1) et du nombre d’appels n
simultanés [1]

( ) ∑ () ( )

Mais pour des valeurs faibles de n, elle est égale :

Réalisé par Etona TOSSOU 77


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante

( ) ∑ () ( )

« a » est le taux d’activité du codeur. Il est déterminé par le rapport entre


la période ou intervalle d’activité du codeur et sa période d’inactivité. Sa
valeur représentative est de 0,35 soit 35%. [1]

- Usage de différents types de codec

Figure 5. 5: Communication avec différents types de codeurs

Pour n appels utilisant différents types de codec, la bande passante


BP(n) sur le lien de transmission est obtenue par une approximation
gaussienne donc la moyenne est la somme des moyennes de bande
passante pour chaque classe de codeur et une variance égale à la
somme des variance. [1]

Conclusion

Dans ce chapitre nous avons abordé les différents modèles de


dimensionnement de serveur d’appels. En fonction des spécificités
qu’offrent les différents modèles, nous avons choisi celui de Erlang C

Réalisé par Etona TOSSOU 78


Chapitre 5: Dimensionnement de serveur d’appels et évaluation de bande
passante
pour le dimensionnement du serveur d’appels surtout à cause de la
possibilité des appels en attente qu’il offre. Enfin nous avons choisi le
codeur G.711 pour le calcul de la bande passante.

Réalisé par Etona TOSSOU 79


Troisième partie : Analyse des résultats

3
TROISIEME PARTIE : Résultats et Discussions
RESULTATS ET
DISCUSSIONS

CHAPITRE 6 : Analyse des résultats et Recommandations

Réalisé par Etona TOSSOU 80


Chapitre 6 : Analyse des résultats et Recommandations

6. CHAPITRE 6 : Analyse des résultats et Recommandations

Introduction

Après la présentation des différents matériels, méthodes et choix


techniques, nous présenterons dans ce chapitre les différents résultats
auxquels nous sommes parvenus puis finirons par des
recommandations.

6.1. Architecture réseau du système VoIP proposé

L’architecture finale que nous proposons se présente sous la forme


suivante :

Réalisé par Etona TOSSOU 81


Chapitre 6 : Analyse des résultats et Recommandations

Partie du réseau VoIP sur l’intranet de l’UAC Options de sortie du réseau VoIP

Figure 6. 1: Architecture finale du réseau VoIP

Réalisé par Etona TOSSOU 82


Chapitre 6 : Analyse des résultats et Recommandations

Cette figure présente une architecture simplifiée du réseau VoIP


basé sur le réseau intranet à fibre optiques de l’UAC. Elle montre les
éléments essentiels du réseau VoIP au niveau du rectorat et du rectorat
annexe.

Elle présente quelques pare-feu qui seront déployés dans le


réseau pour le filtrage des paquets. Ces pare-feu seront couplés avec
des listes d’accès pour la sécurité dans le réseau.

L’architecture présente également quelques options pour la


communication avec le monde extérieur via l’internet ou par la passerelle
RTC+GSM.

6.2. Le serveur d’appels

Avec les estimations faites sur le nombre d’appels en une journée


de travail ainsi que la durée moyenne d’une communication et en
appliquant la formule du calcul de charge on obtient le trafic offert par les
503 utilisateurs ou la charge A du réseau qui est :

La lecture dans la table d’Erlang C présentée en annexe 4 donne :

Il faut alors un serveur d’appels disposant au minimum de 95


canaux. En effet, pour chaque appel téléphonique, un canal est utilisé et

Réalisé par Etona TOSSOU 83


Chapitre 6 : Analyse des résultats et Recommandations

le nombre de canaux disponibles représente le nombre maximal


d’appels simultanés possibles.

A cet effet nous proposons que le serveur d’appels, ait les


caractéristiques matérielles résumées dans le tableau 6.1 :

Tableau 6. 1: Caractéristiques matérielles du serveur d’appels

Type de composant Caractéristiques Explication


Processeur  Fréquence Plus la fréquence
>4GHz ; est élevée plus le
 Au moins un système sera en
processeur mesure de traiter un
Dual Core nombre
important d’appels
concurrents.
Disque Dur Capacité ≥ 200 Go Surtout à cause
d’éventuels
enregistrements
Serveur d’appels, il faut un
d’appels disque dur ayant un
peu de plus de
capacité.
Mémoire RAM Pour un traitement
Capacité ≥ 4 Go plus rapide des
données stockées
dans le serveur.

6.3. Evaluation de bande passante VoIP

Exemple de calcul avec le codeur G.711 :

TTP = (26 octets pour en-tête Ethernet) + (40 octets pour en-tête de IP /
UDP / RTP) + (160 octets de charge utile) = 226 octets = 1808 bits

Réalisé par Etona TOSSOU 84


Chapitre 6 : Analyse des résultats et Recommandations

PPS= 64000 bps/1280 bits = 50

Bande Passante = 1808 x 50 = 90400bps soit 90,4Kbit/s

Le même calcul avec les codeurs de parole normalisés utilisés en VoIP


nous a permis de tracer le diagramme ci-après :

Evaluation de Bande passante


100
90
80
70
60
50
Evaluation de Bande
40 Bande
passante

30 passante
20
(kbit)
10
0
G.711 G.729 G.723.1 G.723.1 G.726 G.726 G.728 Codeur
(64) (8) (5,3) (6,3) (24) (32) (16) (débit en

Figure 6. 2: Bande passante en fonction du codeur

Ce diagramme montre que la bande passante pour une


communication VoIP varie entre 22,79 kbit et 90,4 kbit.

La bande passante maximale (en pleine charge à l’UAC), quand le


maximum d’appels simultanés serait atteint en fonction des différents
codecs est présenté par le diagramme suivant :

Réalisé par Etona TOSSOU 85


Chapitre 6 : Analyse des résultats et Recommandations

BP en pleine charge à l’UAC


50
45
40
35
30
25
20 BP enBande
pleine passante
charge à l’UAC
15 (Mbit/s) en
10 fonction du codec
5
utilisé
0
G.711 G.729 G.723.1 G.723.1 G.726 G.726 G.728
(64) (8) (5,3) (6,3) (24) (32) (16)

Figure 6. 3: Bande passante en pleine charge

Ainsi, la bande passante que va générer la voix dans tout le réseau


en pleine charge à l’UAC, c'est-à-dire quand le maximum d’appels
simultanés est atteint, serait compris entre 11,46Mbit/s et 45.47Mbit/s

6.4. Evaluation financière du système proposé


Tableau 6. 2: Evaluation financière

Désignation Quantité Prix unitaire Montant


Serveur d’appels 01 1.200.000 1.200.000

Switch POE 40 250.000 1.000.000

Routeur wifi VoIP 30 185.000 5.550.000

Téléphones IP 600 96.500 48.250.000

Pare-feu VoIP 01 392.345 392.345

Passerelle
01 10.000.000 10.000.000
GSM+RTC

Adaptateur PAP2 30 30.000 900.000

Total 75.992.345

Réalisé par Etona TOSSOU 86


Chapitre 6 : Analyse des résultats et Recommandations

Cette évaluation financière est faite en tenant compte surtout des


éléments importants du système à déployer. Elle donne une première
idée sur le coût du déploiement du système VoIP. Toutefois, il est noté
que les 10.000.000 mis pour la passerelle GSM/RTC est le prix du
matériel seul et non avec le prix des différentes applications offrant les
diverses fonctionnalités (prix donné en fonction des besoins du client).

6.5. Analyse des résultats

L’architecture présentée est une architecture modulaire et évolutive


du système proposé. En effet, tout le grand réseau est composé de
différents sous-réseaux des différentes entités qui sont reliés sur le cœur
en fibre optique. Ainsi, un problème subvenu par exemple dans une
entité n’affecterait pas tout le grand réseau à moins que ça soit sur le
serveur d’appels lui-même. A cet effet, le déploiement du système peut
démarrer à partir de quelques entités et s’étendre progressivement sur
toute l’université en fonction des capacités financières de l’université. De
plus le déploiement du système VoIP n’est pas obligé d’attendre les
options de sortie. Ce qui signifie que le système peut être déjà déployé
en interne afin de permettre une communication ne serait-ce qu’entre
personnels de l’université. L’option de Passerelle RTC+GSM est celle
que nous choisirons pour sortir de notre réseau à cause de la qualité de
service et la disponibilité du système, choses difficiles à avoir avec
l’internet.

Pour ce qui du dimensionnement du serveur, précisons que les


trouvés pour la charge du réseau sont obtenus à base de
quelques approximations ce qui pourrait faire varier la charge calculée

Réalisé par Etona TOSSOU 87


Chapitre 6 : Analyse des résultats et Recommandations

ainsi que le nombre de canaux à prévoir. De plus les usagers des autres
centres universitaires ou écoles (ENEAM, IUT Lokossa...) de l’UAC qui
ne sont pas encore reliés au réseau optique ne sont pas pris en compte
dans ce calcul. En tenant comptes de ces différents paramètres et en
portant par exemple les 503 usagers actuels à 1000, la charge
téléphonique du réseau pourrait se voir porter plus qu’au double de sa
valeur actuelle. Cette variation de la charge n’affectera pas le
fonctionnement du système car avec les caractéristiques matérielles
proposées, le serveur d’appels pourra traiter jusqu'à 1000 appels
simultanés soit 1000 canaux sans transcodage (c’est-à-dire conversion
d'un codec à un autre) et 320 appels simultanés avec transcodage.

Le choix du codec est le premier élément très important à prendre


en compte dans l’évaluation de la bande passante qu’occuperait la voix
dans un réseau VoIP. Les différents résultats présentés à la figure 6.3
montre que le codec G.711 est le plus gourmand en matière de bande
passante. Cependant il est le plus utilisé sur le marché de la téléphonie
sur IP surtout à cause de sa simplicité, sa gratuité et de la meilleure
qualité vocale qu’il offre. A cet effet, le choix du téléphone doit être fait
suivant un compromis entre son prix le débit de son codec.

6.6. Recommandations

Au terme de cette étude, nous pouvons dire que la technologie VoIP


proposée permettra de résoudre les problèmes de communication
téléphonique qui se posent au sien de l’UAC. La qualité de service et la
sécurité sont deux facteurs qui peuvent affecter négativement le réseau
ce qui nous amène à formuler certaines recommandations à savoir :

Réalisé par Etona TOSSOU 88


Chapitre 6 : Analyse des résultats et Recommandations

Tenir compte du nombre de canaux nécessaires ainsi que les


caractéristiques matérielles proposées dans le choix du serveur.
En plus des caractéristiques matérielles, tenir compte de la version
de l’Asterisk car le nombre de canaux offert par un serveur Asterisk
dépend non seulement de ses caractéristiques mais également de
sa version.
Prévoir une redondance des éléments critiques du réseau. Le plus
important est de disposer d’un autre serveur d’appels en backup ;
Mettre en place une politique de fourniture et de gestion optimale
de l’énergie électrique. En effet, la fourniture de l’énergie électrique
n’étant pas stable chez nous au BENIN, ainsi nous
recommandons pour notre réseau une source d’électricité hybride
composée du secteur électrique SBEE, de groupes électrogènes,
de panneaux solaires ;
Pour la sécurité physique des équipements du réseau, nous
recommandons une stricte restriction des accès aux locaux
techniques. Seules les personnes autorisées pourront accéder à
ces locaux. A cet effet tous les locaux hébergeant les équipements
réseau seront hermétiquement fermés à clef. Les systèmes de
contrôle d’accès tels que les lecteurs de badges, les lecteurs
biométriques ou les lecteurs de cartes pourront être utilisés ;
Utiliser s’il le faut la technique des réseaux virtuels VPN en mode
tunnel ;
Mettre en place des VLAN voix et données ;
Sensibiliser les usagers sur utilisation du nouveau système et être
à l’écoute de leurs plaintes et suggestions ;
Suivre et évaluer quotidiennement les performances du système.

Réalisé par Etona TOSSOU 89


CONCLUSION GENERALE

CONCLUSION GENERALE

L’étude, la conception et le dimensionnement d’un système de voix


sur IP fonctionnant sur le réseau intranet à média optique de l’université
d’Abomey Calavi a fait l’objet de ce projet de fin d’études. Pour y
parvenir, nous avons procédé dans un premier temps à l’étude de ce
système qui consiste à combiner sur un seul réseau IP la téléphonie et
l’informatique, ses avantages ainsi que ses contraintes. Ensuite, nous
avons évalué grâce à un sondage du terrain, les besoins de
communication ainsi que les différents systèmes de communication
utilisés actuellement sur l’université.

A partir de ces différentes notions et informations, nous avons fait


une conception à travers la proposition d’une architecture modulaire et
évolutive d’un système VoIP. Cette architecture présente dans sa
globalité les éléments essentiels pour la mise en place du réseau VoIP
sur l’université d’Abomey Calavi. De plus, après une étude des
différentes méthodes de dimensionnement d’un serveur d’appels , et sur
la base de quelques approximations et choix techniques, nous avons pu
dimensionner le serveur d’appels qui va gérer tout le réseau VoIP. La
proposition d’un plan de numérotation l’évaluation financière du projet et
quelques recommandations ont été faites. Le système de communication
proposé est appelé à s’étendre aux centres universitaires et écoles de
l’UAC. Ainsi nous proposons une étude élargie intégrant ces différents
centres afin de couvrir toutes les structures de l’UAC par un seul et
même système de communication. Une étude proprement dite des
options de sortie doit être faite afin de permettre une bonne
communication avec le monde extérieur.

Réalisé par Etona TOSSOU 90


REFERENCE BIBLIOGRAPHIQUES

REFERENCES BIBLIOGRAPHIQUES

 Ouvrages

[1] HERSENT, O., D. Gurle, J.-P. Petit, 2006 : La voix sur IP :


déploiement des architectures VoIP, IMS et TISPAN, Protocol SIP,
3GPP et IERF, H.323, MGCP, 2nd ed., Dunod, Paris.

[2] LLORENS, C., L. LEVIER, V. Denis., 2009 : Tableau de bord de la


sécurité réseau, 2nd ed, Eyrolles, Paris. 583.

[3] MONTAGNIER, J., 2002 : Construire son réseau d’entreprise, 2nd


ed., Eyrolles, Paris.

[4] PUJOLLE, G., L. Ouakil, 2008 : Téléphonie sur IP, 2nd ed., Eyrolles,
Paris.

[5] PUJOLLE, G., 2008 : Les Réseaux, 6e ed., Eyrolles, Paris.

[6] SERVIN, C., 2003 : Réseaux et Télécoms, Dunod, Paris.

[7] SULTAN, P., 2009 : Astérisk, la téléphonie d’entreprise libre, 2nb ed.,
Eyrolles, Paris.

 Mémoires et thèses
[8] BOUZAIDA, R., 2011 : Etude et mise en place d’une solution VoIP
sécurisée. Mémoire de projet de fin d’étude pour l’obtention du Master
Professionnel en Nouvelles Technologies des Télécommunications et
des Réseaux.

[9] GASPAR, D., 2007 : La Voix sur IP, Études des solutions logicielles
Open Source. MÉMOIRE présenté en vue d'obtenir le DIPLÔME
D'INGÉNIEUR en INFORMATIQUE au conservatoire national des arts et
métiers de Paris.

[10] LOUHICHI, Z., 2006 : Mesure des paramètres de qualité de service


pour les applications voix sur IP. Rapport de Projet de fin d’études pour
l’obtention du diplôme d’ingénieur en Télécommunication, Ecole
Supérieure des Communication de Tunis.

Réalisé par Etona TOSSOU 91


REFERENCE BIBLIOGRAPHIQUES

[11] Marcos, M. A. W., 2011 : Etude et mise en œuvre des services


réseau de base et de voix sur IP dans un réseau IPv6 (Cas du Ministère
de l’Economie et des Finances). Mémoire de fin de formation pour
l’obtention du diplôme d’ingénieur de conception, Ecole Polytechnique
d’Abomey-Calavi.

[12] MOLOYOAMADE, E. F., 2013 : Déploiement de la VoIP sous


Astérisk : Qualité de service et sécurité. Mémoire de fin de formation
pour l’obtention du diplôme de master, Université Catholique de l’Afrique
de l’Ouest Cotonou.

[13] NAGLE, A., 2008 : Enrichissement de la conférence audio en voix


sur IP au travers de l'amélioration de la qualité et de la spatialisation
sonore. Thèse pour obtenir le grade de Docteur de télécom Paristech.

[14] SAKA, M., 2012 : Standard téléphonique automatique intelligent


pour la gestion des services d’une plateforme d’intermédiation
commerciale. Mémoire de fin de formation pour l’obtention du diplôme
d’ingénieur de conception, Ecole Polytechnique d’Abomey-Calavi.

[15] SOSSA, K. R., 2009 : Etude et Déploiement d’un réseau de


téléphonie sur IP. Cas d’utilisation du PABX logiciel Astérisk. Mémoire
de fin de formation pour l’obtention du diplôme d’ingénieur de
conception, Ecole Polytechnique d’Abomey-Calavi.

 Articles et cours

[16] ACISSI., Octobre 2009 : Sécurité informatique Ethical Hacking


Apprendre l'attaque pour mieux se défendre, Editions ENI, France.

[17] AFUTT., 2006 : Guide AFUTT : voix et téléphonie sur IP.

[18] DOSSOU, M., 2012 : Réseaux de Télécommunication, GIT-04,


Ecole Polytechnique d’Abomey Calavi.

[19] DUC-ANH, N., M. Florian, L. Cedric., Mai 2005: La sécurisation du


flux média pour la VoIP.

Réalisé par Etona TOSSOU 92


REFERENCE BIBLIOGRAPHIQUES

[20] ESCUERDO-PASCUAL, A., Berthilson, L., 2008 : VoIP pour le


développement. Un guide pour construire une infrastructure de
télécommunication en région émergente, 48p.

[21] FOLLY, F., 2012 : Architecture des réseaux informatique, GIT-04,


Ecole Polytechnique d’Abomey Calavi.

[22] ROGER. B., S. Ba., A. BOREAU., K. BONGO., 2008 : VOIP : un


exemple en Afrique.

[23] VAUTHEROT. S., 2005 : Migration vers la téléphonie sur IP Etude


pour l'Université Pierre et Marie CURIE Campus JUSSIEU, PARIS.

[24] VITRY, J., 2005 : Comment trouver sa Voix sur IP ?

 Webographie

[25] Alexis de Lattre : Expérience de déploiements Asterisk dans des


entreprises françaises,http://people.via.ecp.fr/~alexis/asterisk/, consulté
le 25/10/2013.

[26] Just Rumous, Dimensioning an Asterisk system, http://www.voip-


info.org/wiki/view/Asterisk+dimensioning consulté le 25/10/2013.

[27] SebF, « Voix sur IP – VOIP » http://www.frameip.com/VoIP/


consulté le 25/10/ 2010

[27]http://www.cisco.com/cisco/web/support/CA/fr/109/1091/1091657_b
width_consume.html

[28] http://www.archiToIP.com/ToIP-open-source/article-hackin9-ToIP-
open-source-frameip-octobre-2008.pdf consulté le 29/10/2013.

[30] http://www.3cx.fr/blog/voip-bande-passante/ consulté le 29/10/2013.

[31] http://shop.widevoip.com/routeur-rack/301-mikrotik-rb1100ahx2.html
consulté le 29/10/201

Réalisé par Etona TOSSOU 93


Annexes

ANNEXES

Annexe 1 : Exigences matérielles d’un système d’Asterisk…………..95


Annexe 2 : Exemple de modèle de passerelle GSM/RTC……………95
Annexe 3 : Quelques hardphones disponibles…………………………97
Annexe 4 : Table d’Erlang C……………………………………………..98
Annexe 5 : Principe de fonction du VPN………………………………101
Annexe 6 : Principe de fonction du protocole SRTP…………………103

Réalisé par Etona TOSSOU 94


Annexes

Annexe 1 : Exigences matérielles d’un système d’Asterisk.

Annexe 2 : Exemple de modèle de passerelle GSM/RTC

Modèle HG-4000

Les passerelles GSM VoIP établissent des connexions peu


onéreuses entre les réseaux cellulaires et le VoIP. Idéal pour :

Réalisé par Etona TOSSOU 95


Annexes

convergence fixe-mobile, routage à moindre coût, boucle locale sans fil,


et continuité des activités.

La passerelle GSM VoIP modulaire d'Hypermedia dispose de 4 à 72


canaux GSM et permet de connecter plusieurs protocoles de
communication, y compris les réseaux de type RNIS SIP et H.323, aux
réseaux cellulaires GSM, afin de réduire considérablement le coût des
appels téléphoniques d'une société

Principaux avantages du modèle HG-4000 :

- Connectivité directe - au RTC, GSM et VoIP


- Solution d'extension PBX pour les PBX existants
- Réduction des coûts d'appel fixe-mobile
- Réduction des coûts d'appels au niveau national et international
- Réduction des dépenses liées au développement d'une installation
téléphonique multi-site
- Maîtrise interne des numéros de téléphone et des politiques d'appels
- Système évolutif : de 4 à 72 canaux GSM
- Compatible avec les systèmes IP des plus grands fabricants
mondiaux
- Installation simple et rapide
- Recharge de la carte SIM à distance
- Fonctionnalités avancées de routage à moindre coût
- Gestion et contrôle à distance via Internet
- Garantie 2 ans

Réalisé par Etona TOSSOU 96


Annexes

Annexe 3 : Quelques hardphones disponibles

Réalisé par Etona TOSSOU 97


Annexes

Annexe 4 : Table d’Erlang C

N le nombre de serveurs et B la probabilité

Réalisé par Etona TOSSOU 98


Annexes

Réalisé par Etona TOSSOU 99


Annexes

Réalisé par Etona TOSSOU 100


Annexes

Annexe 5 : Principe de fonction du VPN

Un réseau privé virtuel repose sur un protocole, appelé protocole de


tunnelisation (tunneling), c'est-à-dire un protocole permettant aux
données passant d'une extrémité du VPN à l'autre d'être sécurisées par
des algorithmes de cryptographie.

Le terme de "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et


la sortie du VPN les données sont chiffrées (cryptées) et donc
incompréhensible pour toute personne située entre les deux extrémités
du VPN, comme si les données passaient dans un tunnel. Dans le cas
d'un VPN établi entre deux machines, on appelle client VPN l'élément
permettant de chiffrer et de déchiffrer les données du côté utilisateur
(client) et serveur VPN (ou plus généralement
serveur d'accès distant) l'élément chiffrant et déchiffrant les données du
côté de l'organisation. De cette façon, lorsqu'un utilisateur nécessite
d'accéder au réseau privé virtuel, sa requête va être transmise en clair
au système passerelle, qui va se connecter au réseau distant par
l'intermédiaire d'une infrastructure de réseau public, puis va transmettre

Réalisé par Etona TOSSOU 101


Annexes

la requête de façon chiffrée. L'ordinateur distant va alors fournir les


données au serveur VPN de son réseau local qui va transmettre la
réponse de façon chiffrée. A réception sur le client VPN de l'utilisateur,
les données seront déchiffrées, puis transmises à l'utilisateur.

Réalisé par Etona TOSSOU 102


Annexes

Annexe 6 : Principe de fonction du protocole SRTP

SRTP est une extension du protocole RTP dans lequel ont été
rajoutées des options de sécurité. En effet, il a pour but d’offrir plusieurs
implémentations de cryptographie tout en limitant l’over head lié à
l’utilisation des chiffrements. Il propose des algorithmes qui
monopoliseront au minimum les ressources et l’utilisation de la mémoire.
Surtout, il permet de rendre RTP indépendant des autres couches en ce
qui concerne l’application de mécanismes de sécurité.

Pour implémenter les différents services de sécurité précités, SRTP


utilise les composants principaux suivants :

- une clé maîtresse utilisée pour générer des clés de session ;


ces dernières seront utilisées pour chiffrer ou pour authentifier les
paquets ;
- une fonction utilisée pour calculer les clés de session à partir de la
clé maîtresse.

SRTP utilise deux types de clés : clef de session et clef maîtresse.


Par « clef de session » nous entendons une clef utilisée directement
dans les transformations cryptographiques ; et par « clef maîtresse »,
nous entendons une chaîne de bit aléatoire à partir desquelles les clefs
de sessions sont dérivées par une voie sécurisés avec des mécanismes
cryptographiques.

Réalisé par Etona TOSSOU 103


Summary

SUMMARY
S UMMARY

Topic:

Study, conception and measurement of VoIP Network


based on intranet optical fiber

Réalisé par Etona TOSSOU 104


Summary

Introduction

Despite the important growth in data flow and in recent years


multimedia streams, voice still provides businesses with a larger means
of communications, both internally and externally. [10] It is one of the
preferred means of communication of human beings, and the number of
telephone sold in worldwide terminals is increasing. With IP networks,
telephony is tacking a run up. It is located at the junction of the world of
telecommunications and the computer networks [4]. Telecommunication
networks today are a great bridge between people and cultures, but
carry information as diverse as voice, data and picture requires technical
increasingly developed [6]. VoIP and ToIP are part of these technologies
as they are used to transport voice over a data network, Intranet or
Internet type. Voice pass as well as the data flow through the network:
This is a convergence Data / Voice.

Companies are more and more adptot VoIP mainly because of its
many advantages. It is desirable that all companies with a good IP (main
element for voice over IP) is implementing this technology in order to
benefit from these advantages. University of Abomey Calavi currently
faces a deficit of telephone communication internally and externally.
Nevertheless, it is endowed with a fully wired IP network over fiber heart
( BjNET project ), an infrastructure that can deploy VoIP in order to solve
this communications problem. The study of the deployment of VoIP on
the new intranet network of UAC is the line in which the present project.

Réalisé par Etona TOSSOU 105


Summary

1 Literature review

1.1 Definition

Voice over IP (VoIP ) is a technical used to transmit voice


conversations over an IP network. Thus voice and data are sent in the
same way on the IP network. There are basically two types of VoIP
architecture : the hybrid architecture and all IP architecture . The hybrid
architecture is to integrate the existing traditional telephone network in IP
technology while in the all-IP architecture , almost all equipments are IP
which means that traditional PABX become almost non-existent in the
network.

Figure 7.1 : Hybrid IP Telephony Architecture [17]

Réalisé par Etona TOSSOU 106


Summary

Figure 7.2 : Architecture Telephony " Full IP " IP [17]

1.2 Operating

VoIP technology allows you to merge on a single network, the


computer network and the PSTN. Its operation is as follows:

The human voice is digitized by the different coding algorithms


(G.711, G.723.1, G.726, G.729). These algorithms generate generally
voice frames. After scanning, the voice is encoded and encapsulated in
packets (in turn by turns, headers RTP, UDP and IP are added). Finally,
the packets are sent on the IP network. These can undergo, during the
journey, delays, transmission errors, pass in jitter buffers or be lost
altogether.

Réalisé par Etona TOSSOU 107


Summary

Figure 7.3: operation of voice over IP

The telephony over IP uses two categories of protocols :

Signaling protocols: They allowed to initiate and manage the


communication sessions. They permit to research IP address by using
the phone number.

Transport protocols: when the connection is, established, the


transmission protocols (RTP, UDP, RTCP ) allowed forwarded to the
voice flow.

1.3 VoIP 's protocols

For this project, we will use the SIP protocol due to its lack of
complexity, its scalability, its speed and its adaptation to the internet.

Réalisé par Etona TOSSOU 108


Summary

SIP protocol

SIP ( Session Initial Protocol) is STANDARDIZED institute by IETF


( RFC 3261 ) . It is an Application layer protocol which uses port 5060
and it looks like HTT and SMTP protocols. This protocol uses certain
protocols such as:

RTP (Real -Time Transport Protocol)

RSVP (Resource Reservation Protocol )

SAP (Session Announcement Protocol )

SDP (Session Description Protocol) to describe the sessions.

1.4 Quality of services (QoS) and security problem in a VoIP


network

Despite the many advantages of VoIP networks, they are still


confronted with problems such as QoS and security.

The three main elements that characterize the QoS are : latency ,
jitter and packet loss . Among the possible solutions to improve the QoS
we reserve the bandwidth and prioritization of voice stream.

As for security issues, there are two main classes of vulnerabilities.


The first depends on the protocols used and the second is connected to
the operating systems on which the VoIP elements are implemented.
Each protocol or system has its own vulnerabilities each of them is a
potential source of vulnerability.

Réalisé par Etona TOSSOU 109


Summary

2 Design and proportionality

2.1 Materials or equipments to use

The UAC Calavi has a backbone IP network of multiple LANs,


which covers all entities there in which allows us to bear our choices on a
"full IP " architecture. The basic material for the VoIP network are: the
server call processing, telephones (software or hardware), routers, POE
swicth, firewalls and gateways for communication with the outside.

The architecture we propose for VoIP network Calavi UAC is


presented in Figure 2.1

Figure 7.3: Architecture VoIP proposed

Réalisé par Etona TOSSOU 110


Summary

2.2 Some information from the field

In order to resize our VoIP network, we conducted survey to


determine the number of telephone stations to deploy. Some estimates
of the average number of calls in a day's work for a subscriber then the
average duration of a call were made.

So we get after poll that it takes 503 telephones to provide for the
deployment of VoIP system to cover all entities of UAC Calavi.

In addition to calculating the load on the network we assume that a


subscriber makes an average of 14 calls per day. Each call will have an
average duration of 5 minutes with a probability of failure Pe ≤ 1%. The
probability of failure expresses the number of calls that can not receive
treatment on a number of calls made. 1% means that 1/100 call may fail
with the system.

2.3 Server proportioning

Among the differents models we haves chosen the design of


Erlang C mainly due to the option of queuing calls it offers and can’t
receive them automatically.

For 503 telephones post that we expect for the UAC Calavi network
we got a load of 95E providing a server with at least 95 channels.

2.4 Evaluation of bandwidth

The calculation made in this pane allows us to have an idea of the


network load in terms of bandwidth. Assuming that all calls are made

Réalisé par Etona TOSSOU 111


Summary

with the same type of codec, different bandwidths for different codecs
are shown in the following diagram:

Bandwidths
50

40

30

20 BPBen
andwidths
pleine charge à l’UAC
10 (Mbit/s) in
fonction of codec
0
G.711 G.729 G.723.1 G.723.1 G.726 G.726 G.728
(64) (8) (5,3) (6,3) (24) (32) (16)

Figure 7. 4: Bandwidths

2.5 Financial evaluation of the project

The deployment of VoIP over Calavi UAC requires the purchase of


some equipment. This financial assessment summarized in the following
table is made taking into account especially important elements of the
system to deploy.

Table7.1: Financial Evaluation

Description Quantity Unit Price Amount


Call server 01 1.200.000 1.200.000
POE Switch 40 250.000 1.000.000
VoIP Wireless
30 185.000 5.550.000
router
IP phones 600 96.500 48.539.500
Firewall VoIP 01 392.345 392.345
GSM + PSTN
01 10.000.000 10.000.000
gateway
PAP2 adapter 30 30.000 900.000
Total 75.702.845

Réalisé par Etona TOSSOU 112


Summary

Conclusion

The study, design and sizing of a VoIP system running on the


intranet to optical media at the University of Abomey Calavi was the
subject of this final project study.

From these concepts studied, we made a design proposal through


a modular and scalable architecture of a VoIP system. In addition, a
study of different methods of sizing a server call processing , and based
on some approximations and technical choices , we could size the call
server that will handle all of the VoIP network UAC. The evaluation of
bandwidth, the proposed numbering plan and a financial assessment of
the project were also made.

Réalisé par Etona TOSSOU 113


TABLE DES MATIERES

TABLE DES MATIERES

SOMMAIRE ...................................................................................................................................

DEDICACES .................................................................................................................................. ii

REMERCIEMENTS ...................................................................................................................... iii

LISTE DES SIGLES ET ACRONYMES ............................................................................................. iv

LISTE DES FIGURES ..................................................................................................................... x

LISTE DES TABLEAUX .................................................................................................................xii

RESUME .................................................................................................................................... xiv

ABSTRACT ..................................................................................................................................xv

Introduction générale ................................................................................................................ 1

CONTEXTE, JUSTIFICATION ET PROBLEMATIQUE ...................................................................... 4

OBJECTIFS ................................................................................................................................... 6

PREMIERE PARTIE ....................................................................................................................... 7

Chapitre 1 : Généralités sur la voix sur IP .................................................................................. 8

1.1 Définition de la voix sur IP .................................................................................... 9

1.1.1. Architecture d’une infrastructure VoIP .................................................. 9

1.1.1.1. Architecture de VoIP hybride .............................................................. 9

1.1.1.2. Architecture de VoIP « Complètement IP » ...................................... 10

1.2. Principe de fonctionnement et mécanisme de transport de la VoIP ........... 12

1.2.1. Principe de fonctionnement de la VoIP ................................................ 12

1.2.2. Mécanisme de transport de la VoIP ...................................................... 13

1.2.2.1. Acquisition du signal.......................................................................... 13

Réalisé par Etona TOSSOU 114


TABLE DES MATIERES

1.2.2.2. Numérisation ..................................................................................... 14

1.2.2.3. Compression numérique ................................................................... 14

1.2.2.4. Paquétisation..................................................................................... 16

1.2.2.5. Emission et transport ........................................................................ 16

1.2.2.6. Réception........................................................................................... 17

1.2.2.7. Restitution ......................................................................................... 17

1.3. Les avantages de téléphonie sur IP [4] ..................................................... 17

1.4. Les différents protocoles utilisés en téléphonie sur IP...................................... 18

1.4.1. Les protocoles de signalisation ................................................................... 18

1.4.1.1. Protocole H.323 ................................................................................... 18

1.4.1.2. Protocole SIP ........................................................................................ 20

1.4.1.2.1. Définition ...................................................................................... 20

1.4.1.2. Comparaison des protocoles de signalisation H.323 et SIP ................ 21

1.4.2. Protocoles de transport de la voix .............................................................. 22

1.4.2.1. Le protocole SDP .................................................................................. 22

1.4.2.2. Les protocoles RTP, RTCP et RTSP ....................................................... 22

Chapitre 2: Qualite de service et problème de sécurité en VoIP……………………………..26

2.1. La Qualité de service en VoIP............................................................................. 25

2.1.1. Définition .................................................................................................... 25

Réalisé par Etona TOSSOU 115


TABLE DES MATIERES

2.1.1.1. Le temps de latence : ........................................................................... 25

2.1.1.2. La gigue ................................................................................................ 26

2.1.1.3. La perte de paquets ............................................................................. 27

2.1.2. Solutions envisageables pour améliorer la QoS ......................................... 27

2.2. Problème de sécurité dans un réseau VoIP ...................................................... 30

2.2.1. Les attaques passives .................................................................................. 30

2.2.2. Les attaques actives .................................................................................... 31

- Détournement d’appel (Call Hijacking)........................................................ 31

- Attaque par cheval de Troie, ....................................................................... 31

- Le déni de service (DoS : Denial of service) ................................................. 31

2.2.3. Les vulnérabilités de l’infrastructure .......................................................... 32

DEUXIEME PARTIE : .................................................................................................................. 33

Chapitre 3: Etat des lieux des systèmes de communication à l'UAC……………………….35

3.1. Systèmes de communication téléphonique de l’UAC………………………………………34

3.2. Réseau informatique de l’UAC ........................................................................... 38

3.3. Réseau intranet à cœur optique de l’UAC ......................................................... 41

3.3.1. Câblage du réseau optique de l’UAC .......................................................... 41

3.3.1.1. La fibre optique et quelques équipements utilisés ............................. 45

3.3.1.1.1. La fibre optique ............................................................................. 45

Réalisé par Etona TOSSOU 116


TABLE DES MATIERES

3.3.1.1.2. Convertisseur optique-électrique ................................................. 45

3.3.1.1.3. Equipements de terminaison........................................................ 46

3.3.2. Les atouts qu’offre ce nouveau réseau optique ......................................... 47

3.4. Autres informations recueillies sur le terrain .................................................... 47

Chapitre 4 : Conception du réseau VoIP sécurisé de l’UAC Calavi ............................... 50

4.1. ARCHITECTURE DU RESEAU VOIP .................................................................................... 50

4.1.1. Description des éléments essentiels du réseau .................................... 52

4.1.1.1. Serveur de traitement d’appels ....................................................... 52

4.1.1.2. Les postes téléphoniques .................................................................. 52

4.1.1.3. Le réseau local ................................................................................... 55

4.1.1.4. Les supports de transmission ............................................................ 57

4.1.1.5. Les accès opérateurs ......................................................................... 57

4.2. Architecture proposée .................................................................................. 58

4.3. Quelques éléments pour la sécurité du système VoIP ................................. 59

4.3.1. La sécurité au niveau physique ............................................................. 59

4.3.1.1. La sécurité niveau logique ................................................................. 60

4.3.1.1.1. La sécurisation des applications ................................................. 60

4.3.1.1.2. La sécurisation protocolaire ....................................................... 61

4.4. Plan de numérotation dans le réseau VoIP de l’UAC Calavi ......................... 63

Réalisé par Etona TOSSOU 117


TABLE DES MATIERES

Chapitre 5 : Dimensionnement du serveur d’appels et évaluation de bande


passante 68

5.1. Dimensionnement de serveur de traitement d’appel .................................. 68

5.1.1. Définition...................................................................................................... 68

5.1.2. Modélisation du serveur de traitement d’appel .................................. 69

5.1.2.1. Détermination de charge d’un réseau téléphonique ....................... 72

5.1.3. Dimensionnement de serveur d’appels ................................................ 73

5.1.3.1. Dimensionnement de serveur d’appels avec le modèle de Erlang B


73

5.1.3.2. Dimensionnement de serveur d’appels avec le modèle de Erlang C


73

5.1.3.3. Choix du modèle de dimensionnement ............................................ 74

5.2. Evaluation de bande passante ...................................................................... 75

5.2.1. Calcul de bande passante pour une communication ........................... 75

5.2.2. Calcul de bande passante nécessaire pour n communications ............ 77

TROISIEME PARTIE : Résultats et Discussions .......................................................................... 80

CHAPITRE 6 : Analyse des résultats et Recommandations ...................................................... 81

6.1. Architecture réseau du système VoIP proposé ............................................ 81

6.2. Le serveur d’appels ....................................................................................... 83

6.3. Evaluation de bande passante VoIP ............................................................. 84

Réalisé par Etona TOSSOU 118


TABLE DES MATIERES

6.4. Evaluation financière du système proposé .................................................. 86

6.5. Analyse des résultats .................................................................................... 87

6.6. Recommandations ........................................................................................ 88

CONCLUSION GENERALE .......................................................................................................... 90

REFERENCES BIBLIOGRAPHIQUES ............................................................................................ 91

ANNEXES................................................................................................................................... 94

TABLE DES MATIERES ............................................................................................................. 114

Réalisé par Etona TOSSOU 119

Vous aimerez peut-être aussi