Mémoire TOSSOU Adia Etona - Compressed PDF
Mémoire TOSSOU Adia Etona - Compressed PDF
Mémoire TOSSOU Adia Etona - Compressed PDF
**************
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET
DE LA RECHERCHE SCIENTIFIQUE
**************
UNIVERSITE D’ABOMEY-CALAVI (UAC)
**************
ECOLE POLYTECHNIQUE D’ABOMEY-CALAVI (EPAC)
**************
DEPARTEMENT DE GENIE INFORMATIQUE ET
TELECOMMUNICATION (GIT)
Thème
Le 02 Mai 2014
6ème Promotion
Sommaire
SOMMAIRE
SOMMAIRE ......................................................................................................................................
DEDICACES ..................................................................................................................................... ii
ABSTRACT ..................................................................................................................................... xv
OBJECTIFS ...................................................................................................................................... 6
ANNEXES ..................................................................................................................................... 94
DEDICACES
Je dédie ce travail à :
REMERCIEMENTS
Ing. Basile C. DEGBO pour ses conseils et son suivi durant notre
stage de fin de formation.
AH Authentification Header
BP Bande Passante
FR Frame Relay
IP Internet Protocol
IPBX PABX IP
Tableau 3.2 : Interconnexion des entités sur l’UAC après tirage de la fibre
optique…………………………………………………………………………………………………………………....41
Tableau 3.3 : Interconnexion des entités sur l’UAC après tirage de la fibre
optique……………………………………………………………………………………………………………….……43
RESUME
ABSTRACT
Introduction générale
1
VoIP : Voice Over Internet Protocol (Voix sur IP en français)
2
ToIP : Telephony Over Internet Protocol (Téléphonie sur IP en français)
3
Abonnement mensuel ou annuel chez un opérateur GSM offrant une communication téléphonique illimitée
avec un certain nombre de téléphones cellulaires.
2. OBJECTIFS
L’objectif principal que vise notre projet de fin d’études est de parvenir
à dimensionner un réseau VoIP fonctionnant sur l’infrastructure BjNET
de l’UAC.
1
PREMIERE PARTIE SYNTHESE
BIBLIOGRAPHIQUE
La technique VoIP est en plein essor grâce à ses avantages surtout pour
les entreprises qui utilisent les réseaux de communication interne.
1.2.2.2. Numérisation
Notons que le codec G.729 est protégé par des brevets dont les
propriétaires exigent le paiement de royalties. Pour utiliser le codec
G.729 avec Asterisk (IPBX logiciel gratuit libre sous licence GPL), il
faut acquérir une licence auprès de la société Digium.[7]
5 Excellente
4 Bonne
3 Correcte
2 Pauvre
1 Insuffisante
1.2.2.4. Paquétisation
Par la suite, la voix humaine, ainsi codée, est encapsulée dans des
paquets (tour à tour, des en-têtes RTP, UDP et IP sont ajoutés). En
effet, toutes les informations à transmettre sur le réseau sont divisées en
paquets de données. Chaque paquet se compose :
1.2.2.6. Réception
1.2.2.7. Restitution
Lors d’un appel, il est utilisé en premier lieu le protocole H.225 pour
la signalisation de l’appel. Puis vient le H.245 pour la négociation, et
enfin le RTP pour le transport de la voix. Ces trois protocoles se
reposent sur le protocole TCP pour les deux premiers et UDP pour le
dernier.
1.4.1.2.1. Définition
H.323 SIP
Nombres
d’échanges pour 6 à 7 aller-retour 1 à 5 aller-retour
établir la connexion
Protocoles de
TCP TCP ou UDP
Transport
Protocole ouvert à de
Evolutivité Protocole propriétaire nouvelles
fonctionnalités
Adapté à Internet NON OUI
Détection d’un appel
NON OUI
en boucle
Le RTCP (Real Time Control Protocol) lui aussi publié par l’IETF dans
la RFC 3550 en 2003, permet un contrôle des flux RTP afin de garantir
leurs intégrités ainsi qu’une supervision du réseau en agissant comme
une sonde qui informe l’utilisateur de l’état du réseau en temps réel. [28]
Conclusion
Introduction
2.1.1. Définition
2.1.1.2. La gigue
Le choix d’un codec est fait avec un compromis entre la qualité vocale
et la bande passante disponible.
Une attaque est dite passive lorsqu’un individu non autorisé obtient un
accès à une ressource sans modifier son contenu. Les attaques
Une attaque est dite active lorsqu’un parti non autorisé apporte des
modifications aux messages et flux de données ou de fichiers. Les
attaques actives peuvent prendre la forme d’un des trois types suivants,
seul ou en combinaison :
Conclusion
2
DEUXIEME PARTIE :
Conception et Dimensionnement
d’un réseau VoIP (cas de l’UAC)
INTRODUCTION
4
Descente effectuée les 14 et 15 octobre 2013
Le tableau 3.1 établi à partir des résultats issus de nos sondages, nous
présente les entités avec les systèmes de communication qu’elles
utilisent, leurs fonctionnalités ainsi que leur état de fonctionnement.
Systèmes de Etat du
Entité Fonctionnalités
communication système
Bibliothèque Ligne RTC de Non appel téléphonique
universitaire Bénin Télécom Fonctionnel seulement
5
Source : M. SANTOS, chef centre agence Bénin Télécoms Calavi ; 16
octobre 2013
Le tableau 3.2 nous renseigne plus sur l’état des lieux du réseau
informatique sur le campus d’Abomey-Calavi avant le tirage de la fibre
optique. Rappelons que notre travail tient compte uniquement des
différentes entités présentes sur le campus d’Abomey-Calavi.
Tableau 3.2 : Interconnexion des entités sur l’UAC avant tirage de la fibre optique
Type de liaison
Entités Réseau Fonctionnel Interconnecté pour
l’interconnexion
Bibliothèque
Oui Oui Oui Fibre optique
Universitaire
Campus
Liaison
numérique Oui Oui Oui
Hertzienne
(C.N)
Décanat
Non Non Non ….
FAST
Ecole
Liaison
Doctoral Oui Oui Oui
Hertzienne
(E.D)
Liaison
ENAM Oui Oui Oui
Hertzienne
EPAC Oui Oui Oui Fibre optique
Liaison
FADESP Oui Oui Oui
Hertzienne
FASEG Non Non Non ….
FAST Oui Oui Oui Fibre optique
Ensemble avec
FLASH Oui Oui Oui
la FAST
Liaison
FSA Oui Oui Oui
Hertzienne
ILACI Oui Non Non ….
Tableau 3.3 : Interconnexion des entités sur l’UAC après tirage de la fibre optique
Interconnexion
Interconnexion
N° Etablissement optique
hertzienne
Le RB1100AHx2
Le RB450G
Nombres de
N° Etablissement postes à
prévoir
1 Amphi HOUDEGBE 5
2 Amphi MOOV 3
3 Amphi UEMOA 6
4 Bâtiment iranien 10
5 Bâtiment Prof 40
6 BU 10
7 CNFC 10
8 CVA 2
9 Décanat FAST 10
10 Ecole doctorale FADESP 5
11 ENAM 30
12 EPAC + EPAC Génie Civil 133
13 FADESP 10
14 FASEG 10
15 FAST (bloc FAST+FLASH) 37
16 FSA 80
17 HERBIER 5
18 ILACI 10
19 Jardin botanique 3
20 Laboratoire climatologie 4
21 Laboratoire écologie appliquée 5
22 Laboratoire espagnol 2
23 Laboratoire génétique 7
24 Laboratoire hydrologie 6
25 Module FAST 10
26 Rectorat + rectorat annexe 50
Total 503
Conclusion
l’UAC Calavi
Introduction
ATA
Téléphone IP
sont localisés par une adresse IP. Le choix du téléphone IP est très
important pour plusieurs raisons :
Les Softphones
Les routeurs
VoIP VPN
L’implémentation de firewall
Il est à noter que dans notre cas, le pare-feu, qui sera utilisé pour
protéger le serveur d’appels, sera couplé avec des ACL (Access Control
List) pour limiter l’accès à des personnes bien déterminées. Ainsi seuls
les agents enregistrés pourront envoyer des requêtes au serveur, ceci
limitera les risques d’attaque DoS.
et
3
5 Bâtiment Prof 22 22yyy 22110
chiffres
3
6 BU 23 23yyy 23004
chiffres
3
7 CNFC 24 24yyy 24030
chiffres
3
8 CVA 25 25yyy 25104
chiffres
3
9 Décanat FAST 26 26yyy 26055
chiffres
Ecole doctorale 3
10 30 30yyy 30004
FADESP chiffres
3
11 ENAM 31 31yyy 31033
chiffres
EPAC + EPAC Génie 3
12 32 32yyy 32663
Civil chiffres
3
13 FADESP 33 33yyy 33041
chiffres
3
14 FASEG 34 34yyy 34085
chiffres
FAST (bloc 3
15 35 35yyy 35101
FAST+FLASH) chiffres
3
16 FSA 36 36yyy 36001
chiffres
3
17 HERBIER 37 37yyy 37031
chiffres
3
18 HERBIER 40 40yyy 40202
chiffres
3
19 ILACI 41 41yyy 41102
chiffres
3
20 Jardin botanique 42 42yyy 42022
chiffres
Laboratoire 3
21 43 43yyy 43137
climatologie chiffres
Laboratoire écologie 3
22 44 44yyy 44064
appliquée chiffres
3
23 Labo espagnol 50 50yyy 50104
chiffres
3
24 Labo génétique 51 51yyy 51100
chiffres
3
25 Laboratoire hydrologie 52 52yyy 52007
chiffres
3
26 Module FAST 53 53yyy 53004
chiffres
3
27 Rectorat 54 54yyy 54088
chiffres
3
28 Rectorat annexe 55 55yyy 55014
chiffres
Conclusion
Introduction
5.1.1. Définition
Modèle
Sources indépendantes, modèle à deux états, chacun
d’arrivée
avec une distribution exponentielle.
des appels
Varie
Intensité Fixe, les variations en fonction
proportionnellement au
d’arrivée du nombre de lignes au repos
nombre de lignes au
des appels sont négligées.
repos.
Aucune Aucune
congestion : congestion :
Congestion
modèle de modèle de Congestion
Congestion possible :
pleine pleine possible : N<S
N<S
disponibilité disponibilité
N=S N=S
Les trois cas qui semblent être intéressants à premier coup sont
les modèles de Engset, de Erlang B et de Erlang C parce qu’ils
permettent de disposer de plus de ligne ou canaux en entrée qu’en sortie
(N<S). Les modèles Erlang B et Erlang C sont utilisés dans les grands
réseaux alors que celui de Engset est utilisé pour les réseaux de petite
dimension [1].
∑ (5.1)
(5.2)
( ) ( )
∑
( ) ( )
( ) ( )
( )
Avec :
( ) ∑ () ( )
( ) ∑ () ( )
Conclusion
3
TROISIEME PARTIE : Résultats et Discussions
RESULTATS ET
DISCUSSIONS
Introduction
Partie du réseau VoIP sur l’intranet de l’UAC Options de sortie du réseau VoIP
TTP = (26 octets pour en-tête Ethernet) + (40 octets pour en-tête de IP /
UDP / RTP) + (160 octets de charge utile) = 226 octets = 1808 bits
30 passante
20
(kbit)
10
0
G.711 G.729 G.723.1 G.723.1 G.726 G.726 G.728 Codeur
(64) (8) (5,3) (6,3) (24) (32) (16) (débit en
Passerelle
01 10.000.000 10.000.000
GSM+RTC
Total 75.992.345
ainsi que le nombre de canaux à prévoir. De plus les usagers des autres
centres universitaires ou écoles (ENEAM, IUT Lokossa...) de l’UAC qui
ne sont pas encore reliés au réseau optique ne sont pas pris en compte
dans ce calcul. En tenant comptes de ces différents paramètres et en
portant par exemple les 503 usagers actuels à 1000, la charge
téléphonique du réseau pourrait se voir porter plus qu’au double de sa
valeur actuelle. Cette variation de la charge n’affectera pas le
fonctionnement du système car avec les caractéristiques matérielles
proposées, le serveur d’appels pourra traiter jusqu'à 1000 appels
simultanés soit 1000 canaux sans transcodage (c’est-à-dire conversion
d'un codec à un autre) et 320 appels simultanés avec transcodage.
6.6. Recommandations
CONCLUSION GENERALE
REFERENCES BIBLIOGRAPHIQUES
Ouvrages
[4] PUJOLLE, G., L. Ouakil, 2008 : Téléphonie sur IP, 2nd ed., Eyrolles,
Paris.
[7] SULTAN, P., 2009 : Astérisk, la téléphonie d’entreprise libre, 2nb ed.,
Eyrolles, Paris.
Mémoires et thèses
[8] BOUZAIDA, R., 2011 : Etude et mise en place d’une solution VoIP
sécurisée. Mémoire de projet de fin d’étude pour l’obtention du Master
Professionnel en Nouvelles Technologies des Télécommunications et
des Réseaux.
[9] GASPAR, D., 2007 : La Voix sur IP, Études des solutions logicielles
Open Source. MÉMOIRE présenté en vue d'obtenir le DIPLÔME
D'INGÉNIEUR en INFORMATIQUE au conservatoire national des arts et
métiers de Paris.
Articles et cours
Webographie
[27]http://www.cisco.com/cisco/web/support/CA/fr/109/1091/1091657_b
width_consume.html
[28] http://www.archiToIP.com/ToIP-open-source/article-hackin9-ToIP-
open-source-frameip-octobre-2008.pdf consulté le 29/10/2013.
[31] http://shop.widevoip.com/routeur-rack/301-mikrotik-rb1100ahx2.html
consulté le 29/10/201
ANNEXES
Modèle HG-4000
SRTP est une extension du protocole RTP dans lequel ont été
rajoutées des options de sécurité. En effet, il a pour but d’offrir plusieurs
implémentations de cryptographie tout en limitant l’over head lié à
l’utilisation des chiffrements. Il propose des algorithmes qui
monopoliseront au minimum les ressources et l’utilisation de la mémoire.
Surtout, il permet de rendre RTP indépendant des autres couches en ce
qui concerne l’application de mécanismes de sécurité.
SUMMARY
S UMMARY
Topic:
Introduction
Companies are more and more adptot VoIP mainly because of its
many advantages. It is desirable that all companies with a good IP (main
element for voice over IP) is implementing this technology in order to
benefit from these advantages. University of Abomey Calavi currently
faces a deficit of telephone communication internally and externally.
Nevertheless, it is endowed with a fully wired IP network over fiber heart
( BjNET project ), an infrastructure that can deploy VoIP in order to solve
this communications problem. The study of the deployment of VoIP on
the new intranet network of UAC is the line in which the present project.
1 Literature review
1.1 Definition
1.2 Operating
For this project, we will use the SIP protocol due to its lack of
complexity, its scalability, its speed and its adaptation to the internet.
SIP protocol
The three main elements that characterize the QoS are : latency ,
jitter and packet loss . Among the possible solutions to improve the QoS
we reserve the bandwidth and prioritization of voice stream.
So we get after poll that it takes 503 telephones to provide for the
deployment of VoIP system to cover all entities of UAC Calavi.
For 503 telephones post that we expect for the UAC Calavi network
we got a load of 95E providing a server with at least 95 channels.
with the same type of codec, different bandwidths for different codecs
are shown in the following diagram:
Bandwidths
50
40
30
20 BPBen
andwidths
pleine charge à l’UAC
10 (Mbit/s) in
fonction of codec
0
G.711 G.729 G.723.1 G.723.1 G.726 G.726 G.728
(64) (8) (5,3) (6,3) (24) (32) (16)
Figure 7. 4: Bandwidths
Conclusion
SOMMAIRE ...................................................................................................................................
DEDICACES .................................................................................................................................. ii
ABSTRACT ..................................................................................................................................xv
OBJECTIFS ................................................................................................................................... 6
1.2.2.4. Paquétisation..................................................................................... 16
1.2.2.6. Réception........................................................................................... 17
5.1.1. Définition...................................................................................................... 68
ANNEXES................................................................................................................................... 94