Memoire: en Vue de L'Obtention Du Diplome de Master

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 91

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE


SCIENTIFIQUE
UNIVERSITE A.MIRA-BEJAIA
FACULTE DE TECHNOLOGIE
DEPARTEMENT GENIE ELECTRIQUE

MEMOIRE
EN VUE DE L’OBTENTION DU DIPLOME DE
MASTER
Domaine : Sciences et Technologies
Filière : Télécommunications
Spécialité : Systèmes des Télécommunications

Présenté par

BOUZID Redouane
CHABANA Djahid

Thème

Etude d’un système de communication VoIP

Soutenu le 09 juillet 2019

Devant le Jury
Président Mr. TOUNSI M.
Examinateur Mr. BENAMIROUCHE N.
Encadrant Mr. BERRAH S.
Co-Encadrante Mme. MEZHOUD N.

Année Universitaire : 2018/2019


Remerciements
Ce jour marque la fin d’une longue période d’étude à l’université de Bejaia.
Au terme de notre formation en générale et notre projet de fin d’étude en
Particulier.

Nous tenons tout d’abord à remercier Allah le tout puissant et miséricordieux,


qui nous a donné la force et la patience d’accomplir ce Modeste travail.

En second lieu, nous tenons à remercier nos deux encadrants Mr. BERRAH
Smail et Mme. MEZHOUD Naima, pour l’orientation, la confiance, la patience
qui ont constitué un apport considérable sans lequel ce travail n’aurait pas pu
être mené au bon port.

Nos remerciements vont aussi à Monsieur TOUNSI M. et Monsieur


BENAMIROUCHE N. pour avoir accepté d’être les examinateurs de notre
thème et pour leur intérêt dans notre travail.

Nous tenons à exprimer nos sincères remerciements à tous les professeurs qui
nous ont enseigné et qui par leurs compétences nous ont soutenu dans la
poursuite de nos études.

Enfin, on remercie tous ceux qui, de près ou de loin, ont contribué à la


réalisation de ce travail.
Dédicace
Au nom d’Allah, le Tout Miséricordieux, le Très Miséricordieux

Je dédie ce modeste travail :

Aux deux personnes qui me sont les plus chères au monde, mon cher père (Belkacem) et ma
chère mère (Karima), auxquels je tiens à exprimer ma profonde gratitude de leur soutien
incessant, de leur patience incommensurable, de leurs sacrifices inestimables, et surtout leur
tendresse

A ma très chère sœur (Emillie)

A ma chère tante (Saida), tout en lui espérant la guérison de sa maladie

A tout ma famille

A mon binôme « CHABANA Djahid» et toute sa famille.

A tous mes amis

A toute la promotion Télécom

A toutes les personnes qui ont contribués de près ou de loin à la réalisation de

ce travail.

BOUZID Redouane
Dédicace
Au nom d’Allah, le Tout Miséricordieux, le Très Miséricordieux

Je dédie ce modeste travail :

Aux deux personnes qui me sont les plus chères au monde, mon cher père (Moukhtar) et ma
chère mère (Nadia), auxquels je tiens à exprimer ma profonde gratitude de leur soutien
incessant, de leur patience incommensurable, de leurs sacrifices inestimables, et surtout leur
tendresse

A mes très chers frères (Dahman, Nadir, Foudil, Mounir)

A mes très chères sœurs (Merieme, Sabiha, Nassima)

A ma chère grande mère (Tassadit)

A mes neveux

A tout ma famille « CHABANA »

A mon binôme « BOUZID Redouane» et toute sa famille.

A tous mes amis et amies

A toute la promotion Télécom

A toutes les personnes qui ont contribués de près ou de loin à la réalisation de

ce travail.

CHABANA Djahid
Table des matières
Introduction générale……………………………………………………………………..….1

Chapitre I Les réseaux téléphoniques publics……………………………………………..3

I.1. Introduction …………………………………………………………………...…...…….. 3

I.2. Historique de la téléphonie………………………………………………………………..3

I.3. Les réseaux publics ……………………………………………….………………………4

I.3.1 Définition…………………………………………………………………………….4

I.3.2 Les types des réseaux publics ………………………………....…………………….4

I.3.2.1 Réseau téléphonique commuté (RTC)…………………………………..………4

I.3.2.1.1 Définition…………………………………………………………………..4

I.3.2.1.2 Principe de fonctionnement ……………………………….………………5

I.3.2.1.3 Gestion du réseau RTC……………………………………………………..6

I.3.2.1.4. Architecture traditionnelle du RTC …………………………………..……7

I.3.2.1.5 Avantages et inconvénients du RTC……………………….……………….8

I.3.2.2 Réseau Numérique à Intégration de Service (RNIS)……………………...……8

I.3.2.2.1 Définition………………………………………………………………..….8

I.3.2.2.2 Fonctionnement du RNIS ………………………………………….………9

I.3.2.2.2.1 Les canaux logiques RNIS……………………………………………9

I.3.2.2.2.2 Les interfaces standards RNIS………………………………………10

I.3.2.2.4 Avantages et inconvénients ………………..……….. …………………...12

I.4 Conclusion ……………….……………………………………………………………….12

Chapitre II La téléphonie et la voix sur IP……………………………………………….15

II.1. Introduction……………………………………………………………………………...13
II.2. Théorie de la ToIP……….…………….……………………………………………….. 13

II.2.1. Définition………………….……………………………………………………….13

II.2.2. Etapes de déroulement d’une communication téléphonique sur IP……….………13

II.2.2.1 Mise en place de la communication………………………………………..…14

II.2.2.2 Établissement de la communication…………………………………………..14

II.2.2.3 Transport de l’information téléphonique…………...…………………………15

II.2.2.4 Changement de réseau………………………………………………………...15

II.2 .2.5 Arrivée au destinataire………………………………………………………..15

II.2.3 Avantages de la ToIP……………………………………………………………...15

II.3. La voix sur IP…………………………………………………..……………………….17

II.3.1 Définition ………………………………………………………………………….17

II.3.2 Principe de la commutation de paquets…………………………………………....17

II.3.3 Principe de fonctionnement de la VoIP…………………………………………....28

II.3.4 Codecs……………………………………………………………………………..20

II.3.4.1 Définition ……………………………………………………………………..20

II.3.4.2 Objectifs des codecs…………………………..………………………………20

II.3.4.3 Codeurs audio utilisés en VoIP………………………………………………..21

II.3.5 Architecture de VOIP……………………………………………………………...22

II.3.6 Les contraintes de la VoIP…………………………………………………………24


II.3.6.1 La gigue…………………………………………………………………….…24

II.3.6.2 Perte de paquets……………………………………………………………….25

II.3.6.3 Le délai de transit……………………………………………………………..26

II.3.7 Avantages de la VoIP…………………………………………………………...…26

II.4. La différence entre VoIP et ToIP……………………………………………………….27

II.5. Les protocoles associés à la VoIP………………………………………………………28


II.5.1 Transport de la voix et de la vidéo sur IP avec les protocoles RTP et RTCP……..28

II.5.1.1 Le protocole RTP …………………………………………………………….29

II.5.1.1.1 Définition…………………………………………………………………29

II.5.1.1.2 Fonctionnalités…………………………………………………………...29

II.5.1.1.3 Format des paquets RTP …………………………………………………30

II.5.1.2 Le protocole RTCP……………………………………………………………31

II.5 .1.2.1 Définition…………………………….……………….. ………………...31

II.5.1.2.2 Les catégories de paquets RTCP…………………………………………31

II.5.2 Protocoles de signalisations ……………………………………………………….32

II.5.2.1 Protocol H.323...................................................................................................32

II.5.2.1.2 Définition ………………………………………………………………...32

II.5.2.1.3 L’Architecture H.323…………………………………………………….33

II.5.2.1.4 Famille de protocoles H.323……………………………………………..35

II.5.2.1.5 Avantages de la technologie H.323………………………………………36

II.5.2.2 protocole SIP………………………………………………………………….36

II.5.2.2.1 Définition…………………………………………………………………36

II.5.2.2.2 Entités SIP………………………………………………………………..37

II.5.2.2.3 Les messages SIP………………………………………………………...38

II.6 Conclusion………………………………………………………………………………..39

Chapitre III Réalisation d’un environnement VoIP à l’aide d’Asterisk………………...40

III.1 Introduction …………………………………………………………………………….40

III.2 Notre projet……………………………………………………………………………..40

III.3 Présentation d’Asterisk ………………………………………………………………...41

III.3.1 Définition…………..……………………………………………………………..41

III.3.2 Les fonctions assurées par Asterisk……………………………………………....42


III.4 Réalisation de l’environnement virtuel…………………………………………………42

III.4.1 Présentation de VMware WORKSTATION……………………………………...43

III.4.2 Installation des clients…………………………………………………………….43

III.4.3 Installation de DEBIAN 9 ………………………………………………………..45

III.5 Installation proprement dite d’Asterisk ………………………………………………...48

III.5.1 Acquisition et installation des prérequis………………………………………….48

III.5.1.1 Mise à jour du système……………………………………………………....48

III.5.1.2 DAHDI et LIBPRI…………………………………………………………...49

III.5.1.2.1 Téléchargement, décompression et installation des paquets DAHDI et

LIBPRI…………………………………………………………………49

III.5.2 Télechargement, installation d’Asterisk…………………………………………..51

III.5.2.1 Lancement et vérification du bon fonctionnement du service Asterisk ……..56

III.5.3 Configuration d’Asterisk………………………………………………………….56

III.5.3.1 Modification du fichier sip.conf……………………………………………...57

III.5.3.2 Personnalisation du fichier extensions.conf …………………………………58

III.5.3.3 Implémentation d’un service de boite vocale ………………………………..59

III.6 Configuration des softphones pour les clients………………………………………….61

III.6.1 Définition de 3CX………………………………………………………………...61

III.6.2 Configuration du softphone 3CX…………………………………………………61

III.6.3 Test final de la communication …………………………………………………..63

III.7 Conclusion……………………………………………………………………………...64

Conclusion et perspectives…………………………………………………………………..65
Liste des figures
Figure I.1 : Communication entre les téléphones …………………………………………….4

Figure I.2 : Principe de RTC ………………………………………………………………….4

Figure I.3 : Gestion du réseau RTC ……………………………..….. ……………………….5

Figure I.4 : Organisation du réseau téléphonique……………………………………………..6

Figure II.1 : les équipements à traverser par une communication téléphonique sur IP……...14

Figure II.2 : Principe de la commutation de paquets………………………………………...17

Figure II.3 : Le multiplexage des sources dans le réseau……………………………………18

Figure II.4 : le multiplexage statique et ses effets sur le transport de la voix…………….....19

Figure II.5 : Echantillonnage G.711……………………...………………………………….21

Figure II.6 : Architecture voix sur IP……………………………. …………………………24

Figure II.7 : Effet de la gigue sur la voix ……………………………………………………25

Figure II.8 : La différence entre VoIP et ToIP ………………………………………….......28

Figure II.9 : Zone H.323. ……………………………………………………………………33

Figure II.10 : passerelles qui relient différents réseaux……………………………………...33

Figure II.11 : MCU centralisé..........................................................................................…...34

Figure II.12 : La pile protocolaire H.323…………………………………………………….35

Figure II.13 : Entités d9un réseau SIP………………………………………………………..37

Figure III.1 : Architecture de notre projet VoIP…………………………………………….41

Figure III.2: Fenêtre VMware……………………………………………………………….43

Figure III.3: Insertion de l9image ISO de 8Windows 79……………………………………..44

Figure III.4: Installation du client1 réussite…………………………………………………45

Figure III.5: Création d9une nouvelle machine virtuelle pour DEBIAN 9………………….46

Figure III.6: Menu d9installation DEBIAN 9………………………………………………..46


Figure III.7: Installation de DEBIAN 9……………………………………………………..47

Figure III.8: Mise à jour du système………………………………………………………...48

Figure III.9: Téléchargement des paquets DAHDI et LIBPRI………………………………50

Figure III.10: Décompression des paquets DAHDI et LIBPRI………………………..……50

Figure III.11: Installation de DAHDI…………………………………………………….….51

Figure III.12: Installation de LIBPRI………………………………………………………..51

Figure III.13: Téléchargement et extraction du paquet d9Asterisk………………………….51

Figure III.14: Installation des prérequis du paquet Asterisk………………………..……….52

Figure III.15: Construction du menuselect…………………………………………………..52

Figure III.16: Bon déroulement de l9installation…………………………………………….52

Figure III.17: Faire apparaitre le menuselect………………………………………………... 52

Figure III.18: Le menuselect………………………………………………………………...53

Figure III.19: Sélection de 8core-sound-fr-ulaw9……………………………………………54

Figure III.20: Choix de 8MOH- OPSOUND-ULAW………………………………………..54

Figure III.21: Opter pour le choix de 8EXTRA-SOUNDS-FR-ULAW9……………………55

Figure III.22: Finalisation de l9installation d9Asterisk………………………………………55

Figure III.23: Lancement et vérification du service d9Asterisk……………………………..56

Figure III.24: Fichier sip.conf……………………………………………………………….57

Figure III.25 : Fichier extensions.conf………………………………………………………58

Figure III.26 : Fichier voicemail.conf……………………………………………………….59

Figure III.27 : Fichier 8extensions.conf9 incluant un service de boite vocale……………….60

Figure III.28 : Adresse IP du serveur Asterisk………………………………………………62

Figure III.29 : Configuration des softphones 3CX…………………………………….…….62

Figure III.30 : Déroulement d9un appel entre le client 1et le client 2……………………….63
Figure III.31: Visualisation des étapes d9un appel en temps réel……………………………64
Liste des tableaux

Tableau I.1 : Principales structures des interfaces de raccordement au RNIS……………....10

Tableau II.1 : Format de l’en-tête RTP……………………………………………………...30

Tableau II.2 : Liste des requêtes SIP………………………………………………………...38

Tableau II.3 : Liste des réponses SIP………………………………………………………..39


Liste des abréviations

A
ACK Accusé de réception significatif

ATM Asynchronous Transfer Mode

B
BSD Berkeley Software Distribution

C
CAA Commutateur à Autonomie d’Acheminement

CCF Fonction de Commande de Connexion

CCITT Comité Consultatif International Télégraphique et Téléphonique

CL Commutateur Local

CNAME Canonical Name

CNG Comfort Noise Generation

CPU Central Processing Unit

CSRC Identificateur de source contributive

CTI Commutateur de Transit Internationel

CTP Commutateur de Transit Principal

CTS Commutateur de Transit Secondaire

D
DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol


DTMF Dual Tone Multifrequency

DTX Discontinuous Transmission

F
FEC Forward Error Correction

G
GPL General Public License

GSM Global System for Mobile communications

H
HTTP HyperText Transfer Protocol

IETF Internet Engineering Task Force

I
IP Internet Protocol

IPBX Internet Protocol Private Branch eXchange

ISDN Integrated Service Digital Network

ITA L’Installation Terminale d’Abonné

ITU-T International Telecommunications Union – Telecommunications Sector

K
Kbps Kilo-bits par second

Khz Kilo-hertz

L
LAN IP Local Area Network Internet Protocol
M
MC Multipoint Controller

MCU Multipoint Control Unit

MIC Modulation par Impulsion et Codage

MOS Mean Operatinal Score

MP Multipoint Processor

P
PABX Private Automatic Branch eXchange

PBX Private Branch EXchange

PC Personal Computer

PSTN Public Switched Telecommunication Network

PT Payload Type

Q
QoS Qualité de Service

R
RAS Registration, Admission and Status

RNIS Réseau Numérique à Intégration de Service

RR Receiver Report

RTC Réseau téléphonique commuté

RTCP Real-time Transport Control Protocol

RTP Real-time Transport Protocol

S
SDES Source Description

SDH hiérarchie numérique synchrone

SIP Session Initiation Protocol

SMTP Simple Mail Transport Protocol

SR Sender Report

SSRC Identificateur de source de synchronisation

SVI Serveur Vocal Interactif

T
TDM Time Division Multiplexing

TE Terminal utilisateur

TNA Terminaison Numérique d’Abonné

TNR Terminaison Numérique de Réseau

ToIP Téléphonie over Internet Protocol

U
UAC User Agent Client

UAS User Agent Server

UDP User Datagram Protocol

URL Uniform Resource Locator

V
VAD Voice Activity Detection

VM Virtual Machine

VoIP Voice over Internet Protocol


Z
ZAA Zone à Autonomie d'Acheminement

ZTP Zone de Transit Principal

ZTS Zone de Transit Secondaire


Depuis la nuit des temps, l’être humain n’a cessé d’élaborer des stratégies et des moyens de
communication dans le but de transmettre un message à son semblable, cela grâce à des efforts
intellectuels et physique remarquables, à un point qu’il en est arrivé à mettre en place un réseau
de téléphonie classique assez satisfaisant. Néanmoins, ce réseau présente des inconvénients
majeurs en matière de coût et d’infrastructure. Le monde de la téléphonie a connu, depuis une
vingtaine d’années, une évolution considérable d’où l’émergence de la voix sur IP (VoIP), qui
représente un progrès technologique mémorable dans le domaine de la télécommunication.
S’appuyant sur une technologie de transmission en mode paquet, la voix sur IP doit son bon
fonctionnement à des protocoles complémentaires qui supervisent le transport de données en
temps réel, afin de resynchroniser les paquets. Ces protocoles sont essentiellement : RTP,
RTCP, H.323 et SIP.

Plus qu’une nouvelle technique de transport de l’information, c’est un nouveau mode de


communication qui est inventé avec la téléphonie sur IP (ToIP). Les fonctionnalités étant
accrues, une communication ne se limite plus qu’à la parole téléphonique, mais peut s’enrichir
de multiples facettes, qui facilitent son usage, comme la vidéo associée à la parole téléphonique
ou le service de présence des softphones, qui indique en temps réel la disponibilité de ses
contacts [1]. Parallèlement, profitant notamment de l’interface IP (Internet Protocol) vers la
téléphonie comme canal de développement d’applications, le monde des logiciels libres de
télécommunications connaît depuis la même période un essor important. Plusieurs logiciels
libres ont constitué autour d’eux des communautés très actives. Parmi eux, le plus célèbre et le
plus riche est sans aucun doute Asterisk, notamment grâce à sa compatibilité avec les différents
protocoles (RNIS, SIP, H.323, etc.) et la diversité des fonctions qu’il assure (standard
téléphonique, messagerie vocale, etc.) [2].

Le but principal de notre travail consiste dans l’étude d’un système de communication VoIP,
ces mécanismes de fonctionnement ainsi que les différents protocoles utilisés en VoIP. Comme
nous allons, aussi, réaliser un environnement virtuel, basé sur la VoIP, afin de mettre en
communication deux individus.

Dans le premier chapitre nous allons exposer brièvement l’évolution de la téléphonie à


travers le temps, puis on détaillera les différents mécanismes de la téléphonie classique
analogique (RTC) et numérique (RNIS), ainsi leurs inconvénients qui ont engendré l’apparition
de la téléphonie sur IP (ToIP) et de la voix sur IP. Ces deux technologies seront abordées en

1|P a ge
détail tout au long du deuxième chapitre, ainsi que la différence entre elles et les différents
protocoles associés à la VoIP, qui permettent le transport de données et la signalisation. Par la
suite, à travers le troisième chapitre, nous allons procéder au déploiement d’un environnement
virtuel, dans le but de simuler une communication VoIP entre deux clients, principalement à
l’aide du serveur Asterisk, de la machine virtuelle VMware et du softphone 3CX. Et pour finir,
notre mémoire se clôturera par une conclusion et quelques perspectives d’avenir.

2|P a ge
Chapitre I Les réseaux téléphoniques publics

I.1. Introduction
Autres fois la communication entre des individus éloignés n9était pas assez satisfaisante en
matière de temps et d9efficacité de transmission, c9est pourquoi la téléphonie a été conçue
pour transmettre la voix tout en assurant la liaison en temps réel.
Ce chapitre illustre l9évolution de la téléphonie à travers le temps et les techniques qui ont
favorisé ces développements, en passant par la téléphonie classique analogique, puis
numérique.

I.2. Historique de la téléphonie

Dès la fin du XVIII siècle l9histoire de la communication a connu des innovations majeures
dues aux avancées technologiques de certains savons. En a pris en compte quelques dates
importantes telles que :

• 1794 : L9ingénieur Français Claud Chappe crée le premier télégraphe.

• 1837 : Premier télégraphe électrique inventé par Samuel Morse.

• 1876 : Le téléphone est inventé par Graham Bell.

• 1892 : Apparition du téléphone Mildé, durant la même année Almon B. Strowger


invente le premier « sélecteur » automatique et donne ainsi naissance à la
commutation téléphonique automatique.

• 1910 : Le téléphone Marty fait son apparition : le récepteur et le microphone sont liées
sur le combiné.

• 1920 : Naissance du téléphone à cadran : les chiffres de 0 à 9 permettent de composer


directement le numéro du correspondant, sans avoir à passer par un intermédiaire.

• 1930 : Création du combiné en Bakélite par le Suédois Ericsson.

• 1938 : Dépôt du brevet des systèmes à modulation par impulsion et codage (MIC) par
le Français Alec Reeves.

• 1962 : Lancement des premiers systèmes de transmission multiplex de types MIC aux
Etats-Unis qui permettent une liaison à 24 voies entre centraux téléphoniques, en
même temps en France on installe des MIC à 32 voies.

3|P a ge
Chapitre I Les réseaux téléphoniques publics

• 1970 : La mise en œuvre des centraux téléphoniques publics en commutation


électronique temporelle.

• 1987 : Développement du Réseau Numérique à Intégration de Service (RNIS) en


France.

• 1990 : Apparition de nouveaux concepts tels que la commutation temporelle


asynchrone (ATM) et la hiérarchie numérique synchrone (SDH).

I.3. Les réseaux publics

I.3.1. Définition

Les réseaux téléphoniques publics représentent l9ensemble d9infrastructures électroniques


déployées pour la fourniture des services téléphoniques au grand public ; son rôle consiste
dans l9émission et la réception entre les extrémités du réseau de la voix et d9autres formes de
communications telles que la télécopie et la transmission de données.

I.3.2. Les types des réseaux publics

On distingue deux types de réseaux publics selon le mode de transmission utilisé: les
réseaux analogiques (RTC) et les réseaux numériques (RNIS).

I.3.2.1. Réseau téléphonique commuté (RTC)

I.3.2.1.1. Définition

En anglais PSTN (Public Switched Telecommunication Network), le réseau téléphonique


commuté (RTC) est le réseau du téléphone fixe, dans lequel un poste d'abonné est relié à un
central téléphonique par une paire de fils alimentée en batterie centrale. Ce réseau achemine
des signaux analogiques où la voix est représentée par un signal électrique continu.[3]

4|P a ge
Chapitre I Les réseaux téléphoniques publics

Figure I.1 : Communication entre les téléphones. [4]

I.3.2.1.2. Principe de fonctionnement


Utilisant le principe de la commutation de circuits, un canal de communication est ouvert
entre deux abonnés et l9intégralité de cette bande passante est réservée à ces deux
interlocuteurs même s9ils ne parlent pas, il nécessite donc l9établissement d9une connexion
permanente cela à l9aide de commutateurs. Il utilise comme support des lignes électriques sur
lesquelles transite un courant analogue aux signaux sonores comme suit :
• L9émetteur produit un son (énergie acoustique), qui est transformé en un signal
électrique à l9aide d9un transducteur (un microphone).
• Le signal électrique est alors amplifié et transmis via une paire torsadée jusqu9à un
second transducteur (un haut-parleur) qui convertit à l9inverse ce signal en énergie
acoustique comme le montre le schéma suivant : [5]

Figure I.2 : Principe de RTC.

Le routage des appels, l9interconnexion des réseaux et la gestion des services téléphoniques
est réalisable grâce à l9autocommutateur téléphonique privé PABX (Private Automatic
Branch eXchange), aussi appelé PBX, ce dernier est considéré comme une entité logique qui
possède sa propre intelligence pour la commutation des appels, cette intelligence est gérée par
un équipement physique qui se trouve être une unité centrale (CPU). Le PBX est le seul
élément du réseau à connaitre la localisation de chaque terminal téléphonique. C9est le PBX

5|P a ge
Chapitre I Les réseaux téléphoniques publics

qui centralise l9intelligence du réseau et effectue les tâches de connectivité, de mise en


relation des interlocuteurs et de gestion des communications locales au réseau. Il fait office en
outre de passerelle téléphonique pour les communications locales.

I.3.2.1.3 Gestion du réseau RTC


Il existe trois fonctions principales dans ce réseau qui s9occupent de gérer la communication :
• La distribution
Constituée essentiellement de la liaison de l9abonné au centre de transmission de
rattachement à travers une paire torsadé.
• La commutation
Considérée comme la partie essentielle du réseau, son rôle consiste dans la mise en place
d9une liaison entre deux abonnés, le maintien de celle-ci tout au cours de l9échange et la
libération des ressources matérielles à la fin de la communication.
• La transmission
Représente la partie support de transmission dans lequel transitent les données, cette
fonction est assurée soit par voie filaire, comme la paire torsadée ou la fibre optique, soit par
voie hertzienne.

Figure I.3 : Gestion du réseau RTC.

6|P a ge
Chapitre I Les réseaux téléphoniques publics

I.3.2.1.4. Architecture traditionnelle du RTC [6]


Le réseau téléphonique commuté a une organisation hiérarchique à trois niveaux. Il est
structuré en zones, chaque zone correspond à un niveau de concentration comme le montre la
figure :

Figure I.4 : Organisation du réseau téléphonique.

On distingue trois zones :


• Zone à Autonomie d'Acheminement (ZAA)
Cette zone, la plus basse de la hiérarchie, comporte un ou plusieurs Commutateurs à
Autonomie d'Acheminement (CAA) qui eux-mêmes desservent des Commutateurs Locaux
(CL). Les commutateurs locaux ne sont que de simples concentrateurs de lignes auxquels sont
raccordés les abonnés finals. La ZAA (Zone à Autonomie d'Acheminement) est un réseau
étoilé, elle constitue le réseau de desserte.

7|P a ge
Chapitre I Les réseaux téléphoniques publics

• Zone de Transit Secondaire (ZTS)


Cette zone comporte des Commutateurs de Transit Secondaires (CTS). Il n9y a pas
d9abonnés reliés directement aux CTS. Le réseau étant imparfaitement maillé lorsqu9un CAA
ne peut atteindre directement le CAA destinataire, ils assurent le brassage des circuits.
• Zone de Transit Principal (ZTP)
Cette zone assure la commutation des liaisons longues distances. Chaque ZTP (Zone de
Transit Principal) comprend un Commutateur de Transit Principal (CTP), Au moins un
Commutateur de Transit Principal (CTP) est relié à un Commutateur de Transit International
(CTI).

I.3.2.1.5. Avantages et inconvénients [2]

 Avantages
• Le RTC est très pratique pour la communication vocale grâce à la transmission point à
point ;
• Le RTC public est très étendu ;
• Le RTC est full duplex, c'est-à-dire on peut émettre et recevoir en même temps, cette
fonctionnalité est utilisée par les modems ;
• Le RTC est relativement peu coûteux pour des courtes distances ;
• On peut le sécuriser en utilisant le cryptage sur les lignes téléphoniques.

 Inconvénients
• Il ne transporte pas les données numériques ;

• Les équipements analogiques perturbent le signal transmis : un transistor grillé ou une


résistance ayant mal vieilli dans un équipement ajoutent du bruit au signal lors de sa
transmission.

I.3.2.2. Réseau Numérique à Intégration de Service (RNIS) [7]

I.3.2.2.1. Définition

En anglais ISDN (Integrated Service Digital Network), RNIS est l9abréviation de « Réseau
Numérique à Intégration de Service ». Un RNIS est un réseau qui fournit ou contribue à
fournir plusieurs services de télécommunications différents en établissement des connexions

8|P a ge
Chapitre I Les réseaux téléphoniques publics

numériques entre interfaces usager-réseau. Le C.C.I.T.T. (Comité consultatif international


télégraphique et téléphonique) a donc définit le réseau RNIS ainsi : "Un Réseau Numérique à
Intégration de Services est un réseau développé en général à partir d'un réseau téléphonique
numérisé, qui autorise une connectivité numérique de bout en bout assurant une large palette
de services, vocaux ou non, auquel les usagers ont accès par un ensemble limité d'interfaces
polyvalentes.".

I.3.2.2.2. Fonctionnement du RNIS

Dans un réseau téléphonique analogique, une boucle sur une paire torsadée de fils de cuivre
entre le commutateur central de la compagnie de télécommunication et l'abonné supporte un
canal de transmission unique. Ce canal ne traite qu'un seul service simultanément : la voix ou
les données. Avec un Réseau Numérique à Intégration de Services, la même paire torsadée est
divisée en plusieurs canaux logiques. [8]

I.3.2.2.2.1. Les canaux logiques RNIS

Le CCITT a défini la notion de « canal de communication » associé à une interface d9accès


usager-réseau. Un canal représente une capacité de transfert d9information à travers l9interface
d9accès. Une même ligne de raccordement physique va pouvoir transporter des informations
relatives à différentes communications.

Les canaux sont regroupés en différentes classes présentant des caractéristiques communes :

• Les canaux B

Le canal B est un canal à 64 Kbps permettant de transmettre, tout type de “train


d9information99 comme :

• l9information vocale numérisée à 64 Kbps (ou à des débits inférieurs) ;

• l9information de données à commutation de circuits ou de paquets à des débits


inférieurs ou égaux à 64 Kbps.

Les canaux B sont des canaux à commutation de circuits (ce qui n9interdit pas leur
utilisation en mode paquets) par lesquels les abonnés peuvent communiquer.

9|P a ge
Chapitre I Les réseaux téléphoniques publics

• Les canaux D

Les canaux D peuvent proposer différents débits (16 Kbps en accès de base et 64 Kbps en
accès primaire); ils sont à l9origine destinés au transfert de la signalisation nécessaire à la
gestion des circuits mis en œuvre par la communication sur le RNIS tel que : appels,
établissement des connexions, demandes de services, routage des données sur les canaux B et
enfin libération des connexions. Il est aussi possible de transmettre des données utilisateur à
travers les canaux D, mais comme le débit de ces canaux est limité ce type d'utilisation est
rare.

Les canaux D sont des canaux à commutation de messages par lesquels peuvent aussi
transiter des informations émises par les applications de l9utilisateur comme des données
utilisateurs en commutation de paquets.

• Les canaux H

Ces canaux à moyen et haut débit ont des caractéristiques identiques à celles des canaux B ;
ils offrent néanmoins un débit de n x 64 Kbps Le CCITT a retenu les structures H0 (384
Kbps), H11 (1536 Kbps) et H12 (1920 Kbps).

I.3.2.2.2.2. Les interfaces standards RNIS

Le CCITT a défini plusieurs types de structures d9interfaces usager-réseau polyvalentes


dont en particulier l9interface de base et l9interface à débit primaire.

 L’interface de base

Aussi appelée interface S/T, elle est caractérisée par :

• un débit utile de 144 Kbps réparti sur deux canaux B à 64 Kbps et un canal D à 16
Kbps pour la signalisation (on parle d9interface d8accès 2 B + D) ;

• une utilisation suivant une topologie point à point ou multipoint ;

• un connecteur de raccordement normalisé à 8 plots (RJ45).

10 | P a g e
Chapitre I Les réseaux téléphoniques publics

 L’interface à débit primaire

Elle a les caractéristiques suivantes :

• un débit utile de 1984 Kbps réparti sur 30 canaux B à 64 Kbps et un canal D à

64 Kbps (30 B + D) ;

• un débit utile de 1536 Kbps réparti sur 23 canaux B à 64 Kbps et un canal D à 64


Kbps (23 B + D).

Débit
Type Structure Débit du canal D
utile
16 64
Interface de 144 Kbits/s Kbits/s
2B+D
base Kbits/s
X

1536
23 B + D
Interfaces à Kbits/s X
débit
primaire

1984
30 B + D
Kbits/s X

Tableau I.1 : Principales structures des interfaces de raccordement au RNIS. [7]

I.3.2.2.3. Avantages et inconvénients

 Avantages

• L9utilisation de données numériques sur la boucle locale (liaison numérique de bout en


bout) ;

• Offre de meilleurs débits aux utilisateurs distants ;

• Une latence moins élevée ;


11 | P a g e
Chapitre I Les réseaux téléphoniques publics

• Les réseaux RNIS acheminent différents signaux de trafic (voix, données, vidéo).

 Inconvénients
 L'information passe par le réseau téléphonique commuté, et subit les tarifs du
téléphone, ce qui est particulièrement pénalisant pour la longue distance ;
 Le débit d'information peut s'avérer insuffisant, surtout si l'on transfère des fichiers
déjà ripés (CTP) ;
 Les constructeurs ne sont pas d9accord au niveau des normes d9agrégation des canaux.

I.4. Conclusion

Ce chapitre a été consacré à la téléphonie classique, en commençant par un bref historique


de la téléphonie, puis nous avons illustré les deux réseaux classiques RTC et RNIS tout en
présentant leurs différentes fonctions, architectures, avantages et inconvénients.

Néanmoins la téléphonie classique présente des inconvénients majeurs en matière de coût


et d9infrastructure, c9est pourquoi la ToIP est apparue. Le chapitre qui suit est consacré à la
ToIP et en grande partie à la VoIP, son fonctionnement et ses différents protocoles.

12 | P a g e
Chapitre II La téléphonie et la voix sur IP

II.1. Introduction

L’apparition d’internet due au développement continu des domaines de télécommunication


et de l’informatique se trouve être à la source de l’émergence de la ToIP (Telephony over
Internet Protocol). Cette dernière vise le transport de la voix sur le réseau IP (Internet Protocol),
en mode paquet, par le biais de la technique VoIP (Voice over IP) qui présente des avantages
majeurs en matière de réduction des coûts et de flexibilité.

Ce chapitre vise dans un premier lieu à appréhender les mécanismes de ces deux technologies
et à comprendre la différence entre elles. Dans un second lieu nous allons présenter les
protocoles, associés à la VoIP, qui permettent la signalisation et le transport de données.

II.2. Théorie de la ToIP

II.2.1. Définition

Tout d’abord, il convient de préciser que le terme téléphonie sur internet ou téléphonie IP
correspond à la téléphonie utilisant la communication par paquets et les technologies liées à
l’internet [9]. La téléphonie sur IP est un service de téléphonie fourni sur un réseau de
télécommunication ouvert au public ou privé. Cette technologie permet d’utiliser une
infrastructure existante de réseau IP pour raccorder des terminaux IP que l’on nomme IP-
PHONE, ainsi que des logiciels sur PC raccordés sur le même réseau IP que l’on nomme
SOFTPHONE [10]. S’appuyant principalement sur la technique de VoIP, la téléphonie sur IP
définit l’utilisation du réseau IP, pour mettre en œuvre une communication entre des individus,
de telle sorte à avoir un seul réseau pour la voix et les données.

II.2.2. Etapes de déroulement d’une communication téléphonique sur IP [1]

Le déroulement d’une communication téléphonique sur IP parcourt les cinq grandes étapes
suivantes :

13 | P a g e
Chapitre II La téléphonie et la voix sur IP

II.2.2.1. Mise en place de la communication


Une signalisation démarre la session. Le premier élément à considérer est la localisation du
récepteur (User Location). Elle s’effectue par une conversion de l’adresse du destinataire
(adresse IP ou adresse téléphonique classique) en une adresse IP d’une machine qui puisse
joindre le destinataire (qui peut être le destinataire lui-même). Le récepteur peut être un
combiné téléphonique classique sur un réseau d’opérateur télécoms ou une station de travail
(lorsque la communication s’effectue d’un combiné téléphonique vers un PC). Le protocole
DHCP (Dynamic Host Configuration Protocol) et les passerelles spécialisées (gatekeeper) sont
employés à cette fin.

Figure II.1 : les équipements à traverser par une communication téléphonique sur IP.

II.2.2.2. Établissement de la communication


Cela passe par une acceptation du terminal destinataire, que ce dernier soit un téléphone, une
boîte vocale ou un serveur Web. Plusieurs protocoles de signalisation sont utilisés pour cela, en
particulier le protocole SIP (Session Initiation Protocol). Comme son nom l’indique, SIP est
utilisé pour initialiser la session. Une requête SIP contient un ensemble d’en-têtes, qui décrivent
l’appel, suivis du corps du message, qui contient la description de la demande de session. SIP
est un protocole client-serveur, qui utilise la syntaxe et la sémantique de HTTP. Le serveur gère
la demande et fournit une réponse au client.
Trois types de serveurs gèrent différents éléments : un serveur d’enregistrement (Registration
Server), un serveur relais (Proxy Server) et un serveur de redirection (Redirect Server). Ces

14 | P a g e
Chapitre II La téléphonie et la voix sur IP

serveurs travaillent à trouver la route : le serveur proxy détermine le prochain serveur (Next-
Hop Server), qui, à son tour, trouve le suivant, et ainsi de suite. Des champs supplémentaires
de l’en-tête gèrent des options, comme le transfert d’appel ou la gestion des conférences
téléphoniques.

II.2.2.3. Transport de l’information téléphonique


Le protocole RTP (Real-time Transport Protocol) prend le relais pour transporter
l’information téléphonique proprement dite. Son rôle est d’organiser les paquets à l’entrée du
réseau et de les contrôler à la sortie de façon à reformer le flot avec ses caractéristiques de
départ (vérification du synchronisme, des pertes, etc.). C’est un protocole de niveau transport,
qui essaye de corriger les défauts apportés par le réseau.

II.2.2.4. Changement de réseau


Un autre lieu de transit important de la ToIP est constitué par les passerelles, qui permettent
de passer d’un réseau à transfert de paquets à un réseau à commutation de circuits, en prenant
en charge les problèmes d’adressage, de signalisation et de transcodage que cela pose. Ces
passerelles ne cessent de se multiplier entre FAI et opérateurs télécoms.

II.2.2.5. Arrivée au destinataire


De nouveau, le protocole SIP envoie une requête à la passerelle pour déterminer si elle est
capable de réaliser la liaison circuit de façon à atteindre le destinataire. En théorie, chaque
passerelle peut appeler n’importe quel numéro de téléphone. Cependant, pour réduire les coûts,
mieux vaut choisir une passerelle locale, qui garantit que la partie du transport sur le réseau
téléphonique classique est le moins cher possible.

II.2.3. Avantages de la ToIP [11]


La téléphonie n’a jamais été une application simple. Les contraintes temps réel et de
synchronisation pèsent lourdement sur sa mise en œuvre, et la téléphonie par paquet ne fait que
compliquer le transport. Cependant, plusieurs raisons expliquent le succès de la téléphonie par
paquet, et plus spécifiquement de la téléphonie sur IP :
 Convergence
Quel que soit le type de données véhiculées, le réseau est unique : les flux de voix, de vidéo,
de textes et d’applicatifs transitent sur le même réseau. Les communications deviennent plus

15 | P a g e
Chapitre II La téléphonie et la voix sur IP

riches. Les utilisateurs peuvent, par exemple, envoyer un compte rendu d’activité en même
temps qu’ils téléphonent à leur correspondant. En entreprise, la productivité est améliorée. Pour
les administrateurs, un seul réseau est à administrer, ce qui simplifie grandement la gestion ;
 Optimisation des ressources
Le réseau IP utilisant un transfert de paquets, l’utilisation des ressources est optimisée en
comparaison des solutions de type commutation de circuits. Dans le réseau RTC, qui est à
commutation de circuits, des ressources sont dédiées pour toute la durée de la communication,
qu’elles soient utilisées ou non. Or les très nombreux silences d’une conversation téléphonique
rendent le dimensionnement du canal réservé systématiquement trop grand. Pour que la voix
supporte simultanément la superposition des deux paroles correspondant aux deux intervenants
d’une communication téléphonique (full-duplex), les réseaux RTC doivent allouer pour chaque
intervenant des canaux différents, l’un en émission, l’autre en réception. Dans la pratique, lors
d’une conversation téléphonique, une seule personne parle en même temps. Les ressources sont
donc globalement gaspillées. C’est pourquoi la réservation effectuée dans les réseaux RTC
représente un coût nettement supérieur à celui des réseaux IP ;
 Coût de transport quasiment nul
Grâce à l’intégration de la téléphonie parmi de nombreuses autres applications, le coût du
transport devient pratiquement nul. Le réseau permettant d’effectuer le transport est le réseau
cœur des opérateurs, celui qui effectue tous les transports de données. Ces opérateurs, qui
étaient auparavant obligés de maintenir au moins deux réseaux, celui de téléphonie et celui de
données, n’en ont plus qu’un seul à maintenir ;
 Services exclusifs
Certains services sont propres aux réseaux IP. Par exemple, le service de présence, consistant
à détecter si un utilisateur est connecté au réseau ou non, ne nécessite aucune réservation de
ressources dans un réseau IP, à la différence du réseau RTC ;
 Disparition des commutateurs locaux
Liée à la précédente, cette nouvelle donne résulte de la possibilité de gérer les téléphones
depuis le réseau de l’opérateur. Des solutions intermédiaires, comme les PBX-IP, permettent
de passer petit à petit des circuits numériques aux liaisons paquet IP.

16 | P a g e
Chapitre II La téléphonie et la voix sur IP

II.3. La voix sur IP

II.3.1. Définition

La voix sur IP, comme son nom l’indique, est le fait de transmettre de la voix sur un réseau
IP qui transporte les données sous forme de paquets. La voix est soumise à des traitements
spécifiques afin qu’elle puisse être envoyée sur un réseau IP, elle est digitalisée, compressée
puis envoyée au récepteur par paquets de données. Les données reçues par le destinataire sont
décompressées et converties en voix audible. [12]
Dans les réseaux à commutation de circuits comme le RTC traditionnel ou le RNIS
numérique plus récent, une connexion physique est établie et maintenue pendant toute la durée
d'une communication. En revanche, aucune connexion physique permanente n'est établie dans
les réseaux par paquets. Pour la VoIP, cependant, les périphériques en communication aux
points finaux établissent une connexion en utilisant les protocoles correspondants. [13]

II.3.2. Principe de la commutation de paquets [14]


La commutation de paquets utilise une technique dans laquelle le message est découpé en
fragments (paquets) de petite taille. Chaque paquet est acheminé dans le réseau
indépendamment du précédent. Dans la transmission en mode paquet il n’y a pas de stockage
d’information dans les nœuds intermédiaires. Chaque nœud, recevant un paquet, le réémet
immédiatement sur la voie optimale. De ce fait, le séquencement des informations n’est plus
garanti. Pour reconstituer le message initial, le destinataire devra, éventuellement,
réordonnancer les différents paquets avant d’effectuer le réassemblage.

Figure II.2 : Principe de la commutation de paquets.


17 | P a g e
Chapitre II La téléphonie et la voix sur IP

Ce mode de transfert optimise l’utilisation des ressources, les paquets de différentes sources
sont multiplexés sur un même circuit. Cependant, chaque paquet doit contenir les informations
nécessaires à son acheminement. La ressource offerte est banalisée et non attribuée à une
communication particulière comme dans la commutation de circuits.

Figure II.3. Le multiplexage des sources dans le réseau.

II.3.3. Principe de fonctionnement de la VoIP


Contrairement à la téléphonie classique, la voix sur IP repose sur deux principes
fondamentaux :
 Transmission asynchrone et multiplexage statistique [15]
A moins que vous ayez quelque chose de vraiment important à dire, vous ne parlez que la
moitié du temps dans une conversation. En fait, comme nous avons tous besoin de réfléchir un
peu avant de répondre, chaque locuteur ne parle en moyenne que 35% du temps au cours d’une
conversation.
La plupart des techniques utilisées pour transformer la voix en données (les codeurs-
décodeurs ou codecs) savent en fait détecter automatiquement les périodes de silence. Vous
pouvez ne transmettre l’information que lorsque vous parlez, c’est-à-dire de manière
asynchrone au lieu de transmettre de l’information toutes les 125 μs, voix ou silence, comme
c’est le cas aujourd’hui sur les réseaux TDM.
Ainsi, lorsque plusieurs conversations empruntent un même canal de transmission de
données, au lieu d’occuper tout le temps une fraction de la capacité de transmission disponible,

18 | P a g e
Chapitre II La téléphonie et la voix sur IP

chacune ne l’occupe que lorsque l’un des interlocuteurs parle, une autre conversation peut
utiliser cette capacité le reste de temps. C’est ce que l’on appelle le multiplexage statistique,
par opposition au multiplexage temporel.
Le principal avantage du multiplexage statistique est bien sûr l’utilisation plus efficace de la
capacité de transmission lorsque plusieurs conversations sont multiplexées sur la même ligne.
Tous les futures réseaux de télécommunication utiliseront le multiplexage statistique, et
mêleront les données issues de conversations vocales, de vidéo et celle provenant d’applications
informatiques sur un seul réseau. De nombreuses technologies sont candidates, comme la voix
sur relais de trames (Frame Relay), la voix sur cellules ATM, et bien sûr… la voix sur paquets
IP.
Il est maintenant assez clair que la voix sur IP est la solution la plus flexible, car elle ne
demande pas, à la différence des technologies ATM ou de relais de trames, l’établissement de
canaux virtuels (virtual channels) permanents entre locuteurs potentiels. Grâce à cette propriété,
elle s’adapte bien mieux aux grands réseaux reliant des millions de points de communications
potentiels. Le marché très dynamique s’est établi autour de la technologie IP rend aussi possible
des communications vocales IP de bout en bout : il existe aujourd’hui de nombreux
commutateurs privés utilisant la voix sur IP, et l’on trouve aussi des téléphones purement IP.
De tels équipements n’existent ni pour les réseaux ATM ni pour les réseaux relais de trames.

Multiplexeur
statistique

Optimisation Introduction
de la bande de gigue et
passante de délai

Figure II.4 : le multiplexage statique et ses effets sur le transport de la voix.

19 | P a g e
Chapitre II La téléphonie et la voix sur IP

II.3.4. Codecs

II.3.4.1. Définition
Tous les types de flux média, sous forme de données, peuvent transiter par le biais du
réseau IP, mais il faut auparavant convertir ces données analogiques sous forme de données
digitales. C’est là le rôle des codecs.

II.3.4.2. Objectifs des codecs


Quelques-uns des paramètres importants des codecs sont présentés ci-dessous :
 Compression de silence
Pendant une conversation, nous ne parlons en général que 35 % du temps, et par conséquent
il est très utile de pouvoir supprimer ces périodes de silence. Dans les conversations de point à
point, cela permet d’économiser jusqu’à 50 % de la bande passante, et beaucoup plus pour des
conversations multipoint. La compression de silence comprend trois composants principaux :
 La détection d’activité vocale (Voice Activity Detection, VAD), responsable de
la discrimination des périodes d’activité vocale et de silence. Elle doit avoir un
temps de réponse court (sinon le premier mot d’une période d’activité vocale
risque de se perdre, et des périodes de silence inutile risquent de rester attacher
à la fin des périodes actives), sans toutefois risquer d’être activée aléatoirement
par du bruit de fond ;
 La transmission discontinue (Discontinuous Transmission, DTX) est la capacité
d’un codec à stopper la transmission d’information quand le module VAD a
détecté une période de silence ;
 La génération de bruit de confort (Comfort Noise Generation, CNG) qui vise,
lorsque l’un des participants ne s’exprime pas et que la transmission est donc
stoppée, à recréer une ambiance sonore au niveau de l’autre participant.

 Robustesse en présence de pertes des paquets


La perte de paquets est inévitable, à des degrés divers, sur les réseaux IP, et les délais de
latence courts imposés par la voix et la vidéo interactive ne permettent pas de demander des
réémissions. Puisque les paquets contiennent des trames de codecs, cela cause des pertes de
trames vu du codec. Cela dit les pertes de paquets et les pertes de trames ne sont pas directement
corrélées, de nombreuses techniques de redondance permettant de diminuer les pertes de trame

20 | P a g e
Chapitre II La téléphonie et la voix sur IP

pour une perte de paquets donnée. Ces techniques comme le FEC (Forward Error Correction),
répliquent l’information utile sur plusieurs paquets afin que la perte d’un seul paquet ne
provoque pas de perte d’information.

II.3.4.3. Codeurs audio utilisés en VoIP


 G.711
Approuvé en 1965, le G.711 est le grand-père des codeurs audio. Il est utilisé par le réseau
d’accès RNIS et dans tous les cœurs de réseaux téléphoniques modernes.
Un flux audio codé en G.711 produit un flux de données de 64 Kbps, où chaque échantillon
est codé sur un octet indépendant, en conséquence la taille de trame est de seulement 125 µs.
Bien sûr, toutes les applications VoIP mettent plus d’un échantillon par paquet, en général
l’équivalent de 10 ms de parole (soit 80 échantillons). Le score MOS habituellement attribué à
G.711 est de 4,2.

Figure II.5 : échantillonnage G.711 [16].

 G.722
G.711 restitue une bonne qualité de parole, mais la partie du spectre au-delà de 4 khz reste
coupée. G.722 fournit un codage large bande de meilleure qualité incluant le spectre jusqu’à 7
khz. Les débits disponibles sont de 48, 56 ou 64 Kbps. Ce codeur permet de commuter à tout
instant entre ces débits. G.722 est un codeur tout à fait adapté pour les applications de
conférence professionnelles.

21 | P a g e
Chapitre II La téléphonie et la voix sur IP

 G.722.1
Ce codeur plus récent, également large bande, fonctionne à 24 Kbps ou 32 Kbps. Il en existe
également une version à 16 Kbps qui est supportée par Windows Messenger. Le G.722.1 génère
des trames de 20 ms.
 G.723.1
Au début de la voix sur internet, ce codeur a été choisi par le Forum VoIP comme le codeur
par défaut en communication faible débit sous H.323.
G.723.1 utilise une taille de trame de 30 ms. Il fonctionne sur deux modes, l’un à 6,4 Kbps
sur 24 octets, et l’autre à 5,3 Kbps sur 20 octets.
G.723.1 obtient un score MOS de 3,7 en mode 5,3 Kbps, et 3,9 en mode 6,4 Kbps. Ce codeur
possède une détection d’activité vocale (VAD), un mode de transmission discontinue (DTX) et
une génération de bruit de confort (CNG).
Le silence est codé dans des trames de seulement 4 octets, pour un débit de 1,1 Kbps. Au cas
où l’information de silence n’a pas besoin d’être mise à jour, la transmission s’arrête
complétement.
 G.729
Il est devenu, avec G.723, l’un des codeurs les plus utilisés en voix sur IP. G.729 n’est pas
conçu pour la musique, et ne transmet pas les tonalités DTMF de manière fiable.
G.729 code des trames de 10 ms de parole. Chaque trame compte 80 bits, le débit
d’information produit est donc de 8 Kbps. G.729 obtient un score MOS de 4,0.

II.3.5. Architecture de VoIP [10]


La VoIP étant une nouvelle technologie de communication, elle n’a pas encore de standard
unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions.
Le schéma ci-dessous, décrit de façon générale la topologie d’un réseau de téléphonie IP dit
VoIP. Elle comprend toujours des terminaux, un serveur de communication et une passerelle
vers les autres réseaux. L’intelligence du réseau est aussi déportée soit sur les terminaux, soit
sur les passerelles/Gatekeeper (contrôleur de commutation). On retrouve généralement les
éléments suivants :
 Le routeur : Il permet d’aiguiller les données et le routage des paquets entre deux
réseaux.
 Le PABX : C’est le commutateur du réseau téléphonique classique. Il permet de faire
le lien entre la passerelle ou le routeur et le réseau RTC. Une mise à jour du PABX est
22 | P a g e
Chapitre II La téléphonie et la voix sur IP

aussi nécessaire. Si tout le réseau devient IP, il n’y a plus besoin de ce matériel, on parle
alors de IPBX.
 Les Terminaux : On compte généralement deux types de terminaux :
 Type logiciel (software phone) qui s’installe dans le PC de l’utilisateur ;
 Type matériel (hardphone) qui se trouve être un téléphone IP utilisant la
technologie de la Voix sur IP pour permettre le passage des données à travers le
réseau IP au lieu des réseaux traditionnels.

 Gateway et Gatekeeper
Les passerelles ou gateways en téléphonie IP sont des ordinateurs qui fournissent une
interface où se fait la convergence entre les réseaux téléphoniques commutés (RTC) et les
réseaux basés sur la commutation de paquets, assurent les fonctions de codage, décodage et la
mise en paquet de la voix et disposent d’interface d’interconnexion analogique et numérique.
C’est une partie essentielle de l’architecture du réseau de téléphonie IP. Le gatekeeper est
l’élément qui fournit de l’intelligence à la passerelle. Le gatekeeper est le compagnon logiciel
de la Gateway. Le gatekeeper répond aux aspects suivant de la téléphonie IP :
 Le routage des appels : en effet, le gatekeeper est responsable de la fonction de routage.

Non seulement, il doit tester si l’appel est permis et faire la résolution d’adresse mais il
doit aussi rediriger l’appel vers le bon client ou la bonne passerelle ;
 Administration de la bande passante : le gatekeeper alloue une certaine quantité de

bande passant pour un appel et sélectionne les codecs à utiliser ;


 Tolérance aux fautes, sécurité : le gatekeeper est aussi responsable de la sécurité dans

un réseau de téléphonie IP. Il doit gérer les redondances des passerelles afin de faire
aboutir tout appel. Il connaît à tout moment l’état de chaque passerelle et route les appels
vers les passerelles accessibles et qui ont des ports libres ;
 Gestion des différentes gateways : dans un réseau de téléphonie IP, il peut y avoir

beaucoup de gateways. Le gatekeeper, de par ses fonctionnalités de routage et de


sécurité, doit gérer ces gateways pour faire en sorte que tout appel atteigne sa destination
avec la meilleure qualité de service possible.

23 | P a g e
Chapitre II La téléphonie et la voix sur IP

RTC
Internet

Serveurs
(TFTP, DHCP,…)

PABX /IPBX

Réseau DATA

Commutateur

AP WIFI

IP Phone WIFI IP Phones


PC PC softphone

Figure II.6 : Architecture voix sur IP.

II.3.6. Les contraintes de la VoIP


Les réseaux IP basés principalement sur la transmission en temps réel, se démarquent
progressivement des réseaux du meilleur effort en convergeant vers les réseaux avec qualité de
service (QoS) [13]. Le seul souci est d’acheminer les paquets de données d’un point à un autre
au travers du réseau, sans erreur et sans rien perdre. Les paquets d’une même transaction
peuvent emprunter des chemins différents, ce qui peut se traduire par un déséquencement des
paquets, les plus anciens arrivants après les plus récents dans les cas extrêmes [16]. Les
principaux paramètres qui caractérisent la qualité de service d’un réseau de transport de données
en mode paquet sont :

II.3.6.1. La gigue
Les réseaux utilisant la commutation temporelle introduisent un délai constant dans la
conversation. La situation est totalement différente dans les réseaux utilisant le multiplexage

24 | P a g e
Chapitre II La téléphonie et la voix sur IP

statistique : si la ligne de transmission est vide lorsque vous devez émettre les données, vous
pouvez les transmettre immédiatement, par contre si elle est déjà occupée, vous devrez attendre
que de la capacité soit de nouveau disponible.
Ce délai variable est appelé la gigue, et doit bien sûr être compensé au niveau de récepteur.
Si, au contraire, on relie les signaux de parole dès qu’on les reçoit, le flux de parole original
peut devenir intelligible, comme cela est illustré dans la figure II.7.
Le contrôle de la gigue est important principalement pour les applications temps réel qui
nécessitent l’utilisation de mémoires tampons (buffer de gigue) afin de restituer de manière
régulière une information qui arrive de manière irrégulière. Plus il y a de gigue, plus ces
mémoires tampons doivent être importantes, et par conséquent plus elles introduisent des délais
supplémentaires dans le flux d’information de bout en bout.

« Bonjour, comm… ent vas-tu ? »

« Bonjour, comm… ent vas-tu ? »

Figure II.7 : Effet de la gigue sur la voix.

II.3.6.2. Perte de paquets


Pour réaliser une transmission de la voix sur IP, le signal vocal doit être compressé à l’aide
d’algorithmes spéciaux beaucoup plus élaborés qu’en téléphonie classique. Ensuite,
l’information à transmettre est découpée en paquets, à raison de 20 à 30 ms de parole par paquet,
avant l’envoi sur le réseau IP [17]. Les pertes de paquet IP se traduisent par des ruptures au
niveau de la conversation avec des dégradations du signal de la parole [8]. La perte d’un paquet
se produit en effet généralement lorsqu’il y a une congestion sur un lien de transmission, qui
provoque un débordement des mémoires tampons d’un routeur. [19]

25 | P a g e
Chapitre II La téléphonie et la voix sur IP

II.3.6.3. Le délai de transit [20]

Le délai de transit (ou end-to-end delay dans la dénomination anglo-saxonne) est un des
paramètres critiques influençant fortement la QoS d’un service de voix sur IP. C’est le temps
que va mettre en moyenne un paquet IP contenant un échantillon de voix pour traverser
l’infrastructure entre deux interlocuteurs. Ce temps de transit comporte quatre composantes :

 Le délai d’échantillonnage
Est la durée de numérisation de la voix à l’émission puis de conversion en signal voix
à la réception. Ce temps dépend du type de codec choisi et varie de quelques
millisecondes avec le codec G.711 (échantillonnage 64 kbps) à plus de 50 ms en G.723
(échantillonnage 6,3 ou 5,3 kbps). C’est une des raisons pour laquelle le choix du codec
impacte le score MOS d’appréciation de la clarté de la voix, indépendamment des autres
caractéristiques de l’infrastructure. [17]
 Le délai de propagation
Est la durée de transmission en ligne des données numérisées. Cette durée est
normalement très faible par rapport aux autres composantes du délai de transit, de
l’ordre de quelques millisecondes.

 Le délai de transport
Est la durée passée à traverser les routeurs, les commutateurs et les autres composants
du réseau et de l’infrastructure de téléphonie IP. L’ordre de grandeur est de plusieurs
dizaines de millisecondes, voir centaines de millisecondes.

 Le délai des buffers de gigue


Est le retard introduit à la réception en vue de lisser la variation de temps de transit,
et donc de réduire la gigue de phase. L’ordre de grandeur est de 50 ms. Les éléments
d’infrastructure, notamment les routeurs, peuvent également mettre en œuvre des
buffers de gigue.

II.3.7. Avantages de la VoIP [21]


On avait prédit la fin de la téléphonie traditionnelle et la seule option disponible à ce jour et
de qualité égale (voir supérieure) est la téléphonie VoIP. Nous citons quelques avantages de la
téchnique VoIP :
 Elle permet de regrouper, sur un même réseau, toutes les données et outils nécessaires
aux besoins en communications de la société moderne. Une combinaison parfaite entre

26 | P a g e
Chapitre II La téléphonie et la voix sur IP

mode de communication traditionnel, nouvelles technologies et technologies de


demain ;
 Grace à la VoIP, plus besoin de s’encombrer de terminaux divers et variés. Toutes les
données de l’utilisateur seront mises à jour sur le même réseau. Vous pourrez accéder à
toutes vos applications comme le téléphone, la messagerie, les fax… facilement tout en
gagnant en sécurité et en simplifiant vos infrastructures ;
 On parle aussi de la mobilité infinie des utilisateurs de la téléphonie VoIP. Plus besoin
de rester scotché à un téléphone filaire pour recevoir ou passer des appels depuis son
numéro de fixe. Désormais, depuis n’importe quel dispositif connecté à internet et
surtout, depuis n’importe quel endroit dans le monde, l’utilisateur peut utiliser sa ligne
téléphonique VoIP ;
 L’atout majeur, est l’économie réalisée sur les factures téléphoniques. Passer à la
téléphonie VoIP représente un investissement personnel mais pas financier. Grâce à la
baisse des tarifs des abonnements internet et aux forfaits d’appels vers de nombreux
pays, cette solution est beaucoup plus économique que la téléphonie filaire.

II.4. La différence entre VoIP et ToIP


Les deux approches doivent être distinguées (figure II.8). La première, consiste à transporter
la voix traditionnelle sur un réseau IP, nous l’appellerons voix sur IP (VoIP, Voice over IP). La
seconde utilise le protocole IP de bout en bout, les téléphones (IP phone) sont directement
connectés à un LAN IP, c’est la téléphonie sur IP (ToIP, Telephony over IP). [6]
C’est au niveau de leur champ d’action que les différences sont à rechercher. La VoIP exerce
son action sur les transmissions de signal vocal entre l’entreprise et le standard central de
l’opérateur téléphonique. La ToIP est quant à elle un système de téléphonie qui se limite au
réseau IP local. [22]

27 | P a g e
Chapitre II La téléphonie et la voix sur IP

Figure II.8 : La différence entre VoIP et ToIP. [6]

II.5. Les protocoles associés à la VoIP


Le facteur majeur qu’on doit prendre en compte lorsqu’on veut transporter la voix est le
respect des contraintes temporelles. Il faut alors penser à implémenter un mécanisme de
signalisation et de transport pour assurer la connexion entre les utilisateurs. Plusieurs protocoles
de VoIP ont vu le jour. Les protocoles les plus utilisés à nos jours sont répartis selon le besoin,
d’une part on a ceux de la signalisation comme le H.323 et SIP, d’autre part ceux du transport
comme le RTP et RTCP. Le protocole H.323 a été élaboré dans le milieu des
Télécommunications à l'inverse du protocole SIP qui a été développé dans le milieu
informatique. On s’intéressera alors dans ce qui suit à étudier ces protocoles.

II.5.1. Transport de la voix sur IP avec les protocoles RTP et RTCP


RTP, littéralement « protocole de transport tems réel » (Real-Time Transport Protocol) et
RTCP (Real-Time Transport Control Protocol) sont deux protocoles qui ont été utilisés pour le

28 | P a g e
Chapitre II La téléphonie et la voix sur IP

transport de flux média sur réseau IP depuis les premières applications de conférence
disponibles sur internet [15]. Le protocole RTP a été proposé dans le but de la reconstitution de
l’ordre du flux d’origine. Pour sa part, RTCP a été conçu pour offrir une vision de l’état du
réseau et permettre à une application d’adapter les flux en conséquence. [1]

II.5.1.1. Le protocole RTP

II.5.1.1.1. Définition
Le protocole RTP a été conçu pour permettre aux logiciels de réception de compenser la
gigue et les éventuels changements d’ordre de paquets introduits par le réseau de transport IP.
RTP peut être utilisé pour n’importe quel type de données temps réel, comme la voix ou la
vidéo. Le protocole RTP permet le transport de données isochrones à travers un réseau de
paquets qui introduit de la gigue et peut également changer l’ordre d’émission des paquets [19].
RTP est utilisé pour le transport de bout en bout de flux ayant des contraintes temporelles fortes,
typiquement pour les flux multimédias avec interactivité, tel le service de téléphonie sur IP.
[11]

II.5.1.1.2. Fonctionnalités [1]


RTP permet de reconstituer les propriétés temps réel des flux médias en opérant sur deux
niveaux, la synchronisation des flux d’un côté et la reconstitution de l’ordre des paquets émis
et la détection des pertes de paquets de l’autre. Nous citons les principales fonctionnalités :
 Synchronisation des flux
Si l’audio et la vidéo sont transmis séparément, le destinataire doit jouer la séquence audio
de façon que cette dernière coïncide avec la séquence vidéo. Pour cela, RTP ajoute aux paquets
émis une estampille de date, appelée horodatage, ou timestamp. Cette estampille indique le
moment où le paquet a été émis, ce qui permet de reproduire les mêmes délais interpaquet et de
jouer les paquets audio et vidéo de manière synchronisée.
 Reconstitution de l’ordre des paquets émis et détection des pertes de paquets
Les paquets IP sont transmis indépendamment les uns des autres. En conséquence, leur ordre
d’arrivée chez le destinataire n’est pas forcément conforme à leur ordre d’émission. Or cet ordre
est indispensable pour reconstituer le message initial et le rendre intelligible à un auditeur. En
recevant plusieurs paquets, le destinataire doit savoir lequel jouer avant les autres. Pour cela,
un numéro de séquence qui s’incrémente progressivement est affecté à chaque paquet. Ce

29 | P a g e
Chapitre II La téléphonie et la voix sur IP

numéro permet de déterminer un ordre de préséance des paquets. Par effet de bord, il permet de
déterminer quels sont les paquets qui ont été perdus. Si les paquets numérotés i et i + 2 sont
reçus, passé un délai d’attente maximal, le terminal récepteur en déduit que le paquet numéroté
i + 1 est manquant.

II.5.1.1.3. Format des paquets RTP


Voici une courte description de chaque champ d’un paquet au format RTP :

V=2 P X CC M Type de contenu Numéro de séquence

Marqueur temporel (horodatage)

Identificateur de source de synchronisation (SSRC)

Identificateur de source contributive (CSRC pas utilisé en H.323 ou SIP)

Tableau II.1 : Format de l’en-tête RTP. [11]

Voici des courtes descriptions de chaque champ de l’en-tête RTP :


 V pour version (sur 2 bits) : indique la version du protocole RTP utilisée ;
 P pour padding (sur 1 bit) : bit indiquant si un bourrage est effectué dans les champs de
données du flux multimédia ;
 X pour extension (sur 1 bit) : indique si l’en-tête possède une extension d’en-tête à sa
suite ;
 CC pour CSRC Count (sur 4 bits) : nombre de sources ayant contribué à la génération
du paquet ;
 M pour marker (sur 1 bit) : indique si des descriptifs sont associés ;
 Type de Contenu (PT) (sur 7 bits) : décrit le format de données ;
 Numéro de séquence (sur 16 bits) : compteur incrémenté d’une unité entre chaque
paquet ;

30 | P a g e
Chapitre II La téléphonie et la voix sur IP

 Timestamp (sur 32 bits) : estampille temporelle permettant la synchronisation des flux ;


 SSRC pour synchronisation source (sur 32 bits) : identifie la source de la
synchronisation ;
 CSRC pour contributing source (optionnel, sur n fois 32 bits) : identifie les
contributeurs à la génération du paquet. [11]

II.5.1.2. Le protocole RTCP

II.5.1.2.1. Définition
RTCP est un protocole de contrôle et de supervision du réseau. Son objectif est d’offrir aux
participants d’une session une vision sur l’état du réseau et de s’y adapter de façon dynamique.
Tous les participants doivent envoyer des paquets RTCP. Comme il permet aussi de transporter
des informations concernant l’identité des participants. [11]
Ce protocole est généralement utilisé avec le protocole RTP. Afin de perfectionner la qualité
de distribution, le RTCP fournit un rapport sur cette dernière (gigue mesurée, taux moyen de
perte de paquets, délai de bout en bout, etc.). Ce rapport est envoyé périodiquement de telle
sorte que les intervenants disposent d’une mise à jour fréquente de l’état du réseau.

II.5.1.2.2. Les catégories de paquets RTCP [1]


Les paquets RTCP sont classés en cinq catégories :
 SR (Sender Report)
Ce type de paquet véhicule un rapport de l’émetteur, sous forme d’un ensemble de
statistiques relatives à la qualité de service concernant l’émetteur. On trouve parmi ces
informations le nombre de paquets perdus et la gigue mesurée par l’émetteur. On repère ces
paquets SR par la valeur du champ PT (Payload Type), qui est mis à la valeur 201.
 RR (Receiver Report)
Ce type de paquet véhicule un rapport de récepteur, semblable aux paquets SR mais
concernant le récepteur. La valeur du champ PT est 202.
 SDES (Source Description)
Ce type de paquet décrit une source, avec un ensemble de paramètres spécifiques parmi
lesquels le nom permanent de la source, ou CNAME (Canonical Name), le nom du participant,
NAME, son adresse e-mail, EMAIL, son numéro de téléphone (PHONE), sa localisation
(LOC), le nom de l’application qu’il utilise, avec si possible sa version (TOOL), et d’autres

31 | P a g e
Chapitre II La téléphonie et la voix sur IP

paramètres spéciaux (PRIV et NOTE pour ajouter des informations complémentaires). Ce type
de paquet porte la valeur 203 dans le champ PT (Payload Type).
 BYE
Ce type de paquet est envoyé pour indiquer que l’émetteur quitte une session multimédia. Le
champ PT (Payload Type) prend la valeur 204.
 APP (Application)
Ce type de paquet est réservé pour transporter des paramètres spécifiques d’une application.
Ce type de paquet est indiqué par la valeur 205 du champ PT (Payload Type).

II.5.2. Protocoles de signalisations


Pour le bon déroulement d’une communication sur IP, cette dernière doit respecter un
modèle de signalisation. Parmi les plus connus et les plus utilisés on cite le modèle H.323 et le
protocole SIP.

II.5.2.1. Protocol H.323

II.5.2.1.2. Définition
La recommandation H.323 définit un modèle architectural pour assurer le transport de la voix
sur un réseau en mode paquets de type IP [6]. Plus qu'un protocole, H.323 ressemble d’avantage
à une association de plusieurs protocoles différents et qui peuvent être regroupés en trois
catégories : la signalisation, la négociation de codec, et le transport de l’information.
La recommandation H.323 a été spécifiée par l'ITU-T (International Telecommunications
Union - Telecommunications Sector) [23]. H.323 est aujourd’hui le protocole dominant pour
les communications voix et multimédia sur IP, en cœur de réseau et à l’accès des IP-PBX. La
majorité des équipements de voix sur IP supportent le protocole H.323 [19].

32 | P a g e
Chapitre II La téléphonie et la voix sur IP

II.5.2.1.3. L’Architecture H.323

Figure II.10 : Zone H.323. [23]

Une architecture H.323 est généralement composée des quatre catégories d’entités suivantes :
 Terminal
Est un endpoint permettant des communications temps réels avec d’autres endpoints. Il s’agit
d’un équipement utilisateur tel qu’un PC ou un téléphone IP qui supporte au moins un codec
audio et éventuellement d’autres codecs audio et vidéo. [23]
 Passerelle
Ou gateway, c’est l’équipement permettant à des utilisateurs du réseau IP de joindre les
utilisateurs qui sont actifs sur d’autres types de réseaux téléphoniques (RTC, RNIS,… etc.). On
peut avoir autant de passerelles différentes que nécessaire, suivant la nature des réseaux non-IP
à interconnecter. [1]

Figure II.10 : passerelles qui relient différents réseaux. [6]

33 | P a g e
Chapitre II La téléphonie et la voix sur IP

 Gatekeeper
Un Gatekeeper est le composant le plus important d'un réseau H.323. Il agit comme étant le
point central pour tous les appels dans sa zone et contrôle les endpoints. Un Gatekeeper H.323
agit comme un commutateur virtuel. Le Gatekeeper exécute deux fonctions importantes. La
première est la translation d'adresse d'un alias LAN d'un terminal ou d'une passerelle (Gateway)
vers une adresse IP ou IPX. La deuxième fonction est la gestion de la bande passante.
Le Gatekeeper n'est pas obligatoire dans un réseau H.323 mais lorsqu'il existe, tous les
équipements de la zone doivent dialoguer avec lui pour établir des communications. [23]
 Multipoint Control Unit (MCU)
Est un terminal qui supporte des conférences entre 3 (ou plus) terminaux. Il peut s’agir d’un
équipement indépendant (PC) ou peut être intégré dans un Gateway, un gatekeeper ou un
terminal. Un MCU consiste en deux fonctions, à savoir, contrôleur multipoint (Multipoint
Controller, MC) et processeur multipoint (Multipoint Processor, MP) La fonction MC met en
œuvre le contrôle et la signalisation pour le support de la conférence alors que la fonction MP
reçoit les flux des terminaux, les traites, et les retournes aux terminaux participant à la
conférence. [23]

Figure II.11 : MCU centralisé. [23]

34 | P a g e
Chapitre II La téléphonie et la voix sur IP

II.5.2.1.4. Famille de protocoles H.323 [23]


H323 se dessine en 3 grandes parties (Figure 2.14). En effet, pour établir une communication
audio ou vidéo sur IP, le signal doit être encodé en utilisant des codecs normalisés définis dans
la norme H323. H323 normalise aussi la signalisation à utiliser pour l’établissement d’une
communication. La voix ou la vidéo est transmise en utilisant le protocole UDP, associé aux
protocoles RTP et RTCP pour le transfert des données en temps réel. La signalisation pour
l’établissement des appels est mise en œuvre à l’aide de trois protocoles:
 H.225 RAS (Registration, Admission and Status)
La signalisation RAS est utilisée entre les endpoints et le Gatekeeper qui les contrôle. RAS
permet donc au Gatekeeper de contrôler les endpoints présents dans sa zone.

 H.225 Call signaling


Cette signalisation permet d’établir et de libérer des connexions entre endpoints H.323. Les
messages utilisés sont ceux du protocole de signalisation Q.931 modifiés par la
recommandation H.225.
 H.245
Lorsque l’appelé décroche, le protocole H.245 permet l’établissement de canaux RTP/RTCP
permettant le transfert de données multimédia et le contrôle de ce transfert.

Application
Contrôle et gestion d’un terminal H.323
Audio/Vidéo

G.xxx (audio)
H.225
H.261 (vidéo) H.225
RTCP Call H.245
H.263 (vidéo) RAS
Signal
RTP

UDP TCP

IP

Interface LAN

Figure II.12 : La pile protocolaire H.323.


35 | P a g e
Chapitre II La téléphonie et la voix sur IP

II.5.2.1.5. Avantages de la technologie H.323 [21]


La technologie H.323 possède des avantages du point de vue de l’utilisateur comme aussi du
réseau. Parmi les avantages, nous citons :
 Gestion de de la bande passante
H.323 permet une bonne gestion de la bande passante en posant des limites au flux
audio/vidéo afin d’assurer le bon fonctionnement des applications critiques sur le LAN. Chaque
terminal H.323 peut procéder à l’ajustement de la bande passante et la modification du débit en
fonction du comportement du réseau en temps réel.
 Support multipoint
H.323 permet de faire des conférences multipoints via une structure centralisée de type MCU
ou en mode ad-hoc.
 Interopérabilité
H.323 permet aux utilisateurs de ne pas se préoccuper de la manière dont se font les
communications, les paramètres (les codecs, le débit…) sont négociés de manière transparente.
 Flexibilité
Une conférence H.323 peut inclure des terminaux hétérogènes (PC, téléphone…) qui peuvent
partager selon le cas, de la voix de la vidéo et même des données.

II.5.2.2. protocole SIP

II.5.2.2.1. Définition
SIP (Session Initiation Protocol) est un protocole de signalisation défini par l’IETF (Internet
Engineering Task Force) permettant l’établissement, la libération et la modification de sessions
multimédias. Il hérite de certaines fonctionnalités des protocoles HTTP (Hyper Text Transport
Protocol) utilisé pour naviguer sur le WEB, et SMTP (Simple Mail Transport Protocol) utilisé
pour transmettre des messages électroniques (E-mails). SIP s’appuie sur un modèle
transactionnel client/serveur comme HTTP. L’adressage utilise le concept d’URL SIP (Uniform
Resource Locator) qui ressemble à une adresse E-mail.
Chaque participant dans un réseau SIP est donc adressable par une URL SIP [25]. Les messages
SIP sont au format texte et tout comme le H.323, le protocole SIP s’appuie aussi sur les
protocoles temps réel (RTP et RTCP).

36 | P a g e
Chapitre II La téléphonie et la voix sur IP

II.5.2.2.2. Entités SIP


On distingue principalement deux types d’agent : Les clients ou UAC (User Agent Client)
et les agents serveurs ou UAS (User Agent Server).

 Les agents clients (UAC)


Représente les entités à l’origine des appels, comme le téléphone IP, ou les passerelles voix.
 Les agents serveurs (UAS)
Constituent l’ensemble des serveurs qui reçoivent et traitent les requêtes :
 Serveur proxy (Proxy server)
Il reçoit des requêtes de clients qu’il traite lui-même ou qu’il achemine à d’autres serveurs
après avoir éventuellement réalisé certaines modifications sur ces requêtes.
 Serveur de redirection (Redirect server)
Il s’agit d’un serveur qui accepte des requêtes SIP, traduit l'adresse SIP de destination en une
ou plusieurs adresses réseau et les retourne au client.
 Serveur d’enregistrement (Registrar)
Il s’agit d’un serveur qui accepte les requêtes SIP REGISTER. L’utilisateur indique par un
message REGISTER émis au Registrar, l’adresse où il est joignable (adresse IP). Le Registrar
met alors à jour une base de données de localisation.

Figure II.13 : Entités d’un réseau SIP. [25]

37 | P a g e
Chapitre II La téléphonie et la voix sur IP

II.5.2.2.3. Les messages SIP


Sont de deux types, les requêtes et les réponses :

 Liste des requêtes SIP


Le tableau II.2 illustre la liste des requêtes :

Rquete Description

Ce message est émis par un agent pour informer un serveur SIP Registar sur
REGISTER sa localisation. Le client fournit une adresse du type Nom@Domaine.

Message d’ouverture de session, émis par un UAC. Ce message peut être


INVITE transmis directement à l’agent appelé ou à un serveur Proxy pour
acheminement.

BYE émis par tout agent client pour mettre fin à une session en cours.

CANCEL Annule une session, ne peut être utilisé que pendant la phase d’ouverture.

ACK Acquitte un message INVITE et établit la session d’échange.

OPTIONS Message d’obtention des capacités (caractéristiques) d’un terminal, similaire


à H.245.

Tableau II.1 : Liste des requêtes SIP.

38 | P a g e
Chapitre II La téléphonie et la voix sur IP

 Liste des réponses SIP


Le tableau II.3 présente la liste des réponses SIP :
Réponses Description

INFORMATIONAL Simple message de service.

SUCCESSFULL Message indiquant que l’action a été menée à bien (succès)…

REDIRECTION Une autre action doit être conduite pour valider la requête.

CLIENT FAILURE, Message signalant une erreur de syntaxe, la requête ne peut être traitée.

SERVER Message signalant une erreur sur un agent serveur.


FAILURE,
GLOBAL Erreur générale, la requête ne peut être traitée par aucun serveur.
FAILURE

Tableau II.3 : Liste des réponses SIP.

II.6. Conclusion
A travers ce chapitre, on a tout d’abord présenté la théorie de la ToIP par le biais de ces
différentes étapes d’une communication IP et ces avantages. Ensuite on a exposé les
mécanismes de la voix sur IP à l’instar de la transmission asynchrone, la commutation de
paquets et la transformation du signal de parole dans sa forme analogique à la forme numérique
grâce aux codecs. Pour conclure nous nous sommes approfondis dans les protocoles associés à
la VoIP qui se départagent en deux fonctions. La première étant le transport dont on distingue
principalement les protocoles RTP et RTCP. En ce qui concerne l’autre fonction qui est la
signalisation on retrouve le standard H.323 et le protocole SIP. H.323 bénéficie de son
ancienneté et l’assurance du fonctionnement, alors que le protocole SIP se trouve être simple à
manipuler et évolutif.

39 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

III.1 Introduction

Après avoir passé en revue les deux techniques qui sont la VoIP et la ToIP dans le chapitre
précédent, on procède dans ce chapitre à la réalisation d9un environnement VoIP virtuel,
principalement à l9aide de VMware, Asterisk et le softphone 3CX. On commence par la
présentation de notre projet et d9Asterisk, ensuite nous allons mettre en place notre
environnement virtuel et faire une installation proprement dite d9Asterisk. Enfin nous allons
configurer les softphones pour que les clients puissent communiquer entre eux.

III.2 Notre projet

Notre travail consiste à mettre en place un système de communication basé sur la voix sur IP
avec l9IPBX Asterisk. Premièrement on va mettre en place une machine virtuelle (VMware)
dans laquelle on installera les différents systèmes d9exploitation :

 Windows 7 (1) : celui-ci nous servira comme premier client ;


 Windows 7 (2) : nous l9utiliserons comme deuxième client ;
 Debian 9 (GNU/LINUX) : une distribution LINUX qui nous servira comme
plateforme pour installer Asterisk.

En second lieu, nous allons faire une installation proprement dite d9Asterisk avec
l9installation des dépendances et une configuration basique nécessaire à l9établissement d9un
appel entre nos deux clients. Enfin nous allons installer et configurer les softphones dans
l9enceinte des deux clients Windows.

40 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

MACHINE VIRTUELLE (VMware)

WINDOWS 7 DEBIAN 9
WINDOWS 7
(Client 1) (serveur Asterisk)
(Client 2)

Figure III.1 : Architecture de notre projet VoIP.

III.3 Présentation d9Asterisk

III.3.1 Définition

Asterisk est un autocommutateur téléphonique privée (PABX), crée en 1999 par Mark
Spencer fondateur de la société Digium. Il est complet et performant, offre une plate-forme
personnalisable et modulable pour la mise en œuvre de services de téléphonie et il garantit
une très large interconnexion avec plusieurs serveurs PBX.

Asterisk étant un logiciel libre d9utilisation, ses sources sont téléchargeables sous licence
GNU GPL (General Public License). Cela permet à une importante communauté de
contribuer à son développement. Des forums libres et actifs enrichissent, testent, mettent à
jour et améliorent en permanence le logiciel. Bien qu9initialement conçu pour fonctionner
sous Linux, il est aujourd9hui multiplate-forme et s9installe aussi bien sur OpenBSD que
FreeBSD, Sun Solaris, MacOS X ou Windows. [1]

41 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Asterisk a pour principale fonction celle d9autocommutateur téléphonique. Cela consiste


essentiellement à gérer les appels téléphoniques pour un ensemble de postes. Le cadre classique
d9installation d9Asterisk est celui de tout PABX : assurer la commutation des appels pour un
ensemble donné de postes téléphoniques et relayer les appels de et vers l9extérieur au travers
du RTC. Rien de moins. Cependant, et contrairement à certaines solutions de ToIP propriétaires
qui se contentent de reproduire ce schéma classique de la téléphonie d9entreprise, Asterisk
concrétise les promesses de la technologie ToIP, en proposant de nouveaux services sans pour
autant dépenser de l9argent. [2]

III.3.2 Les fonctions assurées par Asterisk

Asterisk satisfait de nombreux types de besoins. Il peut par exemple devenir un petit
gestionnaire du téléphone de son domicile, comme il est également utilisé dans un cadre
professionnel, en tant que commutateur téléphonique d9entreprise et de passerelle vers les
réseaux traditionnels.

Asterisk compte plusieurs fonctions essentielles qui permettent l9insertion complète pour
répondre à la majorité des besoins en téléphonie, parmi ces fonctions nous citons:

 Transfert d9appel ;
 Filtrage des appels ;
 Mise en attente ;
 Messagerie vocale (répondeur automatique) ;
 Journalisation des appels ;
 Enregistrement des appels ;
 Passerelle vers le RTC, interconnexion de sites ;
 Serveur vocal interactif (SVI) ;
 Heure et date d9appels …

III.4 Réalisation de l9environnement virtuel


Dans cette partie on installera une machine virtuelle (VMware) dans laquelle on va déployer
les différents systèmes d9exploitation.

42 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

III.4.1 Présentation de VMware WORKSTATION


VMware Workstation est la norme du secteur pour l'exécution de plusieurs systèmes
d'exploitation en tant que machines virtuelles (VM) sur un seul PC Linux ou Windows.
Après avoir téléchargé et installé le fichier d9installation (VMware-workstation-full-15.0.4-
12990004) on visualise la fenêtre suivante :

Figure III.2: Fenêtre VMware.

III.4.2 Installation des clients

Pour l9installation du client (Windows 7), on suit les étapes suivantes :

Create a new
ouvrir VMware Tipycal
virtual machine

Puis on visualise la fenêtre suivante :

43 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Figure III.3: Insertion de l9image ISO de Windows 7.

Ensuite on importe l9image ISO de Windows 7 et on remarque aussitôt que VMware a détecté
le type de système à installer. Dans ce qui suit on nous demandera de remplir les champs 8full
name9 et 8virtual machine name9 qui sont respectivement le nom de l9utilisateur et le nom de la
machine virtuelle. Dans notre cas on a nommé les deux champs 8BOUZID9 et 8client19
respectivement. A partir de là c9est une installation de Windows 7 de ce qu9il y a de plus
basique. Par le biais de ces étapes l9installation du client 1 est donc finie :

44 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Figure III.4: Installation du client1 réussite.

Remarque : Pour ce qui est du client 2 les étapes sont identiques.

III.4.3 Installation de Debian 9

Le projet Debian est une association d'individus qui ont pour cause commune de créer un
système d'exploitation libre. Ce système d'exploitation est appelé Debian. Les systèmes
Debian utilisent actuellement le noyau Linux [26].

Afin d9installer Debian, toujours sur la machine virtuelle, on suit les étapes ci-dessous :

45 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

créer une utiliser la


nouvelle insérer l'image traduction
machine ISO de Debian 9 d'adresse réseau
virtuelle (NAT)

sélectionner créer un
installation
Linux et préciser nouveau disque
personnalisée
le systéme virtuel

nommer la définir la
installer l'image machine capacité du
disque virtuelle 'serveur systéme (10 GB
asterisk' pour notre cas)

Figure III.5: Création d9une nouvelle machine virtuelle pour Debian 9.

A la fin de ces étapes on visualise la fenêtre suivante :

Figure III.6: Menu d9installation Debian 9.


46 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Après avoir sélectionné 8Debian Installer9 il nous sera demandé de préciser respectivement
la langue, de donner un nom à notre machine et de définir un mot de passe super utilisateur. En
ce qui nous concerne on a mis Français pour la langue, 8serveur9 comme nom de la machine
et 8root9 entant que mot de passe et nom d9utilisateur. La suite des étapes est illustrée la figure
suivante :

1 2

3 4

Figure III.7: Installation de Debian 9.

47 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Commentaire : Nous allons commenter chaqu9une des figures ci-dessous :

1- Nous allons choisir la méthode de partitionnement Assisté avec l9utilisation complète du


disque alloué qu9on a défini auparavant à 10 GB.

2- On sélectionne le schéma de partitionnement à 8tout dans une seule partition9 (recommandé).

3- Cette figure illustre un récapitulatif du partitionnement du disque et nous permet de


sauvegarder la configuration et d9appliquer les changements.

4- L9installation est terminée, en cliquant sur 8continuer9 on accède à Debian 9.

III.5 Installation proprement dite d9Asterisk

Nous allons maintenant voir comment installer Asterisk sur une distribution Linux Debian 9.
Tout d9abord, avant de passer à l9installation d9Asterisk, on se doit de mettre à jour notre
système et installer les prérequis nécessaires à la compilation d9Asterisk. Il est à noter qu9une
bonne connexion internet est nécessaire pour ces étapes.

III.5.1 Acquisition et installation des prérequis


Les prérequis sont nécessaires pour l9installation et le bon fonctionnement du serveur
Asterisk.

III.5.1.1 Mise à jour du système

Dans un premier temps on va mettre à jour notre système en utilisant les commandes
suivantes :

Figure III.8: Mise à jour du système.

48 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

III.5.1.2 DAHDI et LIBPRI


Ces logiciels doivent être compilés et installés avant de procéder à l9installation d9Asterisk.
Si l9on souhaite par exemple connecter Asterisk directement au réseau téléphonique RNIS, alors
DAHDI et LIBPRI sont nécessaires.

 DAHDI
Le programme DAHDI est nécessaire à la prise en charge des cartes téléphoniques
matérielles et à la gestion des accès RNIS, et même si l9on ne dispose pas de carte d9extension
sur le serveur, DAHDI est indispensable dans le cas où l9on souhaiterait utiliser le serveur
Asterisk en tant que pont d9audioconférence. [2]

 LIBPRI

Est une bibliothèque de gestion des accès RNIS. Elle encapsule les protocoles utilisés pour
communiquer sur les interfaces du réseau numérique. Par ailleurs, même si on n9envisage pas
de lien avec le RNIS, il est conseillé de compiler et d9installer cette bibliothèque car elle sera
utilisée dans l9étape de la compilation d9Asterisk.

III.5.1.2.1 Téléchargement, décompression et installation des paquets


DAHDI et LIBPRI
Par le biais des deux commandes illustrées dans la figure ci-dessous, on télécharge les
dernières versions des paquets DAHDI et LIBPRI compressés, qui sont disponibles sur le site
d9Asterisk (https://downloads.asterisk.org) :

49 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Figure III.9: Téléchargement des paquets DAHDI et LIBPRI.

Ensuite on procède à la décompression des paquets à l9aide des commandes suivantes :

Figure III.10: Décompression des paquets DAHDI et LIBPRI.

L9étape suivante consiste dans l9installation de DAHDI à travers les commandes ci-dessous.
Cependant, on doit d9abord se rendre au dossier d9installation 8dahdi-linux-complete-
2.11.1+2.11.19 qui se trouve au niveau du répertoire 8/usr/src/9.

50 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Figure III.11: Installation de DAHDI.

De la même manière, on installe la bibliothèque LIBPRI :

Figure III.12: Installation de LIBPRI.

III.5.2 Télechargement, installation d9Asterisk

Une fois les prérequis installés, nous allons passer au téléchargement de l9archive 8asterisk-
16.4.0.tar.gz9, qui est la dernière version, et l9extraction de son contenu à l9aide des commandes
suivantes :

Figure III.13: Téléchargement et extraction du paquet d9Asterisk.

A partir de là, une petite manœuvre s9impose, elle consiste dans l9installation des prérequis
qui se trouvent dans le dossier d9Asterisk. Nous nous placerons donc dans le répertoire où se
trouve ces prérequis qui est 8/usr/src/asterisk-16.4.0/contrib/scripts/9, ensuite on introduit la
commande suivante :

51 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Figure III.14: Installation des prérequis du paquet Asterisk.

Maintenant on procède à l9installation du paquet d9Asterisk. La commande suivante nous


permet de construire le menuselect :

Figure III.15: Construction du menuselect.

A la fin de la commande ci-dessus, on visualise à travers la figure III.16, le logo d9Asterisk


qui nous indique que le menuselect a bien été établie et que l9installation est en bonne voie (pas
d9erreurs).

Figure III.16: Bon déroulement de l9installation.


On fait apparaitre le menuselect à l9aide de la commande suivante :

Figure III.17: Faire apparaitre le menuselect.

52 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

On visualise donc le menuselect à travers la figure suivante :

Figure III.18: Le menuselect.

Remarque

Le menuselect est un menu qui nous permet de télécharger et d9installer les modules
souhaités, comme les codecs (G.729, G.722, gsm…), la tonalité d9attente (DTMF) ou encore
les paquets sonores. C9est donc en quelque sorte une personnalisation de l9installation
d9Asterisk.

Nous allons donc procéder à l9installation des paquets sonores, en Français, pour Asterisk au
format 8ulaw9. Dans 8Core Sound Package9 on coche la case 8CORE-SOUNDS-FR-ULAW9
avec la touche 8Espace9 puis on appuie sur 8Echap9 pour revenir en arrière.

53 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Figure III.19: Sélection de 8core-sound-fr-ulaw9.

Ensuite dans 8Music On Hold File Packages9 on sélectionne 8MOH-OPSOUND-ULAW9


(Décochez celui en WAV), appuyez sur 8Echap9.

Figure III.20: Choix de 8MOH- OPSOUND-ULAW.

54 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Par la suite nous allons dans 8Extras Sound Packages9 et on choisit 8EXTRA-SOUNDS-
FR-ULAW9.

Figure III.21: Opter pour le choix de 8EXTRA-SOUNDS-FR-ULAW9.

Enfin on clique sur 8Echap9 et une fois à l9écran principal on refait 8Echap9 et on appuie sur
8S9 pour sauvegarder les changements.

On procède maintenant à la finalisation de l9installation d9Asterisk et l9ensemble des modules


sélectionnés au-dessus par le biais des commandes suivantes :

Figure III.22: Finalisation de l9installation d9Asterisk.

55 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

III.5.2.1 Lancement et vérification du bon fonctionnement du service


Asterisk

Une fois l9installation d9Asterisk terminée, on lance le service et on vérifie qu9il est
opérationnel:

Figure III.23: Lancement et vérification du service d9asterisk.

On voit dans cette fenêtre, indiqué en vert, que le service Asterisk est en cours d9exécution
et en parfait fonctionnement.

III.5.3 Configuration d9Asterisk

Nous allons faire une configuration des plus simples possible d9Asterisk dans le but de relier
nos deux clients virtuels installés auparavant, et cela en modifiant les fichiers suivants :

 Sip.conf : C9est à travers ce dossier qu9on déclare et configure les clients SIP ;
 Extensions.conf : La configuration du plan d9appel (dialplan).

Ces fichiers se trouvent dans le répertoire 8/etc/asterisk/9.

56 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

III.5.3.1 Modification du fichier sip.conf

Voici un aperçu de notre fichier 8sip.conf9 dont on expliquera les champs au-dessous :

Figure III.24: Fichier sip.conf.

On explique donc la signification de chacun des champs :

 [general] : Cela signifie que toutes les commandes qui suit, jusqu9au prochain contexte,
s9appliqueront à tous les utilisateurs ;
 Languare=fr : On définit la langue Française comme langue par défaut ;
 Allow=alaw : Activation du codec 8alaw9 ;
 Allow=ulaw : Autorisation du codec 8ulaw9 ;
 Context=labo : Définition du contexte 8labo9 (qui sera déclaré par la suite dans le fichier
8extension.conf9 ;
 [client1] : Toute les commandes qui suivent ce contexte s9appliqueront au 8client19 ;
 Type =friend : En déclarant le type 8friend9, on permet au 8client19 d9émettre et de
recevoir des appels ;
 Secret=projetvoip : On indique 8projetvoip9 comme mot de passe d9utilisateur ;
 Host=dynamic : Attribution dynamique d9adresse IP pour l9utilisateur par Asterisk ;

57 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

 Callerid= “BOUZID99 « 333 » : Attribution du nom 8BOUZID9 et du numéro SIP 83339


pour le client1.

Remarque

Les mêmes lignes sont attribuées pour le 8client29. On donne à ce dernier le nom
8CHABANA9 et le numéro 83349.

III.5.3.2 Personnalisation du fichier extensions.conf

Ci-dessous, un aperçu du fichier 8extensions.conf9 dont on explique les champs par la


suite :

Figure III.25 : Fichier extensions.conf.

On explique donc pour un seul utilisateur :

 [labo] : Définition du contexte de travail 8labo9 ;


 exten= 333,1, Answer : Numéro 819 de l9ordre de priorité, c9est la commande qui
permet de répondre ;

58 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

 exten= 333,2, Dial (SIP/client1) : Utilisation du protocole SIP pour la


communication ;
 exten= 333, 3, Hangup : c9est la commande qui permet de raccrocher.

Une fois la configuration de base terminée, on passe à l9étape suivante, dans le but d9enrichir
un peu notre projet, qui est la création d9un service de messagerie vocale pour les clients.

III.5.3.3 Implémentation d9un service de boite vocale

Pour l9implémentation d9un tel service, on va éditer respectivement les deux fichiers
8voicemail.conf9 et 8extensions.conf9 qui se trouvent dans le répertoire 8/etc/asterisk/9. Voici
donc un aperçu des deux fichiers après modifications :

Figure III.26 : Fichier voicemail.conf.

 maxsilence=10 : Délais d9attente avant le déclanchement de la boite vocale


(en seconde) ;
 maxlogins= 3 : On limite le nombre d9utilisateur simultanés à 3 ;

59 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

 sendvoicemail=yes : Autorisation de l9envoi du message vocale ;


 333=> 1111, client1 : Définition du mot de passe 811119 pour le client 1 ;
 334=> 2222, client2 : Attribution du mot de passe 822229 pour le client 2.

La modification du fichier 8extensions.conf9 se fait donc de la sorte :

Figure III.27 : Fichier 8extensions.conf9 incluant un service de boite vocale.

On remplace l9ancienne ligne 8exten= 333, 3, Hangup9 par celle-ci :

 exten => 333,3,VoiceMail(${EXTEN}@labo): Permet de passer à la boite vocale


de l9appelé au bout de 10 seconde de non réponse ;

Ensuite on rajoute la ligne suivante :

 exten => 300,1,VoiceMailMain(${CALLERID(num)}@labo): Cette ligne nous


permet d9attribuer le numéro 83009 pour la boite vocale, ainsi un utilisateur pourra
consulter sa boite vocale en composant le 83009 puis en introduisant le mot de passe
qu9on lui a associé auparavant.

60 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Remarque

A chaque fois qu9on apporte des modifications à un fichier, qu9il soit 8sip.conf9,
8extensions.conf9 ou 8voicemail.conf9, on se met dans la console d9Asterisk et on tape la
commande 8service asterisk restart9 afin de recharger les fichiers.

III.6 Configuration des softphones pour les clients

Il est nécessaire d9installer un softphone sur son PC pour qu9une personne quelconque puisse
communiquer en VoIP. Pour des raisons de simplicité d9installation et d9interfaçage, notre
choix s9est porté sur le softphone 3CX.

III.6.1 Définition de 3CX

Le softphone 3CX pour Windows est un softphone gratuit développé par 3CX. Il peut être
utilisé pour passer et recevoir des appels téléphoniques VoIP directement depuis votre PC.
L9avantage d9utiliser le softphone 3CX pour Windows est que vous pouvez bénéficier d9appels
VoIP à prix réduits, voire gratuits. L9interface, facile à utiliser, permet aux utilisateurs de passer
et recevoir des appels comme s9il s9agissait d9un véritable téléphone de bureau. [14]

III.6.2 Configuration du softphone 3CX

Tout d9abord, avant de passer à la configuration du logiciel 3CX, on doit connaitre l9adresse
IP de notre serveur Asterisk et cela en introduisant la commande 8ifconfig9 comme le montre
la figure ci-dessous :

61 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Figure III.28 : Adresse IP du serveur Asterisk.

Au premier lancement de l9application 3CX, après installation, un assistant de configuration


nous apparait. On veille donc à bien remplir les champs comme nous les avons déclarés
auparavant. La figure III.28 illustre cela :

Figure III.29 : Configuration des softphones 3CX.

62 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

III.6.3 Test final de la communication

Comme nous avons terminé l9installation et la configuration de toutes les entités nécessaires,
on va procéder au test final, qui consiste d9appeler le client 1 (BOUZID) à partir du client 2
(CHABANA), en composant le 83339, on visualise donc la figure suivante :

Figure III.30 : Déroulement d9un appel entre le client 1et le client 2.

On constate bien que l9appel est établi avec succès et que les deux utilisateurs sont entrain
de communiquer. Aussi à travers la console Asterisk, en tapant 8asterisk –rvvv9 on visualise
la fenêtre suivante :

63 | P a g e
Chapitre III Réalisation d9un environnement VoIP à l9aide d9Asterisk

Figure III.31: Visualisation des étapes d9un appel en temps réel.

Dans cette figure, on visualise les étapes d9établissement d9un appel d9un point de vue
administrateur.

III.7 Conclusion

Dans ce chapitre, nous avons présenté brièvement notre projet et Asterisk, ainsi que ces
différentes fonctionnalités. Ensuite on a procédé à l9implantation de l9environnement virtuel, à
l9aide de VMware, qui consiste dans l9installation de deux systèmes d9exploitations Windows7
qui nous servirons de clients et d9un système Debian 9 qui est une distribution linux. Nous nous
avons penché par la suite à l9installation du serveur Asterisk ainsi qu9à la configuration de ce
dernier. Et pour finir nous avons configuré les softphones, qui sont installés dans les deux PC9s
des clients dans le but de mettre en communication nos deux utilisateurs.

64 | P a g e
Par le biais de ce mémoire, qui s’inscrit dans le cadre d’un projet de fin d’étude en vue de
l’obtention d’un diplôme de Master en télécommunication, nous avons passé en revue les deux
types de réseau public en commençant par le réseau téléphonique commuté (RTC), puis le
réseau numérique à intégration de service (RNIS), ainsi que leurs différents inconvénients qui
ont poussé à l’émergence de la voix et téléphonie sur IP. Ensuite nous avons détaillé ces
concepts, dont la fonction principale est le transport de la voix sur le réseau IP. Comme nous
avons aussi présenté les différents protocoles associés à la VoIP, qui se chargent d’assurer et de
synchroniser le transport des données en temps réel. Pour finir nous avons déployé un
environnement virtuel dans le but de simuler une communication VoIP entre deux clients,
principalement à l’aide d’Asterisk.

Plusieurs perspectives peuvent être développées autour d’Asterisk. On peut par exemple le
déployer comme un simple standard téléphonique de son domicile ou d’une quelconque
administration, voir un département. Asterisk peut également s’insérer dans un cadre
professionnel en tant que commutateur téléphonique d’entreprise et de passerelle vers les
réseaux téléphoniques classiques.

Tout au long de ce mémoire, nous avons accumulé une masse considérable de connaissances,
théoriques et pratiques, dans l’espoir qu’elles nous seront utiles dans le monde professionnel.

65 | P a g e
Bibliographie

[1] L. Ouakil, G. Pujolle, Téléphonie sur IP, 1ère édition, EYROLLES, Paris, 2007, 454

pages.

[2] P. Sultan, M. Spencer, Asterisk, La téléphonie d'entreprise libre, édition EYROLLES,

Paris, 2010, 298 pages.

[5] S. Irnatene, D. Cheroufa, Service ToIP avec Asterisk pour l’université de Bejaia,

Mémoire de fin d’étude en informatique, université Abderrahmane Mira, Bejaia,

2012.

[6] C. Servin, Réseaux et télécoms, édition DUNOD, Paris, 2003, 811 pages.

[7] E. Iris, Le RNIS, présentation et applications pour l’utilisateur, édition DUNOD, Paris,

1989, 188 pages.

[9] N. Lachachi, Codage paramétrique de la parole en vue de sa transmission sur internet,

mémoire Magistère en informatique, université d’Oran, Oran, 2006.

[11] L. Ouakil, G. Pujolle, Téléphonie sur IP. 2ème édition, EYROLLES, Paris, 2008,

466 pages.

[12] M. Labidi, Etude et mise en place d’une solution voix sur IP sécurisée, mémoire de

fin d’étude, Institut national des sciences appliquées et de technologie, Tunis, 2013.

[13] A. Raake, Speech Quality of VOIP : Assessment and Prediction, thèse de doctorat,

université technique de Ilmenau, Ilmenau, 2007.

[15] O. Hersent, D. Gurle, J-P. Petit, L’essentiel de la VoIP, 1ère édition, DUNOD, Paris,

2005, 305 pages.

[16] M. Germain, Introduction à la téléphonie sur IP, Forum ATENA, livre blanc, Paris,

2014.
[17] T. En-Najjary, Conversion de voix pour la synthèse de la parole, thèse de doctorat en

Traitement de signal et télécommunication, université Rennes 1, Rennes, 2005.

[19] O. Hersent, D. Gurle, J-P. Petit, La VOIX sur IP, 2ème édition, DUNOD, Paris, 2006,

749 pages.

[24] O. Trablsi, Sécurisation des réseaux de télécommunication et services VOIP par une

IDS/IPS open source Snort, Mémoire de fin d’étude en informatique, université

Abderrahmane Mira, Bejaia, 2013.

Webographie

[3] http://dictionnaire.sensagent.leparisien.fr/R%C3%A9seau%20t%C3%A9l%C3%A9phonique%
20commut%C3%A9/fr-fr/

[4] J. Ben Salem, Systèmes de communication, Institut Supérieur des Etudes


Technologiques de Nabeul,
http://www.isetn.rnu.tn/archives/fr/images/documents/cours/sys_comm.pdf, 2014.

[8] P. Latu, Technologie RNIS, Université Toulouse III,


https://www.inetdoc.net/pdf/rnis.pdf.

[10] https://www.frameip.com/

[14] https://www.3cx.fr/voip-telephone/softphone/

[18] https://searchunifiedcommunications.techtarget.com/tip/system-components-of-VoIP

[20] accellent, La Qualité de Service de la Voix sur IP, Paris, https://wallu.pagesperso-


orange.fr/VoIP.pdf

[21] https://www.fonvirtual.com/fr/blog/avantages-telephonie-voip/

[22] https://www.elit-technologies.fr/differences-entre-la-toip-et-la-voip/
[23] EFORT, H.323 Architecture et Protocoles,

http://www.efort.com/r_tutoriels/H323_EFORT.pdf, 2005.

[25] S. ZNATY, D. Jean-Louis, EFORT, SIP : Session Initiation Protocol,

http://www.efort.com/r_tutoriels/SIP_EFORT.pdf, 2005.

[26] https://www.debian.org/intro/about
Résumé

La voix sur IP (VoIP) est une technologie qui s’est répondue rapidement du fait de son faible
coût par rapport à la téléphonie classique et la facilité de sa mise en place. Cette technologie
consiste dans le fait de transmettre de la voix sur le réseau IP sous forme de paquets. La voix
est soumise à des traitements spécifiques afin qu’elle puisse être envoyée sur un réseau IP, elle
est digitalisée, compressée puis envoyée au récepteur par paquets de données. Les données
reçues par le destinataire sont décompressées et converties en voix audible.

Le but principal de notre travail consiste dans l’étude d’un système de communication VoIP,
ces mécanismes de fonctionnement ainsi que les différents protocoles utilisés en VoIP (SIP,
H.323, RTP, RTCP…). Comme nous avons, aussi, opté pour une réalisation d’un
environnement VoIP à l’aide, principalement, de VMware, Asterisk et 3CX.

Mots clés : VoIP, ToIP, Asterisk, IPBX, SIP, H.323, RTP, RTCP, RTC, RNIS.

Abstract

Voice over IP (VoIP) is a technology that has responded quickly because of its low cost
compared to traditional telephony and ease of implementation. This technology consists of
transmitting voice over the IP network in the form of packets. The voice is subject to specific
processing so that it can be sent over an IP network, it is digitized, compressed and sent to the
receiver by data packets. The data received by the recipient is uncompressed and converted to
an audible voice.

The main goal of our work is the study of a VoIP communication system, these mechanisms
of operation as well as the differents protocols used in VoIP (SIP, H.323, RTP, RTCP ...). We
have, also, opted for a realization of a VoIP environment using, mainly, VMware, Asterisk and
3CX.

Keywords : VoIP, ToIP, Asterisk, IPBX, SIP, H.323, RTP, RTCP, RTC, RNIS.

Vous aimerez peut-être aussi