0% ont trouvé ce document utile (0 vote)
76 vues26 pages

VOIP

Transféré par

Floriat Boukatou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
76 vues26 pages

VOIP

Transféré par

Floriat Boukatou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1

Chapitre I : CONSIDERATIONS GENERALES ET THEORIQUES


Section I : Générations sur les réseaux informations
I.1 INTRODUCTION
Afin de bien mener notre travail sur « étude d’installation d’un
réseau VOIP au sein d’une administration », il est primordial de
bien assimiler les notions de base sur les réseaux informatiques. A
travers ce chapitre nous allons exposer quelques concepts théoriques
sur les réseaux informatiques afin de mieux comprendre leur
fonctionnement. De ce fait, toutes les notions nécessaires seront
présentées.
I.2 Types
I.2.1 LAN
Signifie Local Area Network (en français Réseau Local).
Il s'agit d'un ensemble d'ordinateurs appartenant à une même
organisation et reliés entre eux dans une petite aire géographique
par un réseau, souvent à l'aide d'une même technologie (la plus
répandue étant Ethernet) 1. Un réseau local est donc un réseau sous
sa forme la plus simple. La vitesse de transfert de données d'un
réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet
par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple).
La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs.
I.2.2 MAN
Les MAN (Metropolitan Area Network) interconnectent plusieurs
LAN se situant dans une même ville ou région (au maximum 200 km) à
des débits importants. Ainsi un MAN permet à deux nœuds distants de
communiquer comme s’ils faisaient partie d'un même réseau local. Un
MAN est formé de commutateurs ou de routeurs interconnectés par des
liens hauts débits (en général en fibre optique).
I.2.3 WAN
Un WAN (Wide Area Network ou réseau étendu) interconnecte
plusieurs Lans à travers de grandes distances géographiques. Les
débits disponibles sur un WAN résultent d'un arbitrage avec le coût
des liaisons (qui augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir"
le trajet le plus approprié pour atteindre un nœud du réseau. Le
plus connu des WAN est Internet.
2

I.3 Topologies
L'arrangement physique, c'est-à-dire la configuration spatiale
du réseau est appelée topologie physique. Elle représente la façon
dont les données transitent dans les lignes de communication.
I.3.1 Topologies physiques
a) Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un
réseau où tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble. Le mot « bus » désigne
la ligne physique qui relie les machines du réseau.

Figure.I.1. a Topologie en bus

b) Topologie en étoile
Les ordinateurs sont reliés à un système matériel central appelé
concentrateur (en anglais hub) ou commutateur (en anglais switch).
Il s'agit d'une boîte comprenant un certain nombre de jonctions
auxquelles il est possible de raccorder les câbles réseau en
provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions.

Figure.I.3.1. b Topologie en étoile

1 MUTOMBO KASEBA Patrick, Réseau informatique, Notes du Cours (Inédit)TM2A, ISIPA,


2020-2021, page 6.
3

c) Topologie en anneau
Les ordinateurs sont situés sur une boucle et communiquent chacun
à leur tour.
Les données circulent dans une direction unique, d’une entité à
la suivante. Une entité n’accepte une donnée en circulation sur
l’anneau que si elle correspond bien à son adresse. Dans le cas
contraire l’entité en question fait passer la donnée à l’entité
suivante.

Figure. I.3.1.c Topologie en en anneau

I.3.2 Topologies logiques


La topologie logique désigne la manière dont les équipements
communiquent en réseau. Dans cette topologie les plus courantes sont
les suivantes :
a) Ethernet
Ethernet (aussi connu sous le nom de la norme IEE 802.3) est
aujourd'hui l'un des réseaux les plus utilisées en local. Il repose
sur une topologie physique en étoile.
Dans un réseau Ethernet, la communication se fait à l'aide d'un
protocole appelé CSMA/CD, ce qui fait qu'il aura une très grande
surveillance des données à transmettre pour éviter toute sorte de
collision. Par conséquent un poste qui veut émettre doit vérifier
si le canal est libre avant d'y émettre.
b) Tokenring
Elle repose sur une topologie physique en Anneau (ring), il utilise la
méthode d'accès par jeton (token). Dans cette technologie, seul le poste
ayant le jeton a le droit de transmettre si un poste veut émettre, il doit
attendre jusqu'à ce qu'il ait le jeton.
4

c) FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est
une technologie d'accès réseau utilisant des câbles fibre optiques.
Le FDDI est constitué de deux anneaux : un anneau primaire et
anneau secondaire. L'anneau secondaire sert à rattraper les erreurs
de l'anneau primaire ; le FDDI utilise un anneau à jeton qui sert à
détecter et à corriger les erreurs. Ce qui fait que si une station
MAU tombe en panne, le réseau continuera de fonctionner.
I.4 Architectures réseaux
L'architecture d'un réseau est la représentation structurale et
fonctionnelle d'un réseau.
I.4.1 Poste à Poste (Peer to Peer/ égal à égal)
Dans ce type d'architecture, il n'y a pas de serveur dédié,
chaque utilisateur administre son propre poste. D'autre part tous
les utilisateurs peuvent partager leurs ressources comme ils le
souhaitent (données dans des répertoires partagés, imprimantes,
etc.).
Tout poste qui fournit un service à un autre devient serveur
dans ce cas la gestion est décentralisée. On parle ainsi de client
FTP, client de messagerie, ..., lorsque l'on désigne un programme,
tournant sur une machine cliente, capable de traiter des
informations qu'il récupère auprès du serveur (dans le cas du client
FTP il s'agit de fichiers, tandis que pour le client messagerie il
s'agit de courrier électronique).
I.4.2 Client-Serveur
L’architecture client-serveur s'articule autour d'un réseau
auquel sont connectés deux types d'ordinateurs le serveur et le
client. Le client et le serveur communiquent via des protocoles. Les
applications et les données sont réparties entre le client et le
serveur de manière à réduire les coûts.
Le client-serveur représente un dialogue entre deux processus
informatiques par l’intermédiaire d’un échange de messages.
Cette disposition entraine une meilleure sécurité et accroit
« l’interchangeabilité » : si une station de travail cliente est
défectueuse, il est possible de la remplacer par une machine
équivalente. Toute les ressources du réseau sont gérées par le
serveur il peut être spécialisé : le serveur des fichiers,
d'applications, d'impressions, de messagerie et de communication.
5

Ils offrent des services à des programmes clients de messagerie


de base de données antivirale.

I.5 Modèle OSI


Le modèle de référence OSI (open system interconnexion) de l’ISO
(International of standard organisation) par opposition aux systèmes
propriétaires est né en 1984 (10 ans après TCP/IP). Décrit simplement
ce que chaque couche doit réaliser (le service), règles et le format
des échanges (protocole). Il définit un modèle en sept couches
réseaux destiné à normalisé les échanges entre deux machines, dont :
1 à 4 dites couches basses : prennent en charge le transport des
données ;
5 à 7 dites couches hautes : s’occupent de tout ce qui concerne les
applications. Les couches du modèle OSI :
 La couche physique : se trouvant au niveau 1 du modèle ISO,
elle joue le rôle de codeur et décodeur des signaux
représentant les bits d'informations sur les supports
physiques. Ainsi elle gère le préambule dans le but de détecter
le début et la fin des trames (rôle de synchronisation des
horloges). Elle convertit les bits des données en signaux et
inversement pour la transmission et la réception des trames.
 La couche liaison de données : elle se trouve au niveau 2 et
joue le rôle d'envoyer et de recevoir des mêmes bits
d'information structurées sous forme de trames ainsi que de
s'assurer de la bonne qualité des échanges selon le niveau de
service demandé et assure le contrôle d'erreur et le contrôle
de flux. Le rôle principal de cette couche est de transformer
la couche physique en une liaison à priori exempte d'erreur
pour la couche réseau.
 La couche réseau : permet de gérer sous réseau, c'est-à-dire
le routage des paquets sur le sous réseau et l'interconnexion
entre les différents sous réseau. Elle est responsable de
l'établissement et de la libération d'une connexion réseau à
grande échelle entre deux entités de protocoles de
présentations. La couche transport : gère les communications
de bout en bout entre processus (programme en cours
d'exécution). La fonction principale est d'accepter des données
de la couche session, de les découper, si besoin est en plus
petite unités, de les passer à la couche réseau et de s'assurer
que les données arrivent correctement de l'autre côté.
6

 La couche session : elle fournit des moyens qui permettent à


deux entités de protocoles de la couche d'application
d'organiser et de synchroniser leur dialogue et de gérer
l'échange de leurs données.
Elle permet aussi à des utilisateurs travaillant sur différentes
machines d'établir des sessions entre eux.
 La couche présentation : est chargée du codage des données
applicatives, précisément de la convention entre données
manipulées au niveau applicatif et chaines d'octets
effectivement transmises.
 La couche application : elle joue le rôle de transfert des
fichiers, accès et gestion des données, d'échanges des
documents et des messages. Elle est aussi le point de contact
entre l'utilisateur et le réseau.

Figure.I.5 Modèle OSI

I.6 Equipements réseau


I.6.1 Le répéteur (en anglais repeater)
Est un équipement simple permettant de régénérer un signal entre
deux nœuds du réseau, enfin d'atteindre la distance du media réseau.
Le répéteur travaille uniquement au niveau physique (couche 1 du
modèle OSI)2.

2 Ibidem, page 22.


7

C’est-à-dire qu'il ne travaille qu'au niveau des informations


binaires circulant sur la ligne de transmission et qu'il n'est pas
capable d'interpréter les paquets d'informations.

Figure.I.6.1. a Le répéteur

I.6.2 Le concentrateur
Le Hub est un dispositif permettant la connexion de plusieurs
nœuds sur un même point d'accès sur le réseau, en se partageant la
bande passante totale. C'est le fameux point central utilisé pour
le raccordement des différents ordinateurs dans un réseau de
topologie physique en étoile.
Le Hub ne fait que renvoyer bêtement les trames vers tous les
périphériques connectés. Au contraire il ne garde pas en mémoire les
adresses des destinataires dans une table. Il n'est pas conçu pour
décoder l'entête du paquet pour y trouver l'adresse MAC du
destinataire. La mise en place d'un Hub surcharge donc le réseau en
renvoyant tous les trames à l’ensemble des machines connectées.

Figure.I.6.2. b Le concentrateur

I.6.3 Le commutateur (Switch)


Un commutateur est un équipement qui relie plusieurs segments
(câble ou fibre) dans un réseau informatique. Il s'agit le plus
souvent d'un boitier disposant de plusieurs ports entre 4 et 100.
Il a donc la même apparence qu'un concentrateur.
8

Contrairement à un Hub, un Switch ne se contente pas de


reproduire sur tous les ports chaque trame qu'il reçoit. Il sait
déterminer sur quel port li doit envoyer une trame, en fonction de
l'adresse à laquelle cette trame est destinée. Le Switch est souvent
utilisé pour remplacer des concentrateurs.

Figure.I.6.3.c Le commutateur

I.6.4 Le routeur
Un routeur est un élément intermédiaire qui permet de relier
deux réseaux. Il assure le routage des paquets d’une interface à une
autre et opère au niveau de la troisième couche du modèle OSI (la
couche réseau).
La plupart des routeurs sont capables de déterminer
automatiquement l’itinéraire le plus adapté entre le départ et la
destination à l’aide des adresses, ce qui permet d’acheminer le
paquet avec le meilleur itinéraire. Pour diriger les informations
le routeur doit comprendre le protocole utilisé, qui est un langage
que les ordinateurs utilisent pour communiquer, comme par exemple :
TCP/IP, TCP, IP. Il dispose des ports souvent RJ45 pour la connexion
avec un Switch ou avec un PC, il peut avoir des antennes pour le
sans-fil.

Figure.I.6.4. d Le routeur
9

I.6.5 Le Modem (Modulateur-Démodulateur)


Le modem c'est un équipement qui transforme les données
numériques émises sur le port en données analogiques qui peuvent
être véhiculées sur une ligne (vice versa).

Figure.I.6.5. e Le modem
I.6.6 L’imprimante
Est une unité d'impression, un périphérique capable de
reproduire les caractères et ou des symboles et des graphiques
prédéfinis sur un support comme papier, bande, tissus etc.

Figure.I.6.6. f L’imprimante

a) Imprimante réseau
C’est une imprimante conçue avec un port réseau (RJ45 par
exemple) lui permettant de fonctionner dans un réseau comme un poste
de station, il fonctionne en collaboration avec le serveur
d'impression.
b) Imprimante en réseau
C’est une imprimante ordinaire qui est connectée et
configurée à un ordinateur du réseau, en plus partagée pour que
d'autres poste du réseau parvient à l'utiliser pour leurs
impressions.
I.6.7 Le pare feu
Encore appelé fire wall ou coupe-feu, le pare feu c'est un système
permettant de protéger un ordinateur des instruisons provenant du
réseau.
10

On l'utilise pour protéger le LAN des attaques provenant de


l'extérieur (internet par exemple).

Figure.I.6.7. g Le pare feu

I.7 Les supports de transmission


I.7.1 Le câble coaxial
Le câble coaxial ou ligne coaxiale est un support de transmission
composé d'un câble à deux conducteurs. Il dispose d'un fil de cuivre
entouré successivement d'une gaine d'isolation, d'un blindage
métallique et d'une gaine extérieure. On distingue deux types de
câbles coaxiaux :

 Le câble coaxial fin (thin Net) ou 10 base -2 mesure environ


6mm de diamètre, il est en mesure de transporter le signal à
une distance de 185 mètres avant que le signal soit atténué.
 Le câble coaxial épais (thick Net) appelé aussi 10 base-5 grâce
à la norme Ethernet qui l'emploi, mesure environ 12mm de
diamètre, il est en mesure de transporter le signal à une
distance de 500 mètres avant que le signal soit atténué. Pour
le raccordement des machines avec ces câbles, on utilise des
connecteurs BNC. C'est un câble utilisé également en
téléphonie, télévision, radio-émetteur, récepteur,
aéronautique, laboratoire de mesure physique.

Figure.I.7.1 Le câble coaxial


11

I.7.2 Le câble à paire torsadée


Un câble à double paire torsadées (Twisted pair câble) décrit
un modèle de câblage ou une ligne de transmission qui est constitué
de deux brins de cuivre entrelacés en torsade et recouverts
d'isolant. Cette configuration a pour but de maintenir précisément
la distance entre le fil et de diminuer la diaphonie.
Le maintien de la distance entre fils de paire torsadée permet de
définir une impédance caractéristique de la paire, afin d'effacer
les réflexions des signaux aux raccords et en bout de ligne. Les
contraintes géométriques (épaisseur de l'isolant/diamètre du fil)
maintiennent cette impédance autour de 100 ohms :
- 100 ohms pour le réseau Ethernet en étoile.
- 100 ou 120 ohms pour le réseau de téléphonie etc.
Ce type de câble est utilisé dans plusieurs cas mais nous nous
parlerons dans le cas d'un réseau informatique, la longueur d'un
segment de câble qui relie deux équipements ne peut pas dépasser
100m. Il existe cinq types de paire torsadée, mais qui se résument
en deux (câble UTP et STP).
 Le câble UTP
Paire torsadée non blindée ou UTP (Unshielded Twisted Pair).
Elle n'est pas entourée d'un blindage protecteur. C'est le type de
câble souvent utilisé pour le téléphone et certains réseaux
informatiques domestiques. Il est caractérisé par sa longueur
maximale d'un segment est de 100 m.
 Le câble STP
Paire torsadée blindée ou STP (Stielded twisted pair).
Elle n'est pas entourée d'un blindage protecteur. C'est le type
de câble souvent utilisé pour le téléphone et certains réseaux
informatiques domestiques. Il est caractérisé par sa longueur
maximale d'un segment est de 100 m. Nouvelle dénomination U/FTP.
Chaque paire torsadée blindée et entouré d'une couche conductrice
de blindage, de façon similaire à un câble coaxial.
12

Cela permet une meilleure protection contre les interférences et,


est communément utilisée dans le réseau token ring.

Figure.I.7.2 Le câble à paire torsadée

I.7.3 La fibre optique


Une fibre optique est un fil en verre ou en plastique très fin qui
à la propriété d'être un conducteur de la lumière et sert dans la
transmission de données avec un débit supérieur à celui des autres
supports.
Elle est constituée du cœur, d'une gaine optique et d'une enveloppe
protectrice.

Figure.I.7.3 La fibre optique

I.7.4 Les ondes radioélectriques


Aussi appelés ondes radio, est une onde électromagnétique dont
la fréquence est inférieure à 300GHz, soit une longueur d’onde dans
le vide supérieur à 1 mètre.
I.8 Protocoles
Ils permettent l’adressage et le dialogue entre les machines
situées dans un réseau, ils sont utilisés lors de l’acheminement des
données (datagrammes) sur le réseau.
Il existe deux versions du protocole IP : IPv4 et IPv6 mais la
version 4 est la plus utilisée.
I.8.1 IPV4
Est la première version d'Internet Protocole (IP) à avoir été
largement déployée, et qui forme encore en 2022 la base de la majorité
13

des communications sur Internet, par rapport à l’IPv6.Elle est décrite


dans la RFC 791 de septembre 1981, remplaçant la RFC 760 définie
en janvier 1980. Chaque interface d'un hôte IPv4 se voit attribuer une
ou plusieurs adresses IP codées sur 32. Au maximum 4 294 967 296, soit
deux adresses peuvent donc être attribuées simultanément en théorie
(en pratique, un certain nombre ne sont pas utilisables)3.
Dont les sont les suivantes :
 Classe A de 0 – 127
 Classe B de 128 – 191
 Classe C de 192 – 223
 Classe D de 224 – 239
 Classe E de 240 – 255

 IP privées
Pour éviter les ambiguïtés avec les adresses de réseau et les
adresses de diffusion, un réseau qui utilise les plages d’adressages
IP définies par la RFC 1918 « Address Allocation for private
internets » ces adresses ne sont pas routées sur internet. Dans chaque
classe d’adresses, certaines adresses réseaux sont réservées aux
réseaux privés.
• Classe A : 10.0.0.0 à 10.255.255.255
• Classe B : 172.16.0.0 à 172.31.255.255
• Classe C : 192.168.0.0 à 192.255.255.255
 IP publiques
Une adresse IP est dite publique lorsqu’elle directement
accessible sur internet, elle est attribuée à votre routeur par votre
fournisseur d’accès internet (FAI).
I.8.2 IPV6 (Internet Protocol version 6)
Est un protocole réseau sans connexion de la couche 3 du modèle
OSI (Open Systems Interconnection). IPv6 est l'aboutissement des
travaux menés au sein de l’IETF au cours des années 1990 pour succéder
à IPv4 et ses spécifications ont été finalisées dans
la RFC 2460 en décembre 1998. IPv6 a été standardisé dans la RFC 8200
en juillet 2017.
I.9 Méthodes d’accès
Permet de réglementer la circulation des informations dans un réseau
et partager les informations entre les ordinateurs du réseau.

3 BOMBAMBO Gabriel, Cours d’architecture des réseaux « Adressage IP », Première


année – Réseaux et Télécoms, ISIG-GOMA, 2015-2016.
14

a) CSMA/CD (Carrier Sense Multiple Access with collision detection)


Accès multiple avec écoute de la porteuse cette méthode permet
à une station d'écouter le support physique de liaison (câble ou
fibre). Pour déterminer si une autre station transmet une trame de
données (niveau déterminé de tension électrique ou de lumière). Si tel
n'est pas le cas donc s'il n'y a pas eu de signal, elle suppose qu'elle
peut émettre.
b) TDMA (Time Division Multiplexing Access)
Est un mode de multiplexage permettant de transmettre plusieurs
signaux sur un seul canal. Il s'agit du multiplexage temporel, dont
le principe est de découper le temps disponible entre les différentes
connexions (utilisateurs). Par ce moyen, une fréquence peut être
utilisée par plusieurs abonnés simultanément.
c) Méthodes à jeton
Elle est utilisée normalement dans la topologie en anneau et en
bus ; Le jeton a deux états : état libre et occupé. Elle consiste donc
à ce que le jeton passe devant une station et doit être mis en route
munie d'une adresse et d'un message parcourant toutes les stations qui
constituent le réseau. Chaque poste joue le rôle de répétiteur, car
il régénère le signal capté. Si une fois il arrive chez le
destinataire, il sera mis dans la mémoire et vérifier si réellement
le message a été transmis et copier. Cette mémoire est indirectement,
accusée de réception et rend la méthode lente4.

4
EYEME LUNDU Ernest, << Etude de la mise en place d'un réseau LAN avec connexion
internet>>, TFC, ISIPA - Graduat 2012-2013.
15

Section II ETUDE DESCRIPTIVE DU RESEAU VoIP


II.1 Introduction
La voix sur IP constitue actuellement l’évolution la plus
importante du domaine des Télécommunications. Avant 1970, la
transmission de la voix s’effectuait de façon analogique sur des
réseaux dédiés à la téléphonie. La technologie utilisée était la
technologie électromécanique(Crossbar). Dans les années 80, une
première évolution majeure a été le passage à la transmission
numérique (TDM). La transmission de la voix sur les réseaux
informatiques à commutation de paquets IP constitue aujourd’hui une
nouvelle évolution majeure comparable aux précédentes.
L’objectif de cette section est l’étude de cette technologie
et de ses différents aspects. On parlera en détail de l’architecture
de la VoIP, ses éléments et son principe de fonctionnement. On
détaillera aussi des protocoles VoIP de signalisation et de
transport ainsi que leurs principes de fonctionnement et de leurs
principaux avantages et inconvénients.
II.2 La voix sur IP
Est une technologie qui permet d’acheminer, grâce au protocole
IP, des paquets de données correspondant à des échantillons de voix
numérisée. Cette technologie convertit les signaux vocaux en signaux
digitaux qui voyagent par internet. Par la suite, ces paquets doivent
être acheminés dans le bon ordre et dans un délai raisonnable pour
que la voix soit correctement reproduite 5.
II.3 La téléphonie classique
Elle concerne les systèmes de téléphone fixe, analogique ou
digital (numérique), ou les postes téléphoniques des abonnés sont
reliés par des lignes câblées au central téléphonique. On parle de
réseau téléphonique commuté public ou RTCP, qui offre de multiples
services tels que la conservation téléphonique des abonnés,
l’échange des messages, la transmission et réception de fax,
l’utilisation d’un minitel (RNIS), accéder à l’internet etc.
II.4 La téléphonie sur IP
Est un service de téléphonie offert sur un réseau de
télécommunication, public ou privé, utilisant la technologie de voix
sur IP. La téléphonie sur IP définit l’utilisation de liens
d’internet pour acheminer des appels téléphoniques.

5 Bouzaida Rebha, << Étude et Mise en place d'une Solution VOIP Sécurisée >>, Mémoire,
Université virtuelle de Tunis, 2010 – 2011.
16

L’appel téléphonique de type IP diffère de celle dite


conventionnelle (RTC) dans l’encodage de la voix. Dans le système
traditionnel, la voix est encodée de façon analogique et numérique
et transmise sur un réseau de commutation de circuit alors que dans
le système IP, la voix est encodée en format numérique et mise en
paquets sous format IP et de ce fait, elle utilise le même principe
que pour la transmission de l’information sur internet.
II.5 Avantages et inconvénients de la VoIP
II.5.1 Les avantages
 Réduction des coûts : En effet le trafic véhiculé à travers le
réseau RTC est plus couteux que sur un réseau IP. Réductions
importantes pour des communications internationales en
utilisant le VoIP, ces réductions deviennent encore plus
intéressantes dans la mutualisation voix/données du réseau IP
intersites (WAN). Dans ce dernier cas, le gain est directement
proportionnel au nombre de sites distants.
 Standards ouverts : La VoIP n’est plus uniquement H323, mais
un usage multi protocoles selon les besoins de services
nécessaires. Par exemple, H323 fonctionne en mode égale à égale
alors que MGCP fonctionne en mode centralisé.
 Un réseau voix, vidéo et données (à la fois) : Grace à
l’intégration de la voix comme une application supplémentaire
dans un réseau IP, ce dernier va simplifier la gestion des
trois applications (voix, réseau et vidéo) par un seul
transport IP. Une simplification de gestion, mais également
une mutualisation des efforts financiers vers un seul outil.
L'utilisation de la VoIP met en commun un média qui peut à la
fois offrir à un moment précis une bande passante maximum à la
donnée, et dans une autre période une bande passante maximum à
la voix, garantissant toujours la priorité à celle-ci.
II.5.2 les inconvénients
Fiabilité et qualité sonore : un des problèmes les plus importants
de la téléphonie sur IP est la qualité de la retransmission qui
n’est pas encore optimale. En effet, des désagréments tels la qualité
de la reproduction de la voix du correspondant ainsi que le délai
entre le moment où l’un des interlocuteurs parle et le moment où
l’autre entend peuvent être extrêmement problématiques. De plus, il
se peut que des morceaux de la conversation manquent (des paquets
perdus pendant le transfert) sans être en mesure de savoir si des
paquets ont été perdus et à quel moment.
17

 Dépendance de l’infrastructure technologique et support


administratif exigeant : les centres de relations IP peuvent
être particulièrement vulnérables en cas d’improductivité de
l’infrastructure. Par exemple, si la base de données n’est pas
disponible, les centres ne peuvent tout simplement pas recevoir
d’appels. La convergence de la voix et des données dans un seul
système signifie que la stabilité du système devient plus
importante que jamais et l’organisation doit être préparée à
travailler avec efficience ou à encourir les conséquences.
 Vol : les attaquants qui parviennent à accéder à un serveur
VoIP peuvent également accéder aux messages vocaux stockés et
de même au service téléphonique pour écouter des conversations
ou effectuer des appels gratuits aux noms d’autres comptes.
 Attaque de virus : si un serveur VoIP est infecté par un virus,
les utilisateurs risquent de ne plus pouvoir accéder au réseau
téléphonique. Le virus peut également infecter d’autres
ordinateurs connectés au système.
II.6 Composants de la VoIP
Pour fonctionner, la VoIP repose sur plusieurs éléments
essentiels.
II.6.1 Composants matériels
Pour réaliser une infrastructure de téléphonie, il faut avoir
recours à de nombreux éléments matériels qui sont les suivants :
 Le routeur : qui permet d’aiguiller les données et le routage
des paquets entre deux réseaux.
 Le PBX : c’est le commutateur du réseau téléphonique classique,
permettant à plusieurs utilisateurs de faire des appels
téléphoniques dans un réseau, en plus d’appeler des lignes
extérieures, sans avoir besoin d’un standardiste.
 Les terminaux : il s’agit en effet d’un ordinateur plus
exactement d’un serveur (DELL, HP, IBM etc.) qui va héberger
le logiciel (Asterisk ou autre) et système d’exploitation,
mémoire, carte de communication VoIP, carte réseau, disque dur,
processeur…).
 Les téléphones IP (sans fil, de conférence, de bureau)
18

Il s’agit des téléphones VoIP qui fournissent toutes


fonctionnalités de communication, dont votre entreprise a besoin.
La plupart des équipements possèdent d’un écran LCD graphique qui
affiche différentes options telles que :
L’identification de l’appelant ;
Le transfert d’appels ;
Des butons programmables et une numérotation abrégée ;
Des hautparleurs et microphones dédiés pour les audioconférences par
exemple.

II.6.2 Composants logiciels


Parmi les composants logiciels nous :
 Les codecs qui peuvent-être des périphériques matériels ou des
processus logiciels, les codecs convertissent et compressent
les signaux vocaux audio en paquets de données numériques
transportable via le réseau. Ils convertissent ensuite en
signaux audio à l’autre extrémité de l’appel.

 L’IP
Désigne le protocole Internet qui fournit un ensemble standard
de règles pour la transmission et la réception de données en ligne.
Ces règles standardisées permettent aux appareils fonctionnant sur
différentes plateformes de communiquer entre eux. L’IP fournit
également des règles de base pour la transmission de paquets de
données, nécessaire à la VoIP.
 Le PBX (Private Branch Exchange)
Est le nom donné à un réseau téléphonique privé utilisé au
sein d’une entreprise ou d’une organisation. C’est aussi un logiciel
appelé commutateur téléphonique qui fonctionne comme proxy et relie
les lignes internes d’une entreprise avec le réseau téléphonique
public (lignes externes).
La VoIP repose principalement sur l’IPBX qui utilise la ligne
analogique basée sur le réseau Internet de l’entreprise pour router
tous les appels téléphoniques.
19

 Une bande passante


La bande passante n’est pas à proprement parler un équipement,
mais elle reste indispensable au fonctionnement de la VoIP.
Ce terme permet de transmettre des données d’un point à un autre
dans un laps de temps donné. Il est souvent mesuré en 1000bits par
seconde(kb/S). Plus la qualité de bande passante disponible est
élevée (haut débit), plus un réseau peut prendre en charge d’appels
VoIP.
 Le téléphone logiciel ou téléphone IP
Il est possible de passer des appels VoIP depuis un PC, une
tablette ou un smartphone à l’aide d’un logiciel appelé
<<softphones>>. La plupart de ces softphones ont une interface qui
ressemble à un téléphone mobile lorsqu’elle apparait sur l’écran.
Ils disposent d’un clavier, d’un affichage et peuvent être utilisés
via un écran tactile ou un clavier d’ordinateur.
II.7 Protocoles utilisés dans la téléphonie IP
Un protocole est un langage commun utilisé par l'ensemble des
acteurs de la communication pour échanger des données. Dans cette
partie on va parler des protocoles de transport de la voix et des
protocoles de la signalisation.
II.7.1 Protocole SIP (Session Initiation Protocol)
Est un protocole normalisé et standardisé par l'IETF (décrit
par le RFC 3261 qui rend obsolète le RFC 2543, et complété par le
RFC 3265) qui a été conçu pour établir, modifier et terminer des
sessions multimédia. Il se charge de l'authentification et de la
localisation des multiples participants. Il se charge également de
la négociation sur les types de média utilisables par les différents
participants en encapsulant des messages SDP (Session Description
Protocol). SIP ne transporte pas les données échangées durant la
session comme la voix ou la vidéo.
II.7.2 Protocole H.323
Le standard H.323 fournit, depuis son approbation en 1996, un
cadre pour les communications audio, vidéo et de données sur les
réseaux IP. Il a été développé par l'ITU (International
Télécommunications Union) pour les réseaux qui ne garantissent pas une
qualité de service (QoS), tels qu’IP IPX sur Ethernet, Fast Ethernet
et Token Ring.
Il est présent dans plus de 30 produits et il concerne le
contrôle des appels, la gestion multimédia, la gestion de la bande
20

passante pour les conférences point-à-point et multipoints. H.323


traite également de l'interfaçage entre le LAN et les autres réseaux.
Le protocole H.323 fait partie de la série H.32x qui traite de la
vidéoconférence au travers différents réseaux. Il inclue H.320 et
H.324 liés aux réseaux ISDN (Integrated Service DataNetwork) et PSTN
(Public Switched Telephone Network).
II.7.3 Protocole SCCP (Skinny Call Control Protocol)
Est un protocole propriétaire de Cisco utilise pour la
communication entre Cisco Call Manager et les téléphonies VoIP et
suppression d’appels dans des environnements VoIP.
II.7.4 Protocole de Transport
a) Protocole RTP (Real time Transport Protocol)
Standardisé en 1996, est un protocole qui a été développé par
l'IETF afin de faciliter le transport temps réel des données audio et
vidéo sur des réseaux IP et il est utilisé Les appels téléphoniques
ou les visioconférences. De plus le RTP est un protocole qui se trouve
dans un environnement Multipoint, donc on peut dire que RTP possède à
sa charge, la gestion du temps réel. Mais aussi l’administration de
la session multipoint. Mais l'utilisation de RTP se fait généralement
au-dessus d’UDP ce qui permet d'atteindre plus facilement le temps
réel. Le Protocole RTP permet l’identification de type de l’information
transportée, l’ajout des numéros de séquence des donnés émise ainsi
le contrôle l’arrivée des paquets à la destination.
b) Protocole RTCP (Real-time Transport Control Protocol)
Est fondé sur la transmission périodique de paquets de contrôle à
tous les participants d'une session. C'est le protocole UDP (par exemple)
qui permet le multiplexage. IL assure la bonne qualité de service des
communications RTP, il permet l’envoi d’un rapport sur la qualité de
service(QoS), l’identification et le contrôle de la session des paquets de
données RTP et des paquets de contrôle RTCP. Les récepteurs utilisent RTCP
pour renvoyer vers les émetteurs un rapport sur la QoS.
II.8 Mode d’accès de la téléphonie sur IP

Dans un système de téléphonie VolP la communication est établie


selon trois modes.
II.8.1 Téléphonie de PC à PC
Il consiste à équiper sur chaque PC, d’un microphone, d’un haut-
parleur, d’une carte son (full duplex) et d’un logiciel de téléphonie
(stimulateur téléphonique) sur IP qui tient lieu de téléphonie.
21

Cette configuration est fréquemment couplée à des fonctionnalités


de visioconférence à partir d’une Webcam connectée à l’ordinateur.
Ce type de configuration peut être développé en entreprise,
et se limitera à des usages restreints tels que la communication
entre services techniques 6.
II.8.2 Téléphonie de PC à Phone
Ici l’un des correspondants est sur un PC et l’autre utilise
un téléphone classique. Dans cette configuration, il faut passer via
son fournisseur d’accès à Internet qui doit mettre en œuvre une
« passerelle » (Gateway) avec le réseau téléphonique.
C’est cette passerelle qui se chargera de l’appel du correspondant
et de l’ensemble de la « signalisation » relative à la communication
téléphonique, du côté du correspondant demandé.
II.8.3 Téléphonie de Phone à Phone
Ici les correspondants utilisent des téléphones analogiques.
Pour faire dialoguer deux postes téléphoniques ordinaires via un
réseau IP, des passerelles sont mises en place permettant ainsi
d’accéder directement au réseau IP.
II.9 Architecture d’une infrastructure VoIP
L’architecture d’une infrastructure voix sur IP reflète le
degré de convergence entre réseaux. Il existe ainsi trois scénarios
de mise en œuvre de la téléphonie sur IP en entreprise.
II.9.1 Architecture Hybride
Ce scénario consiste à retenir une architecture hybride
(circuit/voix sur IP). Cette solution présente l’avantage de ne pas
remettre en cause l’infrastructure existante (terminaux et réseau
téléphonique interne équipement PABX) tout en bénéficiant des
avantages du transport de la voix sur IP pour les communications
intersites. .

Figure.II.9.1 Architecture Hybride


22

II.9.2 Architecture Full IP


Ce scénario constitue une migration complète de la téléphonie
de l'entreprise sur IP, incluant les terminaux téléphoniques
utilisateurs. Plus lourde qu'une solution hybride, une telle
migration s'accompagne aussi de nombreux bénéfices en posant les
bases de la convergence entre le système d'information et la
téléphonie de l'entreprise.
II.9.3 Architecture Centrex
Ce scénario consiste à externaliser les fonctions de
téléphonie vers un IP Centrex, service fourni par un opérateur ou
autre fournisseur de solution de VoIP, qui gère le service de bout
en bout. Concrètement, il s’agit pour l’entreprise de déporter le
gatekeeper et le Gateway sur le site du fournisseur de service.
Ce choix d’architecture revient à déporter l’intelligence dans
le cœur du réseau.

Figure.II.9.3 Architecture Centrex

II.9.4 Call manager express (CME)


Est une solution intégrée fonder sur les routeurs d’accès de
milieu de gamme de Cisco conçue pour les petites entreprises qui
comptent moins de 100 utilisateurs. Les utilisateurs qui utilisent
les solutions Cisco Call Manager et Cisco Call Manager peuvent
choisir parmi une gamme complète de téléphones IP, dont les
téléphones sans fil, afin d’accommoder tous les types
d’utilisateurs.

6 Patrice N’CHO, << Amélioration de la communication dans un réseau informatique >>,


Mémoire, ITES Abidjan, 2007-2008.
23

II.10 Quelques logiciels VoIP


a) Elastik
Est un logiciel serveur de communications unifiées qui regroupe
les fonctionnalités de PBX IP, de messagerie électronique, de
messagerie instantanée, de télécopie et de collaboration. Il dispose
d’une interface web et comprend des fonctionnalités telles qu’un
logiciel de centre d’appels avec numérotation prédictive.
b) Asterisk
Est une plateforme de téléphonie Open Source initialement
conçue pour fonctionner sous Linux. Il rassemble plus de 100 ans de
connaissance sur la téléphonie dans une robuste suite d’applications
de télécommunication fortement intégrées.
C’est probablement l’un des outils les plus puissants, les plus
flexibles et les plus extensibles fournissant tous les services de
télécommunications.
Il crée un environnement unique qui peut être façonné pour
s’adapter à n’importe cas d’utilisation notamment en tant que :
Gateway VOIP hétérogène supportant les protocoles MGCP, SIP, IAX,
H.323, etc.
 Private Branch eXchange (PBX)
 Serveur vocal interactif (SVI)
 Serveur de téléconférence
 Translation de numéros
 Serveur de messagerie vocale
 Serveur de musique en attente etc.

c) Trixbox
Connu auparavant sous le nom d’Aterisk@home, est un logiciel
libre d’autocommutateur téléphonique privé(PBX) open source pour les
systèmes d’exploitation UNIX ou IPBX basé sur le logiciel libre
Asterisk. Il permet de passer des appels téléphoniques IP via des
softphones, des téléphones IP, des applications sous smartphone.
d) 3CXPhone
Le 3CX Phone System est un PBX-IP logiciel compatible sur la
plateforme MS Windows®, pouvant remplacer un PABX traditionnel, et
offrir aux utilisateurs la possibilité de téléphoner, recevoir et
transférer des appels.
24

Ce PBX-IP supporte toutes les fonctionnalités d'un PBX


traditionnel et il est aussi appelé Système Téléphonique VoIP, PABX-
IP ou Serveur SIP. Les appels sont transmis sous forme des paquets
de données sur le réseau informatique en lieu et place du réseau
téléphonique traditionnel.
II.11 Conclusion partielle
En définitive, ce chapitre est subdivisé en deux sections. Dont
la 1ère portait sur La connaissance préalable sur les réseaux et
différents matériels utilisé dans le réseau est une étape nécessaire
pour acquérir la maitrise globale d'un environnement réseau. Cette
section vient de décrire les types de réseaux, les supports de
transmission ainsi que les composants matériels qui les constituent.
La 2end section a été portée sur l’étude descriptive du réseau VoIP.
Comme on a pu le voir tout au long de ce chapitre, la VoIP est
la solution la plus rentable pour effectuer des conversations.
Actuellement il est évident que la VoIP va continuer à évoluer.
La téléphonie IP est une bonne solution en matière
d’intégration, fiabilité et de coût. On a vu que la voix sur IP
étant une nouvelle technologie de communication, elle n’a pas encore
de standard unique. Chaque standard possède ses propres
caractéristiques pour garantir une bonne qualité de service. En
effet, le respect des contraintes temporelles est le facteur le plus
important lors de transport de la voix.
Malgré que la normalisation n’ait pas atteint la maturité
suffisante pour sa généralisation au niveau des réseaux IP, il n’est
pas dangereux de miser sur ces standards vus qu’ils ont été acceptés
par l’ensemble de la communauté de la téléphonie.
25

BIBLIOGRAPHIE ET WEBOGRAPHIE
Livres
Douglas COMER : TCP/IP, Architecture, protocoles, applications.
Olivier HOARAU : Introduction aux réseaux locaux et étendus,
Supports technique, Paris, 2012
Andrew Tanenbaum et Pascal Nicolas : Réseaux Informatiques, cours
et exercices, Université d’Angers.
Saint-Jean A.0. DJUNGU, « Réseaux par la pratique », CRIA –
Université de Kinshasa, 2004

Cours
MUTOMBO KASEBA Patrick, Réseau informatique, Notes du Cours
(Inédit), ISIPA, 2020-2021
Gabriel BOMBAMBO, Cours d’architecture des réseaux I et II, ISIG,
2014-2016
Mémoires et publications informatiques
Patrice N’CHO, << Amélioration de la communication dans un réseau
informatique >>, Mémoire, ITES Abidjan, 2008
Emile AMANI DIGADIGA, << Amélioration de la performance du réseau
informatique de l’ISIG-GOMA>>, Mémoire 2015 - 2016

Rebha Bouzaida, << Étude et Mise en place d'une Solution VOIP


Sécurisée>>, Mémoire, Université virtuelle de Tunis, 2010 – 2011

Ernest EYEME LUNDU, << Etude de la mise en place d'un réseau LAN
avec connexion internet>>, TFC, ISIPA - Graduat 2013

Sites internet
https://www.wikipédia.com
https://www.microsoft.com
https://www.techno-science.net/definition/10887.html
https://www.avast.com/fr-fr/c-ip-address-public-vs-private
https://fr.wikipedia.org/wiki/IPv6
https://www.ringcentral.com
26

https://www.memoireonline.com
https://www.compufirst.com

Vous aimerez peut-être aussi