Professional Documents
Culture Documents
Pr. O. IBRIHICH
Ecole Nationale des Sciences Appliquées,Bd Béni Amir, BP 77, Khouribga - Maroc
Tel +2125 23 49 23 35 /+2126 18 53 43 72, Fax : +212 05 23 49 23 39,
http://www.ensa.uh1.ac.ma/ensak/
Objectifs du cours
l’édifice NGN ;
ture IMS.
2
Liste des abréviations
3
Liste des abréviations 4
1.1 Préliminaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.1.1 Problématique des réseaux d’aujourd’hui . . . . . . . . . . . . . . . . . . . . 13
1.1.2 Pourquoi le NGN ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.1.3 Travaux de standardisation pour les NGN . . . . . . . . . . . . . . . . . . . 15
1.2 Vision générale sur les NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.2 Les services offerts par NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.2.3 Les exigences de tourner vers NGN . . . . . . . . . . . . . . . . . . . . . . . 20
1.2.4 Caractéristiques du réseau NGN . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.2.5 Avantages des NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3 Classification des réseaux NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.1 Types des NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.3.2 Les Classes des réseaux NGN . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.4 Architecture des réseaux NGN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.4.1 Architecture NGN téléphonie . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.4.2 Entités fonctionnelles du cœur de réseau . . . . . . . . . . . . . . . . . . . . 29
1.5 Evolution des réseaux de télécommunication . . . . . . . . . . . . . . . . . . . . . . 30
1.6 Evolution de la couche accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.6.1 Les réseaux d’accès fixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5
Table des matières 6
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.2 Protocole H.248/Megaco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.2.1 H.248/Megaco dans les IMS . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.2.2 Modèle de connexion H.248/Megaco . . . . . . . . . . . . . . . . . . . . . . . 95
3.2.3 Format des messages H.248/Megaco . . . . . . . . . . . . . . . . . . . . . . . 98
3.3 Le protocole COPS (Common Open Policy Service) . . . . . . . . . . . . . . . . . . 99
3.3.1 Format des messages COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
3.3.2 Classes des objets du message . . . . . . . . . . . . . . . . . . . . . . . . . . 103
3.3.3 Messages du protocole COPS . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3.3.4 Classes de qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3.4 Le protocole DIAMETER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
3.4.1 Les responsabilités de Diameter . . . . . . . . . . . . . . . . . . . . . . . . . 109
3.4.2 Entités DIAMETER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3.4.3 Transactions DIAMETER . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
3.4.4 Format du message DIAMETER . . . . . . . . . . . . . . . . . . . . . . . . 111
Références. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Table des figures
9
Table des figures 10
1
Convergence et NGN : points essen-
tiels
1.1 Préliminaire
— Il existe différents réseaux (fixe, mobile, sansfil,...), standardisés par différentes organisations
(ITU-T, GSM-ETSI, 3GPP, IEEE,...).
— Tous ces réseaux ont été développés avec des intentions et des objectifs indépendants les uns
par rapport aux autres.
— Il n’y a aucun concept commun entre eux qui permettrait un point de facturation commun,
l’utilisation d’une adresse IP unique, la fourniture de services communs (VoIP, vidéoconfé-
rence, messagerie instantanée, jeux multi-joueurs,...), l’utilisation d’une identification com-
mune comme le numéro de téléphone ou l’identité de l’utilisateur, indépendamment de la
technologie utilisée et du lieu d’accès, tout en garantissant une qualité de service.
— Le réseau voix n’a pas été con¸u pour traiter les flux intégrés de données, voix et vidéo.
— Les réseaux de données (ATM, IP) pour le transport de données inter et intra-
entreprises,
13
Chapitre 1 Convergence et NGN : points essentiels 14
b) Inconvénients
— Incompatibilité des réseaux existants avec les nouveaux services (le réseau RTC n’a pas
été con¸u pour supporter des longues connexions internet),
Aujourd’hui seul un service sur mesure pourrait être proposé grâce aux accès à hauts débits
déjà plus ou moins en place (xDSL, câble, UMTS).
c) Solutions
— Offrir un mode d’acheminement des données indépendant, d’une part, du type de tech-
nologies réseaux sous-jacentes (Ethernet, Fibre optique, WiFi, WiMAX, Satellite,
3G/2G, etc.) et, d’autre part, du type de données véhiculées (audio, vidéo, données),
télévision, services Internet) au sein d’une unique infrastructure tirant parti de l’hété-
rogénéité des technologies d’accès.
Pour les opérateurs, l’accès et le transport ne sont plus assez lucratifs et, pour rester compétitif,
il leur faudra donc offrir aux usagers toute une gamme de services utiles, faciles à utiliser et
rémunérateurs. Par conséquent, les NGN seront axés sur les services, et fourniront tous les moyens
nécessaires pour en offrir de nouveaux et adapter les existants pour augmenter les recettes. En fait,
on pourra choisir les NGN grâce à :
— TISPAN (Telecoms & Internet converged Services & Protocols for Advanced Networks),
Chapitre 1 Convergence et NGN : points essentiels 16
a) IETF
— Organisme international, ouvert à tout individu, formé par des concepteurs de réseaux,
des opérateurs, des vendeurs et des institutions de recherche qui travaillent ensemble
pour définir des standards pour les protocoles Internet tel que TCP/IP.
b) 3GPP
— Créé en 1998 suite à une convention de coopération entre des organismes de standardisa-
tion régionaux en Télécommunications tels que l’ETSI (Europe), ARIB /TTC (Japon),
CCSA (Chine), ATIS (Amérique du Nord) et TTA (Corée du Sud).
— Vise à produire des spécifications techniques pour les réseaux mobiles de 3ème généra-
tion (3G) basés sur la norme 2G GSM, 3G UMTS.
— Produit des spécifications techniques (TS) et des rapports techniques (TR) qui, une
fois approuvés, sont délivrés aux organismes partenaires pour produire les standards
nécessaires.
c) TISPAN
— Production des spécifications pour la distribution des services de téléphonie, de voix sur
IP et plus largement des services multimédia dans le contexte NGN.
d) ITU-T
— Diffuse toutes les informations techniques nécessaires pour permettre l’exploitation des
services mondiaux de télécommunications.
e) IEEE
— Joue un rôle important dans le développement des technologies d’accès sans fil
(Wifi,Wimax, etc..).
f) OMA
Chapitre 1 Convergence et NGN : points essentiels 18
— Organisme de standardisation qui développe des standards ouverts pour l’industrie des
téléphones mobiles.
— Son Objectif est de fournir des services multimédias et interopérables pour les mobiles.
1.2.1 Définition
Définition 1
L’ETSI (European Telecommunications Standards Institute) par exemple, définit le NGN
comme étant "un concept pour définir et déployer les réseaux, qui du fait de leur sépara-
tion formelle en différentes couches et plans et de l’utilisation d’interfaces ouvertes, offrent aux
fournisseurs de services ainsi qu’aux opérateurs une plateforme évolutive pour créer, déployer
et gérer des services multimédias innovants".
Définition 2
Les NGN sont définis comme un réseau de transport en mode paquet permettant la convergence
des réseaux Voix/données et Fixe/Mobile ; ces réseaux permettront de fournir des services
multimédia accessibles depuis différents réseaux d’accès.
Chapitre 1 Convergence et NGN : points essentiels 19
Définition 3
Les NGN sont basés sur une évolution progressive vers le "tout IP" et sont modélisés en couches
indépendantes dialoguant via des interfaces ouvertes et normalisées. Afin d’offrir aux fournis-
seurs de services ainsi qu’aux opérateurs une plateforme évolutive pour créer, déployer et gérer
des services multimédias innovants, ainsi les services doivent être évolutifs et accessibles indé-
pendamment des réseaux d’accès.
Les NGN offrent les capacités, en termes de protocole, de gestion, et d’infrastructure, de déployer
et de créer de nouveaux services multimédia en mode paquet sur les réseaux. La grande des services
est due aux variétés offertes par les réseaux NGN en termes de :
— La messagerie unifiée,
— Le stockage de données,
— La messagerie instantanée,
Depuis quelques années, les laboratoires des constructeurs et les organismes de standardisation se
penchent sur une nouvelle architecture réseau les Next Generation Networks (NGN) pour répondre
aux exigences suivantes
— Les réseaux de télécommunications sont spécialisés et structurés avant tout pour la téléphonie
fixe.
— Le développement de nouveaux services, évolution des usages du réseau d’accès fixe et l’ar-
rivée du haut débit.
— Difficulté à gérer des technologies multiples (ATM, TDM, IP) Seul un vrai système intégré
peut maîtriser toutes ces technologies reposant sur la voix ou le monde des données.
— Prévision d’une progression lente du trafic voix et au contraire une progression exponentielle
du volume de données => baisse de la rentabilité des opérateurs.
Chapitre 1 Convergence et NGN : points essentiels 21
Des impératifs ont été clairement identifiés par les organismes œuvrant pour les réseaux NGN
(3GPP, ITU-T, ETSI,...) :
— Un cœur de réseau unique et mutualisé pour tous les types de réseaux d’accès et de services,
— Des interfaces ouvertes et standardisées entre chaque couche afin de réaliser l’indépendance
des services vis-à-vis du réseau,
La principale caractéristique d’un réseau de nouvelle génération est son fondement sur IP qui offre
un mode de transfert homogène de bout en bout, indépendant d’une part, des réseaux sous-jacents
et, d’autre part, du type de données applicatives véhiculées.
— Grâce au NGN, l’opérateur dispose d’un réseau multiservice permettant d’interfacer n’im-
porte quel type d’accès (Boucle locale, PABX, Commutateur d’accès téléphonique, accès
ADSL, accès mobile GSM ou UMTS, téléphone IP, etc.).
— Elle utilise le transport comme l’IP ou l’ATM ignorant les limites des réseaux TDM (Time
Division Multiplexing) à 64 kbit/s. En effet le TDM perd son efficacité dès lors que l’on sou-
haite introduire des services asymétriques, sporadiques ou à débit binaire variable. C’est une
Chapitre 1 Convergence et NGN : points essentiels 22
topologie ouverte qui peut transporter aussi bien les services téléphoniques que les services
de multimédia (vidéo, données temps réel).
— Elle dissocie la partie support du réseau de la partie contrôle, leur permettant d’évoluer sépa-
rément et brisant la structure de communication monolithique. En effet, la couche transport
peut être modifiée sans impact sur les couches contrôle et application.
— Elle utilise des interfaces ouvertes entre tous les éléments, permettant à l’opérateur d’acheter
les meilleurs produits pour chaque partie de son réseau.
— Un NGN téléphonie qui est l’évolution des réseaux traditionnels pour le transport de la voix.
D’un point de vue de l’utilisateur, il y a peu d’évolution par rapport aux services offerts
aujourd’hui.
— Un NGN Multimédia, qui est une architecture offrant les services multimédia (message-
rie vocale/vidéo, conférence audio/vidéo, tonalité ou sonnerie de retour (Ring-back tone)
voix/vidéo) puisque l’usager a un terminal IP multimédia.
— NGN class 4,
— NGN class 5,
— NGN multimédia.
Les NGN de Class 4 et Class 5 sont des architectures de réseau offrant uniquement les services de
téléphonie. Il s’agit donc de NGN téléphonie. Le Class 4 NGN permet :
Chapitre 1 Convergence et NGN : points essentiels 23
Le NGN Multimédia est comme son nom indique, offre les services multimédia (messagerie vo-
cale/vidéo, conférence audio/vidéo, Ring-back tone voix/vidéo). Cette solution est plus intéres-
sante puisqu’elle permet à l’opérateur d’innover ses services. Au regard des réponses de l’ensemble
des acteurs, s’accorde globalement que le NGN est un système offrant des services multimédia en
s’appuyant sur un réseau caractérisé par plusieurs éléments :
Les réseaux NGN reposent sur une architecture en couches indépendantes (accès, transport,
contrôle, services) communiquant via des interfaces ouvertes et normalisées. Les services
doivent être évolutifs et accessibles indépendamment du réseau d’accès utilisé. Le NGN est
constitué :
— Des passerelles de média (MG=Media Gateway) servant d’interfaces avec le RTC, les
abonnées et les fournisseurs de services Internet.
— D’un plan services et applications qui héberge les logiques de service, exécute les services
en contrôle l’exécution.
i) Couche accès
— Formée par l’ensemble des réseaux d’accès existants : accès fixe (xDSL, PSTN, ...),
accès mobile (GSM, UMTS,EDGE, ..) et accès sans fil (WLAN, Bluetooth, ..).
— les accès des équipements utilisateurs au réseau NGN selon la technologie d’accès.
— Assure le transport des flux média (voix ou données) et des informations de contrôle
et de gestion (signalisation) dans le cœur de réseau IP.
— Offre un réseau de transport commun et tout IP à tous les types de trafic (conver-
gence voix/données) et à toutes les technologies d’accès (convergence fixe/mobile).
Chapitre 1 Convergence et NGN : points essentiels 26
— commutation de paquet.
— Contrôle l’accès aux services NGN (profils d’abonnés, accès aux plateformes de
service ).
— Permet d’allouer les ressources nécessaires à l’établissement des appels ou des ses-
sions multimédias sur le réseau de transport (réseau cœur IP).
— Le traitement des appels : dialogue avec les terminaux H.323, SIP voire MGCP,
communication avec les serveurs d’application pour la fourniture des services.
i) Couche accès
- Terminaux IP : peuvent être des téléphones IP, des PBX (Private Branch Exchange)
IP ou des "software phone". Ils sont basés sur les protocoles SIP ou H.323 pour la
signalisation. Ils n’ont pas besoin de convertir leur format de données car la voix à
transmettre est déjà numérisée au niveau du terminal IP.
- Integrated Access Device (IAD) : un équipement qui permet de transmettre des flux
de différentes nature : voix, vidéo, données sur un support unique, souvent une ligne de
type xDSL. Sous forme de boîtier, il permet de connecter des téléphones analogiques
mais aussi les ordinateurs. Les IAD sont aujourd’hui proposés par les fournisseurs d’ac-
cès Internet pour fournir les offres de "triple play" avec leurs box.
- Le Multi Service Access Node (MSAN) : constitue une évolution de DSLAM. Un
MSAN est une interface capable de prendre en charge des milliers de clients large bande
sur une seule interface réseau. Un MSAN permet aux opérateurs de fournir des services
de téléphonie classiques RTC, téléphonie VoIP et des services hauts débit, via une
plate-forme intégrée installée dans un centrale locale.
- DSLAM : DSL Access Multiplexer équipement fournissant l’accès DSL.
- Access Network (AN) : un réseau d’accès permet de relier les équipements des utili-
sateurs aux passerelles d’accès (MGW).
Il renferme toutes les fonctions relatives à la technologie d’accès (W-CDMA,
xDSL,WLAN, ...).
- Téléphone SIP ou téléphone H.323 : téléphone multimédia implémentant le protocole
SIP ou H.323.
- Session Border Controller (SBC) :
* Localisé à la borne administrative du réseau cœur IP pour renforcer la politique de
gestion des sessions multimédia.
- Assure les fonctions suivantes :
Chapitre 1 Convergence et NGN : points essentiels 28
— Convertit les flux de données du mode circuit (TDM) en des flux de données en
mode paquet (IP, ATM, etc.) pour qu’ils puissent être traités par le réseau NGN.
— Serveur de média (MS) : traite les flux médias pour plusieurs services comme les
conférences multimédias, l’IVR (Interactive Voice Response), etc.
— Service Control Point (SCP) : élément clé dans les réseaux intelligents qui sauve-
garde la logique du service et les données des abonnés. Le SCP est mis à jour quand
un nouveau service est installé.
Chapitre 1 Convergence et NGN : points essentiels 29
— Serveur Vidéo : permet de planifier, gérer et offrir des vidéos conférences aux utili-
sateurs NGN.
Le Media Gateway est situé au niveau du transport des flux média entre le réseau en mode
paquet et les réseaux RTC, ou entre les réseaux d’accès et le coeur de réseau NGN. Il a pour
rôle :
— La transmission des flux média re¸us, suivant les instructions du Media Gateway.
c) Le SoftSwitch ou MGC
— L’échange des messages de signalisation transmise de part et d’autre avec les passerelles
de signalisation, et l’interprétation de cette signalisation.
— Le traitement des appels : dialogue avec les terminaux H.323, SIP voire MGCP, com-
munication avec les serveurs d’application pour la fourniture des services.
Le Soft Switch peut être implanté sur un serveur ou installé sur un commutateur tradition-
nel TDM ou un équipement différent comme un Media Gateway. Dans ce cas, on parlera
d’architecture distribuée.
Les MSAN constituent une évolution des DSLAM. Un MSAN est un équipement existe dans
la plupart des architectures NGN, un point d’entrée vers les réseaux d’accès des opérateurs.
La selle différence avec DSLAM, c’est que le châssis ne peut supporter que des cartes des
services de type xDSL, un MSAN supporte des cartes RNIS, Ethernet,... Ce qui permet de
déployer toutes les technologies d’accès sur le réseau.
• Passé : la technologie de commutation par paquets était largement mise en oeuvre dans la
plupart des réseaux, non seulement dans les réseaux centraux comme ceux qui étaient utilisés dans
un passé lointain, mais également dans les réseaux d’accès. Cette évolution a été rendue possible
essentiellement par l’adoption du protocole IP prenant en charge la technologie xDSL et par les
efforts remarquables qui ont été déployés pour "connecter le monde". Toutefois, plusieurs services
de transmission de données utilisaient toujours un accès en mode circuits, notamment le modem.
• Présent : le mode de transmission par paquets est le principal mode assuré par les réseaux de
télécommunication, qu’il s’agisse de la téléphonie ou de la transmission de données, y compris les
communications avec des mobiles. Bénéficiant de la technologie d’accès à large bande, l’infrastruc-
ture en mode paquets concerne un grand nombre de services multimédias, y compris la téléphonie.
Cela étant, les réseaux à commutation de circuits occupent toujours une place importante pour les
services de téléphonie, même si certains de ces services commencent à être assurés par des réseaux
à commutation de paquets.
• Futur : il est prévu que la technologie de commutation de paquets soit utilisée par tous les
types de réseaux, tels que les réseaux d’accès et les réseaux centraux. Cette technologie prendra
en charge non seulement le multimédia, mais également les services de téléphonie sur les réseaux
Chapitre 1 Convergence et NGN : points essentiels 31
La multiplication et les évolutions des réseaux d’accès sont identifiées par une très grande majo-
rité des acteurs interrogés dans le cadre de cette étude comme un élément déclencheur majeur
- et un moteur essentiel - de l’évolution des réseaux vers les NGN.
Les réseaux d’accès assurent l’interface entre :
• Un cœur de réseau caractérisé par sa convergence (fixe-mobile, multi-service) et sa capacité à
s’adapter au niveau des logiciels.
• Et des terminaux caractérisés par leur diversité pour s’adapter à des contraintes différentes
selon les services utilisés et les besoins des utilisateurs.
• Les réseaux d’accès sont caractérisés par :
Chapitre 1 Convergence et NGN : points essentiels 32
(PME/PMI) pour leur téléphonie complète et leur accès Internet haut débit.
Les réseaux de données IP et Ethernet
• Les réseaux de données se composent traditionnellement d’un réseau local (LAN) sur lequel
sont rattachés les équipements terminaux ou postes clients, de commutateurs ou routeurs, et d’un
réseau distant (WAN) composé de liaisons de données qui interconnectent les différents sites. Le
protocole de transport de données maintenant le plus largement utilisé est IP.
• Ethernet est la technologie LAN la plus commune, qui utilise historiquement des câbles coaxiaux
ou des paires torsadées pour des débits de transmission jusqu’à 10 Mbit/s, et plus récemment 100
Mbit/s (Fast Ethernet).
• Un réseau Ethernet est con¸u pour transporter des flux IP natif. Par ailleurs, ses évolutions vers le
très haut débit et un support physique optique permettent maintenant d’utiliser Ethernet comme
technologie d’accès, voire de transport longue distance. Ces deux aspects en font une technologie
particulièrement pertinente dans le cadre des NGN.
Les liaisons par fibre optique
La fibre optique, incontournable de manière générale dans les réseaux de transport à très haut
débit, est un support de boucle locale "neutre", aussi bien adapté au transport de services voix
(TDM) que données (IP), et permettant un très haut débit. Elle est donc pertinente dans le cadre
de l’évolution vers les NGN.
L’accès par câble - HFC
• Le câble est le réseau large bande le plus déployé en Europe de l’Ouest. L’offre de nouveaux
services a contraint les opérateurs de câble à un effort important de mise à niveau de leurs réseaux,
généralisant l’architecture de transport mixte de type HFC (Hybrid Fibre Coax) et activant une
voie de retour bande étroite. L’architecture HFC a été reconnue comme l’une des plus fiables, tant
techniquement qu’économiquement, car elle combine les avantages de la large bande passante de la
fibre optique (utilisée au plus près de l’abonné) et les coûts faibles de la technologie câble coaxial
(utilisée pour la desserte terminale).
• Malgré sa couverture limitée, l’accès câble, de par ses possibilités techniques de transmission de
services haut débit en complément de la diffusion TV, représente un réel potentiel de services NGN
Chapitre 1 Convergence et NGN : points essentiels 34
Ce sont par essence des technologies convergentes voix-donnée (technologie de transport "neutre"
ou orienté données) et/ou fixe mobile (nomadisme), qui joueront donc un rôle clé dans l’émergence
des réseaux et services NGN.
La boucle locale radio (BLR)
La BLR est une technologie sans-fil large bande qui autorise la fourniture de services voix et don-
nées fixes à haut débit. Le réseau BLR se contente d’encapsuler les données dans des trames et
ainsi ne limite aucunement les types de services pouvant être offerts. La technologie utilisée pour
la transmission est le LMDS (Local Multipoint Distribution Services) qui a initialement été déve-
loppé pour la diffusion de programmes télévisuels. Aujourd’hui, les services utilisant la technologie
«LMDS» prévus selon les déclarations des opérateurs BLR couvrent une large gamme de services
de communication, à savoir :
- L’accès à Internet haut débit,
- Les liaisons louées,
- La téléphonie de base,
- Les réseaux privés virtuels (VPN) et l’interconnexion de LAN,
Chapitre 1 Convergence et NGN : points essentiels 35
• Initialement, l’utilisation de Bluetooth est prévue pour des connexions de très courte portée
(dialogue entre périphériques – concept de "réseau personnel" -, ou desserte de l’ordre de quelques
mètres).
• Bluetooth pourrait évoluer pour être utilisé comme réseau d’accès afin d’offrir des services si-
milaires à ceux du WLAN. On citera notamment le constructeur Ericsson, grand promoteur de
Bluetooth, qui commence à proposer aux opérateurs une offre d’accès allant dans ce sens, s’ap-
puyant sur des bornes de service Bluetooth utilisées en complément des accès réseaux mobiles
(GSM/GPRS, UMTS) afin de desservir des sites d’entreprises.
Téléphonie sans fil : le DECT
Le DECT (Digital Enhanced Cordless Telecommunications) est une norme européenne d’accès ra-
dio cellulaire numérique « sans fil » dont la première version a été publiée par l’ETSI en 1992, qui
s’appuie sur un mode d’accès TDMA (Time Division Multiple Access) / FDD (Frequency Division
Duplex). Il bénéficie de procédures de sécurité (authentification, chiffrement) importantes. Depuis
1995, la norme DECT a en effet été constamment étendue pour supporter :
- des services multimédia. Les systèmes DECT ont été enrichis d’un DECT Multimedia Access
Profile (DMAP) incluant le GAP (profil d’accès des terminaux pour la voix) et le DPRS (pour les
données).
- Le WAP (Wireless Access Protocol). Le DECT a en effet été intégré comme réseau d’accès pos-
sible dans les spécifications du protocole WAP.
- L’interopérabilité avec les réseaux mobiles 3G. L’évolution des services de données du DECT
vers le haut débit est une des raisons pour lesquelles le DECT fait partie des normes de réseaux
d’accès regroupés au sein de la famille IMT-2000 pour les services mobiles de nouvelle génération.
Radiocommunications : le GSM et le GPRS
• Le GSM (Global System for Mobile communications) est une norme européenne de système de
radiocommunications numérique. Le système GSM avait initialement vocation à la fourniture de
services voix dans un environnement mobile. L’architecture de réseau repose donc sur un ensemble
d’équipements spécifiques aux réseaux mobiles, mais le GSM ayant été spécifié dans l’optique d’un
raccordement avec les réseaux RTC ou RNIS, la commutation de trafic s’effectue en mode circuit
Chapitre 1 Convergence et NGN : points essentiels 37
2
Téléphonie sur IP et migration
NGN du cœur de réseau fixe
Le réseau téléphonique utilise la commutation de circuits d’où son nom RTC en anglais PSTN.
La commutation de circuits, ou la transmission TDM est caractérisée par l’établissement d’une
liaison entre deux extrémités du réseau pendant la durée de la communication, en assurant le
transfert de l’information. Le principal inconvénient de cette méthode est qu’elle gaspille de la
bande passante puisque la ligne ne peut pas être utilisée pendant cette communication. Dans la
téléphonie traditionnel, les commutateurs sont reliés par des circuits et attacher aux clients par des
lignes d’abonnés. Selon la terminologie des opérateurs, le réseau RTC est découpé en différentes
zones.
Dans la zone locale, les clients sont raccordés à un étage d’abonné (local ou distant). Les
étages d’abonnés établissent les connexions entre les lignes d’abonnés et leur CCA de ratta-
chement.
ZAA est une zone géographique constituée par des ZL, équipé par des CCA. Ils gèrent
l’acheminement du trafic entre ZL et entre CCA.
38
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 39
• Zones Transit Secondaire (ZTS) est délimitée par le CTS qui gère les CCA situés dans
la zone. Les CTS assurent uniquement le brassage des circuits, lorsqu’un CCA ne peut pas
atteindre le CCA du destinataire.
• Zone de Transit Principale (ZTP) regroupe des ZTS et inclut un CTP qui gère les
CTS. Cette zone assure la commutation des longue distance.
• Zone de Transit Internationale (ZTI) CTP sont reliés à un CTI permettant de traiter
le trafic de l’international, TT dispose de deux centres de transit internationaux.
b) Simple abstraction
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 40
c) Forwarding simple
• Forwarding sur la base de time slot ou fréquences
• Pas d’inspection d’en-tête de paquet
Un autocommutateur privé de téléphonie, PABX (Private Automatic Branch eXchange) est l’in-
terface entre le service de téléphonie de l’entreprise et le réseau téléphonique (public ou privé). Sa
fonction essentielle consiste à mettre, temporairement, en relation deux usagers (commutation de
circuits). Cette relation peut être interne à l’établissement ou établie à travers le réseau télépho-
nique public (RTC ou RNIS) ou privé.
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 41
La mise en place d’architectures NGN peut se faire avec une plus ou moins grande ampleur,
selon que l’utilisation des technologies NGN s’approche ou non au plus près de l’utilisateur final.
Le choix de déploiement à retenir conditionne en grande partie les bénéfices à attendre de la mise
en place d’un réseau NGN du point de vue de l’économie de coût. Quatre grands scénarios peuvent
ainsi être dégagés :
• Scénario 1 : Mise en place de solutions NGN en transit
• Scénario 2 : Mise en place de solutions NGN jusqu’au commutateur de classe 4
• Scénario 3 : Mise en place de solutions NGN jusqu’au classe 5
• Scénario 4 : Mise en place de solutions tout IP en overlay
de transit
Dans ce scénario, l’opérateur utilise des technologies NGN pour son coeur de réseau, mais dès
que l’on s’approche des commutateurs de classe 4, le trafic continue à être supporté par le réseau
traditionnel. Cette démarche est mise en place par un grand nombre d’opérateurs mondiaux,
précisément sur ces fonctions de transit que ce soit au niveau régional, national ou international.
Il s’agit de la première étape de la migration d’un réseau traditionnel vers un réseau NGN pour
nombre d’entre eux.
Exemple 1 : Migration du trafic téléphonique international sur IP (Figure 2.4)
Pour un opérateur souhaitant déployer une solution VoIP pour son trafic international il suffit
d’implémenter :
• un softswitch qui centralisera le contrôle des appels, le routage du trafic et la gestion des aspects
de signalisation. Ce softswitch remplacera le (ou les) commutateur(s) de transit international TDM
existant(s).
• des passerelles media dans les PoP (Points de Présence) situés dans les pays où l’opérateur veut
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 44
Figure 2.4: Architecture d’une solution NGN pour le trafic de transit international
Figure 2.5: Architecture d’une solution NGN pour le trafic de transit national
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 45
tateur de classe 4
D’un point de vue architectural, il s’agit de la même solution que pour le scénario précédent à un
niveau différent du réseau plus proche de l’abonné. En effet un commutateur de classe 4 ne diffère
d’un commutateur de classe 3 ou de niveau hiérarchique supérieur uniquement par sa capacité de
traitement de données. Il n’intègre aucune intelligence réseau. Du coup, pour le réseau NGN, la
différence se traduira uniquement par la nature des capacités supportés par les media gateways et
softswitchs.
Les commutateurs de classe 5 constituent le point de raccordement avec l’abonné pour la four-
niture des services voix basiques. Les opérateurs historiques possèdent plusieurs milliers de ces
commutateurs et de part leur position stratégique dans leur réseau ont été peu enclins jusqu’à
présent à les remplacer par une solution NGN. Toutefois, compte tenu de la forte progression de la
pénétration des services haut débit et du déclin de la demande en services de téléphonie tradition-
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 46
nelle, les opérateurs considèrent de plus en plus l’opportunité de faire converger leur infrastructure
d’accès vers une plate-forme IP commune.
Dans le cadre d’une migration de classe 5, l’opérateur réalise une migration complète, et tout le
trafic transitant dans le réseau sera supporté par une architecture NGN. Cette approche permet la
fourniture de bout en bout de services VoIP à condition que l’utilisateur final utilise un équipement
IP. De loin la plus complexe, cette étape est aujourd’hui assez peu répandue. Seuls quelques opé-
rateurs régionaux aux Etats Unis ainsi que SK Télécom en Corée du Sud ont à ce jour commencé
le déploiement de technologies NGN jusqu’à ce stade.
Dans ce cas, l’opérateur déploie une architecture entièrement basée sur IP, qui n’a pas besoin
de se connecter au réseau de commutation existant, ceci en parallèle du réseau traditionnel, qui
continue à vivre sa vie indépendamment. Ce type de solution est particulièrement adapté aux
opérateurs historiques qui sont confrontés à une forte chute des revenus de téléphonie classique
et qui, pour protéger leur base de clientèle, doivent lancer des solutions innovantes basés sur des
technologies alternatives (DSL, FTTH, câble, ...).
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 47
Comme déjà définit précédemment, le NGN téléphonie est une architecture de réseau NGN
offrant uniquement les services de téléphonie (voix,...).
La figure 2.2 montre un exemple d’architecture NGN Téléphonie. Les équipements existants
(exemple : commutateur d’accès téléphonique ou BTS/BSC du réseau GSM) sont reliés à une
couche de transport IP ou ATM par le biais de Media Gateways (couche transport). L’établissement
des canaux de communication IP ou ATM entre les Media Gateways est la responsabilité du MGC
appartenant à la couche contrôle. Le MGC est un serveur d’appel qui contient l’intelligence liée
au contrôle de l’appel et pour ce faire possède un modèle d’appel complet. Le MGC identifie les
usagers, détermine le niveau de service pour chaque usager et l’acheminement de trafic. Par ailleurs,
il fournit toutes les informations permettant la taxation des appels et la mesure des performances du
réseau. Aussi, le MGC s’interface aux serveurs d’applications. Dans l’architecture NGN Téléphonie,
le protocole de contrôle tel que MGCP ou MEGACO ne fait que décrire les interactions entre le
MGC et le MG. Si un MGC doit contrôler un MG qui est sous la responsabilité d’un autre MGC,
il est nécessaire que les MGCs s’échangent de la signalisation. Une fois la connexion établie, le
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 48
MG convertira les signaux audio transportés dans les circuits de parole (terminaison circuit) en
paquets IP qui seront transportés dans le réseau IP (terminaison IP) ou en cellules ATM dans le
cas d’un transport ATM.
— Les services à valeur ajoutée sont mis en oeuvre par le réseau intelligent à travers les entités
SCP (Service Control Point) / SRP (Specialized Resource Point).
— Les services complémentaires sont mis en oeuvre directement par le commutateur d’accès
(Class 5 Switch).
Dans le monde NGN, la commutation de la voix est réalisée par le MG entre le réseau téléphonique
commuté et le réseau de transport du NGN. Dans le réseau de transport, ce sont les commutateurs
ATM / Routeurs IP qui assurent le transport de la voix paquétisée jusqu’au MG de sortie qui
commute la parole reconvertie, sur un circuit de parole sortant. Le contrôle de l’appel (établissement
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 49
/ libération d’appel) est pris en charge par le MGC. Un MGC Class 4 émule le point sémaphore
d’un Class 4 Switch. Un MGC Class 5 émule le point sémaphore d’un Class 5 Switch. Les services
à valeur ajoutée sont pris en charge par le SCP légataire du réseau intelligent ou par un serveur
d’application SIP et par un serveur de media (appelé Multimedia Resource Function) qui fonctionne
en voix sur IP (il émet des annonces vocales et collecte l’information de l’usager sur des canaux
RTP/UDP/IP).
Figure 2.10: Services dans le RTC vis-à-vis Services dans le NGN Téléphonie
pée pour être placée dans un paquet, comme illustré à la figure 2.12. Le combiné téléphonique
produit des octets, provenant de la numérisation de la parole, c’est-à-dire le passage d’un
signal analogique à un signal sous forme de 0 et de 1, qui remplissent petit à petit le paquet.
Dès que celui-ci est plein, il est émis vers le destinataire. Une fois le paquet arrivé à la sta-
tion terminale, le processus inverse s’effectue, restituant les éléments binaires régulièrement
à partir du paquet pour reconstituer la parole téléphonique.
Le réseau de transfert est lui-même composé de nœuds, appelés nœuds de transfert, reliés
entre eux par des lignes de communication, sur lesquelles sont émis les éléments binaires
constituant les paquets. Le travail d’un nœud de transfert consiste à recevoir des paquets et
à déterminer vers quel noeud suivant ces derniers doivent être acheminés.
Le paquet forme donc l’entité de base, transférée de nœud en nœud jusqu’à atteindre le récep-
teur. Ce paquet est regroupé avec d’autres paquets pour reconstituer l’information transmise.
L’action consistant à remplir un paquet avec des éléments binaires en général regroupés par
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 51
corps du message, qui contient la description de la demande de session. SIP est un protocole
client-serveur, qui utilise la syntaxe et la sémantique de HTTP. Le serveur gère la demande
et fournit une réponse au client. Trois types de serveurs gèrent différents éléments : un ser-
veur d’enregistrement (Registration Server), un serveur relais (Proxy Server) et un serveur
de redirection (Redirect Server). Ces serveurs travaillent à trouver la route : le serveur proxy
détermine le prochain serveur (Next-Hop Server), qui, à son tour, trouve le suivant, et ainsi
de suite. Des champs supplémentaires de l’en-tête gèrent des options, comme le transfert
d’appel ou la gestion des conférences téléphoniques.
• Transport de l’information téléphonique. Le protocole RTP (Real-time Transport
Protocol) prend le relais pour transporter l’information téléphonique proprement dite. Son
rôle est d’organiser les paquets à l’entrée du réseau et de les contrôler à la sortie de façon à
reformer le flot avec ses caractéristiques de départ (vérification du synchronisme, des pertes,
etc.). C’est un protocole de niveau transport, qui essaye de corriger les défauts apportés par
le réseau.
•Changement de réseau. Un autre lieu de transit important de la ToIP est constitué par
les passerelles, qui permettent de passer d’un réseau à transfert de paquets à un réseau à
commutation de circuits, en prenant en charge les problèmes d’adressage, de signalisation
et de transcodage que cela pose. Ces passerelles ne cessent de se multiplier entre FAI et
opérateurs télécoms.
• Arrivée au destinataire. De nouveau, le protocole SIP envoie une requête à la passe-
relle pour déterminer si elle est capable de réaliser la liaison circuit de façon à atteindre le
destinataire. En théorie, chaque passerelle peut appeler n’importe quel numéro de téléphone.
Cependant, pour réduire les coûts, mieux vaut choisir une passerelle locale, qui garantit que
la partie du transport sur le réseau téléphonique classique est le moins cher possible.
tégrer dans un même réseau les services de données et la téléphonie. Les entreprises sont
de plus en plus nombreuses à intégrer leur environnement téléphonique dans leur réseau à
transfert de paquets. Les avantages de cette intégration sont, bien sûr, la baisse des frais de
communication, mais aussi la simplification de la maintenance de leurs réseaux, qui passent
de deux (téléphonie et données) à un seul (données).
La difficulté de la téléphonie par paquets réside dans la très forte contrainte temporelle due à
l’interaction entre individus. Le temps de latence doit être inférieur à 300 ms si l’on veut gar-
der une interaction humaine acceptable. Si l’on souhaite une bonne qualité de la conversation,
la latence ne doit pas dépasser 150 ms.
sur un réseau IP, appelée voix sur IP (VoIP, Voice over IP), elle est limitée aux infrastructures
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 56
- Si B n’est pas sur le même LAN que A, alors G route l’appel vers la Gateway (GW)
pour localiser B.
• Une fois l’appel terminé, G met à jour ses tables pour la disponibilité des terminaux A et
B.
Plus qu’une évolution technologique, la ToIP est aujourd’hui une application réseau incontour-
nable, dont l’atout majeur est incontestablement le prix.
Si les communications téléphoniques sont généralement facturées à la durée et à la distance, les
communications sur Internet sont le plus souvent forfaitaires, sans limitation de distance ni de
temps. Toutes les applications dont les flux transitent sur le réseau Internet sont incluses dans le
prix. Encore faut-il trouver les applications susceptibles de séduire les utilisateurs. La ToIP est
précisément l’une des possibilités.
Si la ToIP a pour principale vocation d’offrir une solution de rechange à moindre coût à la télépho-
nie sur circuit classique, le sans-fil offre bien d’autres avantages. Les réseaux sans fil permettent
aux utilisateurs de s’abstraire des contraintes de câblage sur les derniers mètres de raccordement
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 57
jusqu’à leur poste. La zone de couverture devient étendue, ce qui procure une souplesse d’utilisation
accrue. Le gain se traduit également par une facilité de déploiement et d’extensibilité du réseau,
ce dernier devenant ambiant. C’est donc presque naturellement que la ToIP a donné naissance à
la téléphonie sur réseaux sans fil, ou ToWLAN (Telephony over Wireless LAN).
Cette nouvelle application ne va toutefois pas sans contraintes. Il s’agit principalement d’assurer
la portabilité en sans-fil des éléments essentiels au déploiement de la voix.
Contraintes de la ToIP sans fil
La technologie de ToIP sans fil a pour objectif de permettre aux utilisateurs de téléphoner direc-
tement en IP, donc à un coût extrêmement bas et depuis de nombreux points sans avoir besoin
d’une connexion physique. Elle représente un pas supplémentaire vers la convergence des flux au-
dio, vidéo et données sur un médium unique.
La problématique de la ToIP sur WLAN est évidemment semblable à celle de la téléphonie sur
réseau terrestre, si ce n’est qu’il s’y ajoute la difficulté de réaliser la traversée de l’interface air
dans un laps de temps suffisamment court pour satisfaire à la contrainte temps réel. Il s’agit d’une
vraie difficulté dans la mesure où les équipements raccordés au point d’accès Wi-Fi sont a priori
indépendants les uns des autres. De plus, les environnements Wi-Fi offrent un débit particulière-
ment fluctuant, et il est quasiment impossible de connaître le débit disponible à l’instant suivant.
Les terminaux de ToIP sur Wi-Fi assurent les fonctions de codec, de paquétisation et d’encapsu-
lation dans la trame Ethernet pour transiter sur le réseau Wi-Fi.
L’initiative WiMax est née du désir de développer des liaisons hertziennes concurrentes des tech-
niques xDSL terrestres. Après de longues années d’hésitation, son vrai démarrage a été favorisé
par l’arrivée de la norme IEEE 802.16.
Les différences entre les normes 802.16 et 802.11 sont nombreuses. La couverture est beaucoup
plus importante pour les premières, puisqu’elle peut dépasser 10 km, contre quelques dizaines à
quelques centaines de mètres pour les secondes. La technologie 802.16 est moins sensible aux ef-
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 58
fets multitrajet et pénètre mieux à l’intérieur des bâtiments. Elle est de plus mieux conçue pour
assurer le passage à l’échelle, ou scalabilité, sur de grandes surfaces, c’est-à-dire sur des cellules de
plusieurs kilomètres carrés au lieu de plusieurs centaines de mètres carrés.
Classes de services WiMax pour la ToIP
Le réseau WiMax est doté de quatre classes de services pour la téléphonie, et le réseau WiMax-
Mobile de cinq.
Les quatre classes de WiMax sont les suivantes :
• UGS (Unsolicited Grant Service), dévolu à la téléphonie grâce à une forte garantie de la qualité
de service.
• rtPS (Real-time Packet Service), qui correspond à des applications ayant de fortes contraintes
temporelles, mais avec des débits qui peuvent être variables.
• nrtPS (Non-real-time Packet Service), qui correspond à des applications sans contraintes tem-
porelles mais avec des contraintes de débit.
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 59
D’une manière générale, on retient trois facteurs pour déterminer la qualité de service d’une
application de téléphonie :
• Qualité de la transmission de la voix. C’est la partie technique qui prend en compte le
signal de départ et qui essaie de le retranscrire au mieux au niveau du récepteur.
• Efficacité de la conversation. C’est l’interactivité plus ou moins grande entre les deux indi-
vidus en train de converser.
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 60
parce que les acquittements des trames envoyées ne parviennent plus jusqu’à l’émetteur, le débit
est automatiquement abaissé jusqu’à son palier le plus bas. En effet, si un seuil pose problème,
il ne sert à rien d’aller au suivant, car, avec un débit plus importan t, les erreurs risquent de se
multiplier, aggravant l’état de saturation du réseau. En repartant d’un débit très faible, l’émetteur
allège la charge du réseau susceptible de le stabiliser et de réguler son état avant que l’émetteur le
sollicite. À nouveau, à partir du seuil le plus bas, la procédure d’augmentation de débit progressive
est enclenchée.
La figure 2.18 illustre ce qui ne devrait pas se produire. Alice envoie trois messages à Brigitte,
contenant respectivement les mots " bonjour ", " à ", " tous " (il s’agit bien sûr d’un cas d’école,
le découpage réel des trames se faisant à la durée et non au mot). Imaginons que seuls les mots "
bonjour " et " tous " soient reçus par Brigitte. Avec le protocole TCP, une réémission du mot " à
" va être effectuée par le terminal d’Alice, une fois le temporisateur de réémission écoulé. Comme
il s’agit d’une conversation téléphonique, le terminal de Brigitte doit diffuser les messages reçus
immédiatement (en fait un système de cache permet de réduire plus ou moins cet effet, mais sans
pallier le problème pour autant puisqu’il n’offre qu’un délai supplémentaire limité). Le protocole
TCP est donc bien inadapté au temps réel, puisque tous les contrôles qu’il met en place pour le
transport des paquets pénalisent ses délais de transmission.
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 62
La contrainte de fiabilité n’étant pas compatible avec la contrainte de délai imposée par la ToIP,
TCP n’est donc pas un bon candidat pour les transferts de type temps réel.
2- TCP/IP et le transport de la voix
Pour des raisons d’efficacité le protocole UDP (User Datagram Protocol) s’impose pour le transfert
des flux multimédia :
• Pas d’ouverture, ni de fermeture de session ;
• Pas d’acquittement, ni de reprise sur erreur ;
• Pas de contrôle de flux et de congestion ;
• Faible temps de latence.
Deux protocoles complémentaires ont été adjoints à UDP :
• Le premier RTP (Real Time Protocol) a essentiellement pour objet de fournir les informations
nécessaires à la correction de gigue et au respect du séquencement.
• Le second, intégré dans RTP, RTCP (Real Time Control Protocol) fournit périodiquement des
informations sur la qualité de service dans le réseau.
La figure 2.19 illustre les différents flux protocolaires.
Dans une session multimédia, chaque flux est transporté par une session RTP distincte. De même,
à chaque session RTP est associé un flux de contrôle RTCP. Une session RTP est une association
de plusieurs communicants, au moins 2, une session est identifiée par le couple port/adresse. L’en-
tête RTC contient les informations d’identification, de séquencement, de type de charge utile et
d’horodatage (figure 2.20).
orienté flot, dans lequel chaque flot peut faire sa demande spécifique de qualité de service.
Pour obtenir une garantie précise, le groupe de travail IntServ a considéré que seule une réservation
de ressources était capable de fournir à coup sûr les moyens de garantir la demande.
Comme expliqué précédemment, trois sous-types de services sont définis dans IntServ : un service
avec garantie totale, un service avec garantie partielle et le service best-effort. Le premier corres-
pond aux services rigides, avec de fortes contraintes à respecter. Les deuxième et troisième sont
des services dits élastiques, qui n’ont pas de contraintes fortes.
Le service IntServ doit posséder les mécanismes suivants :
• Procédure de signalisation pour avertir les nœuds traversés. Le protocole RSVP (Resource Re-
SerVation Protocol) est supposé remplir cette tâche.
• Méthode permettant d’indiquer la demande de qualité de service de l’utilisateur dans le paquet
IP afin que les nœuds en tiennent compte.
• Contrôle de trafic pour maintenir la qualité de service.
• Mécanisme permettant de faire passer le niveau de qualité au réseau sous-jacent, s’il existe.
Le service garanti GS (Guaranteed Service) affecte une borne supérieure au délai d’acheminement.
Pour cela, un protocole de réservation tel que RSVP est nécessaire. La demande de réservation
comporte deux parties : une spécification de la qualité de service déterminée par un FlowSpec
et une spécification des paquets qui doivent être pris en compte par un filtre, le FilterSpec. En
d’autres termes, certains paquets du flot peuvent avoir une qualité de service mais pas forcément
les autres. Chaque flot possède sa qualité de service et son filtre, qui peut être fixe (fixed filter),
partagé avec d’autres sources (shared-explicit) ou encore spécifique (wildcard filter).
Le service partiellement garanti CL (Controlled Load) doit garantir une qualité de service à peu
près égale à celle offerte par un réseau peu chargé. Cette classe est essentiellement utilisée pour le
transport des services élastiques. Les temps de transit dans le réseau des flots CL sont similaires à
ceux de clients d’une classe best-effort dans un réseau très peu chargé. Pour arriver à cette fluidité
du réseau, il faut intégrer une technique de contrôle.
Le service IntServ pose le problème du passage à l’échelle, ou scalabilité, qui désigne la possibilité
de continuer à bien se comporter lorsque le nombre de flots à gérer devient très grand, comme c’est
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 65
le cas sur Internet. Le contrôle IntServ s’effectuant sur la base de flots individuels, les routeurs du
réseau IntServ doivent garder en mémoire les caractéristiques de chaque flot. Une autre difficulté
concerne le traitement des différents flots dans les nœuds IntServ : quel flot traiter avant tel autre
lorsque des milliers de flots arrivent simultanément avec des classes et des paramètres associés
distincts ?
En l’absence de solution reconnue à tous ces problèmes, la seconde grande technique de contrôle,
DiffServ, essaie de trier les flots dans un petit nombre bien défini de classes, en multiplexant les
flots de même nature dans des flots plus importants, mais toujours en nombre limité. IntServ peut
cependant s’appliquer à de petits réseaux comme les réseaux d’accès.
b- Le service DiffServ
Le principal objectif de DiffServ est de proposer un schéma général permettant de déployer de la
qualité de service dans un grand réseau IP et de réaliser ce déploiement assez rapidement.
DiffServ sépare l’architecture en deux composantes majeures : la technique de transfert et la confi-
guration des paramètres utilisés lors du transfert. Cela concerne aussi bien le traitement reçu par
les paquets lors de leur transfert dans un nœud que la gestion des files d’attente et la discipline de
service, c’est-à-dire la façon dont les clients sont servis ; les disciplines de service les plus connues
étant FIFO (First In First Out), LCFS (Last Come, First Served) et PS (Processor Sharing).
La configuration de tous les nœuds du chemin s’effectue selon un critère appelé PHB (Per-Hop
Behavior). Ces PHB déterminent les différents traitements correspondant aux flots qui ont été
différenciés dans le réseau. DiffServ définit la sémantique générale des PHB, et non les mécanismes
spécifiques permettant de les implémenter. Les PHB sont définis une fois pour toutes, tandis que
les mécanismes peuvent être modifiés et améliorés, voire être différents suivant le type de réseau
sous-jacent.
Les PHB et les mécanismes associés doivent pouvoir être facilement déployés dans les réseaux IP,
ce qui demande que chaque nœud puisse gérer les flots grâce à des mécanismes tels que l’ordon-
nancement, la mise en forme ou la perte des paquets traversant un nœud.
L’architecture d’un nœud DiffServ se termine par des files d’attente destinées à mettre en attente
les paquets avant leur émission sur la ligne de sortie déterminée par le routage. Un algorithme
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 66
de précédence est utilisé pour traiter l’ordre d’émission des paquets. L’ordonnanceur (Scheduler)
s’occupe de cette fonction. L’algorithme le plus simple revient à traiter les files suivant leur ordre
de priorité et à ne pas laisser passer les clients d’une autre file tant qu’il y a encore des clients dans
une file prioritaire.
• Zone et système H.323. La nomenclature H.323 définit deux notions qu’il convient de
bien connaître et différencier :
– Un système H.323 est défini comme un ensemble de deux terminaux au minimum,
d’autres éléments pouvant être ajoutés.
– Une zone H.323 est un ensemble de deux terminaux avec un gatekeeper au minimum,
d’autres éléments pouvant être ajoutés.
Autrement dit, une zone H.323 est un système H.323 associé à un gatekeeper et éventuelle-
ment, mais pas nécessairement, à des entités additionnelles, comme une MCU ou une passe-
relle. Chaque entité peut être présente en grand nombre.
La sécurité
Absence de la sécurité dans la première version du protocole, les mécanismes de sé-
curité ont été ajoutés dès la seconde avec la recommandation H.235. Le protocole H.323
supporte aussi la sécurisation des échanges multimédias via le protocole SRTP (Secure RTP).
SIP (Session Initiation Protocol) est un protocole de contrôle qui peut établir, modifier et
terminer des sessions multimédia, aussi bien des conférences que des appels téléphoniques
sur des réseaux mode paquets. Il est sous forme de texte, tout comme http ou SMTP, et a
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 70
pour rôle d’initier des sessions de communications interactives. Ces sessions peuvent inclure
aussi bien de la voix, de la vidéo, des jeux interactifs...
Le protocole SIP a été conçu pour s’adapter à Internet, en particulier pour que le réseau sup-
porte des montées en charge du nombre d’utilisateurs. Pour cela, l’architecture SIP repose
sur plusieurs serveurs distincts, qui distribuent la charge du réseau en communiquant entre
eux, un peu à la manière des serveurs DNS sur Internet. Lorsque le nombre d’utilisateurs
croît, il suffit d’ajouter des serveurs disposant de fonctions dédiées pour collaborer avec ceux
déjà en place.
SIP (Session Initiation Protocol) a été normalisé par le groupe de travail WG MMUSIC
(Work Group Multiparty Multimedia Session Control) de l’IETF. La version 1 est sortie en
1997, et une seconde version majeure a été proposée en mars 1999 (RFC 2543). Cette der-
nière a elle-même été largement revue, complétée et corrigée en juin 2002 (RFC 3261). Des
compléments au protocole ont été définis dans les RFC 3262 à 3265.
SIP peut notamment se déployer ou s’intégrer aux protocoles suivants :
• RTP (Real-time Transport Protocol), RFC 3550, qui se charge du transport des flux temps
réel.
• RTCP (Real-time Transport Control Protocol), RFC 3550, qui fournit des informations
dynamiques sur l’état du réseau.
• RTSP (Real-Time Streaming Protocol), RFC 2326, pour contrôler la diffusion de flux mul-
timédias en temps réel.
• SDP (Session Description Protocol), RFC 2327, qui fournit la description d’une session,
c’est-à-dire les paramètres utilisés dans une communication SIP.
• SAP (Session Advertisement Protocol), RFC 2974, pour les communications multicast, qui
permet d’ajouter les spécifications d’une nouvelle session.
• MIME (Multipurpose Internet Mail Extension), RFC 2045, standard pour les descriptions
de contenus, utilisé sur Internet.
• RSVP (Resource reSerVation Protocol), RFC 2205, pour obtenir des garanties de qualité
de service et effectuer des réservations de ressources.
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 71
• HTTP (HyperText Transfer Protocol), RFC 2616, pour le traitement des pages Web sur
Internet (on peut inclure des adresses SIP directement dans des pages Web).
• MGCP (Media Gateway Control Protocol), RFC 3435, pour le contrôle des passerelles
assurant la connectivité entre un réseau IP et un réseau téléphonique.
Architecture de SIP
Contrairement à H.323, largement fondé sur une architecture physique, le protocole SIP s’ap-
puie sur une architecture purement logicielle.
L’architecture de SIP s’articule principalement autour des cinq entités suivantes :
• terminal utilisateur : Le terminal est appelé UA (User Agent), il est constitué de deux
sous-entités :(Une partie cliente, appelée UAC (User Agent Client), chargée d’émettre les
requêtes, c’est l’UAC qui initie un appel. et une autre partie serveur, appelée UAS (User
Agent Server), qui est en écoute, reçoit et traite les requêtes, c’est l’UAS qui répond à un
appel) ;
• serveur d’enregistrement : (Registrar Server) offre un moyen de localiser un correspondant
avec souplesse, tout en gérant la mobilité de l’utilisateur. Il peut en outre supporter l’au-
thentification des abonnés ;
• serveur de localisation : Le serveur de localisation (Location Server) joue un rôle complé-
mentaire par rapport au serveur d’enregistrement en permettant la localisation de l’abonné.
Ce serveur contient la base de données de l’ensemble des abonnés qu’il gère. Cette base est
renseignée par le serveur d’enregistrement. Chaque fois qu’un utilisateur s’enregistre auprès
du serveur d’enregistrement, ce dernier en informe le serveur de localisation ;
• serveur de redirection : (Redirect Server) agit comme un intermédiaire entre le terminal
client et le serveur de localisation. Il est sollicité par le terminal client pour contacter le
serveur de localisation afin de déterminer la position courante d’un utilisateur ;
• serveur proxy : (parfois appelé serveur mandataire) permet d’initier une communication à
la place de l’appelant. Il joue le rôle d’intermédiaire entre les terminaux des interlocuteurs
et agit pour le compte de ces derniers. Il remplit les différentes fonctions suivantes : loca-
liser un correspondant, réaliser éventuellement certains traitements sur les requêtes, initier,
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 72
La première partie est soit une ligne de requête, s’il s’agit d’une requête, soit une ligne d’état,
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 73
s’il s’agit d’une réponse. La seconde partie rassemble les en-têtes du message. Enfin, vient
le corps du message. Optionnel, celui-ci est précédé d’une balise de retour chariot et saut
de ligne CR-LF (Carriage Return-Line Feed) afin d’indiquer le début du corps du message.
Cette balise assure la séparation de l’en-tête et du corps du message, ce qui permet d’opti-
miser le temps de traitement des messages.
La séparation des champs réduit le temps de transit des messages dans le réseau. De cette
manière, les serveurs intermédiaires peuvent rapidement discerner les informations utiles,
sans avoir à manipuler les données du corps du message. La spécification du protocole limite
le nombre d’en-têtes possible, ce qui permet de borner le temps de lecture ou d’écriture des
messages.
Notion de transaction
Une communication est constituée d’une succession de transactions par le biais d’échanges
de messages, qui peuvent être soit des requêtes, soit des réponses à des requêtes. Une tran-
saction SIP peut s’entendre en première approximation selon le sens commun : un émetteur
formule une demande à un récepteur. Ce dernier étudie les conditions de la demande avant de
répondre. Éventuellement, il peut être amené à envoyer des réponses temporaires, indiquant
l’évolution du traitement de la requête.
Une transaction est donc constituée d’une requête et de sa ou ses réponses. Pour se mettre
d’accord sur la nature de l’échange, chaque intervenant est susceptible de négocier les para-
mètres de la session au moyen de nouvelles transactions.
En-têtes d’un message
Un message de requête comme un message de réponse peut contenir des en-têtes. Les en-têtes
les plus couramment utilisés dans les messages SIP sont les suivants :
• En-têtes généraux, qui peuvent être utilisés indifféremment pour des messages de requête
ou des messages de réponse.
• En-têtes de requête, exclusivement employés pour les messages de requête.
• En-têtes de réponse, exclusivement employés pour les messages de réponse.
• En-têtes d’entité, qui donnent des informations descriptives sur le corps du message.
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 74
paramètre = valeur
des messages protocolaires par les utilisateurs comme par les programmeurs. Son utilité n’est pas
protocolaire mais informative.
TABLE 2.5 : Principaux codes d’état et raisons d’une réponse SIP (suite)
Scénarios de communication
La succession chronologique des messages de requêtes et de réponses dans les six scénarios classiques
suivants :
1. Initialisation d’une communication directe.
2. Enregistrement d’un terminal.
3. Initialisation d’une communication avec un serveur proxy.
4. Localisation par un serveur de redirection et initialisation d’appel directe.
5. Modification dynamique d’une communication SIP.
6. Terminaison d’une communication.
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 79
Les protocoles de commande de Media Gateway sont issus de la séparation entre les couches
Transport et Contrôle et permet au Softswitch ou Media Gateway Controller de gérer les passe-
relles de transport ou Media Gateway. MGCP (Media Gateway Control Protocol) de l’IETF et
H.248/MEGACO, développé conjointement par l’UIT et l’IETF, sont actuellement les protocoles
prédominants.
Le protocole historique : MGCP
Le Media Gateway Control Protocol (MGCP), protocole défini par l’IETF, a été conçu pour des
réseaux de téléphonie IP utilisant des passerelles VoIP. Il gère la communication entre les Media
Gateway et les Media Gateway Controller. Ce protocole traite la signalisation et le contrôle des
appels, d’une part, et les flux média d’autre part.
Il fonctionne au niveau applicatif et permet d’offrir une couverture plus large en fédérant toutes
les signalisations, qu’elles soient de type IP ou RTC entre autres. C’est le maître d’oeuvre de l’in-
teropérabilité entre tous les protocoles de signalisation et tous les réseaux, de quelque nature qu’ils
soient.
Architecture et fonctionnement
MGCP fonctionne selon une architecture centralisée permettant de faire communiquer et de contrô-
ler différentes entités appartenant à des réseaux distincts. Il se fonde sur l’hypothèse que les termi-
naux des utilisateurs peuvent être des composants de base, peu coûteux et sans aucune intelligence,
réduits à des fonctionnalités élémentaires.
MGCP fait éclater le modèle architectural proposé avec H.323 en décomposant le rôle des passerelles
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 80
et en externalisant toute leur intelligence sur une entité centrale. Pour réaliser cette distinction,
MGCP définit les entités suivantes :
• Le Call Agent, qui sert à piloter et administrer les passerelles de manière centralisée.
• Les passerelles, qui maintiennent la connectivité entre réseaux de nature différente.
Le Call Agent
Le Call Agent, également appelé contrôleur de passerelles multimédias ou encore SoftSwitch, selon
une terminologie non officielle mais courante, a pour fonction de contrôler les passerelles et de
concentrer toute l’intelligence ainsi que la prise de décision dans le réseau. Entité logique, pou-
vant être localisée n’importe où dans le réseau, le Call Agent est spécifiquement responsable de
l’établissement, de la maintenance et de la terminaison des appels établis entre des terminaux
appartenant à des réseaux de nature différente. Le rôle de la passerelle multimédia est donc réduit
à l’acheminement cohérent des données, ce qui implique qu’elle accomplisse les tâches suivantes :
• conversion du signal ;
• adaptation au support ;
• compression des données ;
• conversion de la signalisation ;
• multiplexage ;
• mise en paquets.
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 81
Les codes de retour numérotés de 800 à 899 et 903 à 905 inclus sont réservés pour les paquetages.
L’offre gratuite (Figure 2.27) ne permet aux utilisateurs du logiciel que de communiquer entre
eux. Il s’agit d’une communication purement IP, qui sollicite exclusivement le réseau Internet. Ce
service est systématiquement proposé gratuitement dans toutes les offres. La gratuité est justifiée
puisque le coût de connexion au réseau IP est directement imputable à l’internaute, lequel s’acquitte
d’une somme le plus souvent forfaitaire pour disposer d’une connexion Internet. La communication
ne requiert donc pas de surcoût en soi.
L’offre payante (Figure 2.28) met en relation un utilisateur utilisant un softphone avec un
utilisateur du réseau de téléphonie traditionnel. Les utilisateurs de softphone ne sont donc pas
confinés à des communications entre internautes mais encouragés à acheter des crédits leur per-
mettant d’appeler les téléphones traditionnels. Ce sont donc à la fois le réseau Internet et le réseau
téléphonique commuté qui sont utilisés dans ce mode de communication. Le service n’est plus gra-
tuit puisque le réseau RTC est généralement facturé à l’usage et non forfaitairement. Grâce à ces
crédits, les utilisateurs peuvent communiquer partout dans le monde, à des tarifs très avantageux,
une bonne partie de la communication transitant sur le réseau IP, y compris la partie qui relit
l’abonné appelant à son opérateur.
Parmi les dizaines de sites qui proposent de téléphoner gratuitement d’un PC vers des téléphones
fixes sur des dizaines de destinations, citons notamment les suivants :
• Netappel (www.netappel.fr)
• VoIPBuster (www.voipbuster.com)
• VoIPStunt (www.voipstunt.com)
• VoIPCheap (www.voipcheap.com)
• VoIPDiscount (www.voipdiscount.com)
• InternetCalls (www.internetcalls.com)
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 88
• SIPDiscount (www.sipdiscount.com)
En dépit de la profusion de ces sites, ce modèle ne semble guère viable à première vue. En réalité,
derrière tous ces sites se cache une seule et même société, Finarea SA, basée à Lugano en Suisse.
La multiplicité des offres a pour unique objectif de rabattre de nouveaux clients vers cette société.
2.6.3 Skype
Skype est l’un des premiers logiciels grand public à avoir permis la jonction entre la téléphonie du
monde Internet et celle du monde RTC. C’est sans doute là la clé de son succès. Grâce à une qualité
d’écoute excellente, une facilité d’utilisation ne nécessitant généralement aucune configuration (y
compris dans les infrastructures réseau déployant des pare-feu), une mobilité accrue, une gamme de
services complémentaires et un prix incomparablement moins cher que la téléphonie traditionnelle,
Skype s’est répandu de manière virale. Skype a été lancé le 29 août 2003 à l’initiative de Niklas
Zennström, un Suédois de 36 ans, et Janus Friis, un Danois de 26 ans, tous deux experts en
technologies de peer-topeer puisqu’ils avaient fait frémir l’industrie de l’entertainment au début
des années 2000 avec le logiciel Kazaa, qu’ils avaient conçu.
Utilisée par plusieurs millions de personnes dans le monde, la messagerie instantanée n’a pas
échappé à la déferlante de la ToIP et permet désormais à ses utilisateurs de téléphoner vers le
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 89
réseau RTC traditionnel, en plus des conversations audio et vidéo sur le réseau IP.
Avec près de 300 millions d’utilisateurs, WLM est l’un des clients de messagerie les plus utilisés
au monde. La grande nouveauté de WLM réside dans la possibilité d’appeler des utilisateurs sur
le réseau téléphonique traditionnel (fixe ou mobile). Pourvu de cette fonctionnalité, l’affrontement
avec Skype, qui, de son côté, revendique le plus grand nombre d’utilisateurs à sa solution de ToIP
logicielle, semble inévitable.
Avec près de 90 millions d’adeptes dans le monde, Yahoo ! Messenger, la messagerie instantanée
de Yahoo !, est très proche de la messagerie de Microsoft.
• Les utilisateurs d’ordinateurs Mac et UNIX n’ont pas été oubliés par le logiciel proposé par
Yahoo !.
• Pour Windows, http ://fr.messenger.yahoo.com.
• Pour MacOS 8/9/X, http ://fr.messenger.yahoo.com/mac.php.
• Pour UNIX, http ://fr.messenger.yahoo.com/unix.php.
2.6.6 Jabber
Jabber est une plate-forme libre développée pour assurer l’interopérabilité des logiciels de mes-
sagerie instantanée et fédérer les réseaux de messagerie autour de normes communes. Comme la
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 90
ToIP est devenue le pendant de la messagerie instantanée, Jabber a étendu son modèle pour traiter
la gestion des flux multimédias. L’approche de Jabber en matière de messagerie instantanée et de
téléphonie se distingue de celle de ses concurrents en ce qu’elle se rapproche du courrier électro-
nique.
Jabber définit un ensemble de protocoles qui utilisent des normes communes et ouvertes laissant
libres l’implémentation et l’ergonomie des logiciels clients tout en garantissant l’interopérabilité
de leurs communications. Il ne s’agit donc pas à proprement parler d’un logiciel client, ni d’un
logiciel serveur, mais plutôt d’une plate-forme dédiée à la messagerie instantanée et conçue pour
être ouverte, rapide, facile à utiliser et à étendre pour de nouveaux services, parmi lesquels la
téléphonie sur IP.
• Pour Google, le service de téléphonie Google Talk n’est que le troisième volet de son offre
de communication pour les internautes, qui inclut aussi Google Mail, le courrier électronique, et
Google Chat, la messagerie instantanée.
• Troisième volet de la communication initiée par Google, la ToIP a été lancée le 9 août 2005. Dans
Google Talk la conversation est fluide, stable, sans coupure ni retard perceptible et globalement
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 91
d’excellente qualité.
2.6.8 Asterisk
Asterisk est un PBX-IP, ou IP PBX ou encore IPBX. Complet et performant, il offre une plate-
forme personnalisable et modulable pour la mise en oeuvre de services de téléphonie. Il garantit une
très large interconnexion avec plusieurs serveurs PBX, mais aussi avec des réseaux de téléphonie
non-IP.
Asterisk propose toutes les fonctionnalités d’un standard téléphonique de niveau professionnel, des
Chapitre 2 Téléphonie sur IP et migration NGN du cœur de réseau fixe 92
plus élémentaires aux plus complexes. Non seulement, il permet de gérer le routage des appels
au sein du réseau, mais en plus il supporte une large gamme de services, notamment les suivants
(pour la liste exhaustive, voir le site de l’éditeur, à l’adresse http ://www.asterisk.org) :
• Authentification des utilisateurs appelants.
• Serveur vocal, ou standard d’accueil téléphonique automatisé, aussi appelé IVR (Interactive
Voice Response). Cette fonction permet de demander à l’appelant le service qu’il souhaite utiliser
et d’effectuer le routage correspondant.
• Numérotation abrégée pour définir des raccourcis.
• Transfert d’appel.
• Filtrage des appels.
• Messagerie vocale (répondeur automatique).
• Notification et écoute par e-mail des messages laissés sur son répondeur (voicemail).
• Gestion des conférences.
• Double appel.
• Mise en attente.
• Journalisation des appels.
• Facturation détaillée.
• Enregistrement des appels.
3
Les familles de protocoles d’un ré-
seau NGN
3.1 Introduction
La convergence des réseaux voix/données ainsi que le fait d’utiliser un réseau en mode paquet
pour transporter des flux multimédia, ayant des contraintes de "temps réel", a nécessité l’adap-
tation de la couche contrôle. En effet ces réseaux en mode paquet étaient généralement utilisés
comme réseau de transport mais n’offraient pas de services permettant la gestion des appels et
des communications multimédia. Cette évolution a conduit à l’apparition de nouveaux protocoles,
principalement concernant la gestion des flux multimédia, au sein de la couche Contrôle.
Le groupe de travail MEGACO (MEdia GAteway COntrol) a été constitué en 1998 pour complé-
ter les travaux sur le protocole MGCP au sein de l’IETF. Depuis 1999, l’UIT et l’IETF travaillent
conjointement sur le développement du protocole MEGACO/H.248 ; c’est un standard permettant
la communication entre les Media Gateway Controller (MGC) et les Media Gateway (MG). Il est
dérivé de MGCP et possède des améliorations par rapport à celui-ci :
• Support de services multimédia et de vidéo conférence.
• Possibilité d’utiliser UDP ou TCP.
• Utilise le codage en mode texte ou binaire.
Le protocole MEGACO/H.248 a été choisi dans UMTS par le 3GPP pour le contrôle des Media
93
Chapitre 3 Les familles de protocoles d’un réseau NGN 94
(Media Resource Function Processor), il permet de commander la génération des tonalités et an-
nonces, la mise en place de conférences et la transcription de flux provenant de codecs différents.
• Entre le contrôleur IBCF (Interconnection Border Gateway Control Function) et la passerelle
I-BGF (Interconnection Border Gateway Function), il commande l’interconnexion avec d’autres
réseaux SIP.
Le modèle de connexion H.248/Megaco décrit les entités logiques localisées sur les passerelles de
médias qui sont contrôlées par le contrôleur de passerelles de médias.
• Contexte (Context) : permet l’établissement de communications entre appareils multimédias
recourant à plusieurs connexions parallèles, dont les paramètres diffèrent en fonction des flux in-
formationnels transportés.
• Terminaison (Termination) : Représente un flux entrant ou sortant de la passerelle.
• Terminaisons éphémères ou virtuelles correspondant à un flux RTP sont créées au besoin
et supprimées lorsque la communication est terminée.
• Les caractéristiques d’une terminaison (taille de la mémoire de compensation de gigue, annu-
lation d’écho, émission/réception, etc.) sont regroupées dans des descripteurs (Termination
Descriptor) qui peuvent être surveillés et modifiés par le contrôleur.
A)- Relation entre transaction, contexte et commande
• Les commandes transmises entre contrôleur et passerelles de médias sont regroupées en transac-
tions.
• Les commandes permettent de manipuler les entités logiques du modèle de connexions de
H.248/Megaco, les contextes et les terminaisons.
• Il est possible, par exemple, d’ajouter des terminaisons à un contexte, de modifier des terminai-
sons, de supprimer des terminaisons d’un contexte et d’examiner les propriétés des contextes et
des terminaisons.
Chapitre 3 Les familles de protocoles d’un réseau NGN 96
DescriptorName=parm=value, parm=value...
audio.
• Tone Detection (Détection de tonalités) : définit les événements relatifs à la détection des
tonalités audio.
• Basic DTMF Generator (Génération de tonalités DTMF) définit les tonalités DTMF (Dual-
Tone Multi-Frequency) de base sous la forme de signaux.
• Basic DTMF Detection (Détection de tonalités DTMF) : définit le mode de détection des
tonalités DTMF de base.
• Call Progress Tones Generator (Générateur de tonalités de progression d’appel) : définit les
tonalités de progression d’appel de base en tant que signaux.
• Call Progress Tones Detection (Détection de tonalités de progression d’appel) : définit les
tonalités de détection de progression d’appel de base.
• Basic Continuity (Continuité de base) : définit événements et signaux pour le test de continuité,
qui comprend bouclage et fonctionnalité d’émetteur-récepteur.
• Analog Line Supervision (Supervision de ligne analogique) : définit les événements et les états
des lignes analogiques.
• Network (Réseau) : définit les propriétés des terminaisons de réseau indépendantes du type de
réseau (TDM, IP et ATM).
• RTP (RTP : Real-Time Protocol) : est utilisé pour assurer le transport en mode paquet, de
données multimédias, au moyen du protocole de transport en temps réel RTP.
• TDM Circuit (Circuit TDM) : peut être utilisé par toute terminaison qui prend en charge le
contrôle du gain et la compensation de l’écho.
• Segmentation (Segmentation) : définit les propriétés à mettre en œuvre lors de l’exécution d’une
segmentation de type H.248 dans des protocoles de transport qui n’offrent pas la segmentation.
les passerelles de médias sont regroupées dans des transactions identifiées par un identificateur.
• Identificateur de contexte (Context=33554704) : Une transaction est un regroupement d’ac-
tions à appliquer à un contexte.
• Commandes (Add TerminationID = ...) : Le regroupement de plusieurs commandes dans un
seul message est une caractéristique importante de H.248.
• Descripteurs (Local Media Descriptor ...) : Les actions à effectuer sont précisées par des des-
cripteurs. Ici, le descripteur définit les caractéristiques du flux de média au moyen de SDP (Session
Description Protocol).
COPS est le protocole de signalisation développé par l’IETF pour transporter les demandes
de configuration et retourner les politiques à appliquer. Il s’agit d’un protocole flexible de type
Requête/Réponse entre un serveur de politique, ou PDP, et un client, ou PEP. Il supporte les
politiques de contrôle et permet une certaine qualité de service au niveau de l’IMS. Ce protocole
est basé sur une architecture client-serveur. Le serveur, baptisé PDP (Policy Decision Point),
transmet les règles de gestion de trafic à des clients, dénommés PEP (Policy Enforcement Point).
Les clients sont généralement des routeurs, des commutateurs ou des pare-feu chargés de leur mise
en application. Ce protocole est constitué de deux principaux éléments :
• Le PDP (Policy Decision Point) est responsable des prises de décision (comportement sur un
flux ou des paquets) pour la gestion d’un domaine. Il peut émettre un ordre de sa propre initiative
ou après avoir été sollicité par des PEP (Policy Enforcement Point). Il doit également gérer les
ressources en déterminant les règles à appliquer aux PEP. Il convertit les règles de politique dans
un format adapté (sous forme de Policy Information Base, PIB) et garanti leur acheminement aux
Chapitre 3 Les familles de protocoles d’un réseau NGN 100
PEP.
• Le PEP (Policy Enforcement Point) est un équipement du réseau (routeur, passerelle, etc) où
sont mises en application les règles de politique (QoS, sécurité, mobilité, etc) définies par le PDP.
Les fonctions principales du PEP consistent d’abord à faire la correspondance entre les règles
définies dans les PIB et la configuration des équipements réseaux ; puis d’exécuter les décisions du
PDP et de l’en informer via des rapports.
Le mode d’échange de COPS est de type Client-Serveur avec un e relation de maître à esclave
("Master/Slave"). Le PDP est le maître et le PEP l’esclave. Il n’y a pas de classifi cation de
message de type requête/réponse. COPS peut fonctionner au dessus de TCP uniquement. Une
connexion persistante TCP est établie entre le PEP et PDP. La fiabilité est donc assurée par TCP.
Dans le COPS, le mode de communication est unique et direct entre le PEP et le PDP, il n’y pas
d’entités intermédiaires.
Un message COPS comprenant un en-tête avec différents champs de contrôle, suivi des champs
objet. Chaque champ objet est composé de la même façon, en commençant par la longueur de
l’objet, la définition de l’objet, le type d’objet et enfin le contenu et les valeurs associées de l’objet.
Ils sont de longueur variable. Si la longueur totale d’un objet n’atteint pas un multiple de 4 octets
Chapitre 3 Les familles de protocoles d’un réseau NGN 101
• Flags : flag 0x1 signifie que le message a été sollicité par un autre message COPS. Les autres
flags sont mis à 0.
• Op Code : définit le type d’opération qui est initiée par le contenu informationnel du message.
Les 10 valeurs prévues sont :
Chapitre 3 Les familles de protocoles d’un réseau NGN 102
• Client-type : identifie le client et détermine l’interprétation des objets encapsulés dans le corps
du message. Les valeurs 0x8000 à 0xFFFF sont utilisées pour des applications propriétaires.
• Message Length : indique la taille du message en octets, incluant l’en-tête.
• Length : indique la taille de l’objet qui suit, en octets.
• C-Num : identifie la classe de l’information contenue dans le champ Object Contents du mes-
sage.
• C-Type : identifie la sous-classe ou la version de l’information contenue dans Object Contents.
• Object Contents : transporte le contenu informationnel correspondant aux divers types de
politiques ou instances, comme la gestion de qualité, l’authentification d’accès au réseau, etc.
Messages du PEP -> PDP
• REQUEST : Demande de politique
• REPORT STATE : Résultat d’installation de politique
• DELETE REQUEST STATE : Fin d’application de politique
• CLIENT OPEN : Demande de prise en compte de Client COPS
• SYNCHRONIZE STATE COMPLETE : Fin de synchronisation
Messages du PDP -> PEP
• DECISION : Envoi de politique
• SYNCHRONIZE STATE REQUEST : Demande de synchronisation
• CLIENT ACCEPT : Prise en compte de Client COPS
Chapitre 3 Les familles de protocoles d’un réseau NGN 103
• Handle : contient une valeur unique utilisée comme référence à une requête émise par le PEP.
Elle est reprise par le PDP.
C-Type = 1 : Client Handle
• Context : spécifie le type d’événement qui a initié la requête. Les deux premiers octets
contiennent le R-Type et les deux suivants, le M-Type.
Chapitre 3 Les familles de protocoles d’un réseau NGN 104
• Decision : contient la décision prise par le PDP. Ce code apparaît dans les réponses.
Chapitre 3 Les familles de protocoles d’un réseau NGN 105
• LPDP Decision (Local Policy Decision Point) : même description que cidessus.
• Error : est utilisé pour identifier une erreur particulière du protocole COPS. Les deux premiers
octets identifient l’erreur, alors que les deux derniers, dénommés Error Sub-Code, sont utilisés par
le client pour préciser le type d’erreur.
contexte.
• Report (RPT) : permet à la passerelle, suite à la réception d’un message DEC, d’informer le
PDP de la réussite ou de l’échec de mise en place de la décision.
• Delete Request State (DRQ) : permet à la passerelle d’informer le PDP que le contexte a
été désactivé et n’est plus disponible sur le client PEP, et qu’il doit aussi être supprimé dans le
PDP.
• Remove_Decision (DEC) : est utilisé par le PDP pour informer la passerelle que l’autorisation
des ressources a été révoquée pour le contexte spécifié.
Conversationnel : trafic conversationnel en temps réel comme, par exemple, un service parole
qui requiert la préservation des caractéristiques du temps réel ;
• Lecture en flux (Streaming) : trafic en temps réel dont la relation temporelle entre les
différentes entités du flux informationnel doit être préservée comme, par exemple, du streaming
vidéo ;
• Interactif : trafic de catégorie Best Effort comme, par exemple, la navigation web ;
• Trafic d’arrière-plan : trafic de catégorie Best Effort comme, par exemple, la télémétrie ou le
courrier électronique.
Chapitre 3 Les familles de protocoles d’un réseau NGN 108
Diameter, décrit dans la RFC 3588 de l’IETF, l’évolution du RADIUS, est le protocole AAA
dans IMS (authentification : "authentifier l’identité du client", autorisation : "accorder des droits au
client" et Accounting : "enregistrer les données de comptabilité de l’usage du réseau par le client").
DIAMETER est un protocole en particulier utilisé par le 3GPP pour ses architectures LTE (Long
Term Evolution) et IMS (IP Multimedia Subsystem). Il permet entre autres l’authentification,
l’autorisation et la taxation online et offline des clients LTE et IMS. Les échanges Diameter sont
toujours du type un message requête et une réponse associée. Les informations échangées dans
ces messages sont mises dans des attributs appelés AVP (Attribute Value Pairs). Chaque interface
Diameter a ces AVPs et ces commandes. Ce protocole se situe au niveau de la couche transport.
Il utilise le port 3868 via le protocole TCP ou bien SCTP. Dans un domaine IMS, on utilise
Diameter entre le HSS et l’I/S_CSCF pour la gestion des autorisations des abonnés. La plupart
des informations sont stockées dans le HSS et certaines le sont dans l’équipement de l’utilisateur
(UE) pour gérer sa mobilité et sa localisation. Ce protocole est utilisé par exemple lors des échanges
entre les serveurs d’application et le serveur HSS, pour les transferts d’informations des profils des
utilisateurs. La sécurité fournie par Diameter est présente via IP Sec ou TLS.
Tel qu’il a été défini par l’IETF, Diameter peut être divisé en deux composants :
• Le protocole Diameter en lui-même (Diameter Base) : fournit les conditions de com-
munication et de format des messages, et utilise les protocoles TCP ou SCTP. Ses fonctions sont
essentiellement :
o Livraison des AVPs (Attibute-Value Pair) ;
o Négociation des capacités ;
o Notification des erreurs ;
o Gestion de session.
• Diameter Application : placée au-dessus du "Diameter Base", cette partie du protocole hérite
des facilités de communication ainsi offertes, fournit des messages spécifiques de requête/réponse
pour les services utilisés. Ses fonctions sont :
o Autorisation de l’utilisateur ;
o Assignation d’un serveur (S-CSCF) ;
o Récupération des informations de localisation ;
Chapitre 3 Les familles de protocoles d’un réseau NGN 110
o Authentification multimédia ;
o Finalisation de l’enregistrement ;
o Modifications du profil de l’utilisateur.
• Un nœud DIAMETER est un hôte qui implante le protocole DIAMETER. Il joue un rôle dual
client et serveur.
• Un agent DIAMETER est un nœud DIAMETER qui fournit des services de relai, de proxy ou
de traduction.
• Un agent relai est un agent DIAMETER qui accepte des requêtes, et les relaie soit à un autre
agent, soit au nœud DIAMETER de destination à partir des informations présentes dans les re-
quêtes (e.g., Destination-Realm).
• Un agent proxy comme un agent relai route le message DIAMETER en utilisant les tables de
routage de realm.
• Agent de redirection : agit comme un entrepôt de configuration pour les autres nœuds du réseau.
A la réception d’une requête, il consulte sa base de données et renvoie l’information de redirection
demandée. Il fournit aussi une fonction de routage. A la différence des autres types d’agent (relai
et proxy) qui acheminent les messages DIAMETER, l’agent de redirection retourne un type parti-
culier de réponse à l’émetteur de la requête. La réponse contient l’information de routage afin que
l’émetteur puisse retransmettre son message directement au serveur destinataire.
1. Requête client-serveur : Dans un tel cas, l’adresse du serveur est connue du client. Il peut
donc directement envoyer la requête au serveur adéquat.
2. Requête client-serveur avec proxy : Le proxy permet d’acheminer la requête vers un autre
domaine DIAMETER et, le cas échéant, de modifier le contenu du message.
3. Requête client-serveur avec serveur de redirection : Un serveur de redirection sera né-
cessaire si, par exemple, plusieurs serveurs sont disponibles. Le serveur de redirection informera de
la destination adéquate par un message RedirectNotification.
4. Utilisation d’un Agent de traduction : Si DIAMETER doit opérer avec un environnement
AAA différent (p. ex. RADIUS, TACACS), les messages devront être traduits d’un environnement
à l’autre.
— Le bit R (Request) indique que le message est une requête (avec la valeur 1) ou une
réponse (avec la valeur 0) ;
— Le bit P (Proxiable) Il indique si le message peut être routé par un agent proxy, un agent
relai ou un agent de redirection ou s’il doit être traité localement ;
— Le bit E (Error) a toujours la valeur 0 dans une requête. Dans un message de réponse, il
indique qu’il y a une erreur dans le message de requête (avec la valeur 1) ou qu’il n’y a pas d’erreur
(avec la valeur 0) ;
— Le bit T (Potentially re-transmitted message) indique qu’un message est original (avec
la valeur 0) ou qu’il a été retransmis (avec la valeur 1) suite à une requête sans réponse ;
— Les 4 bits rrrr (Reserved) sont réservés pour un usage futur ; ils doivent être mis à 0 et
ignorés par le récepteur.
Chapitre 3 Les familles de protocoles d’un réseau NGN 113
• Command Code : (3 octets) Ce champ identifie le type du message ; Chaque paire de messages
(requête et réponse) dispose d’un code de commande unique assigné par l’IANA. Par exemple
les messages " Credit Control Request " et " Credit Control Answer " utilisés dans la facturation
prépayée ont pour code de commande " 272 ".
• Application-ID : (4 octets) Le protocole DIAMETER est constitué d’un protocole de base sur
lequel sont développés plusieurs applications ou extensions. Ce champ permet d’identifier l’appli-
cation DIAMETER à laquelle appartient le message.
• Hop-by-Hop Identifier : (4 octets) Ce champ est utilisé pour associer un message de réponse
au message de requête correspondant. La valeur de ce champ change à chaque fois qu’un message
est relayé (à chaque saut).
• End-to-End Identifier : (4 octets) Ce champ est un nombre qui permet de détecter un message
DIAMETER dupliqué. Cet identifiant n’est pas modifié durant la transmission du message.
• AVP : A la suite de l’en-tête, viennent les AVP qui représentent le contenu du message, il est
l’objet le plus important dans le protocole DIAMETER ; il est utilisé pour fournir toutes les don-
nées.
ne sont pas routables puisqu’elles ne peuvent subir qu’un seul saut. Le groupe Session Operations
quant à lui permet d’établir une session DIAMETER d’authentification et d’autorisation entre un
client et un serveur. Ces commandes sont de bout en bout et routables via des agents. Les groupes
accounting (offline ou online) permettent l’envoi d’informations de taxation (offline ou online) par
un client à un serveur. Les commandes sont de bout en bout routables via des agents.
Ces différentes commandes sont présentées sur la figure ci-dessous :
A ces commandes de bases peuvent s’ajouter des commandes spécifiques aux nœuds ou applica-
tions implémentant diameter. A titre d’exemple, considérons l’interface Cx entre les entités I-CSCF
ou S-CSCF et le HSS dans l’architecture IMS. Cette interface permet l’autorisation d’enregistre-
ment pour l’usager (I-CSCF vers HSS), la demande des vecteurs d’authentification pour l’usa-
ger (S-CSCF vers HSS), la notification d’état d’enregistrement (S-CSCF vers HSS), L’annulation
d’enregistrement initiée par le réseau (HSS vers S-CSCF), La demande de localisation de l’usager
(I-CSCF vers HSS), et la mise à jour du profil de l’usager (HSS vers S-CSCF). Ces différentes
commandes sont illustrées par la figure ci-dessous :
Le tableau suivant détaille la liste des commandes qui sont définies sur l’interface de commutation
nommée Cx, qui est l’interface de communication la plus utilisée, entre la base de données HSS et
les serveurs I-CSCF et S-CSCF.
Chapitre 3 Les familles de protocoles d’un réseau NGN 116
— Le bit V (Vendor-Id) indique si le champ Vendor-Id est présent dans l’AVP (avec la
valeur 1) ou s’il est absent (avec la valeur 0).
Chapitre 3 Les familles de protocoles d’un réseau NGN 117
L’interface Cx
Considérons l’interface Cx entre l’I-CSCF ou le S-CSCF et le HSS dans l’architecture IMS. Cette
interface permet :
• L’autorisation d’enregistrement pour l’usager (I-CSCF –> HSS) ;
• La demande des vecteurs d’authentification pour l’usager (S-CSCF –> HSS) ;
• La notification d’état d’enregistrement (register / de-register) (S-CSCF –> HSS) ;
Chapitre 3 Les familles de protocoles d’un réseau NGN 119
Figure 3.16: Les valeurs définies pour les attributs des AVP
Chapitre 3 Les familles de protocoles d’un réseau NGN 120
gistrer. Le premier pas dans l’enregistrement de l’utilisateur est la découverte du P-CSCF qui fait
office d’interface entre le réseau IMS et les périphériques finaux. Pour un usager se trouvant dans
un réseau d’accès 3G/3G+, la découverte du P-CSCF passe par l’activation d’un contexte PDP
nécessaire pour l’échange de la signalisation SIP.
Les procédures d’authentification et d’établissement dans l’IMS sont directement liées aux procé-
dures d’enregistrement SIP. Il est à noter que l’IMS permet une grande mobilité des abonnés. Ce
qui veut dire qu’un abonné peut s’enregistrer depuis son réseau nominal (Réseau de son opérateur)
ou depuis un réseau visité.
La figure ci-dessous illustre les procédures d’enregistrement d’un abonné IMS :
La procédure d’enregistrement présentée ci-haut fait intervenir à la fois le protocole SIP (pour
l’échange des messages de signalisation) et le protocole diameter (pour l’authentification de
l’abonné) dont les types de messages ont été présentés ci-haut. Les messages SIP "401 Unauthori-
zed" sont des réponses négatives d’enregistrement envoyées par le S-CSCF aux UEs. Ces réponses
contiennent d’une part une valeur random (RAND) à utiliser par l’UE pour calculer un résultat
d’authentification usager et d’autre part un résultat d’authentification réseau (AUTN) permettant
au réseau IMS de s’authentifier auprès de l’usager car l’authentification IMS est mutuelle. Grâce
Chapitre 3 Les familles de protocoles d’un réseau NGN 122
à cet enregistrement :
• Le HSS est notifié de la localisation de l’UE par rapport au réseau nominal et met à jour le profil
de l’abonné correspondant ;
• L’usager, grâce aux informations d’enregistrement sera authentifié avant de pouvoir accéder aux
services IMS ;
• Le réseau nominal de l’usager sélectionne un S-CSCF approprié qui invoquera les services de
l’UE auprès de serveurs d’application, et ce, grâce au profil de l’usager retourné par le HSS au
S-CSCF sélectionné.
v)- Facturation et télécoms
• Basé sur la consommation d’unités de coût donné
• 2 modes :
• Mode Offline
– Evènement ou durée ;
– Evènement ou durée ;
• Usage de Diameter :
– Plus grande flexibilité de facturation, nécessaire dans des usages nouveaux MAIS plus
grande complexité.
Architecture des systèmes de facturation
Les interfaces Rf et Ro permettent de collecter les données relatives à la facturation différée (Rf
–> offline), respectivement à la taxation en ligne (Ro –> online).
4
Concepts et Architecture IMS (IP
Multimedia Subsystem)
4.1 Introduction
L’IMS a été conçu à l’origine pour les réseaux mobiles, mais avec l’ajout des travaux de TISPAN
dans la version 7, les réseaux fixes sont également supportés. On appelle cela la convergence
Fixe/Mobile, qui est devenue une des tendances-clés de l’industrie des télécoms en 2005.
L’IMS est une partie structurée de l’architecture des réseaux de nouvelle génération (NGN) qui
permet l’introduction progressive des applications voix et données multimédia dans les réseaux fixes
et mobiles. L’IMS inter-fonctionne avec tous types de réseaux (fixe, mobile ou sans fil), incluant les
fonctions de commutations de paquets, comme le GPRS, l’UMTS, CDMA 2000, WLAN, WiMAX,
DSL, le câble... Les systèmes plus anciens de commutation de circuit (POTS, GSM) sont aussi
supportés grâce à des passerelles (Gateways). Des interfaces ouvertes entre les couches de contrôle
et de service permettent de mélanger les appels/sessions de différents réseaux d’accès. L’IMS
utilise les technologies cellulaires pour fournir un accès en tout lieu, et les technologies Internet
pour fournir les services.
L’architecture IMS est constituée par un ensemble d’équipements et de protocoles dont les fonctions
et les rôles se complètent. Les interfaces sur les différentes liaisons internes et externes à cette
architecture font également l’objet des spécifications évolutives. Le principe de l’IMS consiste,
d’une part à séparer nettement la couche transport de la couche des services et d’autre part à
utiliser la couche transport pour des fonctions de contrôle et de signalisation afin d’assurer la
qualité de service souhaitée pour l’application désirée. L’IMS a pour ambition de constituer une
124
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 125
plate-forme unique pour toute une gamme de services et d’être en mesure d’offrir de nouvelles
applications en un temps minimum. IMS vise, à faire du réseau une sorte de couche middleware
entre les applications et l’accès. Les applications sont soit SIP, soit non SIP, elles passent alors par
une passerelle avant la connexion au contrôleur de sessions.
Bien que conçu comme une évolution du GSM en réseau de paquets, IMS est maintenant devenu
un système de contrôle central indépendant des moyens d’accès au réseau. Les interfaces vers
trois principaux réseaux d’accès ont été définies dans les normes et sont décrites ici : UMTS 3G,
WLAN et DSL à large bande. Les travaux en cours sur les normes continuent de définir d’autres
moyens d’accès, tels que le câble, le Metro Ethernet et le WiMAX. La conception modulaire
du projet de partenariat de troisième génération (3GPP) définissait le système IMS comme un
sous-système, placé au-dessus du réseau d’accès UMTS. Quand IMS a été adopté par fil réseaux,
TISPAN (services et protocoles Internet et télécommunications pour réseaux avancés) définit, en
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 126
termes plus génériques, le système IMS principal partagé par tous les réseaux d’accès. Ils ont
également défini les installations spécifiques à l’accès nécessaires pour l’accès filaire (par exemple,
le processus de rattachement au réseau). La figure suivante illustre le modèle à trois couches IMS
avec tous les réseaux interconnectés. Ceux-ci incluent les différents CAN IP à travers lesquels
le terminal IMS peut accéder. Également inclus est l’accès au niveau de l’application via des
passerelles Web Services ou OSA (Open Service Architecture), qui peuvent également initier des
sessions dans IMS. De plus, la figure 4.2 montre la connectivité à d’autres réseaux IP et aux CSN.
tion
Dans le cas d’IMS, les organisations existantes sont mobilisées pour compléter les efforts du 3GPP
plutôt que de le dupliquer. Le 3GPP coopère étroitement avec l’IETF (Internet Engineering Task
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 127
Forcer) sur l’extension des protocoles Internet, en particulier des extensions de SIP et Diameter.
Autres organisations développent des extensions de l’architecture IMS, par exemple, OMA (Open
Mobile Alliance) définit des normes d’interfonctionnement de services, telles que PoC (Push-to-
Talk over Cellular). En plus, TISPAN (ETSI) produit notamment des interfaces filaires à intégrer
au 3GPP.
La figure suivate décrit les différents organismes de normalisation qui collaborent au cahier des
charges d’IMS. En Amérique du Nord, le groupe 3GPP2 fusionne le WCDMA nord-américain
(Large bande CDMA) avec le 3GPP dirigé par GSM et l’ATIS (Alliance for Telecommunications
Solutions industrielles) contribue à l’interfonctionnement des réseaux filaires dans ce pays.
tivité sur paquet, avec gestion de l’ID utilisateur et de la localisation et possibilité d’itinérance.
L’architecture est axé sur la capacité à se déplacer et à rendre les données utilisateur accessibles
aux applications - d’où la définition du contrôleur de session (CSCF) et du HSS.
La force de cette architecture réside dans sa nature distribuée inhérente et dans les données cen-
trales. Ces attributs le rendent facilement évolutif et bien adapté aux réseaux mondiaux.
La figure 4.4 présente les principaux éléments de Core IMS décrits par le 3GPP. Les éléments de
contrôle de session détaillent les rôles au sein de la fonction CSCF et la répartition en RTPC via
la fonction MGCF qui contrôle les passerelles de média. La gestion des données (HSS / SLF) est
affichée avec les liens vers l’AS.
TISPAN est un groupe ETSI qui a évolué à partir des normes de réseaux fixes (TIPHON) pour
définir des normes IP pour les réseaux NGN (réseaux de nouvelle génération) et la migration à
partir de réseaux de lignes fixes. Le travail TISPAN a permis de faire croire que les connexions
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 129
mobiles et fixes peuvent être convergées non seulement avec le transport commun, mais également
avec des composants centraux communs. Les terminaux filaires basés sur IP incluent non seulement
les téléphones IP, mais également les PC et les ordinateurs portables.
TISPAN n’a pas pour objectif de réinventer un autre type de système IMS, mais a adopté tout
ce qui était possible dans les spécifications 3GPP, à savoir définir le système IMS central commun
aux réseaux 3G Mobile et aux NGN définis par TISPAN.
La figure 4.5 représente la définition du Core IMS de TISPAN, avec des éléments déjà définis par
le 3GPP et approuvés par TISPAN, mais également les fonctions qui ont été ajoutés par TISPAN,
tels que AGCF (fonction de contrôle de passerelle), A-BGF (fonction de passerelle d’accès), RACF
(fonction de contrôle des ressources et de l’admission), etc.
L’OMA (Open Mobile Alliance) se concentre sur la capacité de fourniture de services plutôt que
sur l’admission et le contrôle de session. L’OMA définit les services de type IMS et les services
non-IMS. Les services non-IMS peuvent être des services Web, des services centrés sur les données,
des services en temps réel ou des services de machine à machine. L’OMA définit les facilitateurs
de service pour les deux types de services.
Comme le montre la figure 4.6, les applications peuvent accéder directement à ces outils pour un
échange d’informations en dehors du cadre du système IMS. L’environnement de service OMA gère
l’interaction entre les services IMS et les services non-IMS.
Les systèmes de télécommunications de troisième génération ont la capacité de traiter les appli-
cations multimédias en temps réel et la large bande passante qu’elles nécessitent. Pour bénéficier
d’un retour rapide sur les investissements réalisés sur l’UMTS il faut que :
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 131
• Les opérateurs mobiles prennent une part dans la fourniture de service et contenus.
• Introduire rapidement l’architecture IMS qui assure l’accès à une plage de service très grande et
variée.
• La release 99 du 3GPP s’appuie sur une nouvelle interface radio, et une évolution des cœurs de
réseau Global System for Mobile Communications (GSM) et General Packet Radio Service (GPRS)
pour gérer les flux des domaines circuit et paquet.
• La release R4 est la première étape vers un cœur de réseau tout IP, et la release R5 finalise cette
évolution.
Historique d’IMS
• Défini par le 3GPP (3rd Generation Partnership Project) puis par l’ETSI et le TISPAN.
• IMS apparait dans la release 5 de 3GPP lors du passage de la 2G vers la 3G en mars 2003.
• IMS est toujours entrain d’être standardisé dans la release 11 de 3GPP.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 132
C’est une architecture de réseau conçue pour fournir des services IP multimédias fixes et mobiles,
basée sur un réseau cœur tout IP. Il peut s’interconnecter aux réseaux d’accès existants tels que
les réseaux mobiles (GSM,UMTS...) les réseaux WLAN et les réseaux à commutation de circuits(
RTC), en plus il supporte des sessions applicatives temps réel (voix, vidéo, conférence,...) et non-
temps réel (messagerie instantanée, présence, Push To Talk, etc.).
Définition 1
L’IMS est défini dans la spécification 3GPP Release 5 de l’UMTS, l’architecture IMS constitue
une couche logique intermédiaire entre, d’un côté, les terminaux mobiles et les réseaux
de transport orientés IP et, de l’autre, les services applicatifs télécoms gérés par des
serveurs opérés par l’opérateur ou des fournisseurs tiers.
Définition 2
D’après Wikipedia (adapté) : IMS (IP Multimedia Subsystem) est une architecture de services
multimédias pour les réseaux fixes et mobiles qui est ouverte, standardisée et tournée vers
les opérateurs. Cette architecture utilise des protocoles standards du monde Internet.
IMS est utilisé par les opérateurs télécoms au sein de réseau de nouvelle génération (NGN) qui
combinent voix et données au sein d’un même réseau par paquets pour offrir des services
multimédia de manière contrôlée.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 133
— La connexion de l’utilisateur à un réseau visité est soumise aux accords qui lient son
opérateur à l’opérateur qui exploite le réseau visité.
• On parle de roaming pour désigner la possibilité qu’a un utilisateur de se connecter à un réseau
qui n’est pas celui de son opérateur.
— Les accords de roaming décrivent les conditions contractuelles qui lient un opérateur,
exploitant une base de données de clients, à un opérateur, exploitant un réseau d’accès avec une
couverture géographique.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 134
Pour une gestion facilitée, IMS s’appuie sur une plateforme commune à tout service. Ainsi, on
peut segmenter le réseau coeur IMS en quatre parties distinctes :
• la couche physique (accès)
• la couche transport
• la couche de session (contrôle)
• la couche application.
Chaque couche est indépendante, de sorte qu’il est possible, par exemple, d’ajouter librement de
nouveaux services dans la couche applicative, sans tenir compte du réseau d’accès que les utili-
sateurs ont employé, ni du terminal qu’ils ont utilisé. Cela dit, il est souhaitable que les serveurs
d’applications adaptent leur réponse en fonction de ces critères : par exemple, une page Web ne
doit pas contenir les mêmes informations ni être formatée de la même manière selon qu’elle est
destinée à être visualisée sur un ordinateur portable ou sur un téléphone portable. Nous allons voir
ces différentes couches, en partant de la plus basse à la couche la plus haute :
Dans cette partie, on va faire une description synthétique des différents composants de l’ar-
chitecture IMS. Toutes ces entités constituent le socle de l’architecture IMS et, à ce titre, sont
indispensables pour le fonctionnement d’un réseau IMS.
i)- Le Home Subscriber Server (HSS)
Le HSS est la base de données des abonnés de l’IMS et des services associés (à l’instar du HLR
pour les réseaux mobiles). Les comptes utilisateurs, leurs profils, droits d’accès, et nom du S-CSCF
(Serving-Call Session Control Function) associés sont stockés dans cet équipement. Il communique
avec les CSCFs pour fournir, temporairement, une copie du profil utilisateur.
Toutes les données relatives à un même compte utilisateur doivent être stockées sur un même HSS.
Néanmoins, lorsque le nombre d’utilisateurs est important, il est possible de les repartir au sein de
plusieurs HSS. Dans ce cas, il est nécessaire de mettre en place une entité complémentaire, appelée
SLF (Subscription Locator Function), qui a pour rôle de déterminer le HSS contenant les données
relatives à un utilisateur. Les serveurs HSS et SLF communiquent avec les autres entités du réseau
au moyen du protocole Diameter.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 137
SLF (Subscription Locator Function) : utilisé dans les réseaux disposant de plusieurs HSS, qui a
pour rôle de déterminer le HSS contenant les données relatives à un utilisateur. Le HSS et SLF
implémentent le protocole Diameter de base et une application Diameter spécifique à IMS.
Contenu de HSS
— Table SVP (SerVice Profile) : contient le profil de service qui est associé à chaque
utilisateur.
— Table IP Multimédia Private Identity (IMPI) : contient les identifiants qui repré-
sentent les adresses publiques et privées de l’utilisateur avec les informations d’authentification et
autorisation.
— Table IMS Public User identity (IMPU) : contient des informations d’enregistrement.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 138
— Table Networks : contient la localisation qui représente le réseau dans lequel l’utilisateur
est abonné. Table Roam : pour les réseaux avec lesquels des accords de roaming sont passés.
— Table as_perm_list : contient les services autorisés qui identifient les services auxquels
l’utilisateur est abonné.
— Table Initial Filter Criteria (IFC) : qui représentent les informations de filtrage initial,
caractérisant un certain service pour l’utilisateur. Cette table fait correspondre un trigger point
(table Trigpt) qui associe un ensemble de service point trigger (table spt) à un serveur d’application.
Il existe trois types de CSCF, Proxy CSCF, Interrogating CSCF et Serving CSCF, chacun de ces
serveurs peut se trouver en nombre dans un réseau IMS, notamment pour répondre à la charge
des demandes. Nous détaillons dans les sections qui suivent le rôle de chacun de ces serveurs.
— Le Proxy CSCF
Le Proxy CSCF est toujours le premier point de contact entre un terminal et le réseau IMS. Ses
missions consistent notamment à contrôler l’accès et à établir une connexion sécurisée avec le ter-
minal. Son adresse est découverte par l’utilisateur lors d’une phase de "CSCF discovery". Il agit
comme intermédiaire entre l’abonné et l’I-CSCF.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 140
— Le Serving CSCF Le Serving CSCF est l’équipement qui a pour rôle de finaliser l’authen-
tification de l’utilisateur et lui procurer les services opérationnels. Il fournit des informations de
routage, de facturation, maintient l’état de la session en contrôlant un compteur de temps (timer),
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 141
interroge le HSS pour vérifier les droits utilisateurs vis-à-vis d’un service, etc. En résumé, le S-
CSCF est le cerveau du réseau cœur IMS. Pour arriver à ces fins, le S-CSCF assure notamment :
• La gestion des enregistrements SIP des utilisateurs, liant l’emplacement courant de l’utilisateur
(URI privé) et à son identité (URI public).
• Le contrôle de toute signalisation SIP provenant et à destination de son client.
• La sélection des serveurs d’applications.
Le serveur S-CSCF est déterminé grâce au serveur I-CSCF. Il en informe alors le P-CSCF, de
manière que ce dernier puisse ultérieurement s’adresser directement au S-CSCF. Parallèlement, le
S-CSCF enregistre dans le HSS la position de l’abonné dans le réseau et indique au HSS son adresse,
afin qu’une entité cherchant à joindre l’abonné détermine le SCSCF auquel elle doit s’adresser.
Une fois désigné pour servir la session d’un utilisateur, le premier rôle du S-CSCF est de récupérer
auprès de la base HSS via le protocole Diameter, l’ensemble des paramètres des profils d’utilisa-
teur pour l’enregistrer, l’authentifier et vérifier ses droits d’accès. De plus, il met à jour, dans cette
même base HSS, l’état courant des sessions dont il a la charge, pour localiser l’utilisateur dans
ses déplacements, modifier ses préférences, mais aussi avoir l’historique de ses communications
utile pour la facturation. Remarquons que le terminal de l’utilisateur lui-même ne connaît jamais
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 142
l’adresse du I-CSCF, ni celle du S-CSCF. Ces informations sont masquées et ne sont connues que
du P-CSCF qui sollicite les serveurs concernés pour le terminal. Le S-CSCF est responsable des
traitements à réaliser pour l’utilisateur. Il est de plus l’entité chargée d’effectuer le routage des
appels. En particulier, si l’adresse de destination n’est pas une adresse SIP, mais, par exemple, un
numéro de téléphone standard, le serveur S-CSCF fournit les fonctionnalités de conversion pour
joindre les passerelles téléphoniques. Enfin, le S-CSCF est chargé d’assurer l’interaction entre le
client et les serveurs d’applications en commutant ses requêtes vers les serveurs adéquats.
iii)- MRF (Media Ressource Function)
• L’entité MRF permet d’établir un pont de conférence entre les utilisateurs d’un réseau IMS.
• Son rôle est de gérer la signalisation de et vers tous les utilisateurs d’une conférence, en offrant
des facilités d’exploitation, comme la sélection des types de flux.
• Le MRF a un fonctionnement semblable à celui de l’entité MCU (Multipoint Control Unit)
consacré à H.323. Comme ce dernier, le MRF se décompose en deux entités logiques :
— MRFP (Multimedia Resource Function Processor) : pour la partie traitement des flux
de données, c’est-à-dire l’application des demandes formulées par l’utilisateur dans le flux.
iv)- BGCF (Breakout Gateway Control Function)
• C’est un serveur SIP qui possède des fonctionnalités de routage lorsqu’il s’agit d’une session
initié par un terminal IMS et destiné à un utilisateur dans un réseau commuté circuit.
• Présente deux fonctionnalités essentielles :
— Si l’appareil qui se connecte est compatible avec le réseau du correspondant qu’il cherche
à joindre, le BGCF se charge de mettre en relation les deux entités.
— Sinon, le BGCF indique des passerelles spécifiques (de type MGCF) responsables d’ef-
fectuer la liaison et auxquelles le BGCF relaie toute la signalisation qu’il reçoit.
v)- IMS-MGW (IMS-Media GateWay)
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 143
• Assure le transport des flux de données d’un réseau IP vers un réseau RTC.
• Effectue la liaison entre un terminal du côté IP et son correspondant du côté RTC.
• Effectue le transcodage correspondant (d’un flux RTP vers un flux TDM).
• C’est donc une passerelle de flux de données multimédias qui convertit les flux de données mul-
timédias codés en RTP (dans le réseau IP) en flux de données multimédias codés en TDM (dans
le réseau RTC).
vi)- MGCF (Media Gateway Control Function)
• Agit au niveau de la signalisation, assure le passage du mode paquet (IP) au mode circuit (RTC).
• Convertir un message SIP qui provient du réseau IP en un message ISUP dans le réseau RTC.
• Le MGCF détermine le transcodage des flux de données et contrôle la passerelle de flux multi-
médias IMS-MGW.
• La communication entre le serveur MGCF et le serveur IMS- MGW se fait au moyen du protocole
de signalisation MEGACO/H.248.
• Le serveur MGCF doit également informer le serveur S-CSCF des messages de signalisation qu’il
génère pour que ce dernier connaisse les communications et opérations en cours.
vii)- SGW (Signaling Gateway)
• Comme la précédente, cette entité concerne la partie signalisation.
• Sa fonction est de transporter, un message de signalisation ISUP d’un transport SS7 vers SIG-
TRAN.
• Le serveur SGW joue le rôle de passerelle pour la signalisation ISUP.
• Il est en contact avec l’entité MGCF qui se charge de remplacer la signalisation ISUP en signa-
lisation SIP.
ix)- Serveurs d’applications
Les ASs (Application Servers) sont des entités SIP fournissant différents types de services aux
utilisateurs. Ils sont connectés au serveur S-CSCF, qui joue l’intermédiaire entre l’utilisateur et les
services.
On distingue trois grandes familles de serveurs d’applications : SIP AS (SIP Application Server),
IM-SSF (IP Multimedia-Service Switching Function) et OSA-SCS (Open Service Access-Service
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 144
Capability Server).
— SIP AS
Les serveurs SIP AS (SIP Application Server) permettent l’exécution des services nativement im-
plémentés pour fonctionner avec SIP. Les services les plus classiques sont généralement implémentés
au sein de ces serveurs.
— IM-SSF
Pour permettre la mobilité de l’abonné tout en lui garantissant la fourniture de ses services,
même s’il se trouve dans une infrastructure qui n’appartient pas à son opérateur de services, il est
nécessaire d’avoir une passerelle, appelée IM-SSF (IP Multimedia-Service Switching Function), afin
de connecter l’abonné au serveur d’applications de son opérateur. IM-SSF permet ainsi d’accéder
à des services distants en réalisant l’interface entre, d’un côté, le serveur S-CSCF communiquant
avec le protocole SIP et, de l’autre côté, des serveurs distants en communiquant avec le protocole
CAP.
— OSA-SCS
Les serveurs OSA-SCS (Open Service Access-Service Capability Server) fournissent le moyen d’in-
teragir avec les serveurs d’applications OSA. OSA a été défini par le 3GPP et l’ETSI comme
une architecture de gestion des services dans un réseau téléphonique de troisième génération. Son
objectif est de proposer une vision très abstraite du réseau, n’imposant aucune architecture et
s’adaptant facilement, quelle que soit l’architecture considérée.
Pour cela, OSA fournit une API qui facilite le développement des services. Cette API, ouverte,
librement téléchargeable et indépendante des technologies utilisées, a été nommée OSA Parlay. Le
3GPP y fait référence, de manière plus neutre, sous le nom d’API OSA. Ces applications sont
accessibles à l’IMS grâce au serveur OSA-SCS.
x)- Les interfaces
IMS décompose l’infrastructure de réseau en des fonctions distinctes avec des interfaces standardi-
sées. Chaque interface est spécifiée comme un "point de référence", qui définit à la fois le protocole
et les fonctions opérées sur chaque interface (Figure 1.5). Cette section explique comment les enti-
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 145
tés du réseau décrites précédemment sont reliées les unes aux autres ainsi que le protocole utilisé
au niveau de chaque interface.
— Point de référence Gm
Le point de référence Gm relie l’UE à l’IMS. Il est utilisé pour le transport de tous les messages
SIP de signalisation entre l’UE et l’IMS. Les procédures dans le point de référence Gm peuvent
être divisées en trois grandes catégories : l’enregistrement, la session de contrôle et les transactions.
— Point de référence Mw
Mw est un point de référence basé sur SIP entre les différents CSCF. Les procédures décrites
dans ce point de référence peuvent être divisées en trois catégories principales : l’enregistrement,
le contrôle de session et les transactions.
— Point de référence Cx
Les données centralisées dans HSS doivent être utilisés par l’I-CSCF et S-CSCF lorsque l’utilisateur
reçoit des sessions. Par conséquent, il doit y avoir un point de référence entre le HSS et le CSCF.
Ce point de référence est appelé Cx et le protocole choisi est le diamètre.
— Point de référence Dx
Lorsque plusieurs HSS sont déployées séparément dans un réseau, aucune des deux entités suivantes
l’I-CSCF et le S-CSCF ne sait quel HSS doit contacter. Dans ce cas, il est nécessaire de contacter
le SLF en premier. A cet effet, le point de référence Dx a été introduit et utilisé en conjonction avec
le point de référence Cx. Le protocole utilisé dans ce point de référence est basé sur le protocole
Diameter.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 146
Comme dans tout type de réseau, il est impératif de pouvoir identifier les utilisateurs d’une
façon unique et faire en sorte qu’ils soient joignables de n’importe quel réseau. Dans IMS, il y a
un nouveau concept d’identification par rapport à ce qui se faisait dans les réseaux mobile tout
en restant compatible avec. Cette identification peut paraître un peu étrange et compliqué mais
elle fournit plus de flexibilité pour réaliser des nouveaux services. La technique d’identification est
prise du protocole SIP (Session Initiation Protocol).
PUI est une adresse publique qui permet d’identifier un utilisateur. L’opérateur attribut une
ou plusieurs adresses publiques pour chaque utilisateur IMS. De cette manière, cette nouveauté
permet à l’utilisateur de séparer son identité personnelle, familiale et d’affaire pour générer des
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 147
services différents. L’identité publique de l’utilisateur est l’équivalent du MSISDN (Mobile Station
ISDN Number) en GSM, c’est donc une adresse de contacte qui permet de joindre un abonné et à
router les messages SIP. La Public User Identity peut être sous deux formats :
— SIP URI : sous la forme "sip : premier.dernier@opérateur.com". Il est aussi possible
d’inclure un numéro de téléphone dans une SIP URI qui sera sous le format : "sip :+33-961-007-
007@opérateur.com ; user = phone".
— TEL URL : permet de représenter un numéro de téléphone dans un format international "tel :
+33-961-007-007". Il est impossible de s’enregistrer avec un TEL URL, il faut toujours une SIP
URI pour se faire. Cela dit, le TEL URL est utilisé pour faire des appels entre le monde RTC
et le monde IMS. En effet, en RTC, les téléphones sont identifiés par des numéros et ne peuvent
composer que des numéros. L’opérateur IMS doit ainsi allouer à chaque utilisateur au moins une
SIP URI et un TEL URL.
Chaque utilisateur se voit attribuer une identité privée pour chaque utilisateur. Cette identité
joue le même rôle que l’IMSI (International Mobile Subscriber Identity) en GSM ; elle permet en
effet l’authentification et l’enregistrement de l’abonné. La PUI est en principe stockée dans la carte
à puce et prend le format d’un "Network Access Identifier" : "username@opérateur.com".
Dans le cas GSM/UMTS, la carte à puce stocke l’identité privée et au moins une identité pu-
blique. Le HSS contient pour chaque utilisateur son identité privée et la collection d’identités pu-
bliques qui lui sont attribuées. Notons que dans le cas où l’utilisateur utilise une carte GSM/UMTS
qui ne contient pas ces informations, le terminal est capable de les construire à travers l’IMSI. La
relation entre l’utilisateur IMS et ces identités dans la Release 5 est montré par la figure 4.18 :
Figure 4.18: Relation des identités des utilisateurs privés et publics dans 3GPP R5
Dans l’IMS 3GPP Release 6, un abonné peut avoir plusieurs identités privées comme illustré dans
la figure 4.19. Dans le cas de l’UMTS, une seule identité privée peut être contenu dans la carte
à puce, même si l’utilisateur peut avoir plusieurs cartes contenant chacune une identité privée
différente. Il est encore possible d’utiliser simultanément la même identité publique avec plusieurs
identités privées (deux cartes insérées dans deux terminaux différents).
Figure 4.19: Relation des identités des utilisateurs privés et publics dans 3GPP R6
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 149
Dans chaque terminal, il y a une carte à puce appelée UICC (Universal Integrated Circuit
Card). L’UICC est utilisé pour stocker des informations telles que l’état d’enregistrement, les clefs
d’authentifications, les messages et un carnet d’adresses. L’UICC contient plusieurs applications
logiques qui peuvent être : la SIM, l’USIM et l’ISIM.
Figure 4.20: SIM, USIM et ISIM dans la carte UICC des terminaux IMS 3GPP
• Spécifiée dans les documents 3GPP TS 11.11 et 3GPP TS 51.011 est bien connue pour son
usage massif et généralisé dans les réseaux GSM.
• Elle fournit, en particulier, des informations relatives au réseau de l’utilisateur :
— son identité,
— ses préférences,
USIM est utilisée pour l’accès au réseau UMTS en mode circuit ou paquet. Elle contient les
paramètres suivants :
• IMSI : comme en GSM, elle permet d’identifier et authentifier l’utilisateur. La Private user Iden-
tity est l’équivalent à l’IMSI pour IMS.
• MSISDN : contient une ou plusieurs numéros de téléphone pour l’utilisateur. La Public User
Identity est l’équivalent au MSISDN pour IMS.
• CK (Ciphering Key) et IK (Integrity Key) : les clefs de chiffrement et d’intégrité utilisées pour
la sécurité de l’information sur l’interface radio.
• Long term secret : secret utilisé pour authentifier l’utilisateur et pour générer les clefs de chif-
frement et d’intégrité utilisées entre le terminal et le réseau.
• SMS : Dans ce champ sont stockés les messages courts (reçu et envoyé avec leur état).
• SMS parameters : paramètres de configuration du service SMS (exemple : adresse du SMS cen-
ter).
• MMS user connectivity parameters : contient les paramètres de configuration du service MMS
(exemple : adresse du MMS server et du MMS gateway).
• MMS user preferences : contient les préférences de l’utilisateur sur le service MMS comme le
drapeau de rapport d’expédition.
carte.
• Long-term secret : secret utilisé pour authentifier l’utilisateur et pour générer les clefs de chif-
frement et d’intégrité utilisées entre le terminal et le réseau. Les messages SIP envoyés entre le
terminal et le P-CSCF sont chiffrés et protégés par ces clefs de chiffrement et d’intégrité.
• SIP est le protocole fédérateur de l’architecture IMS, son utilisation implique celle des proto-
coles associés :
nom_en_tête :valeur_en_tête
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 152
• Le protocole Diameter est utilisé dans l’IMS pour l’authentification, l’autorisation et la jour-
nalisation des activités de l’utilisateur (AAA, pour Authentication, Authorization, Accouting).
• Spécifié dans la RFC 3588 de l’IETF, il normalise un certain nombre de commandes pour per-
mettre son utilisation.
• La liste des commandes qui sont définies sur l’interface de commutation nommée Cx, qui est
l’interface de communication la plus utilisée, entre la base de données HSS et les serveurs I-CSCF
et S-CSCF.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 153
2. P-CSCF détermine, sur la base du Home Network Domain Name, le point d’accès au réseau
d’origine. Il complète le message REGISTER avec les coordonnées du réseau visité, puis l’envoie
au serveur I-CSCF correspondant.
3-4. I-CSCF transmet la demande au HSS qui contrôle si l’usager n’est pas déjà enregistré et
s’il est autorisé à être enregistré dans le réseau visité.
5. HSS/UPSF livre, dans sa réponse, soit l’adresse du serveur S-CSCF à utiliser, soit les S-CSCF
capabilities permettant à I-CSCF de déterminer un S-CSCF adéquat.
7. Par l’envoi du message MAR (Media Authorization Request), S-CSCF requiert de la part du
serveur HSS, les données d’authentification de l’usager. Dans le même message, S-CSCF transmet
ses coordonnées pour qu’elles soient enregistrées, afin que toute nouvelle requête d’enregistrement
de cet usager soit faite auprès du même serveur S-CSCF.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 155
8. HSS enregistre l’URI du serveur S-CSCF et transmet, dans le message MAA (Media Autho-
rization Answer), un ou plusieurs vecteurs d’authentification de l’usager.
9-11. S-CSCF insère, dans le message de réponse au terminal 401 Unauthorized, un défi (Chal-
lenge) auquel le terminal devra livrer une réponse valide.
12-13. Dans un nouveau message REGISTER, le terminal livre la réponse au défi reçu (Cre-
dentials). Le calcul est effectué à partir du Long-term Secret enregistré dans la carte à puce du
terminal.
14-15. I-CSCF doit contrôler les droits d’accès avant d’acheminer la requête plus loin. Pour des
raisons de répartition de charge dans le réseau NGN, le serveur I- CSCF peut être différent que
lors de l’envoi du premier message REGISTER.
16. Le message REGISTER contenant la réponse au défi est acheminé vers le serveur S-CSCF.
17-19. Après avoir contrôlé que la réponse au défi soit correcte, S-CSCF enregistre l’usager,
puis en informe HSS/USPF et charge le profil de l’usager depuis la base de données HSS. Ce profil
renferme, entre autres, les informations de routage et les critères de filtrage initial permettant
d’acheminer les futures requêtes SIP vers les serveurs d’applications auprès desquels l’usager aurait
contracté des abonnements. S-CSCF initie, le cas échéant, les procédures correspondantes pour la
commande des applications. Dès à présent, le serveur S-CSCF connaît le profil et l’URI de contact
de l’usager et peut acheminer les futurs appels entrants.
20. P-CSCF confirme l’acceptation de la requête d’enregistrement par un message 200 OK qui
contient la liste des URI utilisables par l’usager et celle des serveurs qui lui sont attribués.
21. I-CSCF achemine le message REGISTER, puis efface les informations relatives à cette
transaction.
22. A la réception du message REGISTER, le serveur P-CSCF va mettre en place une association
IPsec avec le terminal de l’usager. Ainsi, toute nouvelle transaction entre le terminal et l’entrée
dans le réseau sera protégée.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 156
• L’authentification et l’autorisation se font en lien étroit avec la base des abonnés (briques SLF
et HSS).
• Utilisation du protocole Diameter sur les interfaces Cx et Dx.
• Différentes opérations :
— Authentifier l’utilisateur
Exemple de communication
1. L’appel vocal vient d’Alice et est tout d’abord traité par son réseau IMS, X. C’est le P-CSCF qui
reçoit la signalisation d’Alice. Il extrait la demande d’Alice et vérifie son origine et sa conformité.
2. Le P-CSCF transmet l’appel au S-CSCF d’Alice, situé dans le réseau mère X.
3. Le S-CSCF traite sa requête, exécute le contrôle du service qui peut inclure des interactions
avec le serveur d’applications et détermine le point d’entrée de l’opérateur de la maison d’Alice en
se basant sur l’identité d’Alice incluse dans la demande SIP INVITE.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 158
Sans doute, la convergence des réseaux voix et données est une grande réussite pour maintenir
une plateforme de communication unique pour tous. Cela dit, le plus grand défi est de maintenir
un niveau adéquat de sécurité assurant l’intégrité et la confidentialité des données ainsi que la
disponibilité des services.
L’IMS est en particulier vulnérable aux différents attaques "peer-to-peer" vu l’utilisation du pro-
tocole SIP pour la signalisation qui est une architecture ouverte.
Les menaces dans l’IMS comprennent également des attaques par inondations, qui rendent les
ressources réseau occupées. Les serveurs d’applications IMS, qui fournissent des services à valeur
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 159
ajoutée, sont également des cibles précieuses pour les intrus. En raison de la nature " textbased
" de SIP, les ASs sont vulnérables aux attaques de type usurpation (spoofing) et falsification de
message. Enfin, les intrus peuvent lancer un déni de service (DoS) contre des applications installées
sur l’AS.
Les problèmes de sécurité face à IMS sont des menaces venant de différents protocoles par
exemple, les attaques visant la signalisation SIP, les attaques RTP des médias, et les attaques du
domaine IP.
La Recommandation UIT-T X.805 peut être utilisé pour augmenter les spécifications de sécurité
et donc fournir une sécurité globale de bout-en-bout au niveau du réseau IMS en incluant le plan
de contrôle, le plan de gestion, ainsi que les plans de l’utilisateur final. La Recommandation UIT-T
X.805 définit huit mesures de sécurité pour se protéger contre les différentes menaces :
Contrôle d’accès ; Authentification ; Non-répudiation ; Confidentialité des données ; Sécurité de la
communication ; Intégrité des données et la disponibilité. Le tableau suivant fournit ces dimensions
de sécurité avec les principales menaces, relatives au réseau IMS, qui les atteignent.
Les menaces de sécurité IMS sont classées en trois catégories. Tout d’abord, les attaques com-
munes aux applications sur le réseau Internet telles que les attaques par rejeu, le déni de service,
l’usurpation (spoofing), le reniflage (sniffing) et autres attaques par interception. Il y a ensuite des
attaques spécifiques à la nature du protocole SIP (à la couche application). De par la structure de
ses messages, SIP est vulnérable à certaines attaques telles que de fausses inscriptions ou termi-
naisons de sessions. Les principales menaces sont :
Usurpation (Spoofing) : attaque contre l’authentification
Le nœud malveillant se présente dans le réseau et intercepte le trafic, ce qui permet aux attaquants
d’altérer les messages.
Déni de service (DoS) : attaque contre la disponibilité
Des signaux radio et des inondations par les demandes d’authentification au P-CSCF et d’autres
dispositifs. Par exemple, lors d’une attaque d’inondations REGISTER, l’attaquant envoie de nom-
breuses demandes REGISTER au P-CSCF avec des adresses sources fausses ou falsifiées (SIP URI).
Dans le cas des inondations REGISTER distribués, l’attaquant génère de multiples demandes RE-
GISTER avec différentes adresses source usurpées et truquées pour submerger les ressources IMS.
Il provoque ainsi la chute des ressources IMS et les utilisateurs légitimes ne peuvent pas obtenir
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 161
des services.
Phishing : attaque contre l’authentification, la confidentialité et l’intégrité
Les attaquants peuvent usurper les identifiants utilisateur dans leurs connexions avec le serveur
SIP pour voler des informations ou effectuer des actions malveillantes. Par exemple, l’attaquant
peut enregistrer son proxy SIP, avec un nom semblable à un organisme de la victime, sur le site
web proxy SIP de localisation. Lors du lancement d’une session SIP, la victime sera en réalité en
contact avec l’attaquant du serveur SIP (au lieu de son serveur SIP légitime). L’attaquant sera
alors en mesure d’obtenir des informations sur les victimes. Par ailleurs, l’attaquant peut usurper
l’identité d’une entité SIP, par exemple l’identité de l’organisation de confiance et appeler la vic-
time pour lui demander des informations afin de commettre acte un malveillant.
Fin de session : attaque contre la disponibilité du service en cours
Un attaquant pourrait utiliser la requête BYE pour mettre fin à une session. Le pirate prétend
utiliser UE2 et envoie un faux message BYE du P-CSCF au UE1. UE1 arrête ainsi d’envoyer le flux
RTP immédiatement, tandis qu’UE2 continue à envoyer des paquets RTP à UE1. Pour lancer ce
genre d’attaque, l’attaquant a besoin de connaitre tous les paramètres de session. Ces informations
peuvent être obtenues en sniffant le réseau ou en effectuant une attaque man-in the-middle pour
insérer une requête BYE dans la session comme illustré en figure.
au P-CSCF tout en laissant croire qu’il provient d’un utilisateur légitime. Le noyau IMS accuse la
réception du message CANCEL et cesse le traitement de la demande INVITE.
Attaque Re-INVITE : attaque contre la disponibilité du service en cours
La requête INVITE établit une session ou un dialogue entre deux utilisateurs (UE). L’objectif du
message re-INVITE est de modifier les informations de la session actuelle, par exemple, en chan-
geant les adresses ou les ports, l’ajout d’un flux de support, ou la suppression d’un flux de support.
Par conséquent, l’attaquant pourrait lancer une attaque DoS en envoyant un message re-INVITE
forgé pour modifier la session.
Deviner le mot de passe : attaque contre l’authentification
Ressemble à l’attaque de détournement de session avec l’objectif d’obtenir des informations sur la
session de l’utilisateur. Même si un intrus n’est pas capable de briser le processus d’authentification
IMS, cette attaque pourrait être lancée pour une mauvaise utilisation des comptes d’utilisateurs
légitimes. L’intrus lance cette attaque en envoyant de nombreuses demandes REGISTER au P-
CSCF et reçoit des messages " 401- unauthorized " de réseau IMS. Si l’attaque réussie, l’attaquant
obtient une réponse " 200 OK ".
Voice trapping : attaque contre la confidentialité
Comme le trafic de voix sur IP est envoyé sur le réseau IP sans aucun chiffrement, l’espionnage
des paquets est ainsi possible, en particulier dans les réseaux sans fil, où il est plus facile de piéger
les données (par rapport au réseau téléphonique traditionnel qui est point à point, non diffusé).
Vol de medias : attaque contre non-répudiation
Dans un environnement de raccordement fixe, une fois la session est établie entre deux terminaux,
les flux de médias peuvent être échangés directement entre les deux terminaux (sans passer par
les CSCFs). Dans un fonctionnement normal, lorsqu’un terminal envoie ou reçoit une requête SIP
BYE, il va libérer les médias actifs. Mais si on modifie les deux terminaux de tel sorte que quand
ils reçoivent une requête SIP BYE ils ne libèrent pas les canaux médias. De cette façon, lorsqu’un
des deux terminaux envoie la requête SIP BYE aux CSCF, CSCF pense que la session terminée et
va arrêter la comptabilité. Les deux terminaux peuvent donc continuer la communication, et ainsi
voler des ressources médias. Un exemple est illustré en Figure :
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 163
La zone de confiance
La zone de confiance est celle dans laquelle les systèmes et ressources du NGN sont hébergés et
sous le contrôle de l’opérateur. Aucun contact n’est possible avec les équipements de l’usager ou
ceux d’un autre réseau. Cette zone est protégée par diverses mesures, par exemple :
• Sécurisation physique des éléments du réseau,
• Durcissement des systèmes visant à réduire les vulnérabilités et à diminuer les risques opération-
nels,
• Mise en œuvre d’une signalisation et d’une gestion sûres,
• Séparation des réseaux virtuels privés entre zone de confiance et zone vulnérable.
La zone de confiance vulnérable
Dans la zone de confiance vulnérable, les équipements sont exploités par l’opérateur du NGN et
sont contrôlés soit par l’opérateur lui-même, soit par l’usager. Leur rôle principal est de protéger les
systèmes et ressources du NGN situés dans la zone de confiance. En plus des mesures de protection
appliquées à la zone de confiance, l’utilisation de firewalls et de passerelles de filtrage ainsi que la
mise en place de fonctionnalités de type fusible sont prévues.
La zone vulnérable
La zone vulnérable regroupe les systèmes et les ressources situées chez les usagers et chez les opéra-
teurs partenaires, qui sont aussi des concurrents. Il s’agit d’infrastructures qui ne sont ni exploitées,
ni hébergées par l’opérateur en propre.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 164
4.13.2 JSLEE
• Les SIP Servlets sont des composants Java gérés par un conteneur de SIP Servlets permettant
de traiter de la signalisation SIP.
• Conçu comme une extension du modèle des servlets HTTP.
• Spécifié dans la JSR 116 (v 1.0) et la JSR 289 (v 1.1, non finalisée).
• API pour programmer des servlets SIP.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 168
A noter
• Les SIP servlets sont différentes des servlets HTTP par leur capacité à émettre des requêtes.
• Proximité des modèles des servlets HTTP et SIP–>faciliter le développement d’applications
convergents web-SIP.
Exemple de SIP Servlet
• Amélioration récente dans le cadre des travaux du projet Mobicents sur la haute disponibilité.
Mobicents
• Initialement, implémentation open source des JSLEE basée sur Jboss.
• Depuis, implémente aussi les SIP Servlets (v 1.1) en s’appuyant sur Tomcat.
• Support de protocoles multiples par l’utilisation des ressources adaptors.
Sailfin
• Sous-projet de Glassfish de Sun, lancé en Mai 2007.
• Conteneur de SIP Servlets contribué par Ericsson.
• Implémente les SIP Servlets v1.1 et les HTTP servlets uniquement–>appel à d’autres mécanismes
pour l’interconnexion avec d’autres protocoles.
Adhearsion
• Framework de développement d’application télécom.
• Basé sur l’utilisation de Ruby on Rails.
Echarts
• Langage de programmation de machine à état pour des systèmes évènementiels.
• Basé sur les statecharts UML, similaire à SCXML.
Chapitre 4 Concepts et Architecture IMS (IP Multimedia Subsystem) 173
Scripts Asterisk
• Langage spécifique à l’utilisation du PBX Open Source.
[2] Guy Pujolle, "Les réseaux", Groupe Eyrolles, Edition 2014, 8ème édition, 1 février 2014,
SBN13 : 978-2-212-13852-8.
[3] J. Horrocks, "NGN and Convergence Models, Myths, and Muddle", Forum de prévisibilité
de l’OCDE, 3 octobre 2006.
[4] Etude technique, économique et réglementaire de l’évolution vers les réseaux de nouvelle
génération (NGN, Next Generation Networks), Arcome, Septembre 2006.
[5] QUESTION 19-1/2 : Stratégie de passage des réseaux existants aux réseaux de la prochaine
génération (NGN) pour les pays en développement, 4e PÉRIODE D’ÉTUDES (2006-2010),
UIT.
[6] Réseaux IP de prochaine génération NGN - IMS – TISPAN, Antoine Delley, Oct 03, 2013.
[7] Architectures et services des nouvelles Générations des Réseaux, Pr. S. EL KAFHALI & Pr.
S. MOUNIR, ENSA de Khouribga, 2017-2018.
049148 2.
SBN13 : 978-2-212-13852-8.
[11] Pierre Ledru ," Téléphonie sur IP, TolP : vers la convergence des réseaux dédiés, voix-vidéo-
données ", ENI : DPTOIP, novembre 2011, ISBN : 978- 2-7460-7004-2.
174
Références 175
[12] Bruns Xavier, Salque Franck, " La ToIP : qui fait quoi, pour qui et comment ? " , 2004-2005.
[13] Jean-Pierre Lagasse, " Téléphonie sur IP en entreprise : Evolution ou révolution dans le
transport de la voix et accès à de nouvelles applications " , Mai 2006.
[14] The 3G IP Multimedia Subsystem (IMS) : Merging the Internet and the Cellular Worlds
Gonzalo Camarillo, Miguel-Angel García-Martín (John Wiley & Sons, 2006, ISBN : 0-470-
01818-6).
[15] The FOKUS Open IMS Core - A Global IMS Reference Implementation Peter Weik Dragos
Vingarzan, Thomas Magedanz.
[16] IP Multimedia Subsystem (IMS) Handbook Syed A. Ahson, Mohammad Ilyas (CRC Press
Taylor & Francis Group, 2009, ISBN-13 : 978-1-4200-6459-9).
[17] The IMS : IP Multimedia Concepts and Services Miikka Poikselkä, Georg Mayer, Hisham
Khartabil, Aki Niemi (John Wiley & Sons, ISBN : 0-470-01906-9).
[19] H. Oumina, D. Ranc, Towards a Real Time Charging Framework for Complex Applications in
3GPP IP Multimedia System (IMS) Environment, in : Next Generation Mobile Applications,
Services and Technologies, 2007.
[20] Réseaux IP de prochaine génération NGN - IMS - TISPAN, Antoine Delley, Oct 03, 2013.