• Aucun résultat trouvé

INTRODUCTION À LA TÉLÉPHONIE SUR IP

N/A
N/A
Protected

Academic year: 2022

Partager "INTRODUCTION À LA TÉLÉPHONIE SUR IP"

Copied!
16
0
0

Texte intégral

(1)

INTRODUCTION À

LA TÉLÉPHONIE SUR IP

Par Michèle Germain

Présidente de l’atelier d’écriture de Forum ATENA

La lecture de ce livre blanc de la collection « Professeur ATENA » ne requiert aucune base technique. Toutefois, il est conseillé de maîtriser quelques notions sur les réseaux, par exemple, lire en préambule le livre blanc « Initiation aux réseaux » du Professeur ATENA.

Un livre blanc de Forum ATENA

(2)

SOMMAIRE

INTRODUCTION À LA TÉLÉPHONIE SUR IP ... 1

1. UN PETIT RETOUR EN ARRIÈRE ... 3

1.1. LE PRINCIPE DE LA COMMUTATION TÉLÉPHONIQUE ... 3

1.2. LA LIGNE TÉLÉPHONIQUE ... 3

2. LE B.A.BA DE LA TÉLÉPHONIE SUR IP ... 5

2.1. POURQUOI ? ... 5

2.2. TOIP OU VOIP ? ... 6

2.3. ARCHITECTURE GÉNÉRALE ... 6

3. LA VOIX SUR IP ... 7

3.1. LES CONTRAINTES ... 7

3.2. LE CODAGE ... 7

3.3. LE DÉLAI ... 8

3.4. LA GIGUE ... 9

3.5. L’ÉCHO ... 9

3.6. LES PROTOCOLES DE LA VOIP ... 9

3.7. LES SOLUTIONS DE LA QOS ... 10

3.8. LE CAS DES LIGNES BAS DÉBIT ... 11

3.9. LA SÉCURITÉ ... 11

4. LA TÉLÉPHONIE SUR IP ... 12

4.1. LES PROTOCOLES DE LA TOIP ... 12

4.2. L’ADRESSAGE ... 14

4.3. LE VPN ... 14

5. GLOSSAIRE ... 14

6. BIBLIOGRAPHIE ... 15

7. A PROPOS DE L’AUTEUR ... 15

(3)

1. UN PETIT RETOUR EN ARRIÈRE

Avant d’aborder la téléphonie sur IP, il est important d’avoir en tête les principes de base de la téléphonie classique. Si ce domaine vous est déjà familier, vous pouvez sauter ce chapitre.

1.1. LE PRINCIPE DE LA COMMUTATION TÉLÉPHONIQUE

Chaque ligne téléphonique d’usager, vous le savez, est rattachée à un central téléphonique public. Ces centraux téléphoniques, dits de rattachement, sont eux-mêmes reliés entre eux, non pas deux à deux, mais de manière hiérarchisée : chaque central de rattachement est relié à un central départemental puis régional puis national, ces derniers ne supportant que des lignes intercentraux. Une communication téléphonique met en œuvre une ligne téléphonique d’usager côté demandeur et côté demandé, les deux étant reliées au travers du réseau téléphonique intercentraux, quand les deux participants ne sont pas raccordés au même central de rattachement.

La connexion entre deux lignes peut se faire très simplement au travers d’une matrice de commutation, comme le montre le schéma ci-dessous. Les lignes entrantes arrivent sur un côté de la matrice, les lignes sortantes de l’autre et il suffit de connecter physiquement (commuter) la ligne entrante et la ligne sortante.

Lignes entrantes

Lignes sortantes

E3

S1

E4 E5 E2 E1

S2 S3 S4 S5 S6 S7

La mise en relation de E3 avec S2 et de E2 avec S6 se fait en connectant électriquement les deux lignes.

En pratique, dans un grand central téléphonique, on n’utilise pas une matrice de commutation, mais un brasseur, équipement un peu plus complexe mais qui revient à réaliser la même fonction d’une manière mieux adaptée à de grands volumes de lignes.

Le circuit complet, composé de l’ensemble des lignes qui vont du poste du demandeur à celui du demandé, est occupé depuis le décroché jusqu’au raccroché, ce qui fait que chacune des lignes engagées ne peut pas être utilisée par quelqu’un d’autre. C’est ce qu’en termes de transmissions on appelle la commutation de circuits.

Les centraux sont reliés entre eux par un faisceau de lignes dont le nombre est choisi afin d’être en mesure d’écouler sans blocage un trafic téléphonique « normal ».

1.2. LA LIGNE TÉLÉPHONIQUE

C’est un fil de cuivre de faible section, alimenté en - 48V continu. La liaison entre les centraux se fait sur 4 fils, une paire dans chaque sens de communication, tandis que la liaison entre le poste d’abonné et le central n’utilise qu’une paire unique qui supporte les deux sens de communication1.

La ligne téléphonique transporte deux types d’information, en premier lieu, la parole puisque c’est quand même le but final. Entre l’abonné et le central de rattachement, elle est transmise sous forme analogique, en bande de base (non modulée). Entre centraux, la ligne est en général numérisée et la phonie est codée G.711 (voir plus loin). Les lignes téléphoniques garantissent la transmission des fréquences 300 à 3400 Hz, ce n’est pas de la haute-fidélité, mais suffisant pour la parole.

1 La transmission sur 4 fils garantit une moindre dégradation de la phonie sur des trajets longs. Vu l’importance du câblage capillaire, c'est-à- dire du central de rattachement jusqu’aux abonnés, celui-ci, par souci d’économie (c’est cher le cuivre !) est réalisé sur deux fils avec une perte minime de qualité, les distances au central étant ici courtes.

(4)

L’autre information transmise par la ligne téléphonique est la signalisation. C’est un ensemble d’informations échangé entre le poste d’abonné et le central de rattachement et ensuite entre centraux, afin de gérer les différentes phases d’une communication, au minimum : décroché, raccroché, envoi de la numérotation, signal de réponse du demandé… A ce stade, nous allons voir respectivement la signalisation d’abonné et la signalisation intercentraux.

Entre l’abonné et le central de rattachement

Le poste est normalement raccroché. Le circuit est ouvert et aucun courant ne passe. Quand l’usager décroche, le circuit est fermé et le courant passe. Au central, l’information est : pas de courant ou courant passe.

L’envoi de la numérotation se faisait autrefois en tournant un cadran qui avait pour effet de ouvrir/fermer le circuit pendant 50 ms à chaque cran, pour générer sur la ligne un nombre d’impulsions égal au chiffre envoyé (10 pour le zéro). Au décroché du demandé, soit il ne se passe rien, soit le central envoie une « inversion de batterie » en croisant les fils -48 V et neutre de la ligne pour signaler cet événement1. En cours de communication, et selon le type de ligne, le central envoie aussi des impulsions de 100 ms sur la ligne, la première au décroché du demandé, qui indiquent la progression de la taxation.

Côté demandé, la sonnerie est générée par l’envoi d’un signal électrique alternatif 80 V à 50 Hz, cadencé 1,5 s (actif) / 3,5 s (inactif).

D’autres signalisations sont envoyées sur la ligne, il s’agit des tonalités émises sous la forme d’une fréquence pure à 440 Hz (le « la » des musiciens). Dès le décroché, la ligne est alimentée et apte à transporter un signal vocal, y compris sa plus simple expression, une fréquence pure. Ces tonalités sont générées par le central. Les tonalités de base sont l’invitation à numéroter, tonalité continue envoyée au décroché jusqu’à la réception du début de la numérotation, l’occupation cadencée 500/500 ms et le retour d’appel, cadencé comme la sonnerie, qui signale que le poste demandé est encours de sonnerie. D’autres tonalités peuvent aussi être présentes au fur et à mesure de l’ouverture de nouveaux services sur les centraux (demande de rappel automatique, appel en instance, dépôt de message…)

Un beau jour, on a voulu améliorer la numérotation. Prenons l’exemple du numéro 09 00 00 00 00.

L’envoi de 9 fois « 0 » et 1 fois « 9 » en impulsions cadran prend près de 10 secondes, plus les durées interchiffres qui dépendent du temps que prend l’usager entre deux chiffres. Pour aller plus vite, on a remplacé les impulsions par des combinaisons de deux fréquences vocales, chacune correspondant à un chiffre, selon le tableau suivant, sur lequel vous reconnaissez la disposition des chiffres sur votre téléphone.

1209 Hz 1336 Hz 1633 Hz

697 Hz 1 2 3

770 Hz 4 5 6

852 Hz 7 8 9

941 Hz * 0 #

Cette numérotation est désignée fréquences vocales ou DTMF ou Q.23 du nom de la norme qui la définit. De cette façon, l’envoi d’un numéro à 10 chiffres prend toujours le même temps, en gros 1,5 seconde, plus bien sûr les attentes interchiffres.

La principale caractéristique de ce type de signalisation analogique est que le poste d’usager est totalement esclave du central téléphonique qui gère l’ensemble de la communication. Les seules initiatives du poste, ou plutôt de son utilisateur, sont décroché/raccroché/numérotation.

Entre centraux

Si au début une variante de la signalisation d’abonné a été utilisée sur lignes analogiques, celle-ci a vite trouvé ses limites.

Une première évolution fut le passage en numérique sur lignes MIC (TDM) G.703 à 2 Mbits/s avec un multiplexage temporel donnant 30 voies à 64 kbits/s pour autant de communications de phonie, une voie pour la synchronisation et une voie pour la signalisation. Chacune des 30 voies se comporte comme une ligne téléphonique à part entière pour le transport de la parole. Donc, le découpage MIC d’une ligne unique permet d’écouler le même trafic que 30 lignes téléphoniques analogiques.

La signalisation consiste à coder numériquement les impulsions, la numérotation étant toujours passée en fréquences vocales SOCOTEL (une combinaison de fréquences autres que le DTMF) sur le canal de

1 En l’absence d’inversion de batterie, la réponse du demandé peut-être signalée par la réception de la première impulsion de taxe si la ligne supporte la télétaxe. En l’absence des deux, rien n’indique le décroché du demandé, sinon que le demandeur l’entend parler. L’indication de réponse du demandé n’est nécessaire en fait que pour les PBX et pour les postes avec taxation (cabine téléphonique). Son absence est sans incidence sur une ligne d’abonné simple.

(5)

phonie. Le canal de signalisation est affecté tour à tour à chacune des voies de phonie. Ceci permet d’accélérer l’envoi de la signalisation et de (légèrement) l’enrichir en transmettant entre autres le numéro du demandeur.

La seconde évolution fut le passage à la signalisation sémaphore SS7 intercentraux qui utilise le canal de signalisation pour transmettre des messages codés comportant divers paramètres afin, cette fois, de sérieusement enrichir la signalisation et d’offrir des services accrus aux usagers.

Le cas du RNIS

Ne l’oublions pas, il eut son heure de gloire. Comme nous venons de le voir, la signalisation analogique d’usagers est extrêmement frustre. L’idée fut de raccorder l’usager sur une ligne numérique offrant trois voies de transmission : une pour la parole, une autre pour des données ou une seconde voie de parole, plus un canal de signalisation sémaphore.

Passer au RNIS implique de changer le raccordement d’abonné pour une double paire téléphonique alimentée en -40 V.

La liaison numérique, dite S0, à 144 kbits/s, dite 2B+D, supporte deux canaux 64 kbits/s (les deux canaux B) pour la voix codée ou pour des données. Les 8 kbits/s restants de la bande passante sont utilisés par un canal sémaphore (le canal D) qui supporte une signalisation enrichie, comme le fait le SS7.

Avec ceci, l’usager peut mener de front sur ses deux canaux B une communication téléphonique et une transaction de données ou deux communications téléphoniques. Véritable révolution par rapport à la téléphonie traditionnelle, le RNIS permit l’ouverture de nouveaux services, comme la transmission de fichiers et la télécopie haute définition.

Tout ceci appelle plusieurs remarques. Tout d’abord, le poste RNIS est un poste « intelligent » qui gère la communication côté usager. L’inconvénient est qu’une mise à jour, par exemple pour l’ouverture de nouveaux services, ne se fait pas seulement au niveau du central téléphonique, mais implique une mise à jour du parc de postes d’usagers, ce qui n’est pas facile à gérer.

La seconde remarque concerne la transmission de données qui se fait en mode circuit1 sur le canal B, ne permettant qu’une seule transaction à la fois. Les transmissions multiples en mode paquet sont possibles toutefois sur le canal D, mais limitées par le faible débit de la liaison (8 kbits/s) qu’il ne faut pas surcharger, sous peine de ne plus pouvoir passer correctement la signalisation qui emprunte ce même canal D.

La troisième remarque concerne la nécessité de changer le raccordement d’usager pour passer sur deux paires et qui a pu être un frein au déploiement du RNIS chez les particuliers.

Malgré tout, le RNIS fut un premier pas vers les services voix et données qui caractérisent la téléphonie sur IP.

Le raccordement des installations privées (PBX)

Les PBX peuvent utiliser un faisceau de lignes analogiques, mais pour une grosse installation, le nombre de lignes entrantes, donc de câbles, devient rapidement prohibitif.

Pour une grosse, voire moyenne installation, le raccordement s’est d’abord fait sur MIC avec une signalisation en impulsions codées.

A l’instar de la liaison d’abonné, le RNIS est aussi passé par là avec un accès S2 basé sur un support G.703 à 2 Mbits/s, comme le MIC. Il présente 30 canaux D à 64 kbits/s pour les données ou la phonie, un canal de synchronisation et un canal B à 64 kbits/s pour la signalisation sémaphore et la transmission de données en mode paquet.

2. LE B.A.BA DE LA TÉLÉPHONIE SUR IP

2.1. POURQUOI ?

Le premier intérêt a tout d’abord été pour les entreprises. Le développement des services informatiques a naturellement impliqué le raccordement des postes de travail au réseau local de l’entreprise, conduisant celle-ci à un double câblage, un pour le téléphone et un pour l’informatique.

Or, qu’est-ce que la phonie ? Une fois numérisée, c’est une suite de 1 et de 0, comme toute transmission de données, moyennant quelques précautions que nous verrons plus loin.

1 Pour la définition des modes circuit et paquet, se reporter à <Réf. 1>

(6)

De là à faire passer le téléphone sur le réseau données, il n’y a qu’un tout petit pas à franchir… et il fut franchi, pour gérer sur une même paire de cuivre une communication téléphonique et des transactions de données en mode paquet.

Côté grand public, l’ouverture des lignes ADSL permet d’avoir sur une même ligne téléphonique une voie pour le téléphone et une voie pour les données (voir <Réf. 2>). Le dégroupage permet de s’affranchir de la voie téléphonique traditionnelle pour faire passer téléphone et données sur la voie de données, le service téléphonique n’étant plus fourni par l’opérateur téléphonique, mais par le fournisseur d’accès Internet.

Enfin, intégrée au système informatique, la téléphonie sur IP a été un puissant moteur d’intégration des services voix et données pour bâtir des solutions complètes de centres de contact, de télétravail, de travail collaboratif, etc.

2.2. TOIP OU VOIP ?

Il s’agit de deux notions distinctes que l’on a parfois tendance à confondre, et qui sont les deux composantes des solutions de téléphonie sur IP.

 La VoIP (Voice over IP) est la faculté de faire passer la phonie sur une liaison informatique, ce qui englobe le codage et la qualité de service (QoS). Le codage définit la transformation d’un flux de parole analogique en un flux informatique. La QoS définit les conditions pour que ce flux de parole numérisée soit conforme aux contraintes d’une communication vocale interactive.

 La ToIP est ce qui permet de gérer une communication téléphonique, autrement dit, la signalisation.

ToIP et VoIP empruntent le même chemin : une liaison informatique de type IP qui, outre les communications téléphoniques, peut supporter des transactions de type données ou vidéo.

2.3. ARCHITECTURE GÉNÉRALE

Il y a à la base un réseau informatique qui peut être le réseau local IP d’une entreprise ou la ligne ADSL qui dessert un usager.

Il y a des postes téléphoniques à interface IP qui se raccordent au réseau IP comme tout poste informatique. Le cas est légèrement différent pour les particuliers qui en majorité gardent leur téléphone analogique. La conversion IP/analogique est faite au niveau de la Box, le poste téléphonique étant alors raccordé à la Box et non au réseau.

Le téléphone est géré par un serveur d’appel téléphonique raccordé au réseau informatique, qui se charge toutes les opérations de commutation locale. En entreprise, il joue le rôle de commutation réalisé par le PBX. L’installation privée sur IP prend le nom d’iPBX. Chez le particulier, cette fonction est intégrée dans la Box.

Autour gravitent un certain nombre de serveurs d’applications, par exemple messagerie, annuaire, etc.

Enfin, pour que la solution soit complète, une passerelle, ou gateway, interconnecte le réseau informatique privé avec le réseau téléphonique public. Pour le particulier, ceci est fait au niveau du fournisseur d’accès Internet.

(7)

Synoptique d’un réseau privé de ToIP

3. LA VOIX SUR IP

3.1. LES CONTRAINTES

En principe, un réseau informatique de transmission de données utilise le protocole TCP/IP en ce qu’on appelle du best effort. Le seul souci est d’acheminer les paquets de données d’un point à un autre au travers du réseau, sans erreur et sans rien perdre. Les paquets d’une même transaction peuvent emprunter des chemins différents, ce qui peut se traduire par un déséquencement des paquets, les plus anciens arrivant après les plus récents dans les cas extrêmes.

La contrainte étant de ne rien perdre, des contrôles d’intégrité sont faits pour s’assurer que tous les paquets ont bien été transmis, et sans erreurs, moyennant quoi le protocole TCP met en œuvre des mécanismes de contrôle et de réémission des paquets manquants ou erronés.

Les contrôles et le déséquencement font que les paquets sont délivrés quand le réseau le peut (best effort… il fait pour le mieux) et qu’ils sont délivrés à leur destinataire avec un délai variable et à un rythme fluctuant.

Ceci est sans importance quand il s’agit de données, l’essentiel étant de garantir l’intégrité du message. Il n’en est pas de même quand on transmet de la phonie. Si on appliquait les mêmes mécanismes, l’auditeur entendrait une conversation décalée dans le temps, hachée avec des trous plus ou moins longs.

Par conséquent, il va falloir repenser le problème quand il s’agit de transporter des flux temps réel, comme la parole ou encore de la vidéo. Dans ce cas, les objectifs ne sont plus les mêmes. Il s’agit de minimiser le temps d’acheminement dans le réseau (le délai), de stabiliser ses variations (la gigue) et d’optimiser le transport des flux temps réels dans le réseau.

En échange, on admet de perdre un paquet de temps en temps, l’incidence sur la qualité de la phonie (ou de la vidéo) étant négligeable, pourvu que ces pertes ne soient pas trop nombreuses.

La garantie de transmission correcte de ces flux temps réel est ce qu’on appelle la QoS (qualité de service), basée sur un certain nombre de mécanismes.

Les contraintes sont évaluées à :

- Moins de 150 ms, valeur extrême à partir de laquelle l’oreille est sensible (n’oublions pas le manque de confort des premières communications par satellites géostationnaires).

- Moins de 20 ms pour la gigue, qui est la variation du délai de transmission de deux paquets consécutifs.

- Moins de 5% de paquets perdus.

3.2. LE CODAGE

Commençons par le commencement, c'est-à-dire par la transformation d’un signal vocal analogique en un signal numérique et le contraire, opérations réalisées au moyen d’un équipement nommé codec (codeur/décodeur).

G.711

Nous avons déjà évoqué le codage G.711 qui numérise la voix par échantillonnage avec un débit final de 64 kbits/s. Voyons en quoi consiste cette opération.

Signal analogique Signal échantillonné

125 µs

Échantillonnage G.711

(8)

Sous sa forme brute, la parole se présente sous la forme d’un signal analogique dont l’amplitude instantanée donne le « volume » et qui est constitué d’une superposition de signaux à diverses fréquences élémentaires dont l’addition donne le timbre de la voix. Ce signal analogique est numérisé par échantillonnage. Pour obtenir une qualité correcte de la phonie (qualité téléphonique standard), il faut être capable de transmettre les fréquences de 300 Hz à jusqu’à 3400 Hz (bande passante). Le théorème de Nyquist-Shannon démontre que pour obtenir une bande passante donnée, la fréquence d’échantillonnage du signal doit être double. Ainsi, pour obtenir un signal téléphonique correct, il faut échantillonner 2*3400 fois par seconde (arrondi à 8000, ne soyons pas chiches !). Chaque échantillon de 125 μs de parole est codé sur 8 bits. Le débit obtenu est donc 8*8000 = 64 kbits/s, CQFD.

Ce codec fut longtemps utilisé pour les transmissions numériques traditionnelles, puisque le débit du signal codé a, ô miracle, le même débit qu’un canal d’un support G.703.

Dans un contexte de téléphonie sur IP, on mettra plusieurs échantillons par paquet, en général 80 pour 10 ms de parole.

G.729

Avec le développement des techniques de VoIP, le codage G.711 s’avéra un peu « encombrant », ceci pour plusieurs raisons. Nous sommes à présent dans un contexte de commutation par paquets et une communication de phonie ne dispose plus d’un circuit 64 kbits/s pour elle toute seule comme précédemment. Pour faire passer davantage de communications sans grossir exagérément les tuyaux, il faut donc diminuer la bande passante occupée par la voix numérisée.

Ceci est réalisé en utilisant un autre type de codec basé sur un vocodage de la parole. Au lieu de faire un échantillonnage brutal comme en G.711, le vocodeur quantifie certaines caractéristiques de la parole.

Le codage G.729, basé sur un vocodeur de type CELP, délivre un signal codé à 8 kbits/s avec une perte minime de qualité. Les trames de 10 octets contiennent un échantillon de 10 ms de phonie. Le codage induit un délai de 20 ms.

Une amélioration du codec consiste à introduire un bruit « de confort ». En effet, le vocodeur ne code que la voix humaine et quand personne ne parle, le vocodeur ne transmet rien car il est insensible aux bruits ambiants. La conséquence est un « blanc » dans la communication. Or la téléphonie a horreur des blancs qui sont souvent interprétés comme une rupture de la communication. C’est pour éviter ce phénomène que le codec G.729 (extension annexe B de la norme) ajoute un bruit blanc pour combler les trous dans la communication.

Un inconvénient est l’impossibilité de transmettre de manière fiable les tonalités (en particulier DTMF) et la musique. Ceci est pénalisant dans les systèmes téléphoniques qui font souvent appel à des musiques d’attente et dans lesquels le DTMF est fréquemment utilisé pour dialoguer avec des serveurs interactifs de messagerie ou de standard automatique. Ces signaux devront dont être « passés » sous une autre forme.

C’est le codec le plus répandu en VoIP.

G.723.1

On dit souvent G.723 mais il s’agit de G.723.1. G723 tout court désigne un codec maintenant obsolète qui, à vrai dire, a peu vécu, au contraire du codec G.723.1 largement répandu.

De plus en plus fort ! Le vocodeur délivre des trames de 30 ms à 5,3 kbits/s sur 20 octets ou bien à 6,4 kbits/s sur 24 octets. Comme le codec G.729, il est capable d’ajouter un bruit de confort.

Ce faible débit a quand même quelques contreparties, tout d’abord un délai accru (30 ms) et ensuite une dégradation de la qualité de la phonie. Lui non plus ne permet pas de passer musiques et tonalités.

Il est malgré tout souvent utilisé en VoIP, notamment sur les systèmes sur PC.

Les autres

Il en existe d’autres que nous ne détaillerons pas et qui sont plutôt réservés au domaine des radiocommunications pour lesquels la réduction de la bande passante est une contrainte très forte imposée par la limitation des bandes de fréquences.

3.3. LE DÉLAI

Définition

Le délai est le temps écoulé entre l'émission d'une trame et sa réception. Nous avons vu que pour le confort de la communication, il doit être inférieur à 150 ms.

Il est la somme de plusieurs petits – ou moins petits – délais : - le délai dû au codage, que nous venons de voir,

- le délai de mise de la trame sur le support (négligeable),

- le délai de traversée du réseau (entrée, sortie, transit, files d’attentes). Contrairement aux précédents qui sont assez bien maîtrisés, celui-ci va dépendre du trajet suivi par le paquet dans le

(9)

réseau et des files d’attente. Il sera d’autant plus important que le réseau tendra vers un état de congestion. Sa variation donne un phénomène qu’on appelle la gigue.

- le temps de service (négligeable),

- la bufferisation destinée à corriger la gigue et éventuellement (rare) à remettre dans l’ordre des paquets qui arriveraient dans le désordre,

- le délai de décodage.

On peut agir sur le délai, en premier lieu en réduisant la taille des paquets, c'est-à-dire en utilisant un codage performant.

On peut également agir en supprimant des paquets quand il y a risque de congestion et en ne cherchant pas à réémettre des paquets perdus ou erronés.

Un dernier degré d’action est la réduction de l’overhead, c'est-à-dire des données liées au protocole

3.4. LA GIGUE

La gigue est la variation du temps de transmission, par nature difficilement maîtrisable dans un réseau IP.

La transmission de paquets de tailles très différentes est un facteur générateur de gigue. Si par exemple un paquet de données occupe la liaison pendant 500 ms, le paquet de phonie qui arrive derrière va devoir attendre 500 ms. Une solution est de prioriser les flux en faisant passer les paquets de phonie (courts), avant les paquets de données (longs) qui eux, peuvent attendre.

Dans les cas désespérés, plutôt que d’attendre que la liaison se libère, le paquet de phonie en attente est supprimé. Tant qu’on n’en perd pas trop, c’est inaudible pour l’usager.

A l’arrivée, les paquets de phonie sont malgré tout délivrés avec une certaine gigue. Avant de repasser en analogique, ils sont bufferisés de manière à être délivrés au codec à intervalle régulier. Là, c’est encore une question de compromis, car plus long est le buffer, plus efficace sera la réduction de la gigue… mais plus long sera le délai global. Un compromis communément accepté est la bufferisation de 3 paquets.

3.5. L’ÉCHO

En téléphonie, il y a toujours un peu de diaphonie entre l’émission et la réception et, même s’il n’en est pas vraiment conscient, celui qui parle entend un peu ce qu’il dit dans son combiné. A l’autre bout, l’interlocuteur entend la voix plus son écho. Avec le délai introduit par la VoIP, le locuteur entend ce qu’il dit, mais avec un peu de retard et ça, c’est très désagréable.

L’écho devient gênant à partir du moment où il dépasse le seuil de 40 ms. En d’autres termes, le délai ne devrait pas excéder 40 ms. Nous avons dit ci-dessus que pour le confort de la communication, le délai doit être inférieur à 150 ms. Ceci est-il contradictoire ? Que se passe-t-il entre 40 et 150 ms ? Eh bien, le délai en lui-même n’est pas gênant, c’est l’écho qui l’est.

Comme il est plus facile de satisfaire la contrainte de 150 ms que celle de 40 ms, la solution est d’utiliser un annulateur d’écho afin de s’affranchir de son inconvénient.

Celui-ci fonctionne en comparant le signal émis au signal reçu afin d’évaluer l’écho qui est ensuite soustrait au signal transmis sur les organes audio du poste. L’annulateur d’écho, qui prédit la forme du signal d’écho pour le soustraire du signal émis, est intégré au poste téléphonique IP ou bien dans la passerelle de raccordement d’un poste analogique sur un réseau IP.

Un plus ancien procédé, le suppresseur, consiste à passer en half-duplex et à couper la réception pendant l’émission. L’inconvénient est de ne plus pouvoir entendre un interlocuteur qui parlerait en même temps et, d’autre part, le retournement du poste d’émission en réception risque de faire perdre le début de la phrase.

Grâce à l’annulateur d’écho, implémenté de base dans la majorité des terminaux téléphoniques IP, il suffit de garder la seule contrainte : délai < 150 ms. Sans annulateur d’écho, il faut que le délai reste inférieur à 40 ms.

3.6. LES PROTOCOLES DE LA VOIP

IP et les protocoles au-dessus d’IP

IP est un protocole de niveau 3 dont le rôle est de transporter des paquets au travers d’un réseau.

Le transport de bout en bout d’un message (par exemple un fichier de données) est géré par un protocole de niveau 4, UDP ou plus généralement TCP.

(10)

UDP est un protocole d’envoi de messages courts (datagrammes), sous forme d’un paquet unique, sans aucun contrôle. Si ça arrive tant mieux, si ça n’arrive pas… tant pis ! Il appartient à la couche applicative de gérer l’intégrité du message.

TCP est un protocole pour l’envoi sécurisé de messages longs et découpés en plusieurs paquets. C’est TCP qui numérote les messages émis, qui, en réception, vérifie l’absence d’erreurs de transmission, remet les paquets dans l’ordre, vérifie qu’il n’en manque pas et qui, en cas d’anomalie, redemande à l’émetteur de renvoyer les paquets manquants ou erronés.

TCP est le protocole le plus utilisé en matière de transmission de données. Par contre, il est extrêmement « bavard » introduisant un overhead important. S’il est bien adapté à la transmission fiable des données, il est totalement inadapté au transport de la parole, qui, vous l’avez deviné, va se baser sur UDP.

RTP

UDP tout seul n’est pas apte à gérer tout seul des flux de données. Il va donc être flanqué d’un autre protocole RTP, également un protocole de niveau 4 qui se place au-dessus d’UDP.

Son rôle consiste à :

- horodater les paquets de phonie, - détecter la perte de paquets,

- reconstituer le flux temps réel par bufferisation des paquets reçus.

RTP a également la possibilité de transporter des paquets multicast, c'est-à-dire d’un émetteur unique vers un groupe de destinataires. Sa diffusion vers les différents destinataires est assurée par le réseau IP.

Une de ses fonctions est la gestion des silences. Typiquement un monologue contient 15% de silence, dus aux interruptions du locuteur mais aussi aux micro-silences (phonèmes silence) nativement inclus dans la parole. Dans un dialogue, la part de silence est de 20% (60% pour chaque participant). Du silence, c’est du silence. Il est donc inutile de le transporter, pourvu qu’on sache le reconstituer. Ceci est réalisé par RTP, grâce à sa fonction d’horodatage des paquets.

RTP détecte la perte de paquets mais ne demande pas leur retransmission. Ceci n’est fait qu’à des fins d’évaluation de la qualité de la parole.

RTCP

RTP est associé à un autre protocole, RTCP, qui assure le contrôle de qualité de la réception. Il exploite en particulier les informations de perte de paquets détectées par RTP.

Dans des communications multicast (un vers plusieurs), RTCP contrôle le nombre de participants.

RTCP procède en transmettant des paquets de contrôle aux participants qui comportent : - des rapports sur les flux reçus et émis,

- des informations sur les participants,

- l’indication de sortie d’un participants d’un multicast.

L’exploitation des rapports RTCP permet de mettre en évidence un état de congestion du réseau quand les observations montrent un taux important de paquets perdus et une augmentation du délai.

3.7. LES SOLUTIONS DE LA QOS

Le protocole UDP travaille en mode « best effort » et certains utilisateurs indélicats pourraient chercher à contourner les problèmes de congestion du réseau en envoyant encore plus de paquets, par exemple en doublant ou triplant l’envoi de chaque paquet afin d’avoir plus de chance de faire passer ses propres paquets, au détriment de ceux des utilisateurs honnêtes.

La QoS est l’ensemble des mécanismes qui vont être mis en œuvre pour assurer la transmission correcte de la phonie dans le réseau et mettre un frein aux exploits de ces petits malins. Détaillons ces mécanismes.

Priorisation

Le but est de faire passer les paquets temps réel (phonie, vidéo) de manière prioritaire par rapport aux paquets de données.

Pour cela, il faut savoir les identifier, donc les marquer. On utilise à cet effet le champ TOS (Type Of Service) dans l’en-tête des paquets IP, aussi nommé DiffServ.

Ce champ est exploité par les routeurs pour gérer les files d’attente.

(11)

Contrôle et planification

A priori, un routeur accepte tous les flux qui lui sont présentés, mais quand il a atteint la capacité maximale d’une liaison (en termes de débit), il jette le superflu sans autre forme de procès. C’est comme le vase dans lequel on verse de l’eau, quand il est plein, il déborde.

Pour éviter de perdre des flux prioritaires, le routeur va accepter ceux-ci jusqu’à concurrence d’un certain débit, typiquement 50% du débit maximal de la liaison. Après cela, il jette les paquets excédentaires et va dégrader toutes les communications sans discernement.

Contrôle d’admission

Le contrôle d’admission (CAC) est fait au niveau applicatif. Il prévoit des possibilités de débordement sur une autre route ou refuse carrément l’établissement de nouvelles communications qui pourraient entraîner une congestion du réseau. Rien de nouveau, les réseaux téléphoniques d’antan faisaient la même chose. Ceci évite de jeter des paquets des communications déjà établies, lorsque la cote d’alerte du réseau est atteinte

Un premier mécanisme, statique, consiste à limiter le débit autorisé par flux en se basant sur le marquage DiffServ qui est un mécanisme unique, indépendant du nombre de canaux de voix.

Un second mécanisme, dynamique, se fait en collaboration avec le réseau IP en se basant sur un mécanisme de réservation. Il est basé sur le protocole RSVP qui envoie avant toute transaction un paquet de réservation de ressource tout le long de la chaîne de transmission. Vue comme ça, l’idée est séduisante, mais concrètement difficilement applicable en téléphonie sur IP car ne peut pas marcher si un nœud du réseau ne supporte pas la fonctionnalité. De plus, chaque canal de voix (« voie de voix » !) nécessite un mécanisme de réservation dédié, ce qui complique la mise en œuvre. Un troisième mécanisme, dynamique applicatif, a l’avantage de se déconnecter de la réalité du réseau. Il utilise un modèle de traitement d’appel qui définit un contingent de bande passante pour une communauté d’usagers représentée par un ensemble d’adresses IP.

Le CAC peut également travailler au niveau des codecs et peut refuser des flux trop gourmands en bande passante comme G.711 afin de privilégier des flux utilisant une meilleure compression.

La solution la plus courante est basée sur un provisionnement statique de flux marqués par DiffServ.

Du fait de la contrainte sur les routeurs, le mécanisme de réservation ne peut guère être mis en œuvre que dans des réseaux privés dont l’utilisateur maîtrise les caractéristiques des routeurs.

3.8. LE CAS DES LIGNES BAS DÉBIT

Les files d’attente

Sur les lignes à bas débit, la cohabitation de flux de données et de flux de phonie risque de mal se passer. Pour qu’un paquet puisse être émis, il faut que l’envoi du précédent soit terminé. Sur de telles lignes, l’envoi d’un paquet de données atteint facilement plusieurs centaines de millisecondes, augmentant d’autant le délai d’un paquet de phonie en attente derrière.

Une solution est de fragmenter les paquets de données afin que l’envoi d’un paquet de données n’introduise pas un délai rédhibitoire sur les paquets de phonie. La taille choisie sera évaluée en fonction des performances de la liaison.

L’overhead

L’overhead est dû aux en-têtes ajoutés aux données utiles par toutes les couches de protocoles traversées. Il est générateur d’un accroissement du temps de transfert et donc du délai.

Pour fixer les idées, 40 octets sont ajoutés à chaque paquet de phonie : 20 pour IP, 8 pour UDP et 12 pour RTP, auxquels doivent encore être ajoutés les en-têtes des couches niveau 2. Si on compare à une trame codée G.723.1 de 24 octets, on voit que l’overhead excède l’information utile !

Une solution est de compresser ces en-têtes. Si on regarde les choses de près, on peut constater qu’une bonne partie de l’en-tête d’un paquet IP/UDP/RTP reste identique pendant toute la durée d’une transmission. Il est donc possible de supprimer cette partie constante pour la remplacer par un index (court) qui permet de la retrouver. D’autres champs sont simplement incrémentés d’une valeur fixe d’un paquet au suivant. Il est possible de les supprimer en laissant le récepteur reconstituer leur valeur en fonction des caractéristiques de la transmission. On peut aussi aller jusqu’à un Hash-coding des en-têtes.

3.9. LA SÉCURITÉ

Le chiffrement

L’impossibilité d’intercepter et d’écouter une communication est une condition essentielle à la confidentialité des communications téléphoniques. Les lignes téléphoniques traditionnelles offraient de

(12)

manière native une bonne sécurité. Il n’en est pas de même des communications qui passent par un réseau IP et la confidentialité est tout d’abord assurée par un chiffrement des flux de parole.

Il faut également protéger les communications contre les interceptions. Une première possibilité est basée sur le protocole SRTP, un profil de RTP qui assure la confidentialité, l’authentification et la protection contre le rejeu des flux RTP et RTCP. SRTP est géré de bout en bout par les équipements téléphoniques eux-mêmes s’ils en ont la capacité.

Une seconde possibilité est de passer par un VPN (voir <Réf. 5>) géré au niveau d’IP par IPSec (qui est inclus de base dans IPv6). Le VPN ouvre un canal sécurisé tout le temps d’une session ou d’une transaction sur un réseau physique qui, lui, peut ne pas être sécurisé. Les interlocuteurs de la communication se retrouvent dans les mêmes conditions de sécurité que s’ils utilisaient un réseau privé réservé à eux seuls.

La défense périmétrique

Une seconde contrainte est de protéger l’installation des intrusions d’usagers non agrées, toujours dans le but d’assurer la confidentialité.

Un firewall (ou pare-feu) est utilisé pour protéger l’installation ToIP des flux non désirés. La fonction est réalisée au niveau du routeur qui raccorde l’installation.

4. LA TÉLÉPHONIE SUR IP

Dans ce chapitre, nous allons un peu laisser de côté le particulier avec sa Box, pour nous concentrer sur les installations privées iPBX.

4.1. LES PROTOCOLES DE LA TOIP

Nous avons vu qu’en téléphonie traditionnelle les signalisations gèrent le traitement des communications. Il en est de même en téléphonie sur IP où des protocoles vont gérer le déroulement des communications sur les réseaux IP par des messages de signalisation.

Nous allons voir les trois principaux de ces protocoles qui sont H.323, SIP et MGCP.

H.323

H.323 est un protocole de l’UIT défini pour le transport des communications multimédia sur IP, et de manière plus générale, sur tout réseau à transmission de paquets, IP n’étant qu’un cas parmi d’autres. Il est largement utilisé dans les cœurs de réseau.

H323 définit des spécifications des divers constituants d’un réseau qui sont les gatekeepers, les gateways, les MCU et les terminaux.

- Le gatekeeper, que nous avons déjà rencontré sous le nom de « serveur d’appels », constitue le cœur du réseau téléphonique. Il peut en plus gérer des fonctions d’adressage, d’authentification, de gestion de la bande passante, de taxation…

- Le gateway (ou passerelle) est utilisé pour interfacer deux réseaux hétérogènes, par exemple un réseau de téléphonie sur IP et le réseau téléphonique public.

- Les MCU (Multipoint Control Unit) sont utilisées pour gérer des conférences multimédia. Elles gèrent les ressources et la négociation de codec compatible entre les intervenants.

- Les terminaux sont soit des PC, soit des équipements téléphoniques dédiés qui supportent des communications audio, voire vidéo et de transmission de données.

H.323 rassemble un certain nombre de standards qui sont :

- Les codecs audio et vidéo compatibles. On trouvera en particulier les trois codecs G.711, G729 et G.723.1 présentés plus haut.

- H.225-RAS qui est le protocole utilisé par les terminaux (ou les gateways) pour communiquer avec le gatekepeer pour établir une connexion entre deux usagers H.323, ainsi que les procédures d’inscription, d’admission et d’adaptation de bande passante.

- H.225-SIG qui définit la signalisation d’établissement des appels et des services téléphoniques.

- H.245 qui définit la signalisation qui gère l’établissement et l’utilisation des canaux logiques entre les terminaux (ou les gateways) ainsi que les paramètres de la communication.

- L’utilisation de RTP et RTCP pour les réseaux IP.

L’inconvénient de H.323 est essentiellement en matière d’interopérabilité. Le standard prévoit de nombreux services qui sont implémentés ou non par les constructeurs. L’utilisateur qui désire utiliser certaines fonctions un peu particulières doit s’assurer de son implémentation avant de porter son choix sur tel ou tel type de terminal ou de composant de réseau ToIP.

(13)

Un autre problème d’interopérabilité peut naître d’équipements homogènes mais de versions différentes. H.323 est ce qu’on appelle un protocole orienté session dans lequel les extrémités sont intelligentes. Comme nous l’avons vu avec le RNIS, le terminal gère une partie du traitement d’appels, avec les mêmes conséquences sur la mise à niveau du parc de terminaux. Par exemple, sur la signalisation d’une communication entrante, le poste décide de la conduite à tenir : afficher (et quoi), sonner, décrocher automatiquement, déclencher une sirène… ceci en fonction de sa propre programmation.

Par ailleurs, H.323 est un protocole complexe qui, ayant été développé à l’origine pour des applications multimédia, contient des fonctions superflues dans un cadre téléphonique, un peu le marteau-pilon pour casser la noix, et par conséquent gourmand tant en volume mémoire qu’en temps de traitement.

H.323 est néanmoins utilisé par de nombreuses applications destinées aux particuliers et aux entreprises. Il est utilisé par un grand nombre d'opérateurs dans le cadre de leurs offres triple-play.

SIP

SIP est un protocole de l’IETF également conçu pour gérer des communications multimédia sur un réseau IP, mais de façon beaucoup plus simple que H.323.

L’IETF produisant des spécifications pour le monde IP, SIP est par conséquent utilisable exclusivement sur les réseaux IP.

SIP établit et gère des sessions qui peuvent être des communications téléphoniques, de la messagerie instantanée, des vidéoconférences… Il gère la localisation des terminaux par leur adresse IP, leur capacité intrinsèque, le statut de présence des usagers (connecté, disponible, absent…) ainsi que des capacités techniques de leurs terminaux. Issu du même organisme, SIP présente de fortes similitudes avec le code HTTP utilisé par les navigateurs Web.

Comme H.323, SIP est un protocole orienté session avec les mêmes inconvénients pour la mise à niveau des parcs de terminaux. D’autre part, l’intégration plus ou moins anarchique de services et d’extensions du standard par les différents constructeurs commence à poser des problèmes d’interopérabilité.

Grâce à sa simplicité de mise en œuvre et son exceptionnelle souplesse, SIP a une part grandissante dans le monde de la téléphonie sur IP, notamment pour le développement des solutions iPBX, centres de contact, messageries unifiées…

MGCP

Contrairement à SIP et H.323 qui sont des protocoles orientés session, MGCP est un protocole à stimuli. Nous avons vu que dans le cas de SIP et H.323, le poste possède sa propre intelligence. Dans le cas de MGCP, le poste est complètement stupide et ne fait qu’actionner ses organes (sonnerie, combiné, micro, haut-parleur, affichage d’un caractère) selon les directives qui lui sont envoyées par le serveur d’appels. Ses seules initiatives sont de détecter le décroché/raccroché du poste et l’appui sur une touche et de les signaler au serveur d’appel. Ainsi, lors d’un appel entrant, le serveur d’appel envoie au poste l’ordre de sonner avec un certain cadencement et envoie caractère par caractère le texte à afficher.

De ce fait, les problèmes d’interopérabilité et de mise à niveau rencontrés avec SIP et H.323 sont sans objet. Pour implémenter une nouvelle fonction, il suffit de mettre à jour le serveur d’appels.

Tout ceci induit une très grande souplesse, par exemple sur l’affectation de fonctions aux touches, sur la diffusion d’annonces parlées au décroché… puisque indépendant du constructeur du poste. Ainsi un même poste téléphonique pourra adopter plusieurs ergonomies en fonction de serveur d’appels utilisé.

Si l’usager appuie sur une touche du poste, celui-ci ne peut préjuger de la fonction qu’elle supporte et ne fait que remonter au serveur d’appels qu’il y a eu appui sur la touche repérée par son numéro. C’est au serveur d’appel, qui détient les informations de configuration du poste, de déclencher l’action adéquate (appel, service téléphonique, etc.) et de renvoyer les actions que doit exécuter le poste.

Pour les développeurs de systèmes téléphoniques, MGCP présente de nombreux atouts : - postes bon marché,

- personnalisation propriétaire d’un poste standard pour ses affichages et l’utilisation de ses touches,

- développement simple,

- mise à niveau aisée car centralisée dans le serveur d’appels.

Pour ces différentes raisons, MGCP a séduit nombre de développeurs d’applications iPBX et IP Centrex, ces dernières notamment étant amenées à gérer des nombres considérables de postes disséminés dans la nature.

Protocoles propriétaires

Ceci est applicable aux iPBX. Un constructeur peut développer son propre protocole stimuli pour gérer ses postes téléphoniques. Ceux-ci ne sont bien sûr utilisables qu’avec l’iPBX du même constructeur.

(14)

4.2. L’ADRESSAGE

Dans un réseau IP, on utilise des adresses IP et non des numéros de téléphone. La traduction est faite par le serveur d’appels. Ces adresses sont utilisées par la couche IP.

Chaque composant du réseau est identifié par une adresse IP. Toutefois, et surtout dans le cas d’une installation privée (iPBX), il n’est pas judicieux de donner une adresse IP publique à chacun des usagers de l’installation.

L’iPBX utilise une adresse IP du plan public, ce qui est bien sûr le seul moyen de l’identifier dans le monde internet. Cette adresse est celle du routeur qui raccorde l’installation.

En interne, l’installation privée utilise pour ses usagers un plan d’adressage IP qui lui est propre. La fonction de translation d’adresse (NAT), basée sur un proxy, permet de passer du plan public au plan privé et vice-versa. Ceci revient à associer n adresses IP internes à une seule adresse IP publique. La différenciation des usagers, car il faut bien pouvoir les appeler indépendamment les uns des autres, est faite par un numéro de port.

Au niveau de SIP, l’adressage se fait directement avec les numéros de téléphone, publics ou privés.

4.3. LE VPN

Un VPN est souvent utilisé pour raccorder différents sites appartenant à un même utilisateur au travers d’un réseau public non sécurisé, Internet pour ne pas le nommer.

Dans cette configuration, les différentes installations raccordées utilisent le même plan d’adressage IP privé, ce qui permet de voir virtuellement l’ensemble comme une installation unique.

Le VPN crée un tunnel point à point entre les routeurs qui raccordent chacune des installations. Les paquets IP sont envoyés avec les adresses des extrémités dans le plan d’adressage privé.

Les liaisons qui raccordent ces différentes installations utilisent souvent le protocole SIP, ce qui leur vaut le nom de SIP Trunk.

5. GLOSSAIRE

La plupart des définitions et acronymes qui suivent sont extraits du Lexique du numérique et des télécoms de Forum Atena <Réf. 1>.

ADSL Asymmetric Digital Subscriber Line CAC Call Admission Control

Délai Le temps écoulé entre l’émission d’une trame et sa réception.

DTMF Dual Tone Multiple Frequency

Firewall (ou pare-feu) Un dispositif matériel ou logiciel placé en coupure entre deux réseaux et qui ne laisse passer que les flux autorisés.

G.703 Un standard de l’ITU qui définit sur un support numérique à 2 Mbits/s (aussi nommé MIC ou TDM en anglais) 32 voies multiplexées dans le temps à 64 kbits/s.

G.711 Un standard de l’ITU qui définit un codage par échantillonnage de la parole à 64 kbits/s.

G.729 Un standard de l’ITU qui définit un vocodage de la parole à 8 kbits/s.

Gigue La variation de la phase d’un signal due à la variation du temps de transmission.

H.323 Un standard de l’ITU qui définit un protocole pour la téléphonie sur IP

Hash-coding (ou hachage). – L’obtention à partir d’une chaîne de caractères quelconque, d’une chaîne de caractères de longueur fixe (en général plus courte), unique et seule représentative de la chaîne de caractères initiale.

HTTP HyperText Transfer Protocol IP Internet Protocol

IP Centrex Une solution Centrex en téléphonie sur IP. Le Centrex est un service offert par un commutateur téléphonique centralisé d’offrir à des ensembles d’usagers du réseau public le même service de communication d’entreprise qu’ils auraient avec un PBX (plan d’adressage personnalisé, appel en interne par numéro court, services téléphoniques internes, annuaire…)

IPSec IP Security

MCU Multipoint Control Unit

MGCP Media Gateway Control Protocol

(15)

MIC Modulation d’Impulsion Codée (en anglais PCM)

MIC Désigne également une technologie de circuit numérique à 64 kbits/s sur un support 2 Mbits/s (en anglais TDM)

NAT Network Address Translation PBX Private Branch eXchange QoS Quality of Service

Port Un ou plusieurs numéros qui caractérisent une application au niveau TCP ou UDP.

Proxy Une passerelle logicielle qui isole un réseau local afin de le masquer vis-à-vis de l’extérieur.

Il transmet au nom du réseau local, les requêtes lancées par les terminaux du réseau.

RAS Registration Admission and Status

RNIS Réseau Numérique à Intégration de Services (ISDN en anglais) RTCP Real Time Transfer Protocol

RTP Real Time Protocol

RSVP Resource reSerVation Protocol SIP Session Initialisation Protocol SRTP Secure RTP

TCP Transmission Control Protocol ToIP Telephone over IP

UDP User Datagram Protocol VoIP Voice over IP

VPN Virtual Private Network – Un réseau qui interconnecte les différents sites d’une mémé entreprise pour permettre l’échange sécurisé des informations voix et données.

6. BIBLIOGRAPHIE

<Réf. 1> Lexique du numérique et des télécoms Edition Forum ATENA

<Réf. 2> Introduction aux réseaux Un livre blanc de Forum ATENA

<Réf. 3> Petite histoire du téléphone Un livre blanc de Forum ATENA

<Réf. 4> Guide Jaito de la ToIP Un livre blanc de Forum ATENA

<Réf. 5> Les outils de sécurité Un livre blanc de Forum ATENA

<Réf. 6> La voix sur IP Olivier Hersent, David Gurle, Jean-Pierre Petit (Dunod)

7. A PROPOS DE L’AUTEUR

Michèle Germain est ingénieur de l’Institut Supérieur d'Électronique de Paris.

Pour Matra Communication et EADS elle a participé à de grands projets de téléphonie et de radiocommunications (Matracom 6500, Radiocom 2000, réseaux PMR…). A l’ISEP, elle a enseigné les techniques de radiocommunications professionnelles PMR.

Elle anime l’atelier d’écriture de Forum ATENA et elle a participé comme co-auteur et coordinatrice à la production de plusieurs des ouvrages de la Collection ATENA.

Elle est auteur des livres « Informatique et numérique à l’usage des Seniors » et « Du téléphone au smartphone » (Éditions du puits fleuri).

(16)

Les idées émises dans ce livre blanc n’engagent que la responsabilité de leurs auteurs et pas celle de Forum ATENA.

La reproduction et/ou la représentation sur tous supports de cet ouvrage, intégralement ou partiellement, est autorisée à la condition d'en citer la source comme suit :

© Forum ATENA 2014 – Introduction à la téléphonie sur IP Licence Creative Commons

- Paternité

- Pas d’utilisation commerciale - Pas de modifications

L'utilisation à but lucratif ou commercial, la traduction et l'adaptation sur quelque support que ce soit sont interdites sans la permission écrite de Forum ATENA.

Références

Documents relatifs

Les chiens guides d’aveugles et chiens d’assistance sont présents pour vous apporter, eux aussi, leur aide si précieuse dans l’ac- compagnement des personnes en situation

Il peut ensuite récuperer auprès du serveur, et pour chaque fichier demandé, l’adresse des paires possédant ce fichier (un même fichier peut être présent sur plusieurs machines)

Si des trunks SIP sont utilisés pour raccorder une architecture de téléphonie aux opérateurs (non recommandé), il est impératif d’utiliser des équipements de

5 Modifier vos fichiers asterisk pour que les numéros et adresses IP et numéros qui y apparaissent soient cohérents avec notre plan d’adressage et de numérotation (vérifier

Dans cet exemple, nous exposons d'abord un datagramme Internet de taille moyenne (452 octets de données), puis deux datagrammes Internet portant les fragments de ce qui

L' exposé de problèmes ou de conflits éthiques comme propédeutique prend tout son sens lorsqu'il permet de désigner des problèmes généraux, de baliser les raisons de

Si Ferguson G. dans Diglossia recense les situations dans lesquelles la variété H est utilisée et celle où la variété L est employée dans la so- ciété diglossique, Gumperz

• Téléphone analogique vers téléphone analogique connectés sur le même CISCO2600 ou sur 2 CISCO2600, l’un à l’INRIA, l’autre à l’UREC avec et sans garde-barrière :