Téléphonie. sur IP. H.323, SIP, MGCP, QoS et sécurité, filtrage, ToIP sur Wi-Fi, PBX Asterisk, Skype et autres softphones, offre multi-play des FAI

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Téléphonie. sur IP. H.323, SIP, MGCP, QoS et sécurité, filtrage, ToIP sur Wi-Fi, PBX Asterisk, Skype et autres softphones, offre multi-play des FAI"

Transcription

1 Téléphonie sur IP H.323, SIP, MGCP, QoS et sécurité, filtrage, ToIP sur Wi-Fi, PBX Asterisk, Skype et autres softphones, offre multi-play des FAI Laurent Ouakil Guy Pujolle

2 Téléphonie sur IP

3 CHEZ LE MÊME ÉDITEUR Autres ouvrages sur les réseaux X. Carcelle. Réseaux CPL par la pratique. N 11930, 2006, 382 pages. D. Males, G. Pujolle. Wi-Fi par la pratique. N 11409, 2 e édition, 2004, 420 pages. G. Pujolle, et al. Sécurité Wi-Fi. N 11528, 2004, 242 pages. G. Pujolle. Les Réseaux. N 11987, 5 e édition, 2004, pages (édition semi-poche). N. Agoulmine, O. Cherkaoui. Pratique de la gestion de réseau. N 11259, 2003, 280 pages. P. Mühlethaler et les réseaux sans fil. N 11154, 2002, 304 pages. J.-L. Mélin. Qualité de service sur IP. N 9261, 2001, 368 pages. Ouvrages sur la sécurité réseau S. Borderes. Authentification réseau avec Radius. N 12007, 2006, 300 pages. J. Steinberg, T. Speed, adapté par B. Sonntag. SSL VPN. Accès web et extranets sécurisés. N 11933, 2006, 220 pages. L. Levier, C. Llorens. Tableaux de bord de la sécurité réseau. N 11973, 2 e édition, 2006, 582 pages. B. Boutherin, B. Delaunay. Sécuriser un réseau Linux. N 11960, 3 e édition, 2007, 250 pages. F. Ia, O. Ménager. Optimiser et sécuriser son trafic IP. N 11274, 2004, 396 pages.

4 Téléphonie sur IP L a u r e n t O u a k i l G u y P u j o l l e A v e c l a c o n t r i b u t i o n d e O l i v i e r S a l v a t o r i

5 ÉDITIONS EYROLLES 61, bd Saint-Germain Paris Cedex 05 Le code de la propriété intellectuelle du 1 er juillet 1992 interdit en effet expressément la photocopie à usage collectif sans autorisation des ayants droit. Or, cette pratique s est généralisée notamment dans les établissements d enseignement, provoquant une baisse brutale des achats de livres, au point que la possibilité même pour les auteurs de créer des œuvres nouvelles et de les faire éditer correctement est aujourd hui menacée. En application de la loi du 11 mars 1957, il est interdit de reproduire intégralement ou partiellement le présent ouvrage, sur quelque support que ce soit, sans autorisation de l éditeur ou du Centre Français d Exploitation du Droit de Copie, 20, rue des Grands-Augustins, Paris. Groupe Eyrolles, 2007, ISBN :

6 Mise en page : TyPAO Dépôt légal : mars 2007 N d éditeur : 7563 Imprimé en France

7 Table des matières Avant propos XVII PARTIE I Théorie de la ToIP CHAPITRE 1 Problématiques de la ToIP La téléphonie par circuit et par paquets La problématique de base de la téléphonie Comparaison avec la téléphonie classique Avantages de la ToIP Les solutions de ToIP Questions posées par la mise en place de la ToIP en entreprise Conclusion CHAPITRE 2 Contraintes de la ToIP Le processus de resynchronisation de la parole téléphonique La téléphonie numérique L échantillonnage Techniques de codage Les codeurs audio

8 VI Téléphonie sur IP Qualité de service de la ToIP Caractéristiques du débit Le contrôle dans la ToIP Conclusion CHAPITRE 3 La signalisation H Protocoles et normalisation La normalisation UIT Normes d interopérabilité Les six versions de H Architecture et fonctionnalités du protocole H Les quatre entités d une architecture H Le terminal H.323, équipement des interlocuteurs Le gatekeeper, point de contrôle et de gestion La passerelle, pour joindre les réseaux ne fonctionnant pas en mode paquet 59 La MCU et les conférences Les messages H Le protocole H.225.0, signalisation d appel et d enregistrement Le protocole H.245, la signalisation de contrôle de connexion Les autres protocoles Exemple de scénario d une communication complète Fonctionnalités avancées de H La procédure Early H La procédure FastConnect La procédure H.245 tunneling La sécurité Gatekeeper alternatif et gatekeeper affecté Conclusion CHAPITRE 4 Le protocole SIP La standardisation SIP (Session Initiation Protocol) Historique Compatibilité

9 Table des matières VII Modularité Simplicité Architecture de SIP Se connecter à des réseaux non-ip L adressage SIP URI (Universal Ressource Identifier) Format des adresses SIP Localisation et résolution d une adresse SIP Les messages SIP Notion de transaction Paramètres généraux pour les requêtes et les réponses Le champ VIA pour détecter les boucles lors du routage Différence entre Call-Id et CSeq Abréviation des en-têtes de messages Corps d un message Les requêtes SIP Méthodes d extension du protocole SIP Les réponses SIP Scénarios de communication Initialisation d une communication directe Enregistrement d un terminal Initialisation d une communication SIP avec un serveur proxy Localisation par un serveur de redirection et initialisation d appel directe Modification d une communication SIP Terminaison d une communication SIP Conclusion CHAPITRE 5 Le protocole MGCP Historique H.248/MeGaCoP Architecture et fonctionnement Le Call Agent Les passerelles multimédias Raisons d être d un nouveau protocole

10 VIII Téléphonie sur IP Exemple d utilisation de MGCP chez les FAI Avantages et inconvénients de MGCP Principes d établissement d une communication Les messages MGCP Adressage des endpoints Identifiant de transaction Paramètres généraux pour les requêtes et les réponses La ligne d état MGCP Les requêtes Les réponses MGCP Conclusion CHAPITRE 6 La qualité de service Le contrôle et les protocoles de transport TCP et le transport de données multimédias temps réel UDP et le transport de données multimédias temps réel En résumé Les protocoles RTP et RTCP RTP (Real-time Transport Protocol) RTCP (Real-time Transport Control Protocol) RTP/RTCP et la qualité de service Les contrôles au niveau réseau IntServ (Integrated Services) DiffServ (Differentiated Services) L ingénierie de trafic Conclusion CHAPITRE 7 Architectures et sécurité La téléphonie sur Ethernet L intégration voix-données La téléphonie sur ATM AAL Les microtrames AAL

11 Table des matières IX La téléphonie sur le relais de trames Intégration de la téléphonie dans le relais de trame La téléphonie sur réseaux sans fil Contraintes de la ToIP sans fil La qualité de service En résumé La téléphonie sur WiMax WiMax fixe WiMax-Mobile Classes de services WiMax pour la ToIP La sécurité Les attaques Les sécurités à mettre en place Les infrastructures de sécurité La sécurité dans la téléphonie par Wi-Fi Conclusion PARTIE II Pratique de la ToIP CHAPITRE 8 La ToIP sur softphone Introduction aux softphones Les services proposés La téléphonie Liste de contacts, présence et disponibilité Messagerie instantanée Vidéo et transfert de fichiers Les softphones en entreprise Les autres softphones Wengo Téléphoner gratuitement d un PC vers un téléphone fixe Les clients de messagerie Web Conclusion

12 X Téléphonie sur IP CHAPITRE 9 Skype Architecture de Skype Limiter les ressources Traverser les pare-feu Les offres Skype Partenariats technologiques et commerciaux La sécurité Utiliser Skype Prérequis Installation Personnalisation Appeler Outils Aller plus loin avec Skype Ouvrir plusieurs instances de Skype Options en ligne de commande Commandes textuelles Intégrer Skype dans ses pages Web et ses s Recommandations et résolution de problèmes Conclusion CHAPITRE 10 Windows Live Messenger et Yahoo! Messenger Windows Live Messenger La gamme de services unifiés Live WLM (Windows Live Messenger) Utiliser WLM Aller plus loin avec WLM Yahoo! Messenger Utilisation Le partenariat Microsoft-Yahoo! Conclusion

13 Table des matières XI CHAPITRE 11 Jabber et Google Talk Jabber Architecture de Jabber XMPP (extensible Messaging and Presence Protocol) XEP (XMPP Enhancement Proposals) Fonctionnalités Utilisation Google Talk Une offre à trois volets Utilisation Conclusion CHAPITRE 12 Asterisk, un PBX à télécharger Introduction aux PBX Présentation d Asterisk Fonctionnalités Compatibilité Cible et usage Installation de base Mise en œuvre de la plate-forme Lancement du serveur et exploitation Configuration Les quatre catégories d éléments d Asterisk Organisation des fichiers (fichier asterisk.conf) Le plan de numérotation (fichier extensions.conf) Définition des utilisateurs (fichiers sip.conf, iax.conf, mgcp.conf, h323.conf, skinny.conf) Tester la configuration d un client Optimiser les traitements La directive d inclusion Logique de programmation Optimisation du routage avec les contextes Ajouter des sons Problèmes éventuels avec les modules

14 XII Téléphonie sur IP Ajouter de nouveaux services Standard vocal automatique (IVR) Conférence Le service de messagerie audio (fichier voic .conf) Aller plus loin avec Asterisk AGI (Asterisk Gateway Interface) Trixbox Communiquer avec le protocole IAX Asterisk sous Windows La concurrence Conclusion CHAPITRE 13 La téléphonie chez les fournisseurs d accès Les accès xdsl Le modem xdsl Ethernet dans le premier mile Les protocoles de l ADSL Le protocole L2TP Les modems VDSL La parole et la vidéo sur xdsl La téléphonie sur CATV La téléphonie sur fibre optique La téléphonie sur Quadruple-Play Conclusion CHAPITRE 14 Filtrage des flux de ToIP Le mécanisme de NAT (Network Address Translation) Adresses privées et adresses publiques Partager une adresse IP privée Avantages du NAT Les trois catégories de NAT Le NAT statique Le NAT dynamique Le NAPT

15 Table des matières XIII Les problèmes engendrés par le NAT Les protocoles sensibles au NAT Recevoir une connexion derrière un NAPT La sécurité avec le NAT En résumé Le passage des pare-feu Méthodes de résolution de la translation d adresse pour les flux multimédias Filtrage applicatif des données Tunneliser les applications La gestion du NAT par le client En résumé Conclusion PARTIE III Conclusion CHAPITRE 15 Les cinq problèmes clés de la ToIP La sécurité L authentification Confidentialité et intégrité La disponibilité La gestion Le contrôle La qualité de service Conclusion CHAPITRE 16 Perspectives Le protocole SIP IMS (IP Multimedia Subsystem) NGN (Next Generation Network)

16 XIV Téléphonie sur IP PARTIE IV Annexe Références Liens web Sites de vulgarisation de la ToIP Protocoles de ToIP Softphones et dérivés PBX Asterisk Salons sur la VoIP en France Index

17 Avant propos Lorsque, le 2 juin 1875, le Canadien Alexandre Graham Bell tente de transformer des ondes sonores en impulsions électromagnétiques, nul n imagine que ce professeur de physiologie vocale, spécialisé dans l enseignement du langage pour sourds et muets, allait inventer le téléphone. Accompagné de son assistant Thomas Watson, Bell expérimente le premier modèle de téléphone à distance limitée et à correspondance réduite : placés dans deux pièces distinctes, les deux physiciens disposent entre eux un fil conducteur dont une extrémité est munie d une lamelle reliée à un électroaimant. L expérience consiste à écarter cette lamelle de l électroaimant puis à la relâcher. Le résultat est prodigieux : un son se propage sur le fil conducteur jusqu à parvenir à l autre extrémité du fil. Il faudra moins d un an au scientifique Bell, tout juste âgé de 28 ans, pour perfectionner son prototype et rendre les transmissions d un bout à l autre d un fil conducteur parfaitement intelligibles pour l oreille humaine. Le 10 mars 1876, à Boston, Bell communique à distance avec son assistant en prononçant sa célèbre phrase : «Monsieur Watson, veuillez venir dans mon bureau, je vous prie.» Quelques mois plus tard, le téléphone entre dans sa phase de commercialisation. Des opératrices prennent en charge la demande de connexion et assurent la liaison entre les correspondants, et le succès est au rendez-vous. En 1964, en pleine guerre froide, le projet d un réseau informatique totalement distribué et dédié aux communications militaires est refusé par les autorités à son initiateur, Paul Baran. Presque en parallèle, les travaux du français Louis Pouzin, mettant au point le tout premier réseau à commutation de paquets, émule la communauté scientifique. Au début des années 70, un réseau imaginé par des laboratoires de recherche académiques voit le jour. Constitué de quatre ordinateurs répartis dans le monde, il est réalisé par l ARPA (Advanced Research Projects Agency) et prend le nom d ARPANET. Au même moment, en France, le projet Cyclades relie plusieurs ordinateurs par une technologie de datagramme. Ces prototypes démontrent la faisabilité du réseau mondial qui se développera sous le nom d Internet, et dont le protocole IP (Internet Protocol) est l emblème. Il faudra toutefois attendre 1989 pour que Tim Berners-Lee invente le protocole HTTP et propose des

18 XVI Téléphonie sur IP liens hypertextes avec le langage HTML pour que le grand public commence à se passionner pour le Word-Wide Web. Depuis lors, le réseau IP n a cessé de croître et d obtenir les faveurs des acteurs des télécommunications. Avec les réseaux IP, la téléphonie connaît un nouvel élan. Elle se place à la jonction du monde des télécommunications et de celui des réseaux informatiques. Les professionnels ont rapidement compris l intérêt d une convergence vers un réseau entièrement IP. De son côté, le grand public se passionne pour des programmes tels que Skype, qui allient simplicité et performance, à des tarifs ultra-compétitifs. Plus qu un nouveau support de l information, c est un nouveau mode de communication qui est inventé avec la téléphonie sur IP. Les fonctionnalités étant accrues, une communication ne se limite plus qu à la parole téléphonique, mais peut s enrichir de multiples facettes, qui facilitent son usage, comme la vidéo associée à la parole téléphonique ou le service de présence des softphones, qui indique en temps réel la disponibilité de ses contacts. Cet enrichissement s accompagne de performances souvent supérieures à celles a du traditionnel réseau RTC. La qualité d une communication de ToIP est parfois tellement bonne qu il est impossible de discerner si un correspondant est proche ou à l autre bout du monde. Peu à peu, les habitudes comportementales des consommateurs sont modifiées. À des coûts très raisonnables et avec une telle commodité d utilisation, les distances sont abolies, l interactivité est fidèle, et les communications téléphoniques deviennent tout à la fois plus longues, plus conviviales et plus productives. L émergence de la ToIP se poursuit inexorablement depuis plusieurs années. Que l on soit un particulier ou un professionnel, elle s impose parallèlement sur différents axes. Pour un utilisateur équipé d un ordinateur, les solutions de ToIP de type Skype sont nombreuses. Si l usage d un ordinateur rebute, les FAI proposent des solutions packagées dans leur offre Internet de base. Dans ce modèle, la ToIP tend à se substituer à la téléphonie fixe standard. Mais elle va aussitôt plus loin en introduisant progressivement sur le marché de la téléphonie sans fil, avec les technologies IP sans fil adéquates, comme Wi-Fi ou WiMax. Lorsque l utilisateur n a pas accès à un réseau IP, des terminaux hybrides lui permettent de basculer d un réseau IP vers le réseau téléphonique classique. En quelque sorte, la transition vers un réseau entièrement IP se fait en douceur. Les contraintes de cette nouvelle technologie n en sont pas moins nombreuses, de même que les verrous à lever, en termes de disponibilité, de qualité de service, de sécurité et de mobilité. Ces contraintes sont à évaluer différemment selon le type de communication considéré. Un service de téléphonie ne peut s accommoder d une piètre qualité d écoute sous peine d être inutilisé. Il nécessite des ressources optimales. Le contrôle et la maîtrise des communications téléphoniques sur IP sont donc des enjeux colossaux pour favoriser l essor de cette technologie.

19 Avant propos XVII Objectifs de l ouvrage L objectif de ce livre est de faire comprendre par la théorie et par la pratique pourquoi la téléphonie sur IP peut être considérée aujourd hui comme mature. Cela n implique pas que les services exploitant cette technologie soient toujours à la hauteur des attentes des utilisateurs. Simplement, les protocoles dédiés à la gestion des flux multimédias sont disponibles et éprouvés pour satisfaire ces exigences. Les puissants ordinateurs actuels offrent, à des tarifs abordables, des débits à la hauteur des services proposés. Toutes les conditions sont donc réunies pour valoriser ce potentiel et faire de la ToIP une technologie dominante, en phase avec les besoins de tout type. Cet ouvrage s adresse à un large public, aux professionnels comme aux particuliers. Il peut être lu et compris par toutes les personnes qui désirent découvrir ou approfondir les vastes possibilités qu offre la ToIP. Certains chapitres visent davantage des débutants, d autres des étudiants, d autres encore des professionnels du domaine. Quelques chapitres sont indépendants et peuvent être lus de façon non linéaire, sans nécessiter de connaissances préalables, tandis que d autres requièrent des bases plus techniques, que l ouvrage apporte de façon progressive. Organisation de l ouvrage Ce livre se compose de deux grandes parties et d une conclusion. La première partie est dédiée aux notions fondamentales de la ToIP. Il expose ses fondements théoriques et couvre un vaste état de l art des normalisations adoptées pour le contrôle et la gestion du multimédia en général et de la voix sur IP en particulier. Il détaille l ensemble des spécificités des flux de téléphonie sur IP et s attarde sur les architectures déployées ainsi que sur la manière dont les communications sont établies entre les interlocuteurs. La deuxième partie rassemble plusieurs composants disparates qui constituent un reflet de ce que recouvre aujourd hui la ToIP dans la pratique. Les softphones tels que Skype, bien connus du grand public, en sont une composante importante. Bien que certains d entre eux n ambitionnent pas directement de traiter de la téléphonie, ils en sont les vecteurs. Les autres sujets traités dans cette partie détaillent les offres de ToIP des FAI, les techniques utilisées pour traverser les pare-feu et les NAT, le fonctionnement d Asterisk, un logiciel impressionnant permettant de réaliser à moindre coût, dans un cadre industriel comme domestique, un commutateur téléphonique, ou PBX, avec une gamme de services associés, tels que la redirection d appel, le répondeur téléphonique ou la conférence audio. La troisième partie de l ouvrage offre en conclusion une vision des futurs développements attendus et revient sur les cinq questions clés à se poser avant de passer à la téléphonie sur IP.

20 Partie I Théorie de la ToIP L objectif de cette partie est de présenter le socle théorique sur lequel repose la téléphonie sur IP. Les deux premiers chapitres évoquent l intérêt et les difficultés soulevées par la ToIP. Le chapitre 1 introduit la problématique de ToIP, c est-à-dire le transport de la parole dans le cadre de la téléphonie, qui implique un processus temps réel. Nous expliquons quels sont les enjeux posés par la voix sur IP, ce à quoi elle peut se substituer et quels bénéfices il est possible d en tirer. Le chapitre 2 détaille les contraintes imposées par la ToIP. Pour être pleinement fonctionnel, un service de téléphonie sur IP a des exigences fortes vis-à-vis des terminaux utilisés comme du réseau exploité. Nous verrons comment caractériser ces contraintes et comment les mesurer. Les trois chapitres suivants présentent les protocoles de signalisation standardisés de la ToIP. Le chapitre 3 décrit le protocole H.323. Celui-ci a longtemps fait office de référence en matière de protocole de signalisation pour le multimédia en général, et pour la téléphonie sur IP en particulier. Porteur d un fort héritage du monde des télécoms, il s est imposé sur le marché. Nous montrons sur quelle architecture il repose et comment s effectuent les communications qu il met en place. Le chapitre 4 décrit le protocole SIP, concurrent du protocole H.323 et disposant d atouts remarquables qui favorisent son émergence. Nous montrons pourquoi ce protocole est en passe de détrôner H.323, pourquoi il s intègre mieux dans un réseau IP, comment il simplifie les communications et comment on l utilise. Le chapitre 5 décrit le protocole MGCP, un autre protocole de signalisation, qui est complémentaire de H.323 et SIP. Par sa vision d opérateur et en offrant la faculté de concentrer l intelligence du réseau au sein d entités spécialisées, le protocole MGCP s est imposé, tant et si bien que ses évolutions peinent à justifier leur utilité. Nous montrons en quoi le protocole MGCP allie simplicité et puissance et de quelle manière il fonctionne. Les deux derniers chapitres de cette partie s intéressent aux questions de qualité de service, d architectures réseau et de sécurité.

21 Le chapitre 6 expose les différents protocoles et technologies permettant de mettre en place une gestion de la qualité de service pour la téléphonie sur IP. La qualité de service apportée aux flux de parole téléphonique est primordiale. Nous détaillons les protocoles à mettre en œuvre pour la maîtriser dans un réseau. Le chapitre 7 fournit les principales caractéristiques des architectures réseau dédiées à la ToIP et présente quelques notions importantes relatives à la sécurité de la téléphonie sur IP. Les flux téléphoniques pouvant emprunter un réseau partagé par d autres catégories de données, nous indiquons, selon les types de réseaux, quelles sont les adaptations à considérer et comment faire pour protéger les flux de parole téléphonique.

22 1 Problématiques de la ToIP La téléphonie est un des moyens de communication préférés des êtres humains, et le nombre de terminaux téléphoniques vendus dans le monde ne cesse d augmenter. La figure 1.1 illustre le nombre de terminaux pouvant servir de terminal téléphonique. On peut noter que le nombre des terminaux mobiles dépasse largement celui des terminaux fixes. On peut également noter que le nombre de terminaux fixes continue d augmenter, quoique nettement moins que celui des mobiles. La figure indique en outre le nombre de terminaux, fixes ou mobiles, intégrant des fonctions multimédias. Toutes ces courbes révèlent la croissance globale de la téléphonie. Figure 1.1 Abonnés aux réseaux de télécommunications (source UMTS Forum) Abonnés mondiaux (en millions) Mobiles ordinaires Abonnés téléphonie fixe Abonnés Internet fixe Mobiles multimédia

23 4 Téléphonie sur IP La téléphonie a été une véritable poule aux œufs d or pour les opérateurs, qui ont longtemps maintenu leurs tarifs à des niveaux assez élevés, alors même que leurs infrastructures étaient largement amorties. Aujourd hui, la position de ces opérateurs est rapidement menacée par l arrivée massive de la téléphonie sur IP, dont la tarification tend vers la gratuité. En France, fin 2006, la téléphonie sur IP représente déjà près de 50 % du marché de la téléphonie. Aux environs de 2009, on estime que près de 100 % du transport de la parole s effectuera par l intermédiaire de paquets IP. Nous donnerons au cours des sections qui suivent quelques indications sur les problématiques techniques de la téléphonie par paquets. Nous examinerons ensuite les premières grandes caractéristiques de cette technologie et terminerons en présentant les différents environnements de la téléphonie IP : grand public, opérateurs et entreprises. La téléphonie par circuit et par paquets Dans la communication à transfert de paquets, toutes les informations à transporter sont découpées en paquets pour être acheminées d une extrémité à une autre du réseau. Cette technique est illustrée à la figure 1.2. Figure 1.2 La technique de transfert de paquets Paquet Équipement terminal A Message Équipement terminal B Message Réseau Ligne de communication Nœud de transfert L équipement terminal A souhaite envoyer un message à B. Le message est découpé en trois paquets, qui sont émis de l équipement terminal vers le premier nœud du réseau, lequel les envoie à un deuxième nœud, et ainsi de suite, jusqu à ce qu ils arrivent à l équipement terminal B. Dans l équipement terminal les paquets rassemblés reconstituent le message de départ.

24 Problématiques de la ToIP CHAPITRE 1 5 Le paquet peut en fait provenir de différents médias. Sur la figure 1.2, nous supposons que la source est un message composé de données, comme une page de texte préparée au moyen d un traitement de texte. Le terme message est cependant beaucoup plus vaste et recoupe toutes les formes sous lesquelles de l information peut se présenter. Cela va d une page Web à un flot de parole téléphonique représentant une conversation. Dans la parole téléphonique, l information est regroupée pour être placée dans un paquet, comme illustré à la figure 1.3. Le combiné téléphonique produit des octets, provenant de la numérisation de la parole, c est-à-dire le passage d un signal analogique à un signal sous forme de 0 et de 1, qui remplissent petit à petit le paquet. Dès que celui-ci est plein, il est émis vers le destinataire. Une fois le paquet arrivé à la station terminale, le processus inverse s effectue, restituant les éléments binaires régulièrement à partir du paquet pour reconstituer la parole téléphonique. Figure 1.3 Un flot de paquets téléphoniques Équipement terminal A Octet Remplissage d un paquet Équipement terminal B Réseau Ligne de communication Nœud de transfert Le réseau de transfert est lui-même composé de nœuds, appelés nœuds de transfert, reliés entre eux par des lignes de communication, sur lesquelles sont émis les éléments binaires constituant les paquets. Le travail d un nœud de transfert consiste à recevoir des paquets et à déterminer vers quel nœud suivant ces derniers doivent être acheminés. Le paquet forme donc l entité de base, transférée de nœud en nœud jusqu à atteindre le récepteur. Suivant les cas, ce paquet peut être regroupé avec d autres paquets pour reconstituer l information transmise. L action consistant à remplir un paquet avec des éléments binaires en général regroupés par octet s appelle la mise en paquet, ou encore la paquétisation, et l action inverse, consistant à retrouver un flot d octets à partir d un paquet, la dépaquétisation. L architecture d un réseau est définie principalement par la façon dont les paquets sont transmis d une extrémité du réseau à une autre. De nombreuses variantes existent pour cela, comme celle consistant à faire passer les paquets toujours par la même route ou, au

25 6 Téléphonie sur IP contraire, à les faire transiter par des routes distinctes de façon à minimiser les délais de traversée. Pour identifier correctement toutes les composantes nécessaires à la bonne marche d un réseau à transfert de paquets, un modèle de référence a été mis au point. Ce modèle définit une partition de l architecture en sept niveaux, prenant en charge l ensemble des fonctions nécessaires au transport et à la gestion des paquets. Ces sept couches de protocoles ne sont pas toutes indispensables, notamment aux réseaux sans visée généraliste. Chaque niveau, ou couche, offre un service au niveau supérieur et utilise les services du niveau inférieur. Pour offrir ces services, les couches disposent de protocoles qui appliquent les algorithmes nécessaires à la bonne marche des opérations, comme l illustre la figure 1.4. Figure 1.4 Architecture protocolaire d un réseau à sept niveaux Équipement émetteur Entité de niveau 7 Entité de niveau 6 Entité de niveau 5 Entité de niveau 4 Entité de niveau 3 Entité de niveau 2 Entité de niveau 1 Protocole de niveau 7 Protocole de niveau 6 Protocole de niveau 5 Protocole de niveau 4 Protocole de niveau 3 Protocole de niveau 2 Protocole de niveau 1 Support physique Équipement récepteur Nous supposons ici que l architecture protocolaire est découpée en sept niveaux, ce qui est le cas du modèle de référence. Nous ne décrirons que succinctement les couches basses qui nous intéressent. Le niveau 3 représente le niveau paquet : il définit les algorithmes nécessaires pour que les entités de niveau 3, les paquets, soient acheminées correctement de l émetteur au récepteur. Le niveau 7 correspond au niveau application. Le rôle du protocole de niveau 7 est de transporter correctement l entité de niveau 7, le message utilisateur, de l équipement émetteur à l équipement récepteur. Le niveau 2, ou niveau trame, permet de transférer le paquet sur une ligne physique. En effet, un paquet ne contenant pas de délimiteur, le récepteur ne peut en déterminer la fin ni identifier le commencement du paquet suivant. Pour transporter un paquet, il faut donc le mettre dans une trame, qui, elle, comporte des délimiteurs. On peut aussi encapsuler un paquet dans un autre paquet, lui-même encapsulé dans une trame. Il est important de distinguer les mots paquet et trame de façon à bien différencier les entités qui ne sont pas transportables directement, comme le paquet IP, et les entités transportables directement par la couche physique, comme les trames Ethernet ou ATM. Dans la téléphonie sur IP, une suite d octets de téléphonie est encapsulée dans un paquet IP de niveau 3, lui-même encapsulé dans une trame véhiculée sur le support physique.

26 Problématiques de la ToIP CHAPITRE 1 7 Cependant, comme la téléphonie est une application temps réel, les paquets ne peuvent attendre trop longtemps dans le réseau. Il faut donc introduire des contrôles afin de permettre une traversée rapide du réseau. Nous détaillons ces contrôles au chapitre 6. La problématique de base de la téléphonie La voix sur IP adresse deux types d applications : celles qui, comme la téléphonie, mettent en jeu une interaction humaine, laquelle implique un temps de transit très court, et celles qui transportent des paroles unidirectionnelles, qui n exigent pas de temps réel. Cette dernière catégorie rassemble essentiellement des transferts de fichiers contenant de la parole. Dans ce livre, nous nous intéressons uniquement à la parole téléphonique. La téléphonie transportée par paquets, et plus particulièrement par paquet IP, permet d intégrer dans un même réseau les services de données et la téléphonie. Les entreprises sont de plus en plus nombreuses à intégrer leur environnement téléphonique dans leur réseau à transfert de paquets. Les avantages de cette intégration sont, bien sûr, la baisse des frais de communication, mais aussi la simplification de la maintenance de leurs réseaux, qui passent de deux (téléphonie et données) à un seul (données). La difficulté de la téléphonie par paquets réside dans la très forte contrainte temporelle due à l interaction entre individus. Le temps de latence doit être inférieur à 300 ms si l on veut garder une interaction humaine acceptable. Si l on souhaite une bonne qualité de la conversation, la latence ne doit pas dépasser 150 ms. Un cas encore plus complexe se produit lorsqu il y a un écho, c est-à-dire un signal qui revient dans l oreille de l émetteur. L écho se produit lorsque le signal rencontre un obstacle, comme l arrivée sur le combiné téléphonique. L écho qui repart en sens inverse est numérisé par un codec (codeur-décodeur) et traverse sans problème un réseau numérique. La valeur normalisée de la latence de l écho étant de 56 ms, pour que l écho ne soit pas gênant à l oreille, il faut que le temps aller ne dépasse pas 28 ms, en supposant un réseau symétrique prenant le même temps de transit à l aller qu au retour. Il faut donc que, dans les équipements terminaux, les logiciels extrémité soient capables de gérer les retards et de resynchroniser les octets qui arrivent. Les équipements modernes, comme les terminaux GSM, possèdent le plus souvent des suppresseurs d écho évitant cette contrainte temporelle forte. Une autre caractéristique essentielle de la téléphonie provient du besoin d avertir par une sonnerie la personne qui est appelée. La communication téléphonique est pour cela décomposée en deux phases : une première permettant d avertir le destinataire, et une seconde correspondant au transport de la parole proprement dite. Il existe en réalité une troisième phase, qui consiste en la finalisation de la communication lorsqu un des deux terminaux raccroche. Cette phase utilise le même type de protocole que la première : un protocole de signalisation.

27 8 Téléphonie sur IP Comparaison avec la téléphonie classique La téléphonie classique, dite par circuit, présente les mêmes contraintes temporelles que la téléphonie par paquet. Le temps de transit doit être limité pour satisfaire le besoin d interactivité entre individus. La limitation du temps de transit entre l émetteur et le récepteur est relativement simple à réaliser dans une technologie circuit. Les ressources étant réservées, la voie est toujours dégagée sur le circuit, et les ressources appartiennent uniquement aux signaux qui transitent entre l émetteur et le récepteur. En revanche, dans un transfert de paquets, aucune ressource n est réservée, et il est impossible de savoir quel sera le temps d attente des paquets dans les nœuds de transfert. Dans la première génération de téléphonie, les signaux étaient analogiques. Ils parcouraient le circuit sous la même forme que le son sortant de la bouche et n utilisaient que Hz de bande passante. Ils sont ensuite devenus numériques. Dans la téléphonie traditionnelle numérique, le signal analogique est numérisé grâce à un codeur-décodeur, appelé codec. Le codec transforme le signal analogique en une suite de 0 et de 1. Le temps de transit est du même ordre de grandeur que le transfert du signal analogique, car le signal ne s arrête nulle part. La seule perte de temps pourrait provenir du codec, mais ces équipements très rapides ne modifient pas fondamentalement le temps de transit. En revanche, dans un réseau à transfert de paquets, de nombreux obstacles se dressent tout au long du cheminement des informations binaires. L élément le plus contraignant de l application de téléphonie par paquet reste le délai pour aller d une extrémité à l autre, puisqu il faut traverser les deux terminaux, émetteur et récepteur, de type PC par exemple, ainsi que les modems, les réseaux d accès, les passerelles, les routeurs, etc. On peut considérer que le temps de traversée d un PC et de son codec demande quelques millisecondes, la paquétisation de 5 à 16 millisecondes, la traversée d un modem quelques millisecondes également, celui d un routeur ou d une passerelle de l ordre de la milliseconde (s il n y a aucun paquet en attente) et celui d un réseau IP quelques dizaines de millisecondes. L addition de ces temps montre que la limite maximale de 300 ms permettant l interactivité est rapidement atteinte. La figure 1.5 illustre ce processus. Le déroulement d une communication téléphonique sur IP parcourt les cinq grandes étapes suivantes : 1. Mise en place la communication. Une signalisation démarre la session. Le premier élément à considérer est la localisation du récepteur (User Location). Elle s effectue par une conversion de l adresse du destinataire (adresse IP ou adresse téléphonique classique) en une adresse IP d une machine qui puisse joindre le destinataire (qui peut être le destinataire lui-même). Le récepteur peut être un combiné téléphonique classique sur un réseau d opérateur télécoms ou une station de travail (lorsque la communication

28 Problématiques de la ToIP CHAPITRE 1 9 s effectue d un combiné téléphonique vers un PC). Le protocole DHCP (Dynamic Host Configuration Protocol) et les passerelles spécialisées (gatekeeper) sont employés à cette fin. Émetteur Modem ADSL Modem Modem ADSL Codec A Modem PC Réseau d'accès Téléphone de l utilisateur distant ISP Codec A Passerelle Codec B Codec B Réseau téléphonique Figure 1.5 Équipements à traverser par une communication téléphonique sur IP 2. Établissement de la communication. Cela passe par une acceptation du terminal destinataire, que ce dernier soit un téléphone, une boîte vocale ou un serveur Web. Plusieurs protocoles de signalisation sont utilisés pour cela, en particulier le protocole SIP (Session Initiation Protocol) de l IETF. Comme son nom l indique, SIP est utilisé pour initialiser la session. Une requête SIP contient un ensemble d en-têtes, qui décrivent l appel, suivis du corps du message, qui contient la description de la demande de session. SIP est un protocole client-serveur, qui utilise la syntaxe et la sémantique de HTTP. Le serveur gère la demande et fournit une réponse au client. Trois types de serveurs gèrent différents éléments : un serveur d enregistrement (Registration Server), un serveur relais (Proxy Server) et un serveur de redirection (Redirect Server). Ces serveurs travaillent à trouver la route : le serveur proxy détermine le prochain serveur (Next-Hop Server), qui, à son tour, trouve le suivant, et ainsi de suite. Des champs supplémentaires de l en-tête gèrent des options, comme le transfert d appel ou la gestion des conférences téléphoniques. 3. Transport de l information téléphonique. Le protocole RTP (Real-time Transport Protocol) prend le relais pour transporter l information téléphonique proprement dite. Son rôle est d organiser les paquets à l entrée du réseau et de les contrôler à la sortie

29 10 Téléphonie sur IP de façon à reformer le flot avec ses caractéristiques de départ (vérification du synchronisme, des pertes, etc.). C est un protocole de niveau transport, qui essaye de corriger les défauts apportés par le réseau. 4. Changement de réseau. Un autre lieu de transit important de la ToIP est constitué par les passerelles, qui permettent de passer d un réseau à transfert de paquets à un réseau à commutation de circuits, en prenant en charge les problèmes d adressage, de signalisation et de transcodage que cela pose. Ces passerelles ne cessent de se multiplier entre FAI et opérateurs télécoms. 5. Arrivée au destinataire. De nouveau, le protocole SIP envoie une requête à la passerelle pour déterminer si elle est capable de réaliser la liaison circuit de façon à atteindre le destinataire. En théorie, chaque passerelle peut appeler n importe quel numéro de téléphone. Cependant, pour réduire les coûts, mieux vaut choisir une passerelle locale, qui garantit que la partie du transport sur le réseau téléphonique classique est le moins cher possible. Cet exemple classique illustre la relative complexité de la téléphonie sur IP. De nombreuses variantes existent, mais elles ne diffèrent que par les protocoles utilisés. À cette complexité s ajoutent les problèmes liés à la traversée du réseau, qui doit garantir des temps de transit acceptables pour que l application téléphonique puisse se dérouler dans de bonnes conditions. Avantages de la ToIP La téléphonie n a jamais été une application simple. Les contraintes temps réel et de synchronisation pèsent lourdement sur sa mise en œuvre, et la téléphonie par paquet ne fait que compliquer le transport. Cependant, plusieurs raisons expliquent le succès de la téléphonie par paquet, et plus spécifiquement de la téléphonie sur IP : Convergence. Quel que soit le type de données véhiculées, le réseau est unique : les flux de voix, de vidéo, de textes et d applicatifs transitent sur le même réseau. Les communications deviennent plus riches, et sans avoir besoin de multiplier les canaux de transport. Les utilisateurs peuvent, par exemple, envoyer un compte rendu d activité en même temps qu ils téléphonent à leur correspondant. Pour les utilisateurs, la convivialité est accrue. En entreprise, la productivité est améliorée. Pour les administrateurs, un seul réseau est à administrer, ce qui simplifie grandement la gestion. Optimisation des ressources. Le réseau IP utilisant un transfert de paquets, l utilisation des ressources est optimisée en comparaison des solutions de type commutation de circuits. Dans le réseau RTC, qui est à commutation de circuits, des ressources sont dédiées pour toute la durée de la communication, qu elles soient utilisées ou non. Or les très nombreux silences d une conversation téléphonique rendent le dimensionnement du canal réservé systématiquement trop grand. Pour que la voix supporte simultanément la superposition des deux paroles correspondant aux deux intervenants

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Téléphonie. sur IP. L a u r e n t O u a k i l. G u y P u j o l l e. A v e c l a c o n t r i b u t i o n d e O l i v i e r S a l v a t o r i

Téléphonie. sur IP. L a u r e n t O u a k i l. G u y P u j o l l e. A v e c l a c o n t r i b u t i o n d e O l i v i e r S a l v a t o r i Téléphonie sur IP L a u r e n t O u a k i l G u y P u j o l l e A v e c l a c o n t r i b u t i o n d e O l i v i e r S a l v a t o r i Groupe Eyrolles, 2007, ISBN : 978-2-212-12099-8 1 Problématiques

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle 1 Problématiques de la

Plus en détail

Téléphonie. sur IP 2 e édition

Téléphonie. sur IP 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Avant-propos Lorsque,

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé dont l architecture est en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode paquet (IP,

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Asterisk. l Admin. Cahiers. La téléphonie d entreprise libre. Philippe Sultan. Michael W. Lucas. Collection dirigée par Nat Makarévitch

Asterisk. l Admin. Cahiers. La téléphonie d entreprise libre. Philippe Sultan. Michael W. Lucas. Collection dirigée par Nat Makarévitch Philippe Sultan Michael W. Lucas Cahiers de l Admin Asterisk La téléphonie d entreprise libre Collection dirigée par Nat Makarévitch Préface de Mark Spencer (Digium, Inc.) Groupe yrolles, 2010, SBN : 978-2-212-12434-7

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

De la téléphonie classique à la ToIP. hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS

De la téléphonie classique à la ToIP. hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS De la téléphonie classique à la ToIP hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS 2 La téléphonie La téléphonie est un système de communication avec la voix Deux composantes sont nécessaires à ce système

Plus en détail

Veille Technologique : la VoIP

Veille Technologique : la VoIP Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

NGN Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia

NGN Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia 2015 NGN Next Generation Network Réseau de Nouvelle Génération Dr. Najjar Monia Les NGN sont basés sur une évolution progressive vers le «tout IP» et sont modélisés en couches indépendantes dialoguant

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Les Réseaux Haut Débit. Dr. Tarek Nadour

Les Réseaux Haut Débit. Dr. Tarek Nadour Les Réseaux Haut Débit Dr. Tarek Nadour Les Services à valeurs ajoutées La Voix/Vidéo sur IP Plan Pourquoi la téléphonie sur IP? Evolution de la téléphonie classique vers la ToIP Architecture ToIP: H323

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée :

Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée : 1. Les codecs Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée : Pour être ainsi transportée, sous forme de paquets, la voix doit être numérisée

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

1 / Comment ça marche

1 / Comment ça marche 1 / Comment ça marche? Les technologies évoluent en permanence et ouvrent la voie à de nouveaux usages de communication. En parallèle, les offres des opérateurs se diversifient. Je peux aujourd hui, à

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre)

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre) Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) [a] Une tranche de temps correspond au passage d une voie GSM. Il y a donc 8 voies de parole par porteuse et donc 8 x 16 = 128 voies de parole. [b]

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun

Plus en détail

Présentation de l IPBX SATURNE

Présentation de l IPBX SATURNE Présentation de l IPBX SATURNE SATURNE : Le concept Fournir aux entreprises des outils de télécommunications essentiels mais jusqu alors inabordables pour les petites et moyennes structures, Profiter des

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Exploiter la connexion Internet de la Freebox 95

Exploiter la connexion Internet de la Freebox 95 CHAPITRE 1 Découvrir l offre ADSL de Free 11 1.1. Introduction et définitions... 12 Qu est-ce qu Internet?... 15 Qu est-ce que l ADSL?... 16 La technologie xdsl... 19 L ADSL et le réseau téléphonique de

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

IN 416 Réseaux informatiques et Télécommunication

IN 416 Réseaux informatiques et Télécommunication UNIVERSITE DE YAOUNDE 1 ECOLE NORMALE SUPERIEURE THE UNIVERSITY OF YAOUNDE 1 HIGHER TEACHER TRAINING COLLEGE Département d Informatique et Des Technologies Educatives IN 416 Réseaux informatiques et Télécommunication

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

ultisites S.A. module «téléphonie»

ultisites S.A. module «téléphonie» M ultisites S.A. module «téléphonie» TP N 2 : étude du protocole SIP - analyse des trames éhangées lors d'une conversation telephonique Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs :

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011

Les Réseaux : Quelques Notions de base. Cycle de formation Ramage 2 Mars 2011 Les Réseaux : Quelques Notions de base Cycle de formation Ramage 2 Mars 2011 1 Agenda Concepts et introduction aux réseaux Les Réseaux Locaux Internet Le Web Les Réseaux longue distance Exercices pratiques

Plus en détail