Thèse : Organisation d'un réseau de transmission vocale sur protocole IP basé sur un réseau local distribué d'ASU. Téléphonie IP. Principes de transmission de la parole par paquets. Niveaux d'architecture de téléphonie IP. Trois principaux scénarios de téléphonie IP

Comme indiqué, la voix sur IP (VoIP) est une solution OSI de couche 3 plutôt qu'une solution de couche 2. Cette fonctionnalité permet à la VoIP de fonctionner de manière autonome sur les réseaux Frame Relay et ATM. Mais plus important encore, la VoIP fonctionne sur les réseaux locaux classiques, jusqu'aux ordinateurs de bureau. En ce sens, la VoIP est plus une application qu’un service, et cela a été pris en compte lors de l’évolution des protocoles VoIP.

Tous les protocoles VoIP sont divisés en deux catégories : centralisés et distribués. Les modèles centralisés adhèrent à l'architecture client/serveur, tandis que les modèles distribués sont basés sur l'interaction de nœuds de réseau peer-to-peer. Toutes les technologies VoIP utilisent un support commun pour la transmission vocale sous la forme de paquets RTP sur IP et prennent également en charge une variété de codecs pour la compression des données. La différence réside dans la manière dont les signaux sont transmis et où la logique et le mode d'appel sont servis : aux points finaux ou au serveur central. Les deux architectures ont leurs avantages et leurs inconvénients. Les modèles distribués évoluent bien et sont plus flexibles (fiables) car ils ne disposent pas de nœud central susceptible de tomber en panne. À l’inverse, les modèles de contrôle d’appel centralisé offrent une gestion et une prise en charge plus faciles des services traditionnels à valeur ajoutée (tels que les conférences), mais peuvent présenter des limites d’évolutivité en fonction de la puissance du serveur central. Des modèles hybrides et inter-réseaux sont actuellement développés pour tirer parti des avantages de ces approches.

L'architecture la plus ancienne, H.323, et la plus récente, SIP (Session Initiation Protocol), appartiennent à des schémas de contrôle d'appel VoIP distribués. Les méthodes de contrôle d'appel centralisé incluent le Media Gateway Control Protocol (MGCP) et des protocoles propriétaires tels que le Skinny Station Protocol développé par Cisco Systems. Une brève description de chacun de ces protocoles est fournie ci-dessous.

La technologie des encodeurs/décodeurs vocaux (codec) a considérablement progressé au cours des dernières années, grâce aux progrès de l'architecture du processeur de signal numérique (DSP) et à la recherche sur la reconnaissance vocale humaine. Les nouveaux codecs font bien plus que simplement effectuer une conversion analogique-numérique. Ils utilisent des modèles prédictifs sophistiqués pour analyser le signal vocal d’entrée, puis transmettre la voix en utilisant une bande passante minimale. Cette section fournira quelques exemples de codecs vocaux et de la bande passante qu'ils utilisent. Dans tous les cas, la parole est transmise par paquets RTP via le protocole IP.

La modulation vocale PCM (Simple Pulse Code Modulated) est décrite par la norme ITU-T G.711. Il autorise deux principaux types de PCM à 64 Kbps : mu-law et A-law. Ces deux méthodes utilisent une compression logarithmique pour obtenir une qualité PCM linéaire de 12 à 13 bits sur 8 bits. Cependant, ils ont des caractéristiques de compression moins importantes (la loi mu présente un léger avantage aux faibles rapports signal/bruit). Historiquement, l'utilisation de ces méthodes a suivi les frontières géographiques : l'Amérique du Nord utilise la modulation mu-law et l'Europe la modulation A-law. La conversion de la compression mu-law en loi A est effectuée par un pays utilisant la modulation mu-law. Lors du dépannage des systèmes PCM, des types de modulation incompatibles conduisent à des paroles peu naturelles, mais néanmoins intelligibles.

Une autre méthode de compression couramment utilisée est la modulation adaptative différentielle par impulsions et code (ADPCM). Un cas d'utilisation typique de l'ADPCM est le codage ITU-T G.726 utilisant des quanta de 4 bits, fournissant un débit binaire de 32 Kbps. Contrairement au PCM, 4 bits ne codent pas l'amplitude de la parole, mais uniquement la différence d'amplitude et le taux de changement d'amplitude, en utilisant une prédiction linéaire plutôt primitive.

PCM et ADPCM sont des exemples de codecs de forme d'onde qui utilisent des caractéristiques de forme d'onde redondantes dans leurs méthodes de compression. Les nouvelles méthodes de compression développées au cours des 10 à 15 dernières années utilisent également la connaissance des caractéristiques originales de la formation de la parole. De telles méthodes utilisent des techniques de traitement du signal qui compressent la parole, en envoyant uniquement des informations paramétriques simplifiées sur la forme originale du signal audio et du conduit vocal. Moins de bande passante est nécessaire pour transmettre ces informations. Ces méthodes peuvent être combinées en un groupe commun de codecs par source. Il comprend des variétés telles que le codage prédictif linéaire (LPC), la prédiction linéaire excitée par code (CELP) et la quantification multi-impulsions et multiniveaux (MP-MLQ).

Les types de codecs répertoriés ci-dessus peuvent être divisés en sous-catégories. Par exemple, les méthodes CELP incluent une version à faible latence appelée LD-CELP (low delay CELP), ainsi que des méthodes plus complexes de modélisation du conduit vocal avec des transformations algébriques de structures conjuguées. De tels codecs sont désignés sous le nom de CSA-CELP (CELP algébrique à structure conjuguée). Cette liste peut être poursuivie indéfiniment, mais il est important que les développeurs de réseaux ne connaissent que les domaines d'application de ces approches dans les réseaux et les applications.

Les codecs prédictifs sophistiqués s'appuient sur un modèle mathématique de l'appareil vocal humain et, au lieu d'envoyer de la parole compressée, en envoient une représentation mathématique qui permet au destinataire de la générer. Cependant, le débogage de tels équipements nécessite des recherches sérieuses. Par exemple, certains des premiers codecs reproduisaient bien les voix de leurs développeurs et étaient activement mis en œuvre - jusqu'à ce qu'on découvre qu'ils ne reproduisaient pas très bien le discours des femmes et les dialectes asiatiques. Ces codecs ont ensuite été repensés pour s'adapter à un plus large éventail de types de voix humaines.

L'UIT a normalisé les techniques de codage vocal et de mise en paquets les plus courantes en téléphonie en adoptant les normes suivantes.

G.711. Brièvement décrite précédemment, la méthode de codage vocal PCM avec un débit de transmission de 64 Kbps. Le codage vocal G.711 fournit toujours le format correct pour la transmission vocale numérique sur un réseau téléphonique ouvert ou un PBX.

G.726. Méthode de codage ADPCM avec des débits binaires de 40, 32, 24 et 16 Kbps. La parole codée en ADPCM peut également être transmise entre des réseaux vocaux par paquets, des réseaux téléphoniques publics et des réseaux PBX, à condition que ces derniers prennent en charge l'ADPCM.

G.729. Méthode de compression CELP qui vous permet d'encoder la parole en flux avec un taux de transmission de 8 Kbps. Les deux versions de cette norme (G.729 et G.729 Annexe A) diffèrent considérablement en termes de complexité de calcul, mais toutes deux offrent une qualité vocale aussi bonne que l'ADPCM à 32 Kbps.

G.723.1. Technique qui peut être utilisée pour compresser la voix et d'autres composants audio de messages multimédia à des débits binaires très faibles. Faisant partie de la famille générale de normes H.324, cet encodeur dispose de deux débits binaires : 5,3 et 6,3 Kbps. La vitesse plus élevée est basée sur la technologie MP-MLQ et offre une qualité supérieure ; celle du bas est basée sur la méthode CELP et offre une bonne qualité et offre également aux développeurs de systèmes une flexibilité supplémentaire.

Alors que les codecs s'appuient de plus en plus sur des techniques de compression subjectivement personnalisables, les mesures de qualité objectives standard telles que la distorsion harmonique totale et le rapport signal/bruit ont moins de pertinence pour les mesures de qualité des codecs. Un test courant pour déterminer l'efficacité des codecs vocaux est le score d'opinion moyen (MOS). Étant donné que la qualité de la voix et du son est généralement subjective et dépend de l'auditeur, une large gamme d'auditeurs et d'échantillons de parole est importante dans cette méthode. Les tests MOS sont administrés à un groupe d'auditeurs qui attribuent aux échantillons vocaux une note de 1 (médiocre) à 5 (excellent). Les notes sont ensuite moyennées et la note moyenne des experts est obtenue. Les tests MOS sont également utilisés pour comparer les performances du même codec dans différentes conditions, telles que les niveaux de bruit de fond, les méthodes d'encodage et de décodage, etc. Par la suite, ces données peuvent être utilisées à des fins de comparaison avec d’autres codecs.

Dans le tableau La figure 19.1 fournit les scores MOS pour plusieurs codecs ITU-T et montre également la relation entre plusieurs codecs à faible débit et la norme PCM.

1 Pour Texas Instruments DSP 54x.

Ce tableau fournit des informations utiles pour comparer différentes implémentations de codecs vocaux courants. La bande passante relative et la complexité de traitement, exprimées en millions d'instructions par seconde (MIPS), déterminent les applications des différents codecs. En général, une note experte moyenne plus élevée correspond à des codecs plus complexes ou à une bande passante plus élevée.

Littérature:

Manuel de technologie d'interréseautage, 4e édition. : Par. de l'anglais - M. : Maison d'édition "William", 2005. - 1040 pp. : ill. - Paral. mésange. Anglais

Beaucoup de gens pensent que la voix sur protocole Internet (VoIP) et la téléphonie IP sont une seule et même chose. Mais en réalité, il existe une différence entre ces concepts. En termes simples, la téléphonie IP est une communication téléphonique sur Internet, et la technologie VoIP est une transmission vocale sur IP, et la surveillance ou la communication IP lors de la diffusion de vidéo en ligne fonctionne sur le même principe.

Qu’est-ce que la VoIP ?

La VoIP est la transmission d'un signal vocal sur Internet. Le protocole définit la manière dont la voix circule sur un réseau, tout comme le protocole HTTP (Hypertext Transfer Protocol) définit la manière dont les données sont comprises, transmises, formatées et affichées dans un serveur Web et un navigateur Web.

Dans un sens plus large, la téléphonie IP est présentée comme un concept général, et la VoIP comme un moyen de mettre en œuvre ce concept. Un système de téléphonie IP peut, par exemple, être IP-PBX, VoIP, mais il possède ses propres standards (SIP, H.323, etc.) ainsi que bien d'autres choses (par exemple CRM).

La VoIP est également un moyen de transport numérique pour les appels téléphoniques. Selon les préférences des consommateurs, il peut proposer des appels bon marché ou gratuits et ajouter de nouvelles fonctionnalités vocales.

Qu'est-ce que la téléphonie IP ?

La téléphonie IP est une communication téléphonique utilisant le protocole IP. La téléphonie IP fait référence à un ensemble de protocoles, de technologies et de méthodes de communication qui assurent la numérotation téléphonique traditionnelle, la numérotation et la communication vocale bidirectionnelle, ainsi que la communication vidéo sur Internet.

L’objectif principal de la téléphonie IP est d’améliorer la productivité, c’est pourquoi elle est largement utilisée dans les environnements professionnels. Des fonctionnalités telles que l’enregistrement des appels, le transfert d’appel et le mode veille deviennent indispensables pour une entreprise efficace.

Il existe de nombreuses autres façons de définir la différence en ces termes. Certains décrivent la valeur de la téléphonie IP comme un moyen d'utiliser les protocoles Internet de manière efficace et sécurisée, en exploitant la puissance de la VoIP.

La différence est assez subtile, n'est-ce pas ? Toutefois, l’utilisation interchangeable des deux termes peut être acceptable dans de nombreux contextes.

Comment bénéficier d'appels gratuits sur Internet ?

Il existe de nombreuses façons de passer des appels gratuits sur Internet. Le plus simple est de télécharger l’application sur votre tablette ou smartphone. C'est très pratique, puisque vous pouvez utiliser le téléphone de la manière habituelle. Il peut s'agir d'applications telles que Viber, Skype, Facebook Messenger, Google Voice, BlackBerry Messenger (BBM) et WhatsApp. Grâce à eux, vous pouvez appeler gratuitement vos connaissances et amis dans le monde entier.

Il existe également des services spéciaux grâce auxquels vous pouvez appeler vers n'importe quel pays. L'une de ces applications est VOIPSCAN.

Comme vous pouvez le constater, les concepts de VoIP et d'IP sont assez proches, mais il existe néanmoins une différence entre eux, si vous y regardez bien. Nous espérons qu'avec cet article, nous vous avons aidé à comprendre ces termes et que vous êtes déjà sur la bonne voie pour passer des appels gratuits et de haute qualité.

La téléphonie IP est une technologie qui utilise un réseau à commutation de paquets basé sur le protocole IP (par exemple Internet). Le concept de VoIP est utilisé à l’étranger. La téléphonie Internet est un cas particulier de téléphonie IP, dans lequel les canaux Internet sont utilisés comme canaux de transmission pour les paquets de trafic téléphonique.

Principes de transmission de la parole par paquets.

Les réseaux téléphoniques « classiques » reposent sur une technologie de commutation de circuits, qui nécessite une connexion physique dédiée pour chaque conversation téléphonique. Par conséquent, une conversation téléphonique représente une connexion physique de canaux physiques. Dans ce cas, un signal analogique d'une largeur de 3,1 kHz est transmis au central téléphonique le plus proche, où il est multiplexé selon la technologie temporelle avec les signaux provenant d'autres abonnés connectés à ce central téléphonique. Ensuite, le signal de groupe est transmis sur un réseau de canaux interstations. Une fois arrivé au central téléphonique de destination, le signal est démultiplexé et parvient au destinataire. Le principal inconvénient des réseaux téléphoniques à commutation de circuits est l'utilisation inefficace de la bande passante du canal : pendant les pauses de parole, le canal ne transporte aucune charge utile.

Dans les réseaux à commutation de paquets, les unités d'information (paquets, trames, cellules) sont transmises sur des canaux de communication qui ne dépendent pas du support physique, mais en tout cas elles sont transmises sur un réseau partagé, de plus sur des canaux virtuels distincts qui ne dépendent pas du support physique. dépendent du support physique. Chaque paquet est identifié par un en-tête, qui peut contenir des informations sur le canal qu'il utilise, son origine (adresse source) et sa destination (adresse de destination). Tout terminal et ordinateur du réseau possède sa propre adresse IP unique et les paquets transmis sont acheminés vers le destinataire en fonction de son adresse. Les données sont transférées simultanément entre plusieurs utilisateurs sur la même ligne. S'il y a des problèmes sur le réseau, sur la route, alors les paquets peuvent modifier la route. Dans ce cas, le protocole IP ne nécessite pas de canal dédié pour la signalisation.

Le processus de transmission de la voix sur un réseau IP comprend plusieurs étapes. Premièrement, la voix est numérisée. Ces données numérisées sont analysées et traitées pour réduire le volume physique des données, tout en compressant les données et en supprimant le bruit de fond et les pauses inutiles. Ensuite, la séquence de données est divisée en paquets et des informations de protocole y sont ajoutées (adresse du destinataire, numéro de séquence du paquet, données supplémentaires pour la correction des erreurs).

Lorsque les paquets vocaux arrivent au terminal du destinataire, leur séquence série est tout d'abord vérifiée, car les réseaux IP ne garantissent pas le délai de livraison et les paquets peuvent arriver à des moments différents. Pour restaurer la séquence et la synchronisation d'origine, les paquets sont temporairement accumulés. Si certains paquets sont perdus et que la transmission vocale est très critique en termes de délai de livraison, alors un algorithme d'approximation est activé, qui permet, en fonction des paquets reçus, de restaurer approximativement ceux perdus, ou de les ignorer. La séquence de données résultante est décompressée et convertie en un signal audio.

Actuellement, en téléphonie IP, il existe deux manières principales de transmettre des paquets vocaux sur un réseau IP : via l'Internet mondial (téléphonie Internet) ; utilisant des réseaux de données basés sur des canaux dédiés (téléphonie IP).

Niveaux d'architecture de téléphonie IP.

L'architecture de la technologie Voix sur IP peut être simplifiée en deux plans. Le plan inférieur est le réseau central avec routage des paquets IP, le plan supérieur est l'architecture ouverte de contrôle du service d'appel (demandes de communication).

Le plan inférieur est une combinaison de protocoles Internet bien connus : il s'agit du RTP, qui fonctionne au-dessus du protocole UDP, qui, à son tour, se trouve dans la pile de protocoles TCP/IP au-dessus du protocole IP. Ainsi, la hiérarchie RTP/UDP/IP représente une sorte de mécanisme de transport pour le trafic vocal.

Plan supérieur - le contrôle du service d'appel implique de prendre des décisions sur l'endroit où l'appel doit être acheminé et sur la manière dont la connexion entre les abonnés doit être établie. L'outil pour une telle gestion est constitué par les systèmes de signalisation téléphonique, en commençant par les systèmes pris en charge par des PBX à pas de dix ans et prévoyant une combinaison de fonctions de routage et de fonctions permettant de créer un canal vocal commuté dans les mêmes chercheurs à pas de dix ans. En outre, les principes de signalisation ont évolué vers les systèmes de signalisation sur canaux de signalisation dédiés, vers la signalisation multifréquence, vers les protocoles de signalisation par canal général n° 7 et vers le transfert des fonctions de routage vers les nœuds de traitement de service correspondants du réseau intelligent.

Dans les réseaux à commutation de paquets, la situation est plus complexe. Un réseau de routage IP prend en charge simultanément un certain nombre de protocoles de routage différents. De tels protocoles sont aujourd'hui : RIP, IGRP, EIGRP, IS-IS, OSPF, BGP, etc. De même, un certain nombre de protocoles ont été développés pour la téléphonie IP. Le plus courant est le protocole spécifié dans la recommandation ITU-T H.323, notamment parce qu'il a été utilisé plus tôt que d'autres protocoles, qui d'ailleurs n'existaient pas du tout avant l'introduction du H.323. Un autre protocole de plan de contrôle des services d'appel, SIP, vise à rendre les points finaux et les passerelles plus intelligents et à prendre en charge des services à valeur ajoutée pour les utilisateurs. Un autre protocole, SGCP, a été développé à partir de 1998 afin de réduire le coût des passerelles en implémentant des fonctions de traitement intelligent des appels dans des équipements centralisés. Le PIDC est très similaire au SGCP, mais possède beaucoup plus de mécanismes de gestion opérationnelle (OAM&P) que le SGCP. Fin 1998, le groupe de travail MEGACO du comité IETF a développé le protocole MGCP, basé principalement sur le protocole SGCP, mais avec quelques ajouts dans la partie OAM&P. Le groupe de travail MEGACO ne s'est pas arrêté là, a continué à améliorer le protocole de gestion des passerelles et a développé le protocole MEGACO, plus fonctionnel que le MGCP. L'ITU-T propose sa version adaptée au H.323 (appelée Gateway Control Protocol) dans la recommandation H.248.

Classification des réseaux de téléphonie IP. Un réseau de téléphonie IP est un ensemble d'équipements terminaux, de canaux de communication et de nœuds de commutation. Les réseaux de téléphonie IP sont construits sur le même principe que les réseaux Internet. Cependant, contrairement aux réseaux Internet, les réseaux de téléphonie IP sont soumis à des exigences particulières pour garantir la qualité de la transmission vocale. Une façon de réduire la latence des flux vocaux au niveau des nœuds de commutation consiste à réduire le nombre de nœuds de commutation participant à la connexion. Par conséquent, lors de la construction de grands réseaux de transport, tout d'abord, une dorsale est organisée, qui assure le transit du trafic entre les différentes sections du réseau, et l'équipement terminal (passerelles) est inclus dans le nœud de commutation le plus proche (Figure 5.1).

Figure 5.1 – Exemple de construction d'un réseau à l'aide d'un backbone

Dans les réseaux dédiés (Figure 5.2), la communication entre les appareils finaux s'effectue sur des canaux dédiés et la bande passante de ces canaux est utilisée uniquement pour la transmission de paquets vocaux. Le plus souvent, les fournisseurs de téléphonie IP ne construisent pas leur propre infrastructure, mais louent des canaux auprès des fournisseurs de réseaux principaux.

Le principal avantage d'un réseau dédié est la haute qualité de la transmission vocale, car ces réseaux sont conçus uniquement pour transmettre du trafic vocal. Pour garantir la qualité des services fournis dans ces réseaux, en plus du protocole IP, d'autres protocoles de transport ATM et Frame Relay sont utilisés.

Figure 5.2 – Exemple de construction d'un réseau de téléphonie IP

Examinons les trois scénarios de téléphonie IP les plus couramment utilisés :

– « ordinateur – ordinateur » ;

– « ordinateur – téléphone » ;

- "téléphone - téléphone".

Les composants du modèle de téléphonie IP d'ordinateur à ordinateur sont présentés dans la figure 5.3.

Dans ce scénario, les signaux vocaux analogiques du microphone de l'abonné A sont convertis sous forme numérique à l'aide d'un convertisseur analogique-numérique (CAN), généralement à 8 000 échantillons/s, 8 bits/échantillon, ce qui donne 64 Kbit/s. Les échantillons de données vocales numériques sont ensuite compressés par un encodeur afin de réduire la bande passante nécessaire à leur transmission selon un rapport de 4 : 1, 8 : 1 ou 10 : 1. Les données de sortie après compression sont formées en paquets auxquels des en-têtes de protocole sont ajoutés, après quoi les paquets sont transmis via le réseau IP au système de téléphonie IP desservant l'abonné B. Lorsque les paquets sont reçus par le système de l'abonné B, les en-têtes de protocole sont supprimées et les données vocales compressées arrivent à l'appareil, qui les développe dans leur forme originale, après quoi les données vocales sont à nouveau converties sous forme analogique à l'aide d'un convertisseur numérique-analogique (DAC) et entrent dans le téléphone de l'abonné B.

Figure 5.3 – Scénario de téléphonie IP d'ordinateur à ordinateur

Pour une connexion typique entre deux abonnés, les systèmes de téléphonie IP mettent en œuvre simultanément les fonctions d'émission et de réception à chaque extrémité. Le réseau IP illustré dans la figure fait référence soit au réseau Internet mondial, soit à l'intranet d'entreprise d'une entreprise.

Le scénario suivant - « téléphone - ordinateur » - est utilisé dans divers types de services de référence et d'information sur Internet, dans les centres d'appels ou dans les services d'assistance technique. Un utilisateur connecté au serveur WWW d'une entreprise a la possibilité de contacter un opérateur du service d'assistance. Ce scénario devrait être de plus en plus recherché par le secteur des entreprises au cours des prochaines années.

Considérons deux modifications de ce scénario de téléphonie IP :

– d'un ordinateur (utilisateur du réseau IP) vers un téléphone (abonné RTC), notamment dans le cadre de la fourniture aux utilisateurs du réseau IP d'un accès à des services téléphoniques, y compris des services de référence et d'information et des services Smart Network ;

– d'un abonné au RTPC à un utilisateur du réseau IP avec identification de l'appelé sur la base de la numérotation E.164 ou de l'adressage IP.

Dans la première modification du scénario ordinateur-téléphone, on suppose que la connexion est initiée par l'utilisateur du réseau IP. La passerelle pour l'interaction entre les réseaux PSTN et IP peut être implémentée dans un appareil séparé ou intégrée dans un équipement PSTN ou des réseaux IP existants.

Conformément à la deuxième modification du scénario ordinateur-téléphone, une connexion est établie entre l'utilisateur du réseau IP et l'abonné PSTN, mais sa création est initiée par l'abonné PSTN.

Regardons un exemple un peu plus en détail. Lorsqu'il tente d'appeler un service d'informations d'annuaire à l'aide de services de téléphonie par paquets et d'un téléphone ordinaire, dans la phase initiale, l'abonné A appelle une passerelle de téléphonie IP à proximité. Depuis la passerelle, l'abonné A est invité à saisir le numéro vers lequel l'appel doit être dirigé (par exemple, un numéro de service), ainsi qu'un numéro d'identification personnel (PIN) pour l'authentification et la facturation ultérieure, s'il s'agit d'un service pour lequel le l'appel est payé par l'appelant. En fonction du numéro appelé, la passerelle détermine le chemin le plus accessible vers un service donné. De plus, la passerelle active ses fonctions de codage vocal et de mise en paquets, établit le contact avec le service, surveille le processus d'appel et reçoit des informations sur l'état de ce processus (par exemple, occupé, sonnant, déconnecté, etc.) de l'abonné d'origine via le protocole de contrôle et les alarmes. Une déconnexion d'un côté ou de l'autre est transmise au côté opposé via le protocole de signalisation et entraîne la fin des connexions établies et la libération des ressources de la passerelle pour desservir l'appel suivant. Une procédure similaire est utilisée pour organiser les connexions du service vers les abonnés.

L'efficacité de la combinaison des services voix et données est la principale incitation à l'utilisation de la téléphonie IP dans les scénarios d'ordinateur à ordinateur et d'ordinateur à téléphone, sans nuire aux intérêts des opérateurs de réseaux téléphoniques traditionnels.

Le scénario téléphone à téléphone est très différent des autres scénarios de téléphonie IP par sa signification sociale, puisque le but de son utilisation est de fournir aux abonnés PSTN ordinaires une option alternative pour les communications téléphoniques longue distance et internationales. Dans ce mode, la technologie moderne de téléphonie IP fournit une ligne téléphonique virtuelle via un accès IP.

En règle générale, le traitement des appels dans ce scénario de téléphonie IP ressemble à ceci. Le fournisseur de services de téléphonie IP connecte sa passerelle à un nœud de commutation ou à une station PSTN, et via Internet ou un canal dédié, se connecte à une passerelle similaire située dans une autre ville ou un autre pays.

Comme le montre la figure 5.4, les fournisseurs de services de téléphonie IP fournissent des services de téléphone à téléphone en installant des passerelles de téléphonie IP à l'entrée et à la sortie des réseaux IP. Les abonnés se connectent à la passerelle du fournisseur via le PSTN en composant un numéro d'accès spécial. L'abonné accède à la passerelle à l'aide d'un numéro d'identification personnel (PIN) ou d'un service d'identification de la ligne appelante. Après cela, la passerelle vous demande de saisir le numéro de téléphone de l'abonné appelé, analyse ce numéro et détermine quelle passerelle a le meilleur accès au téléphone souhaité. Une fois le contact établi entre les passerelles d'entrée et de sortie, l'établissement d'une connexion ultérieure avec l'appelé est effectué par la passerelle de sortie via son réseau téléphonique local.

Figure 5.4 – Connexion des abonnés RTC via un réseau IP de transit selon le scénario « téléphone à téléphone »

Le coût total d'une telle communication pour l'utilisateur comprendra les prix PSTN pour la communication avec la passerelle d'entrée, les prix du fournisseur Internet pour le transport et les prix PSTN distant pour la communication entre la passerelle de sortie et l'abonné appelé.

Littérature de base : 1, 2, 4.

Lectures complémentaires : 15,16

Questions de contrôle :

1. Qu’entendez-vous par les termes téléphonie IP et téléphonie Internet ?

2. Quels sont les principes de la transmission vocale par paquets ?

3. Couches d’architecture de téléphonie IP ?

4. Quelle est la classification des réseaux de téléphonie IP ?

5. Quels scénarios de base pour organiser la téléphonie IP connaissez-vous ?

Dans un premier temps, une numérisation vocale est effectuée. Les données numérisées sont ensuite analysées et traitées pour réduire le volume physique des données transmises au destinataire. En règle générale, à ce stade, les pauses inutiles et les bruits de fond sont supprimés, ainsi que la compression.

À l'étape suivante, la séquence de données reçue est divisée en paquets et des informations de protocole y sont ajoutées - l'adresse du destinataire, le numéro de séquence du paquet au cas où ils ne seraient pas livrés séquentiellement et des données supplémentaires pour la correction des erreurs. Dans ce cas, la quantité de données nécessaire est temporairement accumulée pour former un paquet avant d’être directement envoyé au réseau.

Les opérateurs de réseaux à commutation de paquets bénéficient, de par leur nature même, des avantages inhérents à une infrastructure de télécommunications partagée. En termes simples, ils peuvent vendre plus que ce qu'ils ont réellement, sur la base d'une analyse statistique des performances du réseau. Étant donné que les abonnés ne sont pas censés utiliser toute leur bande passante payante 24 heures sur 24 et 7 jours sur 7, il est possible de desservir davantage d'abonnés sans étendre l'infrastructure de base. Dans le même temps, le chiffre d’affaires et les bénéfices augmentent.

Autrement dit, un abonné ayant payé pour une bande de 64 kbit/s n'utilise le canal qu'en moyenne à 25 %. L’opérateur peut ainsi vendre sa ressource existante à quatre fois plus d’utilisateurs sans surcharger son réseau. Ce scénario est bénéfique aux deux parties - le client et le vendeur - puisque l'opérateur augmente ses revenus et réduit les frais d'abonnement en réduisant les coûts. Cette solution gagnante est déjà reconnue dans le monde des communications de données et commence désormais à être utilisée sur le marché de la téléphonie.

La bande passante dépend directement de la charge sur Internet avec des paquets contenant des données, de la voix, des graphiques, etc., ce qui signifie que les délais de passage des paquets peuvent être très différents. En utilisant des canaux dédiés exclusivement aux paquets vocaux, un débit de transmission fixe (ou presque fixe) peut être garanti. En raison de l'utilisation généralisée d'Internet, la mise en œuvre d'un système de téléphonie Internet présente un intérêt particulier, même s'il faut reconnaître que la qualité de la communication téléphonique n'est pas garantie par l'opérateur.

Afin d'effectuer des communications longue distance (internationales) à l'aide de serveurs téléphoniques, l'organisation ou l'opérateur de services doit disposer d'un serveur aux endroits où les appels vers et depuis sont prévus. Le coût d'une telle communication est d'un ordre de grandeur inférieur au coût d'un appel téléphonique sur des lignes téléphoniques conventionnelles. Cette différence est particulièrement grande pour les négociations internationales.

Le principe général de fonctionnement des serveurs téléphoniques de téléphonie Internet est le suivant : d'une part, le serveur est connecté aux lignes téléphoniques et peut se connecter à n'importe quel téléphone dans le monde. D’autre part, le serveur est connecté à Internet et peut communiquer avec n’importe quel ordinateur dans le monde. Le serveur prend un signal téléphonique standard, le numérise (s'il n'est pas numérique à l'origine), le compresse considérablement, le divise en paquets et l'envoie via Internet vers sa destination en utilisant le protocole IP. Pour les paquets provenant du réseau vers le serveur téléphonique et sortant de la ligne téléphonique, l'opération s'effectue dans l'ordre inverse. Les deux composantes de l'opération (le signal entrant dans le réseau téléphonique et sa sortie du réseau téléphonique) se produisent presque simultanément, ce qui permet une conversation en duplex intégral.

Étant donné que l'opérateur fournit un certain service et facture de l'argent pour cela, il est tenu d'en garantir la qualité. Même si le client est disposé (bien que cela soit peu probable dans un marché des télécommunications hautement concurrentiel) à s'accommoder de temps en temps d'une qualité moins qu'excellente, il peut toujours faire une réclamation si les problèmes sont graves ou durables. Quoi qu'il en soit, l'opérateur est contraint de contrôler la qualité des services fournis, pour lesquels, en cas de fourniture à grande échelle, il a besoin d'équipements et de logiciels appropriés, assez coûteux et non disponibles en tout point. du réseau.

D'un point de vue évolutivité, la téléphonie IP semble être une solution tout à fait complète. Premièrement, parce qu’une connexion IP peut commencer (et se terminer) à n’importe quel point du réseau, de l’abonné au backbone. Ainsi, la téléphonie IP peut être introduite dans le réseau section par section, ce qui est d'ailleurs bénéfique du point de vue de la migration. La solution de téléphonie IP se caractérise par une certaine modularité : le nombre et la puissance des différents nœuds - passerelles, gatekeepers (« gatekeepers » - c'est ainsi qu'on appelle les serveurs de traitement des plans de numéros dans la terminologie VoIP) - peuvent être augmentés de manière quasi indépendante, conformément aux besoins actuels.

La technologie VoIP met en œuvre des tâches et des solutions qui seraient plus difficiles ou plus coûteuses à mettre en œuvre avec la technologie PSTN.

  • Possibilité de transférer plus d'un appel téléphonique au sein d'une connexion téléphonique à haut débit. Par conséquent, la technologie VoIP est utilisée comme un moyen simple d’ajouter une ligne téléphonique supplémentaire à votre domicile ou votre bureau.
  • Des propriétés telles que
  • conférence,
  • renvoi d'appel,
  • recomposition automatique,
  • identification du numéro d'appel,

sont fournis gratuitement ou presque, alors que les sociétés de télécommunications traditionnelles les facturent généralement.

  • Appels sécurisés, avec un protocole standardisé (tel que SRTP). La plupart des difficultés rencontrées pour permettre des connexions téléphoniques sécurisées sur les lignes téléphoniques traditionnelles, telles que la numérisation du signal et la transmission du signal numérique, ont déjà été résolues grâce à la technologie VoIP. Il suffit de chiffrer le signal et de l'identifier pour le flux de données existant.
  • Emplacement indépendant. Vous n'avez besoin que d'une connexion Internet pour vous connecter à un fournisseur VoIP. Par exemple, les opérateurs de centres d’appels utilisant des téléphones VoIP peuvent travailler depuis n’importe quel bureau disposant d’une connexion Internet efficace, rapide et stable.
  • L'intégration avec d'autres utilisateurs sur Internet est disponible, notamment les appels vidéo, la messagerie et l'échange de données pendant un appel, l'audioconférence, la gestion de votre carnet d'adresses et l'obtention d'informations indiquant si d'autres abonnés sont disponibles pour un appel.
  • Les fonctionnalités de téléphonie supplémentaires - telles que le routage des appels, les fenêtres contextuelles, l'itinérance GSM alternative et la mise en œuvre de l'IVR - sont plus faciles et moins coûteuses à mettre en œuvre et à intégrer. Le fait qu'un appel téléphonique passe sur le même réseau de données que l'ordinateur personnel de l'utilisateur ouvre la voie à de nombreuses nouvelles possibilités.

De plus : la possibilité de connecter des numéros directs dans n'importe quel pays du monde (DID).

Numéros de mobile

Le codage introduit un délai supplémentaire d'environ 15 à 45 ms, qui se produit pour les raisons suivantes :

  • utiliser un tampon pour accumuler le signal et prendre en compte les statistiques des échantillons suivants (délai algorithmique) ;
  • les transformations mathématiques effectuées sur un signal vocal nécessitent du temps processeur (latence de calcul).

Un retard similaire se produit lors du décodage de la parole de l’autre côté.

La latence du codec doit être prise en compte lors du calcul des délais de bout en bout (voir ). De plus, les algorithmes complexes de codage/décodage nécessitent davantage de ressources informatiques du système.

Une analyse de la qualité de la transmission des données vocales sur Internet réalisée dans divers groupes de recherche montre que la principale source de distorsion, de réduction de la qualité et de l'intelligibilité de la parole synthétisée est une interruption du flux de données vocales causée par :

  • perte de paquets lors de la transmission sur le réseau de communication ;
  • dépassement du délai de livraison autorisé d'un paquet contenant des données vocales.

Cela nécessite de résoudre le problème de l'optimisation des délais du réseau et de créer des algorithmes de compression de la parole résistant aux pertes de paquets (récupération des paquets perdus).

Codecs

Les algorithmes de compression vocale utilisés lors de la transmission sur un réseau IP sont très divers. Certains ne compressent pratiquement pas la voix, la laissant au niveau de modulation impulsionnelle (c'est-à-dire 64 kilobits par seconde), d'autres codecs vous permettent de compresser le flux vocal numérique de 8 fois ou plus grâce à des algorithmes de codage efficaces. Il existe de nombreux bons codecs gratuits dont l'utilisation ne nécessite pas de licence. Pour d'autres, il est nécessaire d'obtenir la certification de licence appropriée entre le fabricant du matériel (logiciel) et les auteurs de la méthode de compression.

Codec Vitesse de transmission,
kbit/s
Algorithmique
délai, millisecondes
Flux occupé, kbit/s
Paquets IP Trames Ethernet
G.711 160 64 20 64,8 80
G.723.1 (6.3) 24 6,3 37,5 6,9 17,1
G.723.1 (5.3) 20 5,3 37,5 5,9 16
G.726-32 160 32 20 32,8 42,7
G.726-24 160 24 20 24,8 34,7
G.726-16 160 16 20 16,8 26,7
G.729 (8) 20 8 25 8,8 18,7
G.729 (6.4) 16 6,4 25 7,2 17,1

Optimisation de la latence du réseau

Les principaux avantages de la téléphonie IP sont des besoins réduits en bande passante, qui sont assurés par la prise en compte des caractéristiques statistiques du trafic vocal :

  • bloquer la transmission des pauses (dialogues, syllabiques, sémantiques, etc.), qui peuvent représenter jusqu'à 40 à 50 % du temps d'occupation du canal de transmission (VAD) ;
  • haute redondance du signal vocal et sa compression (sans perte de qualité lors de la restauration) jusqu'au niveau de 20-40% du signal original (voir codec audio).

Dans le même temps, les retards de paquets dans le réseau sont critiques pour la VoIP, même si la technologie présente une certaine tolérance (résilience) à la perte de paquets individuels. Ainsi, la perte jusqu'à 5 % des paquets n'entraîne pas de détérioration de l'intelligibilité de la parole.

Lors de la transmission de trafic téléphonique utilisant la technologie VoIP, il convient de prendre en compte les exigences strictes de la norme ISO 9000 en matière de qualité de service, caractérisant :

  1. la qualité de l'établissement de la connexion, déterminée principalement par la rapidité d'établissement de la connexion,
  2. qualité de connexion, mesurée par les délais de bout en bout (perçus par l'utilisateur) et la qualité de la parole perçue.

Le délai généralement acceptable selon la norme ne dépasse pas 250 millisecondes. Les raisons des retards dans la transmission des données vocales sur un réseau IP sont largement liées aux caractéristiques du transport de paquets. Le protocole TCP assure le contrôle de la livraison des paquets, mais il est assez lent et n'est donc pas utilisé pour la transmission vocale. UDP envoie des paquets rapidement, mais la récupération des données perdues n'est pas garantie, ce qui entraîne la perte de parties de la conversation lorsque l'audio est reconstruit (reconverti). La gigue (écarts dans la période d'arrivée et de réception des paquets), qui apparaît lors de la transmission via un grand nombre de nœuds dans un réseau IP chargé, pose des problèmes considérables. Une bande passante réseau insuffisamment élevée (par exemple, avec une charge simultanée par plusieurs utilisateurs) affecte sérieusement non seulement les retards (c'est-à-dire une augmentation de la gigue), mais entraîne également d'importantes pertes de paquets.

Pour résoudre de tels problèmes, un ensemble de mesures est proposé :

  • utilisation de la restauration algorithmique des parties perdues de la voix (moyenne sur les données voisines)
  • prioriser le trafic pendant le transport dans un réseau en marquant les paquets IP dans le champ Type de service
  • en utilisant un tampon de gigue variable de la longueur requise, qui permet aux paquets d'être accumulés et réémis à intervalles normaux
  • désactiver le proxy de données multimédia en cas de goulot d'étranglement du réseau, c'est-à-dire réaliser un échange vocal direct entre le nœud d'abonné appelant et appelé via des serveurs intermédiaires uniquement au stade de l'établissement et de la fin de l'appel
  • utilisation de codecs avec une latence algorithmique plus faible (pour réduire la charge sur le processeur qui implémente l'ADC et le DAC)

Sécurité de la connexion

La plupart des clients VoIP ne prennent pas encore en charge le cryptage cryptographique, même s'il est beaucoup plus facile de mettre en œuvre une connexion téléphonique sécurisée avec la technologie VoIP qu'avec les lignes téléphoniques traditionnelles. De ce fait, à l’aide d’un analyseur de trafic, il est relativement simple de surveiller les appels VoIP et, avec quelques astuces, même de modifier leur contenu.

Un intrus utilisant un renifleur de paquets réseau a la capacité d’intercepter les appels VoIP si l’utilisateur ne se trouve pas dans un VPN sécurisé. Cette faille de sécurité peut conduire à des attaques par déni de service contre l'utilisateur ou quelqu'un dont le numéro appartient au même réseau. Ces dénis de service peuvent détruire complètement un réseau téléphonique, le submergeant de trafic indésirable, créant une tonalité d'occupation constante et augmentant le nombre de déconnexions d'appelants.

Cependant, ce problème s'applique également à la téléphonie traditionnelle, puisqu'il n'existe pas de méthodes de communication absolument sécurisées.

Les consommateurs peuvent sécuriser leur réseau en limitant l'accès au VLAN de données, cachant ainsi leur réseau de données vocales aux utilisateurs. Si un consommateur dispose d'une passerelle sécurisée et correctement configurée avec un accès contrôlé, il se protégera de la plupart des attaques de pirates. Il existe plusieurs solutions open source qui analysent le trafic des conversations VoIP. De faibles niveaux de sécurité sont fournis par les codecs audio propriétaires qui ne figurent pas sur les listes open source, mais cette « sécurité par l’obscurité » ne s’est pas avérée efficace dans d’autres domaines. Certains fournisseurs utilisent également la compression pour rendre plus difficile l'interception des informations. On pense que la véritable sécurité du réseau nécessite un cryptage cryptographique complet et une authentification cryptographique, qui ne sont pas accessibles au grand public. Cependant, à certains égards, la téléphonie IP surpasse la téléphonie traditionnelle en termes de sécurité.

La norme de sécurité actuelle SRTP et le nouveau protocole ZRTP sont disponibles sur certains modèles de téléphones IP (Cisco, SNOM), d'adaptateurs téléphoniques analogiques (Analog Telephone Adapters, ATA), de passerelles, ainsi que sur divers softphones. Vous pouvez utiliser IPsec pour sécuriser la VoIP P2P en utilisant un cryptage opportuniste. Skype n'utilise pas SRTP, mais utilise un système de cryptage transparent pour le fournisseur Skype.

La solution Voice VPN (qui est une combinaison de technologie VoIP et Virtual Private Network) offre la possibilité de créer une connexion vocale sécurisée pour les réseaux VoIP au sein d'une entreprise en appliquant le cryptage IPSec au flux de données vocales numérisées.

Il est également possible d'effectuer un cryptage à plusieurs niveaux et une anonymisation complète de tout le trafic VoIP (voix, vidéo, informations de service, etc.) à l'aide du réseau I2P, un programme de routeur avec lequel travailler peut être installé sur un PC, un smartphone, un netbook , ordinateur portable, etc. d. Ce réseau est un support de transmission de données complètement décentralisé et anonyme, où chaque paquet de données est soumis à un cryptage à quatre niveaux utilisant divers algorithmes de cryptage avec des tailles de clé maximales. Un réseau I2P utilise le tunneling de données, dans lequel le trafic entrant et sortant passe par différents tunnels, chacun chiffré avec des clés différentes, et les tunnels sont périodiquement reconstruits avec des clés de chiffrement changeantes. Tout cela conduit à l'incapacité d'écouter et d'analyser le flux qui passe par un tiers. Dans le même temps, le tunneling et le cryptage n'affectent pas le streaming, puisqu'une bibliothèque spécialement créée pour les services de streaming est utilisée, de sorte que les données arrivent strictement dans l'ordre indiqué, sans pertes ni duplications.

Identification de l'appelant

La prise en charge de l'identification de l'appelant peut varier selon les fournisseurs, bien que la plupart des fournisseurs VoIP proposent désormais un service d'identification de l'appelant nommé pour les appels sortants. Lorsqu'un appel est effectué vers un numéro de réseau local à partir d'un fournisseur VoIP, le service d'identification de l'appelant n'est pas pris en charge.

Dans certains cas, les fournisseurs VoIP peuvent permettre à un appelant d'usurper un identifiant d'appelant qui n'est pas le sien, leur permettant potentiellement d'afficher un identifiant qui n'est pas réellement le numéro de l'appelant. Les équipements et logiciels VoIP commerciaux facilitent généralement la modification des informations d’identification de l’appelant. Bien que ce service puisse offrir une énorme flexibilité, il ouvre également la voie à des abus.

Statistiques de trafic

Toute connexion VoIP comporte un certain nombre de paramètres généralement acceptés comme indicateurs précis pour évaluer la qualité de la connexion. De plus, la plupart des opérateurs de téléphonie IP existants, lorsqu'ils fournissent des services, permettent même de sélectionner le nœud par lequel passera l'appel, non seulement en fonction du prix, mais également en fonction de paramètres statistiques supplémentaires caractérisant la qualité de la communication :

  • ASR/ABR - le rapport entre le nombre d'appels servis et le nombre de tentatives d'appel en pourcentage. Caractérise la meilleure numérotation.
  • ACD - durée moyenne des appels via un nœud vers une direction donnée ; % - le pourcentage d'appels terminés d'une durée inférieure à 30 secondes. Caractérise la connexion la plus stable lors d’une conversation.

Parfois, les opérateurs télécoms utilisent également d'autres paramètres statistiques pour évaluer la direction : Erlang, délai après numérotation (PDD), pourcentage de perte de paquets (QoS), augmentation maximale des appels par seconde (Calls per seconds, CPS).

Le poste/serveur de téléphonie IP enregistre des informations détaillées sur chaque appel spécifique sous la forme d'enregistrements CDR (enregistrements détaillés d'appel). Chaque enregistrement contient le numéro de l'appelant (numéro A) et de l'appelé (numéro B), les abonnés, les adresses IP (ou noms de domaine), l'heure et la durée de l'appel, ainsi que l'initiateur et le motif de la terminaison. Des enregistrements détaillés des appels (Call Detail Record) sont souvent téléchargés dans le système de facturation pour analyse et blocage ultérieur du compte de l'appelant, si une autorisation d'appel est nécessaire (RADIUS). Cette méthode de vérification est généralement typique des systèmes de paiement postpayés.

La comptabilité en ligne dans la facturation est également utilisée via la procédure comptable du protocole RADIUS, pratique dans les systèmes de paiement prépayés.

Remarques

voir également

Liens

  • Surveillance et débogage des réseaux VoIP à l'aide d'un analyseur de réseau
  • Attaque sur VoIP : interception et écoute clandestine
  • « Maladies chroniques » VoIP (présentation en ligne, 16 min)
Diffusion
Accéder
Prestations de service