Sie sind auf Seite 1von 91

Travail de diplôme : Rapport

Performances de la VoIP
sur réseaux wireless

Candidat Jean Chiappini


Diplômant en Télécommunications réseaux et services

Responsable Stephan Robert


Docteur ès Sciences EPFL
Professeur de Téléinformatique (eivd)

Expert Daniel Rodellar


Docteur ès Sciences Techniques EPFL
Swisscom Innovations

DIPLÔME 2002
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Remerciements
Avant toute chose, j’aimerai remercier Monsieur Stephan Robert, professeur de
télécommunications à l’eivd, pour m’avoir donné l’opportunité d’exécuter mon travail de diplôme
dans son entièreté à Berne dans le département de recherche et développement de Swisscom SA
(Swisscom Innovations). Je le remercie également pour ses différents conseils et les différents
documents qu’il m’a transmis tout au long de mon travail de diplôme.

Je remercie tout particulièrement Monsieur Daniel Rodellar et Monsieur Ferran Moreno Blanca,
ingénieurs en télécommunications chez Swisscom Innovations, qui m’ont suivis tout le long de
mon travail de diplôme à Berne en me donnant toujours les meilleurs outils ainsi que les
meilleures idées en main afin que je puisse réaliser le meilleur travail de diplôme possible.

Je tiens à remercier également toutes les personnes vers qui je suis allé sans cesse emprunter du
matériel afin que je puisse continuer mon travail et mes différentes mesures. Ces personnes sont
Monsieur Jan Linder, Monsieur Daniel Wenger et Monsieur Urs Schüech tout trois ingénieurs en
télécommunications chez Swisscom Innovations.

Je tiens ensuite à remercier l’entièreté du team BBN de Swisscom Innovations pour son accueil
chaleureux et pour sa bonne humeur tout au long des 12 semaines pendant lesquels j’étais à
Berne.

Il serait injuste de ne pas remercier l’entièreté du corps enseignant et des assistants qui m’ont aidé
tout au long de mes 4 années passées à l’eivd. Voilà qui est donc fait.

Je remercie aussi tous mes camarades de classe de la ETR5-6 2001-2002 pour leur bonne humeur
et leur esprit de camaraderie tout au long de cette dernière année d’étude.

Et je remercie finalement toute ma famille qui m’a aidée à me ressourcer lors des mes week-ends
passés au près d’eux.

Avant propos
Ce travail de diplôme est la prolongation du travail de semestre du même auteur. Le
travail de semestre a été réalisé pendant le 6ème semestre du cursus HES en section
Télécommunications Réseaux et Services à l’eivd (école d’ingénieurs du canton de Vaud) en 2002.
Tandis que le travail de diplôme a été réalisé dans son entièreté à Berne dans le département de
développements et de recherches de Swisscom SA également en 2002. La durée du dit travail de
diplôme est de 12 semaines à plein temps (1 octobre 2002 au 19 décembre 2002). Ce travail de
diplôme est l’aboutissement de 3 années d’études afin d’obtenir le titre d’ingénieur HES en
Télécommunications spécialiste en réseaux et services. Le travail sera jugé le 16 janvier 03 par le
professeur responsable Monsieur Stephan Robert ainsi que par les experts Monsieur Jan Linder et
Monsieur Daniel Rodellar tout deux ingénieurs en télécommunications chez Swisscom
Innovations.

Ce document comporte deux parties distinctes : « Partie tutorial » et « Partie pratique ». La


première étant une explication non complète mais suffisante pour comprendre les différents
mécanismes mis en action dans la partie pratique et donne une vue d’ensemble des différents
problèmes liés à la VoIP et aux réseaux WLAN 802.11b. La deuxième est la mise en pratique
d’une solution de VoIP fonctionnant avec des clients WLAN 802.11b. Ceci afin de pouvoir
ensuite soumettre la plateforme a une série de tests de façon à déterminer les performances et les
limitations de telles solutions pour pouvoir en tirer des conclusions sur la qualité qu’on peut
offrir.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 2/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Résumé
L’engouement qu’engendre les nouvelles technologies sans fil dans les réseaux locaux
d’entreprises et le fait que la VoIP arrive à maturité amène un vent de fusion de ses deux
technologies. C’est pour ça qu’il faut pouvoir assurer un service de qualité aux futurs utilisateurs
Le but de ce travail de diplôme est de déterminer s’il y a besoin d’ajouter des mécanismes
garantissant une qualité de service lors d’appels téléphoniques effectués sur les réseaux WLAN
802.11b grâce à la technologie VoIP.

Pour ce faire, la première étape est de déterminer une architecture standardisée pour la VoIP sur
réseaux WLAN 802.11b. Une fois l’architecture définie, une recherche sur les meilleurs produits
actuellement sur le marché a été entreprise afin de définir une plateforme ayant un bon rapport
qualité-prix-interopérabilité.

Le gros du travail a ensuite consisté à monter cette plateforme avec les moyens mis à disposition
par Swisscom Innovations et à déterminer des scénarios de mesures. Une fois ces deux étapes
réalisées, les différents tests suivants les scénarios pré-établis ont été exécutés sur la plateforme
afin de tester la performance de la VoIP.

Le protocole de signalisation de la VoIP SIP ainsi que le logiciel VOCAL 1.4.0 de VOVIDA sont
les piliers de la plateforme

La conclusion de la partie pratique montre les performances de la VoIP sur les réseaux WLAN
802.11b et démontre les limitations d’utilisation pour pouvoir toutefois faire de la VoIP sur des
réseaux WLAN 802.11b dans les meilleures conditions possibles à l’heure actuelle.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 3/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Table des matières

1 Introduction ............................................................................................... 10
2 Tutorial sur la VoIP .................................................................................. 11
2.1 Codecs pour la VoIP.....................................................................................13
2.2 Signalisation pour la VoIP............................................................................14
2.2.1 Signalisation H.323 .............................................................................................15
2.2.2 Signalisation SIP (Session Initiation Protocol) .......................................................18
2.2.3 Comparaison entre SIP et H.323 .........................................................................23
2.2.4 Perspectives d’Avenir pour la signalisation VoIP ...................................................25
2.3 Architecture VoIP .........................................................................................26
2.3.1 Architecture SIP ...................................................................................................27
2.3.2 Architecture H.323 ..............................................................................................28
3 Tutorial WirelessLAN .............................................................................. 30
3.1 Introduction....................................................................................................30
3.2 Architecture WLAN......................................................................................31
3.2.1 Type de Réseau WLAN infrastructure .................................................................31
3.2.2 Type de réseau WLAN ad hoc .............................................................................31
3.3 Standards (normes) WLAN .........................................................................32
3.3.1 la norme IEEE 802.11.......................................................................................32
3.3.2 La norme IEEE 802.11a ....................................................................................33
3.3.3 La norme IEEE 802.11b ....................................................................................33
3.3.4 La norme IEEE 802.11c ....................................................................................33
3.3.5 La norme IEEE 802.11d ....................................................................................34
3.3.6 La norme IEEE 802.11e ....................................................................................34
3.3.7 La norme IEEE 802.11f ....................................................................................34
3.3.8 La norme IEEE 802.11g ....................................................................................34
3.3.9 La norme IEEE 802.11h ....................................................................................34
3.3.10 La norme IEEE 802i ..........................................................................................34
3.3.11 La norme IEEE 802.11j ....................................................................................35
3.4 Modes de transmission WLAN...................................................................35
3.4.1 Mode FHSS (Frequency Hopping Spread Spectrum ) ...........................................35
3.4.2 Mode DSSS (Direct Sequence Spread Spectrum)...................................................35
3.4.3 Mode IR (Infra-Red) ............................................................................................36
3.5 Méthodes d’Accès au canal avec WLAN...................................................36
3.5.1 Méthode CSMA/CA..........................................................................................37
3.5.2 Méthode RTS/CTS.............................................................................................38
3.5.3 Méthode Polling ....................................................................................................38
3.6 Partie roaming WLAN..................................................................................39
3.7 Partie power management WLAN .............................................................39
3.8 Partie fragmentation WLAN .......................................................................39
3.9 Partie sécurité WLAN...................................................................................39
4 Problèmes pour la VoIP........................................................................... 40
4.1 Généralités sur les problèmes de qualité....................................................40
4.2 Limitations dues au lien WLAN .................................................................42
5 Tutorial QoS – Quality of Service .......................................................... 44
5.1 Mécanismes de QoS ......................................................................................44
5.1.1 Mécanisme IntServ (Integrated Services).................................................................44

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 4/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

5.1.2 Mécanisme Diffserv (Differenciated Services) ..........................................................45


5.1.3 Mécanisme QOSPF (QoS Path first) ...................................................................45
5.1.4 Mécanisme MPLS (Multi Protocol Label Switching) ............................................46
5.2 Mécanismes de QoS pour lien Wirelesss ...................................................48
5.2.1 Pour réseau WLAN Infrastructure.......................................................................48
5.2.2 Pour réseau WLAN Ad Hoc ..............................................................................49
6 Description partie pratique ...................................................................... 54
7 Réalisation de la plateforme..................................................................... 55
7.1 Installation VOCAL 1.4.0 ............................................................................56
7.1.1 Préalable avant de pouvoir installer VOCAL.......................................................57
7.1.2 Configuration de VOCAL 1.4.0 .........................................................................59
7.2 Configuration des clients..............................................................................65
7.2.1 Configuration de Microsoft Messenger 4.7..............................................................65
7.2.2 Configuration de EyePphone de EyeP MEDIA ...................................................68
7.2.3 Configuration de SIP phone Cisco 7960...............................................................70
8 Mesures performances & QoS ................................................................ 72
8.1 Délai .................................................................................................................73
8.2 perte de paquets .............................................................................................74
8.3 Gigue................................................................................................................74
8.4 Techniques de mesures.................................................................................75
9 Définition scénarios de mesures ............................................................. 78
10 Partie tests & Résultats ............................................................................. 80
11 Conclusion.................................................................................................. 88
12 Lexique........................................................................................................ 90
13 Références .................................................................................................. 90
13.1 Liens Internet .................................................................................................90
13.2 Livres, Cours et Rapport ..............................................................................90
14 Annexes ...................................................................................................... 91

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 5/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Table des figures :


Figure 1 : Comparatif VoIP vs X.25 ............................................................................................... 11
Figure 2 : Architecture VoIP « Tout IP ».......................................................................................12
Figure 3 : Architecture VoIP « IP + RTC » ................................................................................... 12
Figure 4 : Tableau récapitulatif CODEC's ..................................................................................... 13
Figure 5 : Exemple de terminal H.323 (Mircosoft Netmeeting)................................................. 15
Figure 6 : Représentation pile protocole H.323 ............................................................................ 16
Figure 7 : Etablissement d’un appel avec H.323 ........................................................................... 17
Figure 8 : Stack SIP et Messages SIP .............................................................................................. 19
Figure 9 : Connexion SIP par Proxy ............................................................................................... 20
Figure 10 : Connexion SIP par serveur de redirection ................................................................. 21
Figure 11 : Architecture de réseau implémentant Q-SIP............................................................ 23
Figure 12 : Tableaux comparatifs H.323 vs SIP............................................................................ 25
Figure 13 : Exemple de terminal SIP : Cisco 7960 ....................................................................... 26
Figure 14 : Architecture SIP (sans PSTN) ..................................................................................... 27
Figure 15 : Exemple de gateway wireless H.323 : Antek WRG 5000 ........................................ 29
Figure 16 : Architecture standard H.323 ........................................................................................29
Figure 17 : Réseau Infrastructure 802.11b ..................................................................................... 31
Figure 18 : Réseau Ad Hoc 802.11b ............................................................................................... 32
Figure 19 : Représentation des couches OSI et IEEE................................................................ 32
Figure 20 : Révisions normes wireless ............................................................................................ 33
Figure 21 : Exemple de transmission FHSS .................................................................................. 35
Figure 22 : Exemple de transmission avec DSSS.......................................................................... 36
Figure 23 : Méthode d’accès au médium par CSMA/CA............................................................ 37
Figure 24 : Situation présentant une station cachée...................................................................... 38
Figure 25 : Méthode d’accès au médium RTS/CTS..................................................................... 38
Figure 26 : Correspondance du taux de pertes sur la qualité de la communication................. 41
Figure 27 : Tableau des délais requis pour la VoIP en fonction de la classe d’apartenance ... 42
Figure 28 : Conséquence possible du délai lors d’un continu de paquets ................................. 42
Figure 29 : Mécanisme pour la QoS Intserv .................................................................................. 44
Figure 30 : Mécanisme pour la QoS Diffserv................................................................................ 45
Figure 31 : Mécanisme de QoS MPLS............................................................................................ 46
Figure 32 : Emplacement des mécanismes de QoS...................................................................... 47
Figure 33: Plateforme VoIP ............................................................................................................. 56
Figure 34 : Configuration réseau Linux.......................................................................................... 59
Figure 35 : Fenêtre configuration VOCAL.................................................................................... 63
Figure 36 : Fenêtre gestion utilisateur VOCAL ............................................................................ 63
Figure 37 : Entrée de l'identificateur de l'utilisateur VOCAL ..................................................... 64
Figure 38 : Fenêtre utilisateur VOCAL ..........................................................................................64
Figure 39: Microsoft Messenger 4.7................................................................................................ 66
Figure 40 : Options "Compte" de Messenger ............................................................................... 66
Figure 41 : Paramétrage du flux de la voix pour Messenger........................................................ 67
Figure 42 : Fenêtre pour initier un appel SIP avec Messenger.................................................... 67
Figure 43 : Fenêtre de configuration de EyePphone.................................................................... 68
Figure 44 : Fenêtre paramètres réseaux de EyePphone ............................................................... 69
Figure 45 : Téléphone SIP Cisco 7960 ...........................................................................................71
Figure 46 : Tableau des délais requis pour la VoIP en fonction de la classe d’appartenance . 74
Figure 47 : Trame RTP ..................................................................................................................... 77

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 6/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Figure 48 : Influence du choix du canal de fréquence entre 2 AP 802.11b............................... 81


Figure 49 : Dégradation du débit en fonction de la distance....................................................... 82
Figure 50 : Taux de pertes en fonction du nombre d'appels....................................................... 83
Figure 51 : Bande passante en fonction du nombre d'appels...................................................... 84
Figure 52 : Tableau récapitulatif du -taux de pertes en fonction de la charge .......................... 85
Figure 53 : Taux de pertes pour un appel WLAN-WLAN avec charge UDP Ethernet ......... 85
Figure 54 : Taux de pertes pour un appel WLAN-WLAN avec charge UDP WLAN ........... 86
Figure 55 : Schéma de principe d'un AP (buffer et CPU) ........................................................... 87

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 7/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Table des abréviations


AP Access Point
ARP Address Resolution Protocol
ASCII American Standard Code for Information Interchange
ATM Asynchronous Transfer Mode
BER Bite Error Rate
BGP Border Gateway Protocol
BSS Basic Service Set
CCA Clear channel Assessement
CEDAR Core-Extraction Distributed Ad hoc Routing algorithm
CODEC Codeur-Decodeur
COPS Common Open Policy Server
CSMA/CA Carrier Sense Multiple Access with Collision Avoidance
CTS Clear To Send
DEN Directory Enabled Networking
DFS Dynamic Frequency Selection
DHCP Dynamic Host Configuration Protocol
DiffServ Differenciated Services
DIFS Distributed Function Interframe Spacing
DNS Domain Name Server
dRSVP dynamic Reservation Ressource Protocol
DS spreaD Spectrum
DSCP Differentiated Sevices Code Point
DSDV Destination Sequence Distance Vector
DSP Digital Signal Processors
DSSS Direct Sequence Spread Spectrum
ECTF Enterprise Computer Telephony Forum
ESS Extended Service Set
ETSI European Telecommunications Standards Institute
FH Frequency Hopping
FQMM Flexible QoS Model for Mobile
Hiperlan Hight Performance Radio LAN
HTTP HyperText Transfer Protocol
IANA Internet Assigned Numbers Authority
IBSS Independent Basic Service Set
IEEE Institute of Electrical and Electronic Engineers
IETF Internet Engineering Task Force
IM Instant Messaging
IMTC International Multimedia Teleconferencing Consortium
INSIGNIA In-band Signaling
IntServ Integrated Services
IP Internet Protocol
IPBX Internet Protocol Branch eXchange
IPTEL IP Telephony
IPv6 Internet Protocol version 6
IR Infra-Red
ISM Industrial, Scientific and Medical
ISP Internet Service Provider
LAN Local Area Network
LDAP Lightweight Directory Access Protocol
LLC Logical Link Control
MAC Medium Access Control
MACA/PR Multiple Access Collision Avoidance with Piggyback Reservation
MC Multipoint Controller
MIME Multipurpose Internet Mail Extensions

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 8/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

MP Multipoint Processor
MCU Multipoint Control Unit
MGCP Media Gateway Control Protocol
MMUSIC Multiparty Multimedia Session Control
MPLS Multi Protocol Label Switching
MTU Maximum Transmission Unit
NIC Network Interface Card
OFDM Orthogonal Frequency Division Multiplexing
OSI Open System Interconnection
OSPF Open Shortest Path First
PABX Private Automatic Branch eXchange
PBCC Packet Binary Convolution Coding
PC Personal Computer
PDA Personal Digital Assistant
PIFS Point Interframe Function Spacing
PSTN Public Switched Telephone Network
Q.SIG Protocole de signalisation normalisé basé sur Q.931
QSIP SIP enabled QoS
QoS Quality of Service
QOSPF Quality of Service Path First
RAS Registration/Admission/Status
RFC Request For Comment
RNIS Réseau Numérique à Intégration de Services
RSVP Ressource Reservation Protocol
RTC Réseau Téléphonique Commuté
RTCP Real Time Control Protocol
RTP Real Time Protocol
RTS Request To Send
SDP Session Description Protocol
SIFS Small Interframe Function Spacing
SIGTRANS Signaling Transport
SIP Session Initiation Protocol
SMTP Simple Mail Transfer Protocol
SS7 Signaling System n°7
STA Station
TDMA Time Division Multiple Access
TCP Transport Control Protocol
TFTP Trivial File Transfer Protocol
TOS Type Of Service
TPC Transmit Power Control
UA User Agent
UDP User Datagramme Protocol
UIT(-T) Union Internationale des Télécommunications (secteur des Télécommunications)
UMTS Universal Mobile Telecommunications Service
URL Universal Ressource Locator
VoIP Voice over Internet Protocol
WEP Wireless Encryption Protocol
WI-FI Wireless Fidelity
WLAN Wireless Local Area Network
XXX Protocoles pour gérer les mécanismes de QoS (Diffserv, MPLS,…)

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 9/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

PA R T I E T U T O R I A L

1 INTRODUCTION
Lorsque nous appelons à l’étranger ou à l’autre bout de la Suisse, les communications
téléphoniques ne sont pas bon marché pour notre porte-monnaie. Pourquoi ne pas les réduire
considérablement en adoptant Internet pour téléphoner directement à nos correspondants ?

Bien qu’Internet ce soit développé rapidement, le téléphone reste encore le favori du public en
matière de communication. Il est plus convivial, car le contact est presque réel, il reste en plus
simple d'utilisation. Pourtant, il fusionne de plus en plus avec le matériel informatique.

Les utilisateurs du téléphone ont depuis toujours été habitués à payer leurs communications en
fonction de la distance et de la durée de celles-ci, mais depuis l'émergence et l'extraordinaire
développement de la VoIP (Voice over IP), les systèmes de facturation changent. On s'habitue au
principe de faire passer les communications téléphoniques sur le réseau informatique et ainsi
profiter de son accès forfaitaire. On peut ainsi communiquer, par écran interposé, n'importe où
dans le monde avec une moindre considération financière puisque le prix est toujours celui d'une
communication locale voir un abonnement par mois ou par année. C'est évidemment cet aspect
financier qui est à l'origine de la téléphonie sur IP avec la révolution des tarifs qui s'annoncent
démesurément bas. Cela est également vrai pour les entreprises qui pourraient gagner la
maintenance et les frais qu’entraîne le réseau PSTN en réorganisant leur infrastructure afin de
passer à un réseau unique au lieu de deux réseaux actuellement (PSTN, LAN).

L’idéal maintenant est d’offrir la mobilité à la VoIP, cette mobilité est offerte grâce aux nouvelles
technologies sans fils (wireless). Actuellement il y a plusieurs systèmes sans fils comme la
technologie Bluetooth, la technologie Hyperlan et la technologie WiFI (802.11b). Cette liste n’est
pas exhaustive, mais ce sont là les principales technologies non propriétaires. Ce projet sera basé
sur la technologie WirelessLAN 802.11b.

La combinaison de la VoIP avec une communication wireless nous permet d’oublier que nous
n’utilisons plus le réseau téléphonique standard pour téléphoner, mais que nous utilisons bien le
réseau mondial Internet.

Actuellement, « tous » les outils sont à disposition afin de réaliser ce pas. Il y a pourtant un
problème, ce problème est le fait qu’il y a une baisse de performance dans le lien wireless. Ceci
entraîne donc qu’il va falloir mettre en place des systèmes garantissant une QoS (Quality of
Service) afin de combler cette baisse de performance. Seulement, il va falloir tester et ainsi
déterminer une combinaison entre le matériel offrant les meilleurs services avec le matériel
offrant la meilleure qualité possible qu’on trouve actuellement sur le marché. Il ne faudra
pourtant pas oublier que la technique avance chaque jour un peu plus. Ceci veut dire qu’une
solution paraissant optimale aujourd’hui pourra devenir désuète demain par l’arrivée d’une
nouvelle technologie…

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 10/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

2 TUTORIAL SUR LA VOIP


Le but de la VoIP est de finaliser la convergence voix/données autour d’un protocole
unique, IPv4 (IPv6 dans le futur). En effet, la VoIP se base sur la même architecture que
l’Internet et utilise les mêmes infrastructures. De plus en plus d’entreprises sont équipées de
réseaux LAN (Local Area Network) et peuvent donc tirer profit de la voix sur IP à moindre coût.
En intégrant voix et données, la VoIP simplifie l’administration du réseau car tout est centralisé
dans un unique réseau et non deux (réseau téléphonique et réseau LAN). Elle procure aussi des
facilités pour le développement d’applications utilisant de la voix et des données En téléphonie
standard, tout est basé sur le matériel alors que la VoIP tire avantage d’une architecture basée sur
du logiciel.

Ci-dessous un tableau citant les principales différences entre les réseaux téléphoniques commutés
et le réseau IP:

Figure 1 : Comparatif VoIP vs X.25

A l’heure actuelle, peu d’entreprises sont passées à la VoIP et beaucoup d’autres hésitent encore.
Ci-dessous un aperçu des réticences à se passage « obligé ». Obligé par le fait que l’investissement
en temps, technologique et financier peut paraître important au début, mais sera vite comblé aux
fils des années.

• Premièrement, le coût qu’entraîne le passage à la VoIP n’est pas négligeable.


Surtout en ces périodes d’instabilités et de doutes des différents marchés qui
règnent actuellement.

• Deuxièmement, la qualité n’est pas totalement au rendez-vous à l’heure actuelle. Il


y a pleins de problèmes qui sont posés, mais sans toutefois toujours trouver une
réponse.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 11/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

• Enfin, la peur de passer à l’acte des différents acteurs aux sein des entreprises qui
ne voient pas d’un bon œil ce changement.

C’est un peu pour ça qu’il y a deux façons de passer à la VoIP. La première est celle pour les gens
sachant attraper le train des nouvelles technologies dès son arrivée en gare. Cette solution est dite
« tout IP ». L’autre façon est pour les gens qui veulent bien essayer sans toutefois vouloir se
mouiller totalement quitte à devoir rattraper le train en marche. Cette deuxième solution est dite
« IP + RTC ». Le réseau téléphonique commuté (RTC) étant le réseau de lignes téléphoniques
que chacun utilise lorsqu'il téléphone de chez lui. L’appellation anglosaxone étant PSTN (Public
Switched Telephone Network).

La différence entre ces solutions et le fait de passer uniquement sur un réseau IP dans la première
ou de garder le réseau téléphonique standard en lui joignant une partie IP dans la deuxième.

Internet

1 2 3
4 5 6
7 8 9 1 2 3
* 8 # 4 5 6
7 8 9
* 8 #

Figure 2 : Architecture VoIP « Tout IP »

Dans le cas de figure ci-dessous, on a le même matériel que dans le cas précédent. C’est à dire
qu’on va utiliser également des téléphones IP pouvant ainsi communiquer avec les applications
de VoIP installés sur les différents pc sur le LAN. La particularité est que pour faire des
téléphones vers le réseau commuté, on va utiliser un IPBX. Le IPBX étant relié au réseau
commuté.

Internet

1 2 3
4 5 6
7 8 9 1 2 3
* 8 # 4 5 6
7 8 9
* 8 #

RTC

IPBX
IPBX

Figure 3 : Architecture VoIP « IP + RTC »

Dans la suite de ce document, on ne va plus revenir sur la solution ci-dessus.

Maintenant que l’environnement de travail a été défini, il va falloir détailler les différents
mécanismes et matériels allant entrer dans la conception du projet ainsi que les différents
protocoles allant être utilisé dans la suite du projet de diplôme.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 12/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

2.1 CODECS POUR LA VOIP


Pour faire passer la voix dans un réseau IP, il faut tenir comptes de certains paramètres.
On estime la bande passante de la voix à 4 kHz (400-3400 Hz). Ce qui donne après numérisation
une bande passante de 8 kHz et après codage un débit de 64 kbps. Ceci entraîne que si on veut
transmettre la voix sur un réseau IP sans mécanisme d’optimisation de la taille il nous faudra une
bande passante « continue » de 64 kbps rien que pour la partie données à transmettre.

Toutefois, ceci est rarement le cas, car à l’aide de mécanisme de codage optimisé grâce aux lois de
compression de l’information, on arrive à réduire ce débit nécessaire de plus de 8 fois pour les
meilleurs algorithmes de codages. L’abréviation de ces algorithmes généralement utilisée est
codec (Codeur-Decodeur).

Afin d’avoir la meilleure qualité possible de la voix après avoir passé au travers d’un codec, on a
défini les exigences suivantes :

• Robustesse contre les erreurs binaires : masquage d'erreur nécessaire (utilisation


d'outils tels que la protection inégale contre les erreurs);

• Robustesse contre les pertes de paquets : généralement, pas de temps pour


demander la retransmission de paquets; dégradation progressive de la qualité
vocale en cas de perte (par exemple par la production d'un supplément vocal et
d'un bruit de fond);

Mesures permettant d'obtenir une compression plus forte : compression de l'en-tête IP,
applicable aux réseaux hertziens; types de paquet différents pour la voix et le bruit de fond (y
compris le silence), transmission de bruit de fond uniquement lorsque c'est nécessaire.

Exemple de codecs :

Figure 4 : Tableau récapitulatif CODEC's

Ces codecs peuvent être utilisés par les deux plus grands standards de signalisation que sont SIP
et H.323 du moment que les clients aux extrémités des communications le supportent. D’ailleurs,
la section suivante explique ce que sont H.323 et SIP.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 13/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

2.2 SIGNALISATION POUR LA VOIP


La signalisation concerne l’échange d’informations entre les nœuds d’un réseau. Ces
informations servent à l’établissement et au contrôle des connexions à travers le réseau. L’utilité
de la signalisation repose bien sûr sur le principe de l’établissement des connexions, mais elle
permet également le transfert d’informations concernant la gestion du réseau et de ses ressources,
entre autre. Pourquoi faut-il une signalisation standardisée pour la VoIP ?

Pour répondre à cette question, il faut revenir avant 1996, date où le protocole H.323 est apparu.
Les solutions de voix sur IP reposaient alors sur des architectures propriétaires. Ces solutions
bien que « fonctionnelles » présentaient des défauts parmi lesquels le manque d'interopérabilité
des équipements, l'impossibilité de raccordement au réseau public (seuls les ordinateurs pouvaient
communiquer entre eux) ainsi que l'absence d'architecture généralisée pour la connexion de
n'importe quel type de terminal. Chaque architecture était définie pour deux équipements
d'extrémité spécifiques et ne pouvait pas interopérer avec d'autres équipements. C’est pourquoi
de nombreuses organisations ont alors pris part à l'élaboration d'un standard suffisamment
général pour décrire toutes les possibilités de service de voix sur IP. Ils se sont regroupés au sein
d'un groupe de travail de l'UIT.

Ci-dessous une liste des principaux organismes de normalisation pour les différents standards de
la VoIP :

„ UIT-T (Union Internationale des Télécommunications, secteur Télécoms)

„ IETF (Internet Engineering Task Force)

„ IMTC (International Multimedia Teleconferencing Consortium)

„ ECTF (Enterprise Computer Telephony Forum)

„ ETSI (European Telecommunication Standards Institute)

„ International Teleconferencing Association

„ International Multimedia Association

Dans les deux sous-sections suivantes seront présentés les deux standards les plus utilisés.

Cependant, il ne faudra pas croire que dans la jungle Internet seul ces deux protocoles font fois.
Ce serait abusif. On peut prendre un cas similaire, ce n’est pas parce que Bill Gates équipe 90 %
du marché et plus avec son système d’exploitation qu’il n’y a que Windows…

C’est pourquoi il ne faut pas oublier les protocoles que sont Megaco/MGCP (Media Gateway
Control Protocol), SS7 (Signaling System n°7), IPTEL (IP Telephony), SIGTRANS (Signaling
Transport),…

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 14/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

2.2.1 SIGNALISATION H.323


C'est aujourd'hui la norme la plus utilisée pour faire passer la voix et la vidéo sur IP ou sur
d'autres réseaux ne garantissant pas une QoS optimale pour l'établissement d'une communication
multimédia. Cette norme a été mise en place par l'UIT en 1996, elle est reconnue et adoptée par
de nombreux fabricants tel que Cisco, IBM, Intel, Microsoft, etc. Ce standard concerne le
contrôle des appels, la gestion du multimédia, la gestion de la bande passante, la connectique
pour les conférences point-à-point ou multipoints, etc.

Il faut remarquer que la norme H.323 a subi plusieurs modifications depuis sa création.
Actuellement la norme H.323 est à sa quatrième version.

2.2.1.1 Principe du protocole H.323

La norme H.323 définit plusieurs éléments de réseaux : les terminaux, les gardes-barrière
(gatekeepers), les passerelles (Gateways H.323 vers H.320/H.324/téléphones classiques) et les
contrôleurs multipoints (MCUs - MC, Multipoint Controller, MP - Multipoint Processor). Les
terminaux de type H.323 peuvent être intégrés dans des ordinateurs personnels ou implantés dans
des équipements autonomes tels que des vidéophones. La prise en charge de la parole est
obligatoire, tandis que celle des données et de la vidéo est facultative.

Figure 5 : Exemple de terminal H.323 (Mircosoft Netmeeting)

Ci-dessous, la présentation des différents protocoles de la norme H.323 représenté suivant la


structure OSI :

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 15/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Figure 6 : Représentation pile protocole H.323

„ RAS (Registration/Admission/Status) : le protocole qui est utilisé entre le


terminal ou la passerelle H.323 et le garde-passerelle. RAS est utilisé pour
l’enregistrement, le contrôle d’admission et la gestion de la bande passante. RAS
est le premier canal de signalisation qui est ouvert entre la passerelle (ou bien le
terminal) et le garde-passerelle.

„ H.225 : la signalisation d’appel est utilisée pour une connexion entre deux points
de terminaison H.323. Le canal est ouvert soit entre deux points de terminaison
H.323 ou entre un point de terminaison et un garde-passerelle. Les messages
H.225 voyagent sur TCP.

„ H.255.0 : la transmission par paquets et la synchronisation. Signalisation d'appel,


empaquetage, enregistrement au garde-barrière

„ H.245 : le contrôle. de l'ouverture et de la fermeture des canaux pour les médias


ainsi que la négociation des formats (codecs)

„ H.261 et H.263 : les codecs (Codeur-Décodeur) vidéo

„ G.711, G.722, G.723, G.728 et G.729 : les codecs audio. Ce sont des normes
d'encodage audio, la différence de ces différents codecs est le débit qui en découle
(ex : G.711 donne un débit de 64 Kbps / G.728 donne un débit de 16 kbps)

„ RTP / RTCP : Real Time Protocol / Real Time Control Protocol. Fonctions de
transport de bout en bout pour les applications temps réel sur des services de
réseau multicast ou unicast. Les applications sont donc aptes à faire des
conférences audio / vidéo interactive ou encore de la simple diffusion de vidéo et
d'audio.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 16/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

„ RSVP (Ressource Reservation Protocol) : l’idée « simple » de RSVP est de


réserver, pour un flux de données particulier, une partie de la bande passante du
réseau, de manière à pouvoir assurer une QoS ( Quality of Service ) à ce trafic. Le
processus consiste à utiliser un descripteur de flux pour requérir cette bande
passante. Lors du transfert de l’information utile, des ressources nécessaires à ce
trafic sont alors données à ce trafic, afin de garantir un certain niveau de
performance.

„ T.120 : recommandation pour le contrôle des données et des conférences. La


série des recommandations T.120 est utilisée pour les applications données de
l'utilisateur, c'est une série de protocoles de communications multimédias.

2.2.1.2 Etablissement d’un appel avec H.323

Figure 7 : Etablissement d’un appel avec H.323

On peut se rendre compte de la complexité d’un appel avec le protocole H.323. On se rend
compte surtout qu’un établissement d’appel se compose de différentes parties qui sont :

• Flèches vertes sur la figure ci-dessus : phase d’établissement de la couche


transport par TCP et avertissement au récepteur qu’un appel débute.

• Flèches oranges sur la figure ci-dessus : phase d’échange des numéros de canaux
logiques utilisables et échangent des caractéristiques afin de déterminer les codecs
qui pourront être utilisés. Dans cette phase, il y a une multitude d’aller-retour pour
établir la connexion H.245.

• Flèches violettes sur la figure ci-dessus : phase de communication (le transport ce


fait avec le protocole UDP comme pour le protocole SIP).

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 17/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

2.2.2 SIGNALISATION SIP (SESSION INITIATION PROTOCOL)


SIP est un protocole développé par le groupe de travail MMUSIC (Multiparty Multimedia
Session Control) de l’IETF (Internet Engineering Task Force). Il est défini dans le RFC 2543 de
mars 1999, puis mis à jour de nombreuses fois. Les derniers RFC en date sont le 3261 et le 3265,
tout deux du mois de juin 02. Il s’agit d’un protocole complémentaire aux protocoles déjà
développés par l’IETF comme RTP. Il est aujourd’hui le protocole qui attire le plus l’attention
des développeurs de logiciel VoIP, car il est sensiblement plus simple à exploiter que H.323. On
peut également rencontrer SIP comme protocole pour envoyer des messages instantanés ou
renseigner sur des évènements.

D’un point de vue architectural, SIP est plus « léger » qu’H323, du fait qu’il n’a pas adopté le
standard de signalisation Q.931 ou le standard de négociation H.245. Il diffère à quelques points
de vues de Q.931 connus du monde PSTN (Public switched Telephone Network). H.323 a gardé
comme base de signalisation Q.931 dans l’idée justement de ne pas trop se distinguer du monde
PSTN.

Dans un futur proche, les protocoles SIP et H.323 coexisteront, c’est pourquoi on parle
d’interconnexion SIP/H.323.

Comme avec H.323, les données multimédia transitent par le protocole RTP. La différence réside
dans le contrôle de signalisation. Ces fonctions sont exécutées par le « Session Initiation
Protocol » SIP.

SIP est décrit comme un protocole de contrôle de la couche application. Il établit, modifie et
termine des conversations multimédia. Il ressemble un peu en syntaxe, à HTTP et à SMTP, car il
permet d’établir une session entre 2 interlocuteurs identifiés par des adresses similaires à des
adresses email.

De plus, les messages échangés avec SIP sont au format texte et donc plus facile à comprendre et
à modifier tandis que par exemple, le protocole H.323 utilise le langage abstrait de données
ASN.1 pour l’envoi de ces messages.

La mobilité personnelle est une des fonctionnalités de SIP. Un utilisateur peut garder le même
numéro malgré qu’il soit connecté à des terminaux d’adresses physiques différentes. Egalement,
comme avec le principe des emails, plusieurs adresses d’identificateurs peuvent référencer un
même terminal. Inversement, une adresse SIP peut référencer plusieurs terminaux différents.

Les éléments composants un réseau SIP sont les suivants :

„ Agent

„ Serveur d’enregistrement

„ Serveur de localisation

„ Serveur de redirection

„ Proxy

„ Gateway

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 18/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Ci-dessous la représentation de SIP à l’aide du model OSI ainsi que les différents messages
utilisés:

Figure 8 : Stack SIP et Messages SIP

Réponses à ces messages :

• 1xx : messages d'information (100 pour essai, 180 pour sonne)

• 2xx : messages de succès (200 pour OK, 202 pour accepté)

• 3xx : messages de redirection (302 pour momentanément ailleurs)

• 4xx : messages d'erreur sur le client (404 pour pas accessible, 482 pour détection
de boucle)

• 5xx : messages d'erreur sur le serveur (501 pour pas implémenté)

• 6xx : destination occupée, non accessible ou refusant la communication (603 pour


refus)

Pour effectuer un appel à l’aide du protocole SIP il faut voir quels sont les serveurs implémentés
sur le réseau ainsi que les fonctions qu’ils possèdent et la topologie du réseau. Ainsi, il y a 2
façons pour qu’un appel SIP puisse être établi :

S’il y a un proxy, le proxy aura la tâche de router l’appel en direction du destinataire. Il se peut
que le proxy ne sache pas où se trouve le destinataire, c’est pourquoi dans ce cas là, il consulte un
serveur de localisation. Il y a deux sortes de proxys, les proxys « statefull » et « stateless », la
différence est le fait que le proxy « statefull » enregistre la position du destinataire tandis que le
proxy « stateless » ne la mémorise pas. Ce qui fait que le proxy « statefull » consulte une seule fois
le serveur de localisation par destination jusqu’à ce que la destination soit effacée de sa table de
« routage ».

Par contre, il se peut qu’il y ait dans le réseau un serveur de redirection en plus du proxy. Le
fonctionnement d’un tel réseau est le suivant : l’émetteur de l’appel envoie sa requête au serveur

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 19/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

de redirection, celui-ci lui retourne la position du destinataire s’il la connaît ou sinon il va


consulter le serveur de localisation. Une fois que la position du destinataire est connue par le
serveur de redirection, il va la renvoyer à l’émetteur. Une fois l’émetteur en possession de
l’adresse de destination, il la transmet au proxy afin de pouvoir joindre le destinataire.

Ci après se trouvent les deux exemples d’appel SIP cités ci-dessus :

Le premier cas : Jacques veut téléphoner à son collègue Bill. Cependant, la carrière de Bill est
arrivée à son terme, et Jacques ne le sait pas. Le remplaçant de Bill, George W. vient de prendre
ses fonctions tout récemment, et Bill vient de quitter le bureau. Nous allons voir le rôle du Proxy
dans ce cas de figure.

2.2.2.1 Etablissement d’un appel SIP au travers d’un proxy

Figure 9 : Connexion SIP par Proxy

• L'application cliente du terminal de Jacques va émettre une requête SIP


"INVITE" dont le champ "To:" aura pour valeur l'URL de Bill :
"Bill@whitehouse.gov".

• Jacques reçoit un code réponse 100 de la part du proxy distant, ce qui signifie que
celui-ci cherche à localiser l'appelé. Pendant ce temps, le proxy peut
éventuellement chercher la localisation de Bill dans un Location Server.

• Le Proxy transmet la requête « INVITE » de Jacques au terminal de Bill.

• Bill, avant de partir, a configuré son terminal pour notifier l'appelant de son
départ. Le terminal va donc répondre au Proxy un message code 301, qui signifie
un départ permanent de l'appelé, et donne l'adresse d'un appelé alternatif, dans
notre cas, GeorgeW@ovaloffice.

• Le Proxy acquitte l'information

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 20/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

• Il réémet la requête de Jacques (qui attend toujours) vers le terminal de GeorgeW.

• 7,8- Le terminal de GeorgeW. sonne, et en notifie le proxy, qui transmet l'info à


Jacques.

• 9,10- Lorsque GeorgeW décroche, son terminal informe le proxy du succès de la


requête « INVITE », et le proxy transmet l'information au terminal de Jacques

• 11,12- Ce dernier acquitte l'information au terminal de GeorgeW par le biais du


proxy. La communication s'établit directement entre les deux protagonistes
indépendamment de SIP (par exemple RTP prend le relais)

• 13 à 16- Lorsqu’un des participants raccroche, un message « BYE » indiquant la


fin de la communication est envoyé. Cette procédure implique une confirmation
par le message OK.

Deuxième cas : Jacques veut encore téléphoner à son homologue américain. Le réseau de
l'endroit où travaillait Bill présente maintenant une architecture différente qui fait intervenir un
Redirection Server. Voyons comment cet appel est redirigé vers George W, le remplaçant de Bill
dans ce nouveau cas.

2.2.2.2 Etablissement d’un appel SIP par le biais d’un serveur de redirection

Figure 10 : Connexion SIP par serveur de redirection

• L'application cliente du terminal de Jacques va émettre une requête SIP


"INVITE" dont le champ "To:" aura pour valeur l'URL de Bill :
"Bill@whitehouse.gov".

• 2,3- Sa requête atteint le Redirection Server du domaine qui, après une éventuelle
consultation du Location Server, retourne à Jacques un message code 301, qui
signifie un départ permanent de l'appelé, et donne l'adresse d'un appelé alternatif,
dans notre cas, GeorgeW@ovaloffice.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 21/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

• 4- Le terminal appelant acquitte l'information

• 5,6- Cette fois-ci, c'est le terminal qui va réémettre la requête de Jacques (qui
attend toujours) vers le terminal de GeorgeW. La requête est relayée par un proxy
distant, qui notifie l'appelant à l'aide d'un message de code 100 de la nature de
cette tentative

• 7- Le terminal de GeorgeW. sonne, et en notifie le proxy, qui transmet l'info à


Jacques.

• 8- Lorsque GeorgeW décroche, son terminal informe le proxy du succès de la


requête INVITE, et le proxy transmet l'information au terminal de Jacques

• 9- Ce dernier acquitte l'information au terminal de GeorgeW par le biais du proxy.

• 10- La communication s'établit directement entre les deux protagonistes


indépendamment de SIP (par exemple RTP prend le relais)

La terminaison de la session se déroule de manière identique à celle de l'exemple précédent.

2.2.2.3 Signalisation QSIP (SIP avec QoS)

Q-SIP est un perfectionnement du protocole SIP pour réagir de manière concise avec les
réseaux IP ayant des mécanismes de QoS. Le protocole Q-SIP est simple et il préserve
entièrement la compatibilité et l'interopérabilité avec des applications courantes de SIP. Le
protocole QSIP est défini par le consortium CoRiTeL afin d’éviter d’avoir des composants trop
compliqués lorsqu’ils implémentent la QoS. Le consortium CoRiTel étant l’association de
Ericsson Lab Italy avec 3 grandes universités italiennes que sont La Sapienza, Tor Vergata et
university of Salerno.

Les conditions à la base de Q-SIP sont:

• Possibilité d'employer les clients existants de SIP; aucune modification n'est


nécessaire dans les applications clients SIP

• Possibilité d'avoir une interaction avec d'autres parties qui ne prévoient pas ou ne
peuvent pas employer la QoS

• Le perfectionnement devrait préserver la compatibilité avec le protocole


normalisé SIP

• L’architecture résultante devrait être aussi simple et apte à l’évolution que


possible.

C’est à dire, que les moyens de garantir une certaine QoS ne seront plus pris en charges par les
différents clients, mais ils seront regroupés dans la machine jouant le rôle de serveur SIP (serveur
de redirection, de localisation et d’enregistrement). Ceci afin de simplifier la gestion en la
globalisant à un seul endroit.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 22/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Ci-dessous, représentation de l’architecture Q-SIP :

UA : User Agent ; AP : Access Point, XXX langages d’interrogation et de configuration des


mécanismes de QoS

QSIP Server Data General


QoS AP Dat a General
QSIP Server

XXX XXX

QSIP QSIP
Internet/LAN
SIP SIP

SIP UA SIP UA

Figure 11 : Architecture de réseau implémentant Q-SIP

Les UA ne possèdent pas de mécanismes pour la QoS, car ils sont déjà implémentés dans le
réseau par le biais des routeurs et autres gateways. Une fois que le server QSIP reçoit des données
de l’UA, il va consulter l’AP afin de détecter les mécanismes de QoS présents pour en déterminer
comment il doit renvoyer les données à travers le réseau et comment configurer ces mécanismes.

2.2.3 COMPARAISON ENTRE SIP ET H.323


Comparaison:

H.323 SIP
Architecture Pile de protocoles Eléments
Origine ITU IETF
TCP (UDP depuis
Transport UDP
V3)
Codage ASN.1 Texte
Dérivé de Téléphonie Multimédia
Interopérabilité Faible Elevée
Adressage IP, URL,… URL

Contrôle d’appel:

Service H.323v1 H.323v2 H.323v3 SIP


Maintien NON OUI OUI OUI
Transfert NON OUI OUI OUI
Renvoi NON OUI OUI OUI
Attente NON OUI OUI OUI

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 23/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Caractéristiques supplémentaires:

Service H.323v1 H.323v2 H.323v3 SIP


ème
3 appelants NON NON NON OUI
Conférence NON OUI OUI OUI
Click pour
NON OUI OUI OUI
appel
Echange
OUI OUI OUI OUI
paramètres

H.323 peut négocier le médium de transport, mais SIP ne le peut pas.

Qualité du protocole:

Service H.323v1 H.323v2 H.323v3 SIP


Délai d’appel 6-7 RT 3-4 RT 2.5 RT 1.5 RT
Traitement
paquets TCP TCP OUI OUI
perdus
Détection Valeur du Grâce au
NON NON
boucle chemin saut
Tolérant aux
NON NON Backup OUI
fautes

H.323 requiert une interaction entre plusieurs sous-protocoles tandis que SIP non.

De plus, le protocole H.323 jusqu’à sa version 2 était un protocole avec état, mais dès la
troisième version et comme SIP, il est devenu un protocole sans état.

La structuration du protocole SIP est hiérarchisée par un organe de standardisation


(IANA), tandis que celle du protocole H.323 dépend des implémentations par les différents
constructeurs. Le protocole SIP offre de plus la possibilité de recevoir de nouvelles fonctions du
moment que la demande de standardisation par l’IANA a été acceptée.

Le protocole SIP est de plus transparent aux proxy’s et il accepte les types arbitraires
MIME du moment que ses champs options restent compatible avec le reste du protocole.

Personnalisation aisée:

H.323 SIP
L’interaction entre les protocoles
Part l’ajout d’un champ d’en-tête
rend l’optimisation compliquée
Pleine compatibilité avec Champs non reconnus pouvant
l’ensemble du protocole être ignorés

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 24/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Indépendance du protocole de transport:

H.323 SIP
Peut utiliser n’importe quel
TCP
protocole de transport
Supporte UDP dès la version 3

Facilité d’implémentation:

H.323 SIP

Messages H.323 de formats binaires Messages SIP en format texte

Codage par ASN.1 Implémentation facile en Perl, Tcl, Java,…

Débuggage facile avec : tcpdump, ngrep,


Parsers spéciaux pour lire et écrire le code
netcat

845 pages de spécifications 195 pages de spécifications

Implémentation et débuggage compliqué Débuggage et implémentation aisé

Figure 12 : Tableaux comparatifs H.323 vs SIP

2.2.4 PERSPECTIVES D’AVENIR POUR LA SIGNALISATION VOIP


Il est évidant que H.323 est omniprésent dans la communication temps réel sur IP, lui
offrant une grande interopérabilité par le fait qu’il y ai eu un développement important de
produits depuis 1996. Il ne faut pas oublier que H.323 possède certains avantages sur SIP tel que
le nombre plus important d’adressage ou encore le fait qu’H.323 est plus mature que SIP.

L’avenir du protocole SIP est pourtant très radieux. Grâce à ces atouts sur ses concurrents qui
sont réels et non négligeables.

• Premièrement, SIP se caractérise comme étant un protocole plus rapide. Tout


d’abord la séparation entre ses champs d’en-tête et son corps du message facilite
le traitement des messages et diminue leur temps de transition dans le réseau. De
plus, le nombre des en-têtes est limité (36 au maximum et en pratique, moins
d'une dizaine d'en-têtes sont utilisées simultanément), ce qui allège l'écriture et la
lecture des requêtes et réponses.

• Deuxièmement, SIP est un protocole indépendant de la couche transport : il peut


aussi bien s’utiliser avec TCP que UDP. De plus, il sépare les flux de données de
ceux de la signalisation : en effet, une requête et sa réponse peuvent prendre deux
chemins différents, ce qui rend plus souple l'évolution d'une communication
(arrivée d'un nouveau participant, changement de paramètres…).

• Troisièmement, SIP ne requiert pas de compatibilité descendante. SIP est un


protocole horizontal au contraire de H.323 : les nouvelles versions d’H.323
doivent tenir compte des fonctionnalités des anciennes versions pour continuer à

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 25/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

fonctionner. Ceci entraîne pour H.323 de « traîner » un peu plus de code à chaque
version.

• Quatrièmement, il y a des de multiples translateurs inter-standards de signalisation


pour SIP. Il y en a pour SS7 (Signaling System n°7), MGCP (Media Gateway
Control Protocol), SigTrans (Signalisation Transport), H.323,….

• Cinquièmement, le protocole SIP offre d’autres fonctions comme l’IM


(Instant Messaging). Cette fonction est d’ailleurs portée sur des systèmes IP-
téléphonie mobile afin de pouvoir envoyer des messages du réseau IP sur un
mobile GSM ou UMTS par le biais de la signalisation SIP.

• Sixièmement, les grands fournisseurs de solutions de VoIP et mêmes des plus


petits ont arrêtés le développement de leur produit compatible H.323 pour passer
au protocole SIP (Microsoft, Cisco,…).

• Enfin, la description de SIP est beaucoup plus simple que celle d'H.323 (195
pages de RFC contre 846), il est plus léger et donc plus facile à mettre en œuvre,
sans être moins complet pour autant.

C’est pour toutes ces raisons que la majorité des participants à la mise en application de
solutions VoIP préconisent désormais l’utilisation de la signalisation SIP (Session Initiation
Protocol).

Seulement l’heure n’est plus à la guerre inter-standard, un nouveau courant souffle sur le monde
Internet. Ce courant apporte l’idée de trouver des solutions d’interopérabilité entre le standard
SIP et le standard H.323 afin de pouvoir bénéficier des avantages de chaque standard et de ne pas
avoir à prendre en compte leurs faiblesses…

2.3 ARCHITECTURE VOIP


Afin d’uniformiser les différentes plateformes de VoIP afin qu’elles puissent
communiquer entre elles de façon transparente, il faudrait trouver un standard.

De plus, une architecture standard sert à définir un nombre limite de composants devant être
placés dans le réseau afin de garantir les fonctions minimales désirées comme l’établissement, la
taxation ou encore le contrôle de la communication. Une fois l’architecture définie, il est dès lors
plus facile de choisir les différents composants afin d’ériger un système de voix sur IP (VoIP).

Figure 13 : Exemple de terminal SIP : Cisco 7960

Les deux parties suivantes montrent l’architecture standard des deux systèmes de
signalisation qui ont déjà été traités jusque là, ce sont d’ailleurs les plus utilisés : H.323 et SIP.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 26/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

2.3.1 ARCHITECTURE SIP


L’architecture standard SIP se compose des différents éléments suivants :

„ Terminal (PDA, Phone, Messenger,…)

„ Serveur de localisation

„ Serveur d’enregistrement

„ Serveur de redirection

„ Proxy

„ Gateway

Figure 14 : Architecture SIP (sans PSTN)

2.3.1.1 Terminal SIP

Les terminaux sont des appareils pouvant émettre et recevoir de la signalisation SIP, on
trouve essentiellement 2 sortes de terminaux : les téléphones et les PC équipé d’un logiciel
adéquat, d’une carte son, d’un micro, etc et depuis peu il y a des logiciels client pour PDA (par
exemple EyePphone).

Un terminal dit aussi « agent » devient client lorsqu’il émet des requêtes et reçoit des réponses et
donc son partenaire devient serveur puisqu’il répond à ces requêtes.

2.3.1.2 Serveur de localisation SIP

Ce serveur qui peut être basé sur une base de donnée, un serveur LDAP ou un simple
fichier texte permet de mémoriser les différents utilisateurs, leurs droits, leurs mots de passe, etc,
ainsi que leurs positions actuelles. Il faut se rappeler que le serveur de localisation est en fait un
« programme » installé sur une machine reliée au réseau, c’est pourquoi il ne faudra pas oublier de
la protéger par un mot de passe et un firewall.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 27/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

2.3.1.3 Serveur d’enregistrement SIP

Ce serveur est essentiel dans tous réseaux SIP ou l’on veut utiliser les services de
localisation. Il permet à un terminal de pouvoir s’enregistrer au moyen de la requête « Register »,
ce terminal annonce donc sa postions actuel au serveur qui sera chargé de la transmettre au
serveur de localisation.

2.3.1.4 Serveur de redirection SIP

Permet de rediriger les appels vers la position actuelle d’un utilisateur, en effet le
protocole SIP introduit la notion de mobilité, l’adresse utilisée pour appeler un utilisateur ne
donne donc aucune indication sur la position actuelle de l’utilisateur, il se peut même qu’il ait
simultanément plusieurs positions enregistrées.

Le serveur de redirection est donc chargé de recevoir le message « Invite » en provenance de


l’agent qui émet un appel, de faire une recherche de positions auprès du serveur de localisation et
de retransmettre son adresse ou ses adresses s’il en a plusieurs à l’agent qui a émis l’appel.

2.3.1.5 Proxy SIP

Un proxy rempli la même fonction qu’un serveur de redirection soit la localisation d’un
utilisateur, mais pas de la même manière. Le proxy n’annonce pas au client la localisation actuelle
de l’utilisateur, mais il se charge de retransmettre les messages vers celui-ci. Le proxy peut aussi
dans certain cas être chargé d’effectuer d’autres tâches tel que l’authentification, l’autorisation, la
gestion des taxes, etc.

2.3.1.6 Gateway SIP

Actuellement la grande majorité des téléphones sont encore raccordés au réseau


téléphonique commuté. Afin de pouvoir connecter notre réseau au réseau traditionnel nous
devons utiliser une passerelle (gateway), cet appareil sera chargé de convertir les signaux ainsi que
la voix afin de les rendre compatibles entre les différents réseaux.

2.3.2 ARCHITECTURE H.323


L’architecture standard H.323 se compose des différents éléments suivants :

„ Terminal

„ Gateway (passerelle)

„ Gatekeeper (garde-barrière)

„ MCU (Multipoint Control Unit)

2.3.2.1 Terminal H.323

Un terminal peut être une station de travail, un PDA ou tout autre moyen de
communication supportant la pile réseau H.323

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 28/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

2.3.2.2 Gateway H.323

Les gateways (passerelles en français) sont utilisées pour interconnecter 2 réseaux non-
compatibles. Par exemple dans le cadre de la téléphonie sur Internet, les passerelles sont utilisées
pour faire le pont entre le réseau PSTN et un réseau IP en traduisant les différents protocoles
afin de permettre l’établissement des appels.

Figure 15 : Exemple de gateway wireless H.323 : Antek WRG 5000

2.3.2.3 Gatekeeper H.323

Les gatekeepers (garde-passerelles en français) sont des composants optionnels même si


toute l’intelligence d’un réseau H.323 y est concentrée. Les gardes-passerelle fournissent des
services tels que la conversion des adresses et l’interaction avec des services de répertoires
comme LDAP. Les gardes-passerelle peuvent aussi intervenir dans le routage des appels. Le
gatekeeper a également comme fonctions la gestion de la bande passante et l’enregistrement des
clients.

2.3.2.4 MCU H.323

Le MCU, Multipoint Control Unit, fournit un support pour les conférences à 3 terminaux
H323 ou plus. Les terminaux participants à la conférence établissent une connexion avec le
MCU. Le MCU gère les ressources de la conférence, négocie avec les terminaux pour déterminer
les codecs audio et vidéo à utiliser et gère les flux de données.

Figure 16 : Architecture standard H.323

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 29/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

3 TUTORIAL WIRELESSLAN
L’idée de vouloir être libre de sa position tout en étant relié à un réseau informatique a
commencé au début des années 90. A ce jour, plusieurs technologies ont vu le jour tel que
Bluetooth, Hiperlan, 802.11b ou encore 802.11a. Dans cette partie on traitera uniquement du
WirelessLAN 802.11b.

3.1 INTRODUCTION
Les « Wireless Local Area Network » alias WLAN ou Réseaux locaux sans fil cherchent à
offrir les mêmes prestations que les LAN d’entreprise avec l’avantage de la suppression du
câblage. Il y a à l’heure actuelle plusieurs spécifications du WirelessLAN. Ces spécifications
seront exposées plus loin dans ce document.

Pour définir la norme WirelessLAN, les concepteurs ont pris en considération les points
suivants :

• Utilisation de la puissance avec parcimonie afin de garantir une durée accrue des
batteries composant les différents systèmes

• Robustesse de la technologie afin de pouvoir transmettre dans les meilleures


considérations afin de passer outre le fait que le canal soit de mauvaise qualité
(air).

• Utilisation du WirelessLAN mondialement. C'est-à-dire les respects des


différentes règles en usage dans les différents pays du monde.

• Totale compatibilité avec les anciens produits et les produits actuels qui
composent les réseaux LAN. C'est-à-dire que le passage du WirelessLAN au LAN
et vice-versa devra être transparent à l’utilisateur.

• Une sécurité acceptable pour le passage de l’information dans l’air. (WEP).

Cette technologie pourra paraître le must pour les installations de LAN au seint des entreprises,
seulement le principal problème vient de la qualité de transmission. Ce problème vient du fait que
le canal de transport du WirelessLAN n’est autre que l’air. De ce fait, en raison des phénomènes
d’interférence, de réflexions multiples, de stations cachées, etc, la qualité de la transmission à
travers l’air donne des taux d’erreurs de BER = 10-4. Ce taux d’erreurs est bien plus important
que celui des fibres optiques par exemple (BER = 10-12). Actuellement, un nouveau facteur
abaissant ce taux de qualité se fait de plus en plus sentir. Ceci par le fait que le WirelessLAN doit
de plus en plus souvent cohabiter avec d’autres systèmes sans-fil qui perturbent et sont perturbés
à leurs tour.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 30/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

3.2 ARCHITECTURE WLAN


Il y a deux types de réseaux WirelessLAN définis. Le réseau dit Infrastructure et un autre
appelé Ad Hoc.

3.2.1 TYPE DE RÉSEAU WLAN INFRASTRUCTURE


Le réseau Infrastructure comprend des points d’accès ou Access Point (AP) qui gèrent
l’ensemble des communications dans une même zone géographique sous la forme de cellule. Ce
mode de gestion géographique ressemble un peu au model GSM ou UMTS. D’ailleurs cela
fonctionne de façon similaire, car les stations munies de carte WirelessLAN peuvent se déplacer
dans la zone de couverture de l’AP et effectuer un roaming entre les différents AP si la topologie
le permet (chevauchement des cellules). Il faut remarquer que chaque AP possède une connexion
LAN, voir également une connexion téléphonique afin de permettre au réseau d’étendre sa
couverture.

Figure 17 : Réseau Infrastructure 802.11b

Dans un réseau Infrastructure, chaque station ayant une carte wirelessLAN est appelée STA
(Station), un AP avec des STA présentent dans la couverture de l’AP s’appelle un BSS (Basic
Service Set). A remarquer que dès qu’il y a plus qu’un BSS, le regroupement s’appelle un ESS
(Extended Service Set). Quand au DS (Distribution System), il sert à connecter le réseau
WirelessLAN à un autre type de réseau.

3.2.2 TYPE DE RÉSEAU WLAN AD HOC


Un réseau Ad Hoc ou encore IBSS (Independent Basic Service Set) est un ensemble de
stations possédant une carte WirelessLAN sans la présence d’un AP. Contrairement au réseau
Infrastructure, les stations dans un réseau Ad Hoc communiquent directement entre elles.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 31/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Figure 18 : Réseau Ad Hoc 802.11b

3.3 STANDARDS (NORMES) WLAN


Cette première partie va constituer un bref aperçu des différents standards régissant
actuellement ou dans le futur les réseaux locaux sans fils, communément appelés WLAN
(Wireless Local Area Network). On y trouvera notamment une brève description de chaque
standard, leurs principales différences ainsi que l’état actuel propre à chaque standard. Tous ces
standards découlent de la norme IEEE 802.11 qui a pour but de rendre interopérable les réseaux
locaux sans fil. Cette norme a été officialisée en 1997. L’IEEE (Institute of Electrical and
Electronic Engineers) est un organisme regroupant des experts en matière d’électricité et
d’électronique.

3.3.1 LA NORME IEEE 802.11


Cette norme travaille dans le domaine de fréquence ISM (Industrial Scientific and
Medical, 2.40 GHz). Cette norme spécifie la couche physique ainsi que la couche MAC. Ce
standard défini une seule couche MAC qui interagit avec trois couches physiques différentes. La
norme 802.2 sert à définir la sous-couche LLC (Contrôle de liaison logique) de la couche 2 du
model OSI (Liaison de données) et la norme 802.11 défini la sous-couche MAC (Medium Access
control) de la même couche OSI. Le signal CCA (Clear Chanel Assessement) présent dans la
couche MAC indique si le canal est en cours d’utilisation.

Ci-dessous la répartition des couches (OSI vs IEEE) :

Error! No table of figures entries found.

IEEE OSI

Figure 19 : Représentation des couches OSI et IEEE

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 32/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Les 3 couches physiques possibles sont FH (Frequency Hopping), DS (spreaD Spectrum)


et IR (Infra-Red). Actuellement, le mode de transfert par infra-rouge n’est pas utilisé par les
produits actuels à cause du faible débit qu’on obtient (1 Mbps). La norme 802.11 défini
également le choix du débit (1, 2, 5.5 , 11 voir même 54 Mbps) des points d’accès (AP, Access
Point) ainsi que des terminaux. La norme définit encore d’autres facteurs qui ne seront pas cités
ici. Par contre la norme 802.11 ne défini pas totalement l’interopérabilité, le roaming ainsi que le
dialogue inter-AP. C’est pourquoi en vue des ces différents problèmes, une multitude de révisions
vont naître.

Ci-dessous le domaine d’applications des différentes révisions 802.11* :

Figure 20 : Révisions normes wireless

3.3.2 LA NORME IEEE 802.11A


Standard prévu pour la bande 5.1 GHz (5.150-5.250 GHz). Il permet d'atteindre un débit
maximal de 54 Mbps. La technique d'accès utilisée pour le canal radio est la modulation par
multiplexage de porteuses orthogonales (OFDM: Orthogonal Frequency Division Multiplex).
Malheureusement en Suisse cette bande de fréquences est réservée pour un usage à l'intérieur des
bâtiments seulement (indoor). Standard défini en 99.

3.3.3 LA NORME IEEE 802.11B


Standard bien connu pour la bande 2.4 GHz (2.400-2.4835 GHz) aussi connu sous le
nom de Wi-Fi (Wireless Fidelity). Il opère à des vitesses 1, 2, 5.5 ou 11 Mbps. La technique
d'accès au canal radio utilisée est l'étalement de spectre à séquence directe (DSSS: Direct
Sequence Spread Spectrum). La largeur de bande utilisée est de 24 MHz. En Europe, 13 canaux
physiques de 5 MHz sont définis pour la bande 2.4 GHz à partir de 2.412 GHz. Standard défini
en 99.

3.3.4 LA NORME IEEE 802.11C


Complément de la couche MAC améliorant les fonctions pont (bridge). Cette norme a été
ajoutée à la norme 802.11d.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 33/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

3.3.5 LA NORME IEEE 802.11D


Développée à l'origine par Symbol et depuis elle est devenue la norme IEEE 802.11d.
Cette norme décrit la fonction « International Roaming » de pays à pays. Celle-ci permet au point
d'accès d'ajuster automatiquement les bandes de fréquence pour s'adapter aux réglementations
locales (France, Japon,…). Norme approuvée en juin 2001.

3.3.6 LA NORME IEEE 802.11E


Le but dans ce standard est d'offrir de la qualité de service (QoS: Quality of Service) pour
les réseaux WLAN 802.11a, b ou g et permettre ainsi des applications comme la voix sur IP
(VoIP: Voice over IP). Cette norme est en voie d’achèvement (sortie prévue début 2003)
(commercialisation des produits dans le premier trimestre 2003).

3.3.7 LA NORME IEEE 802.11F


Document normatif décrivant l’interopérabilité inter-constructeurs au niveau de
l’enregistrement d’un point d’accès (AP) au sein d’un réseau, ainsi que les échanges d’information
entre AP lors d’un saut de cellule (roaming). Cette norme est en voie d’achèvement (sortie prévue
mars 03).

3.3.8 LA NORME IEEE 802.11G


Adaptation d’OFDM (Orthogonal Frequency Divison Multiplexing) aux réseaux 802.11b
(passage à 54 Mb/s) apportant également les mécanismes de code de protection par redondance
(PBCC). Norme en voie d’achèvement Transmissions à plus de 20 Mbps à 2.4 GHz. Cette norme
est en voie d’achèvement, sortie prévue janvier 03.

3.3.9 LA NORME IEEE 802.11H


Ce standard a été édicté pour répondre au futur problème de la sur-utilisation de la bande
de fréquence de 5.1 GHz qui pourrait conduire celle-ci à devenir inutilisable. Principalement, 2
nouvelles fonctions sont implémentées:

• La sélection dynamique de fréquence (DFS: Dynamic Frequency Selection) qui


permet de choisir la bande de fréquence la plus libre.

• Le contrôle de puissance (TPC: Transmit Power Control) qui permet à l'émetteur


de contrôler sa puissance et d'émettre qu'à la puissance minimum nécessaire. Ainsi
le niveau d'interférence peut être maintenu au minimum. Notons que c'est une
fonction clé pour le bon fonctionnement des systèmes mobiles de 3ème
génération UMTS (900 MHz/1800 MHz).

Norme en cours d’élaboration, travail commun entre l’IEEE et l’ETSI (European


Telecommunications Standards Institute). Sortie prévue mars 03

3.3.10 LA NORME IEEE 802I


Cette extension devrait servir à résoudre les problèmes de sécurité rencontrés jusqu'ici
avec le WEP (Wireless Encryption Protocol) en utilisant une encryption plus robuste et un
système de changement de clés. Norme ne devant pas se finir avant fin 2003 (sortie prévue
septembre 03).

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 34/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

3.3.11 LA NORME IEEE 802.11J


Convergence des standards américains 802.11 et européen Hiperlan2 qui fonctionnent
tous deux sur la bande de fréquence des 5 GHz. Norme en cours de définition et actuellement à
l’état embryonnaire.

3.4 MODES DE TRANSMISSION WLAN


3.4.1 MODE FHSS (FREQUENCY HOPPING SPREAD SPECTRUM )
Transmission sur des canaux changeant en permanence de fréquence de manière pseudo-
aléatoire. Utilisée dans les réseaux 802.11b et d'autres technologies sans fil, elle a été créée et
brevetée en 1942 par l'actrice Hedy Lamarr (inventeur du concept de saut de fréquence aléatoire)
et le compositeur/pianiste George Antheil (inventeur du mécanisme de synchronisation des sauts
de fréquence entre émetteur et récepteur) comme mécanisme de protection des transmissions
radio des torpilles radioguidées américaines contre l'interception et le brouillage par les navires
allemands. Débit de transmission allant de 1 à 2 Mbps.

L’exemple ci-dessous montre un exemple de changement de fréquence dans le temps. C'est-à-dire


qu’il faut définir un intervalle de temps et une suite de palier à utiliser. Une fois ceci déterminé,
ces informations devront être communiquées à tout les clients désirant utiliser ce principe de
transmission.

Le grand problème de cette solution est la synchronisation des horloges et des dérives afin de
changer au bon moment de pallier en fonction du temps. Dans le cas ou la synchronisation serait
fausse, les stations ne pourraient pas transmettre entre elles puisqu’elles changeraient de
fréquences d’émissions pendant que le récepteur écouterait sur une fréquence différente

Figure 21 : Exemple de transmission FHSS

Par la technique des sauts de fréquence FHSS, la bande des 2.4 [GHz] est divisée en 75 sous-
canaux de 1 [MHz]. L'émetteur et le récepteur s'accordent sur un schéma de saut, et les données
sont envoyées sur une séquence de sous-canaux. Chaque conversation sur le réseau 802.11
s'effectue suivant un schéma de saut différent, et ces schémas sont définis de manière à minimiser
le risque que deux expéditeurs utilisent simultanément le même sous-canal.

3.4.2 MODE DSSS (DIRECT SEQUENCE SPREAD SPECTRUM)


Transmission par spectre étalé tout comme FHSS, mais avec un principe très différent. La
séquence de bit à transmettre qui a pu être modulée de façon standard au préalable est multipliée

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 35/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

par une SPA (Séquence Pseudo Aléatoire) dite séquence d’étalage. Cette opération a pour effet
d’élargir la bande passante du signal original. Ce qui a pour conséquence de diminuer le rapport
signal sur bruit. Du côté du récepteur, on multiplie le signal reçu par la même SPA qu’auparavant
afin de retrouver le signal original. Cette méthode permet d’accroître la portée par rapport à la
méthode FHSS. Débit de transmission allant de 5.5 à 11 Mbps.

Figure 22 : Exemple de transmission avec DSSS

La technique de signalisation en séquence directe ou DSSS divise la bande des 2.4 [GHz] en 14
canaux de 22 [MHz] dans la norme. Seulement en Suisse et en France, par exemple, 3 de ces
canaux sont réservés à des fins militaires, donc il y a en fait 11 canaux à dispositions. Les canaux
adjacents se recouvrent partiellement, seuls trois canaux sur les 14 étant entièrement isolés. Les
données sont transmises intégralement sur l'un de ces canaux de 22 [MHz], sans saut. Pour
compenser le bruit généré par un canal donné, on a recours à la technique du « chipping ».
Chaque bit de donnée de l'utilisateur est converti en une série de motifs de bits redondants
baptisés « chips ». La redondance inhérente à chaque « chip » associée à l'étalement du signal sur
le canal de 22 [MHz] assure le contrôle et la correction d'erreur : même si une partie du signal est
endommagée, elle peut dans la plupart des cas être récupérée, ce qui minimise les demandes de
retransmission.

3.4.3 MODE IR (INFRA-RED)


Technique de transmission utilisant la diffusion de la lumière à des longueurs d’onde de
850-950 [nm]. Cette technique n’est pas implémentée actuellement dans les différents produits
WLAN. Débit de transmission allant de 1 à 2 Mbps.

3.5 MÉTHODES D’ACCÈS AU CANAL AVEC WLAN


C’est la couche MAC de la norme 802.11 qui défini la façon dont les stations et l’AP
peuvent accéder au canal de transmission (air).

La première et la deuxième méthode sont utilisées lorsqu’il y a plusieurs stations et qu’elles se


sont mises d’accord sur le mode d’accès en fonction de leur implémentation. La dernière

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 36/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

méthode est utilisée uniquement dans les réseaux Infrastructure, car il faut un AP pour la
supervision (PCF Point Co-ordination Function) . D’ailleurs, la dernière méthode est la seule qui
peut garantir une qualité de service tandis que les deux premières ne peuvent pas garantir une
qualité de service prédéterminée.

3.5.1 MÉTHODE CSMA/CA


Dans cette méthode, on utilise le signal CCA de la couche MAC pour savoir si le canal de
transmission est libre ou occupé. Pour connaître l’information de l’état du CCA, une station doit
aller consulter l’AP. Une station attend un temps fixé par la norme avant de transmettre (temps
DIFS). Une fois ce temps terminé, elle va consulter le signal CCA afin de voir si le canal est libre,
si le canal est libre, alors elle transmet. Si par contre le canal est occupé, alors elle attend la fin de
l’occupation puis attend à nouveau le même temps que précédemment augmenté d’un temps
calculé aléatoirement. Si alors le canal est libre, elle transmet, sinon elle recommence comme
précédemment. Il faut noter que si la station en attente détecte que le canal est occupé, alors sont
temps d’attente qu’il lui reste pour transmettre sera mémorisé et bloqué jusqu’à ce que le canal
soit libre. Une fois le canal libre, le temps mémorisé sera découlé avant de transmettre.

Figure 23 : Méthode d’accès au médium par CSMA/CA

Suivant la figure ci-dessus : On voit que la station S1 peut envoyer le paquet puisque le médium
n’est pas occupé, par contre, lors de l’envoi du paquet, les stations S2, S3 et S4 ont consulté
l’occupation du médium par l’intermédiaire du CCA de l’AP et on vu qu’il était occupé. C’est
pourquoi, une fois que le paquet a été envoyé, les 3 stations attendent DIFS plus un temps
aléatoire. C’est S3 qui envoi le paquet la première puisque son temps aléatoire était le plus faible
et que le canal était libre à ce moment la. Du coup, S2 et S4 ont mémorisé le temps aléatoire non
écoulé, en plus, on remarque que S5 désirait envoyer également un paquet pendant que S3
transmettait. Une fois que S3 a fini de transmettre son paquet, S2, S4 et S5 attendent DIFS puis
un temps aléatoire pour S5 et le reste du temps aléatoire mémorisé au préalable pour S2 et S4.
Comme S4 avait le temps d’attente le plus cour et que le médium était libre, alors elle peut
transmettre son paquet. La aussi, S2 et S5 stop leur décompte du temps aléatoire et le mémorise
pour la suite. Une fois que S4 a fini de transmettre, S3 et S5 attendent DIFS puis un temps
aléatoire puis transmettent, problème, comme le temps aléatoire était identique pour les 2
stations, alors elles transmettent en même temps, donc présence d’une collision et perte du
paquet collisionné pour chaque station.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 37/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

3.5.2 MÉTHODE RTS/CTS


Cette méthode a pour but de combattre les stations cachées. La figure ci-dessous explique
en image pourquoi on dit qu’une station est cachée (C est cachée de A et vice-versa, par contre, A
et C sont visibles de B): Quand on parle de station cachée, on entend par la qu’une station n’est
pas présente dans le champ de couverture de sa cellule.

Figure 24 : Situation présentant une station cachée

De plus cette méthode reprend le principe de la précédente (CSMA/CA) avec la différence


suivante. Une fois que la station peut transmettre, elle va transmettre une trame RTS qui a pour
but de réserver le canal le temps nécessaire à la transmission. Une fois la trame RTS reçue par la
station destinataire, celle-ci va attendre un temps inférieur à DIFS (temps SIFS) pour ensuite
transmettre à son tour une trame CTS qui a pour but d’avertir toutes les stations à sa portée que
le canal sera occupé pendant le temps recalculé de la trame RTS précédente.

Figure 25 : Méthode d’accès au médium RTS/CTS

3.5.3 MÉTHODE POLLING


Comme précisé auparavant, cette méthode garantie une qualité de service et elle
fonctionne uniquement dans les réseaux Infrastructure. L’AP jouant le rôle de coordinateur divise
le temps d’accès du canal en plusieurs trames. Ces trames peuvent être de deux sortes. La
première sera sans contention et donc réservée pour l’accès au canal pour les 2 premières
méthodes et la deuxième avec contention sera réservée pour l’accès par Polling.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 38/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Le coordinateur va ensuite attendre un temps inférieur à DIFS (temps PIFS) avant de transmettre
une trame destinée à la station 1. La station 1 peut répondre après SIFS. Le coordinateur attend
alors SIFS et envoie des données à la station 2. Celle-ci, si elle a des données à transmettre, les
envoie après SIFS. Le coordinateur suit la même procédure pour toutes les stations, une par une.
Si une station n’a rien à transmettre, le coordinateur attend PIFS avant de continuer avec la
prochaine station. Une fois le tour des stations effectué, le coordinateur envoie une trame CFend
qui marque la fin de la période sans contention.

Remarque : SIFS < PIFS < DIFS

• Temps SIFS (Short Initial interFrame Space) pour l'envoie d'acquittement.

• Temps PIFS (Point coordination function IFS) pour la priorité des applications
temps réel.

• Temps DIFS (Distributed coordination function IFS) pour déterminer l'instant


d'émission des trames asynchrones.

3.6 PARTIE ROAMING WLAN


L’itinérance en français donne la possibilité de passer d’un BSS à un autre sans perdre la
connexion. Lorsqu’une station s’aperçoit que la connexion devient faible, elle va entreprendre un
scanning afin de chercher un nouveau BSS ayant une couverture de meilleure qualité afin de
pouvoir commuter le cas échéant.

3.7 PARTIE POWER MANAGEMENT WLAN


La gestion de l’énergie est essentielle pour les composants WLAN fonctionnant avec des
batteries comme source d’énergie. Afin d’économiser l’énergie, la norme 802.11 défini deux états
pour une station : sleep (dormante) et awake (réveillée). La norme permet aux stations qui
choisissent d’opérer en mode « économie d’énergie » d’éteindre leur transmetteur et récepteur
afin d’entrer dans l’état awake. Toutefois, les stations doivent se réveiller périodiquement pour
recevoir les trames leurs étant destinées et qui ont été gardées dans des zones « tampons » soit par
les stations sources (réseau Ad Hoc) soit par l’AP (réseau Infrastructure).

3.8 PARTIE FRAGMENTATION WLAN


Comme précisé dans l’introduction, le taux d’erreur est important. Ce qui entraîne un
accroissement de la probabilité d’erreur en fonction de la longueur de la trame. C’est pourquoi la
norme a défini un mécanisme interne à la couche MAC de fragmentation afin d’améliorer les
performances et diminuer la taille des trames à retransmettre lors d’erreurs détectées. La
fragmentation peut se faire lors des méthodes d’accès CSMA/CA et RTS/CTS.

3.9 PARTIE SÉCURITÉ WLAN


La sécurité est le premier souci de ceux qui déploient les réseaux locaux sans fil. Le
principal pour les utilisateurs est d’être sûr qu’un intrus ne pourra pas :

• Accéder aux ressources du réseau en utilisant le même équipement sans fil

• Capturer le trafic du réseau sans fil (écoute clandestine)

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 39/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Pour cela le comité du 802.11 a prévu d’apporter les solutions suivantes :

• Prévenir l’accès aux ressources du réseau : en utilisant un mécanisme


d’authentification où une station est obligée de prouver sa connaissance d’une clef
(similaire à la sécurité sur réseaux câblés)

• Ecoute clandestine : bloquée par l’utilisation de l’algorithme WEP (Wired


Equivalent Privacy) qui est un générateur de nombres pseudo aléatoires initialisé
par une clef secrète partagée. Le générateur de nombres pseudo aléatoires ressort
une séquence de clefs de bits pseudo aléatoires, égales en longueur au paquet le
plus large possible, qui combiné avec des paquets entrants ou sortants produit le
paquet transmis par la voie des airs.

4 PROBLÈMES POUR LA VOIP


Le fait que la VoIP ne devienne pas encore le standard qui remplace la téléphonie comme
on la connaît actuellement vient de 2 choses en fait.

• Premièrement, c’est que les réseaux IP ne garantissent actuellement que très


« peu » de QoS (Quality of Service). C’est à dire qu’en majorité des cas
l’information est envoyée en mode Best Effort, ce qui veut dire que l’information
est juste envoyée sans savoir comment et quand elle sera acheminée vers la
destination (si elle est acheminée un jour…).

• Deuxièmement, l’utilisateur est exigeant, ce qui veut dire qu’il veut à juste titre
d’ailleurs que la qualité soit aussi bonne, voire meilleure, que lorsqu’il téléphone
avec son téléphone analogique ou ISDN (Integrated Services Digital Network).

Il y a pourtant une exception qui confirme la règle, l’utilisateur c’est accommodé du manque de
qualité de la téléphonie mobile GSM (Global System Mobile), mais ce n’est pas le sujet de ce
document…

4.1 GÉNÉRALITÉS SUR LES PROBLÈMES DE QUALITÉ


Pour qu’un appel sur un réseau IP s’effectue à l’insu des utilisateurs la qualité de la voix
devra être la même que pour un appel « normal ». Plusieurs facteurs entrent en jeu quant il s’agit
de la qualité de la voix (QoS, Quality of Service) sur un réseau IP.

• Premièrement, nous devons utiliser un CODEC qui permet d’utiliser le réseau à


profit et pour ce il doit produire une bonne qualité de voix dans des délais
raisonnables. L’ITU propose plusieurs standards G.7XX qui possèdent chacun
des caractéristiques adaptées aux différents besoins.

• Deuxièmement, nous devons annuler le retour du signal qui produit un écho.


L'écho est le délai entre l'émission d'un signal et la réception de ce même signal
réverbéré. Ce problème se pose généralement dans les communications PC à
Téléphone, Téléphone à PC ou Téléphone à Téléphone. Il est causé par les
composantes électroniques des parties analogiques du système qui renvoient une
partie du signal traité. Un écho inférieur à 50 ms n'est pas perceptible. Au-delà,

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 40/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

l'interlocuteur s'entend parler avec un retard. Pour pouvoir offrir un service de


téléphonie sur IP, les passerelles doivent traiter l'écho électrique généré par le
passage de 2 fils à 4 fils. Si ce traitement n'est pas effectué, le service ne sera pas
utilisable avec des postes analogiques classiques. La qualité de la communication
devient inacceptable si le délai de transmission et de commutation excède 25 ms
par sens. Pour résoudre ce problème, on introduit dans le réseau des annulateurs
d'écho (DSP).

• Troisièmement, nous devons assurer un minimum de perte des paquets tout au


long de la communication. Le protocole UDP ne garantit pas que les paquets
arriveront à destination. Une erreur sur l'en-tête du paquet peut entraîner sa perte
ou l'envoi vers une mauvaise destination. D'autre part, lorsque les routeurs IP
sont congestionnés, ils libèrent automatiquement de la bande passante en
détruisant une certaine proportion des paquets entrants en fonction de seuils
prédéfinis. Le taux de perte des paquets dépendra de la qualité des lignes
empruntées et du dimensionnement du réseau. Pour avoir une qualité de parole
acceptable, le taux de perte de paquet doit rester inférieur à 25 % (valeur échelon
utilisée dans le domaine de la VoIP). Ci-dessous correspondance entre le taux de
pertes et un mode de télécommunication.

Figure 26 : Correspondance du taux de pertes sur la qualité de la communication

• Quatrièmement, il s’agit de réduire les délais réseau et d’éliminer les jitters. Il


existe deux types de délais, les délais fixes et les délais variables. Les délais fixes
représentent le temps nécessaire pour traverser tous les nœuds par lesquelles les
paquets de voix doivent passer ainsi que le temps pour paquétiser la voix en
fonction du codec utilisé. Les délais variables sont les événements incontrôlables
qui font en sorte que les paquets se perdent ou bien arrivent avec beaucoup de
retard. Pour éviter que cela ne se produise trop fréquemment les applications
prévoient un tampon de jitter qui est basé sur les délais variables du réseau. Donc
les paquets de voix sont retenus dans le tampon de jitter pendant une période de
temps avant d’être joué, ce qui ajoute encore du temps au délai fixe du réseau. Par
exemple, si on calcul un délais fixe dans le réseau de 50 ms et un délais variable de
5 ms, alors le tampon de jitter devra être de 5 ms et on se retrouvera maintenant

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 41/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

avec un délais de 55 ms ce qui est un performance « potable » dans le cadre de


VoIP. Le délai est le temps écoulé entre l'émission de la parole et sa restitution à
l'arrivée. Pour permettre un échange interactif, la voix doit être transmise avec des
contraintes de délai. Les chiffres suivants (tirés de la recommandation UIT-T
G114) sont donnés à titre indicatif pour préciser les classes de qualité et
d'interactivité en fonction du délai de transmission dans une conversation
téléphonique.

Classe n° Délai par sens Commentaires


1 0 à 150 ms Acceptable pour la plupart des conversations.
Acceptable pour des communications
2 150 à 300 ms faiblement interactives (voir satellite 250 ms
par bond)
Devient pratiquement une communication half
3 300 à 700 ms
duplex
Inutilisable sans une bonne pratique de la
4 Au-delà de 700 ms
conversation half duplex
Figure 27 : Tableau des délais requis pour la VoIP en fonction de la classe d’apartenance

• Cinquièmement, il y a la priorisation des paquets VoIP. Les routeurs sont


configurés de façon à accorder une priorité plus grande aux paquets VoIP soit en
favorisant les paquets provenant d’un port UDP spécifié au préalable ou bien en
utilisant le protocole RSVP.

• Sixièmement, le nombre d’utilisateurs sur le réseau et la façon dont ces utilisateurs


utilisent le dit réseau est un facteur important à tenir en compte lors d’une
implémentation de solution VoIP. C’est à dire que plus le trafic engendré sur le
réseau est important, plus la qualité de la voix s’en ressentira dans le sens négatif
bien sûr. Par exemple, il pourrai arriver que le mécanisme de remise en ordre des
paquets offert par TCP ne fonctionne pas bien et donc il se pourrait que des
paquets soient inversés à l’arrivée.

Figure 28 : Conséquence possible du délai lors d’un continu de paquets

4.2 LIMITATIONS DUES AU LIEN WLAN


• Premièrement, le plus grand facteur pour obtenir une meilleure qualité de la voix
possible est la distance. C’est à dire que plus le terminal est loin de l’antenne et
plus le débit sera faible. Qui dit diminution du débit, dit également diminution de
la bande passante, donc abaissement des ressources pouvant être utilisée par les
applications VoIP.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 42/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

• Deuxièmement, la topologie du lieu où si situe le réseau wireless est important.


C’est à dire que dans un lieu où il y a de nombreux obstacles (rebonds ou
absorption des ondes) la qualité de la transmission se fera ressentir. D’autres
problèmes au niveau de la topologie se trouvent dans la cohabitation avec d’autres
sources hertziennes (entre 2 réseaux WLAN il y a déjà des interférences, donc
pour des systèmes non compatibles…). Il n’y a pas vraiment eu de tests fait d’un
un environnement restreint où se trouveraient plusieurs réseaux wireless
indépendants. Est-ce que cela poserait des problèmes ou pas ? Pour répondre à
cette question, il faudrait faire soit même le test, car tous les cas sont à prendre de
façons séparées. Ne pas oublier également la cohabitation avec la norme
Bluetooth ou encore la norme Hiperlan pour ne citer que ces 2 autres normes
« concurrentes ».

• Troisièmement, on ne peut pas utiliser la bonne « vieille » méthode d’augmenter la


bande passante pour accroître les ressources disponibles. On ne peut pas le faire
tout bonnement par le fait qu’on travaille dans le domaine hertzien implique
qu’on est forcément limité. Mais dans un autre côté, il ne faut pas désespérer, car
on est passé de 1 Mbps à 2, puis 5.5 pour atteindre 11 Mbps à l’heure actuelle.
Même, on est entrain de finaliser la norme 802.11g qui augmente le débit jusqu’à
54 Mbps. Il est vrai que la norme 802.11a offre déjà ce débit de 54[ Mbits/s],
toutefois en Suisse, cette norme peut-être utilisée uniquement dans un local (gare,
aéroport,…) puisque on ne travaille plus dans le domaine de fréquence ISM. Mais
on sait que toutes règles sont également faites pour être modifiées un jour…

• Quatrièmement, Le débit effectif disponible est de 5 [Mbps/s] pour un utilisateur


(valeur mesurée lors des tests effectués), comme le lien est unique, il est donc
partagé par le nombre d’utilisateur utilisant le lien wireless. C’est à dire que si le
lien est utilisé par 5 utilisateurs, ils auront approximativement 1 Mbps chacun.
Toutefois, si un réservateur de bande passante équipe l’AP, alors cela dépendra
des différentes réservations. Tout comme s’il y avait la priorisation des paquets,
alors la répartition de la bande passante ne pauserait plus de problème de ce côté
là.

• Cinquièmement, ceci n’est pas vraiment un problème technique, mais il fait partie
des barrières au développement de la VoIP sur les réseaux Wireless. Ce problème
est le manque de périphérique mobile. C’est clair que le Ipaq possède un
adaptateur Wireless, mais une fois installé, peut-on encore parler de périphérique
mobile du moins que l’on a fait l’acquisition des nouveaux models de cartes
WLAN de format proche d’une carte mémoire standard qui restent actuellement
onéreux… Ou encore, il n’existe pas vraiment de périphérique compatible GSM-
Wireless ou encore UMTS-Wireless (Universal Mobile Telecommunications
System) qui garantiraient une mobilité « totale ».

Il n’y a pas non plus à l’heure actuelle un téléphone WLAN compatible avec le protocole SIP
tandis qu’ils en existent pour la norme H.323.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 43/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

5 TUTORIAL QOS – QUALITY OF SERVICE


La mise en place de la QoS reste délicate. Pour faciliter cette tâche, le serveur de règles
(Policy Server) est une solution de choix. Il permet de paramétrer la QoS sur tout le réseau à
partir d'une seule machine, en indiquant aux commutateurs, aux routeurs, etc., comment se
comporter avec les flux qu'ils traitent. Pour cela, deux approches sont possibles : le COPS
(Common Open Policy Services), qui assure le dialogue entre un serveur centralisant les règles et
les équipements du réseau ou le DEN (Directory Enabled Networking), qui définit une
architecture basée sur un annuaire centralisé.

5.1 MÉCANISMES DE QOS


5.1.1 MÉCANISME INTSERV (INTEGRATED SERVICES)
L'architecture Intserv s'organise autour du concept de flot de données correspondant à un
ensemble de paquets résultant d'une application utilisatrice et ayant un besoin d'une certaine QoS.
Afin de satisfaire la QoS requise, Intserv propose d'effectuer une réservation des ressources
nécessaires à l'établissement de celle-ci via le protocole de réservation de ressources nommé
RSVP. Le signal RSVP étant constitué par l'information de contrôle de la QoS, celui-ci propose
des directives afin de mettre en place la réservation mais ne dit pas comment la mettre en place,
ce domaine étant réservé aux routeurs du réseau qui prennent en compte la signalisation RSVP.

Pour se faire, les routeurs disposent de quatre fonctions de contrôle du trafic :

• Le protocole de réservation de ressource : qui, de façon implicite, signalise le


chemin à établir en sollicitant des réservations de bande passante sur chaque
routeurs traversés du réseau.

• Le contrôle d'admission : permet d'autoriser l'arrivée d'un nouveau flot muni de sa


QoS sans perturber les QoS des autres flots existant.

• Les classifieurs de paquets : qui classent les paquets de flots admis dans les classes
spécifiques.

• L'ordonnanceur de paquets : qui détermine l'ordre de service des paquets.

Figure 29 : Mécanisme pour la QoS Intserv

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 44/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Ainsi RSVP va maintenir un chemin dynamique à l'intérieur du réseau, dynamique car rafraîchit
par des messages périodiques stipulant l'état du chemin au travers des routeurs.

Si le principe de la réservation de ressources est novateur et fondamentalement différent de la


philosophie IP, son utilisation restera vraisemblablement restreinte aux réseaux LAN. Il est en
effet assez compliqué d'avoir sur un réseau mondial des modules adaptés à RSVP. Si
communiquer par téléphone sur IP à l'autre bout du monde semble alléchant, les fournisseurs
d'accès Internet (ISP) ne voient pas là un intérêt économique florissant. En effet, ils sont obligés
de mettre en place des traitements gourmands en ressources machines et des architectures
complexes à gérer.

5.1.2 MÉCANISME DIFFSERV (DIFFERENCIATED SERVICES)


Diffserv est un mécanisme de réservation de ressources qui permet à un équipement
réseau d'adapter son comportement en fonction du contenu de l'octet DSCP (Differentiated
Services Code Point) d'une trame IP. Ce champ fait partie du champ TOS (Type Of Service). Le
champ DSCP comprend en fait huit bits, dont deux sont pour l'instant inutilisés. Ces codes
servent à marquer un flux afin de lui attribuer une qualité de service. Selon le code employé, le
routeur adopte un comportement de shaping (partage en flux par priorité) ou de queuing (mise
en file d’attente) spécifique. Par exemple, avec un routeur IOS Cisco, un flux peut être caractérisé
Best Effort (Envoyé normalement, sans QoS), Assured Forwarding (Envoyé avec un niveau de
priorité important, peu de perte) ou Expedited Forwarding (Envoi prioritaire, « sans » perte).
Dans ce dernier cas, il bénéficie de la latence et de la gigue la plus basse et d'une garantie de
bande passante.

Figure 30 : Mécanisme pour la QoS Diffserv

L'utilisation des services différenciés pour le transport de la Voix sur IP est viable pour des
réseaux bien dimensionnés. Cette technique de stratégie réseau vise à optimiser le routage des
paquets dont la QoS est primordiale.

5.1.3 MÉCANISME QOSPF (QOS PATH FIRST)


Tout comme DiffServ permet d'améliorer la livraison des paquets par prioritisation au
niveau des routeurs, le principe dévolu à QOSPF est d'assurer une qualité de Service au niveau du

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 45/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

routage. Ce protocole vient compléter OSPF , qui permet aux routeurs de calculer le chemin le
plus court en fonction de la topologie et de l'état des liaisons.

La volonté de QOSPF, n'est pas d'avoir toujours le chemin le plus court, mais de garder un
chemin déjà dédié à un flux temps réel. En effet, ce n'est pas moins la rapidité du chemin mais sa
stabilité qui compte. L'algorithme de routage ainsi élaboré ne sera plus autorisé à remplacer un
itinéraire existant sous prétexte qu'une "meilleure" route est apparue. C'est la stabilité du chemin
qui sera favorisée pour ces paquets. Au fur et à mesure de l'implantation de ce type d'algorithme
dans les routeurs, la QoS de VoIP combinée aux protocoles de plus haut niveau en sera
améliorée.

5.1.4 MÉCANISME MPLS (MULTI PROTOCOL LABEL SWITCHING)


MPLS est normalisé par l’IETF (Internet Engineering Task Force). Il assure les fonctions
suivantes :

• Il spécifie les mécanismes pour administrer les flux de trafic, comme les flux entre
des matériels différents, des machines différentes ou même entre des applications
différentes

• Il est indépendant des protocoles des couches 2 et 3.

• Il interagit avec des protocoles de routage existant, comme RSVP (Resource


Reservation Protocol) et OSPF (Open Shortest Path First).

• Il supporte les couches de niveau 2 des réseaux IP, ATM, et Frame Relay.

Dans MPLS, la transmission de données se fait sur des label-switched paths (LSP, Chemin à
commutation de label). Les LSP sont une séquence de labels (ou étiquettes) à chaque nœud du
chemin allant de la source à la destination. Les LSP sont établis en fonction du type de
transmission des données ou après détection d’un certain type de données. Les labels, qui sont
des identifiants spécifiques au protocole des couches basses, sont distribués suivant le protocole
LDP (Label Distribution Protocol), RSVP ou parfois par les protocoles de routage comme BGP
ou OSPF. Chaque paquet de données encapsule et transporte les labels pendant leur
acheminement. La commutation à haut débit est possible puisque les labels de longueur fixe sont
insérés au tout début du paquet ou de la cellule et peuvent être utilisés par le matériel pour
commuter plus rapidement.

Figure 31 : Mécanisme de QoS MPLS

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 46/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Ci-dessous, la représentation où sont affectées chaque méthodes pour garantir la QoS :

Figure 32 : Emplacement des mécanismes de QoS

Les solutions exposées précédemment tendent principalement à éliminer les défauts dus aux
délais. Cependant les problèmes de pertes sont encore présents. Ci-dessous brèves présentation
sur les voies de recherche pour la compensation des pertes.

Elles sont de trois sortes :

• Interpolation des paquets manquants : cette méthode vise à remplacer un paquet


perdu par le dernier paquet reçu. Cette solution marche correctement lorsque les
pertes sont peu fréquentes.

• Redondance de données : le principe adopté, est de transmettre dans chaque


paquet de voix le paquet précédent et l'actuel. Le problème associé à ce procédé
est de doubler la bande passante utile.

• Redondance hybride : le moyen utilisé est similaire au précédent, sauf que le


paquet de voix précédent n'est plus brut, mais compressé. Cela réduit un peu la
bande passante nécessaire.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 47/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

5.2 MÉCANISMES DE QOS POUR LIEN WIRELESSS


Vu que la topologie des réseaux WirelessLAN peut être de 2 façons différentes, il y aura
pour chaque topologie l’explication des moyens pour garantir la QoS.

5.2.1 POUR RÉSEAU WLAN INFRASTRUCTURE


Comme vu ci-dessus, pour garantir la QoS, il y a deux façons de procéder.

• La première consiste à mettre une priorité plus ou moins grande en fonction de


l’importance de la trame à envoyer.

• La deuxième méthode consiste à effectuer une réservation de la bande passante


nécessaire au bon fonctionnement de la communication tout au long du parcours
avant de pouvoir envoyer la trame et garder cette réservation tout le long de la
communication.

Cette réservation des ressources au niveau matériel se fera au niveau de la sous-couche MAC.
D’ailleurs il y a une norme en cours de finalisation prévue à cet effet (voir ci-dessous).

La priorisation des paquets doit ce faire au niveau de l’application et la lecture de la priorité sera
effectuée dans l’AP. La réservation de la bande passante se fera également au niveau de l’AP.

D’ailleurs la maison Symbol possède dans sa ligne de produit un AP (AP 4131) gérant ces
problèmes et la maison Cisco elle aussi possède un produit similaire (Aironet 1100). Ce sont
d’ailleurs les seuls sur le marché actuellement, mais ce sont là deux produits de 2 grands
fabricants reconnus mondialement, donc ceci va sûrement devenir des standards repris par les
autres constructeurs.

Il y a naturellement la possibilité de garantir la qualité de service au niveau matériel. Un des


moyens est de moduler de façon à être le moins perturbé possible par les différents obstacles et
les différentes autres sources hertziennes. D’ailleurs la technique OFDM expliquée ci-dessous en
est la mise en application.

5.2.1.1 Mécanisme OFDM (Orthogonal Frequency Division Multiplexing)

Ce multiplexage fréquentiel orthogonal sur large bande est un mode de transmission


autorisant un codage très rapide des données simultanément sur de nombreuses fréquences
hertziennes. Il sert de base à la norme 802.11a de l’IEEE. A l’aide de ce multiplexage, on élimine
les problèmes multivoie par l’envoi de symboles de tests qui servent à établir les caractéristiques
du canal ; il est ensuite possible d’atténuer les effets indésirables sur ce canal par simple division
selon la réponse de fréquence.

De plus, ce multiplexage offre une augmentation du débit pouvant aller jusqu’à 54 Mbps, cela
équivaut à une augmentation de la bande passante, donc « moins » de problème affectant la QoS
au niveau ressource.

Puisque la norme 802.11 n’a pas prévu ou voulu implémenter un système de gestion de la bande
passante, un groupe d’expert s’y penche actuellement. Ci-dessous les grandes lignes de cette
révision.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 48/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

5.2.1.2 Mécanisme 802.11E

Cette norme est en cours de finalisation, sortie des premiers produits 802.11e compatibles
prévus pour le premier trimestre 2003. En fait, cette norme réimplémente la couche MAC
(Medium Access Control) en ajoutant un mécanisme de réservation de la bande passante au
niveau matériel. Cette norme sera compatible avec les normes 802.11a, 802.11b (Wi-FI) et
802.11g.

Cependant, il est clair que tant qu’on n’aura pas amélioré le fonctionnement du cœur d’un réseau
Infrastructure, c'est-à-dire l’AP et plus précisément le protocole qui gère les AP, on ne pourra pas
avoir une amélioration grâce aux mécanismes permettant de garantir la QoS. Il faut pour cela se
rappeler que tous les paquets envoyés dans l’air doivent passer à travers l’AP pour être routé vers
leur destination.

Un autre problème sensible affectant la QoS dans le lien air est la façon dont est partagée la
bande passante en fonction des utilisateurs, mais la encore, comment partager différemment la
bande passante si on n’a aucun moyen de différencier les différents flux de données arrivant à
l’AP.

C’est pourquoi l’arrivée de la norme 802.11e est attendue avec impatience par tout les
utilisateur de réseau WLAN voulant faire de la VoIP ou d’autres applications temps réel.

5.2.2 POUR RÉSEAU WLAN AD HOC


Les réseaux Ad Hoc se distinguent des autres formes de réseaux sans fil par une absence
totale d’infrastructure fixe. Un nombre quelconque de stations mobiles (notebook, PDA,…)
équipés de cartes WLAN suffisent pour former un réseau Ad Hoc.

Les solutions utilisées dans le monde filaire sont inadaptées aux contraintes liées à l’utilisation du
canal qu’est l’air en l’absence d’administration centralisée. L’absence totale d’administration
centralisée rend complexe et coûteuse l’utilisation des techniques de multiplexage des
communications utilisées dans les réseaux avec AP. En effet, pour utiliser ce type de mécanismes,
il faut concevoir un protocole distribué permettant aux nœuds de se partager les fréquences, les
codes ou les unités de temps.

D’autre part, la mobilité des nœuds d’un tel réseau provoque des changements fréquents de
topologie. Le routage dans de tels réseaux étant aussi distribué, les routeurs sont les mobiles et
par conséquent un transfert de données peut aisément être interrompu par le départ d’un nœud
sur la route utilisée. La plupart des algorithmes de QoS du monde filaire reposent sur la
connaissance d’informations précises sur l’état du réseau, considèrent que les pertes sont faibles,
que la bande passante disponible est large ou encore que la topologie du réseau est globalement
stable.

Les recherches concernant la QoS dans les réseaux Ad Hoc sont classées en quatre catégories :

• Les modèles de QoS définissent des architectures globales dans lesquelles des
garanties peuvent être fournies

• Les protocoles d’accès au canal cherchent à ajouter des fonctionnalités aux


couches basses du modèle OSI afin de pouvoir offrir des garanties

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 49/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

• Les protocoles de routage avec qualité de service recherchent les routes ayant
suffisamment de ressources disponibles pour satisfaire une requête

• Les protocoles de signalisation cherchent à offrir des mécanismes de réservation


de ressources indépendants du protocole de routage sous jacent.

5.2.2.1 Modèles de qualité de service

Un modèle de qualité de service définit quels types de service peuvent être fournis dans
un réseau et certains mécanismes utilisés afin d’offrir ces services (quelles fonctionnalités doit
fournir le protocole de routage, quelle est l’architecture des nœuds, etc.). IntServ / RSVP et
DiffServ sont les modèles de qualité de service proposés par l’IETF pour les réseaux filaires. Les
études menées montrent que les modèles filaires sont peu adaptés aux contraintes des réseaux Ad
Hoc. IntServ requiert un volume de traitement important, ce qui engendre des problèmes de
consommation dans les mobiles. De plus, la signalisation de type RSVP n’est pas adaptée à ce
type de réseau car trop volumineuse par rapport à la bande passante limitée des réseaux sans fil.
Enfin, le processus de maintenance des routes n’est pas adapté au caractère dynamique des
réseaux Ad Hoc. Le modèle DiffServ semble plus adapté. Cependant, il a été conçu pour des
cœurs de réseaux possédant une bande passante importante et dont la topologie est relativement
statique.

Une des solutions trouvées et le protocole FQMM. Le modèle proposé se situe entre les
approches IntServ et DiffServ. FQMM défini plusieurs classes de service dont la plus haute
permettent à chaque flux de spécifier les contraintes qui lui sont propres. A l’image de DiffServ,
FQMM défini trois types de nœuds : les nœuds d’entrée (émetteurs), les nœuds intermédiaires et
les nœuds de sortie (récepteurs). Compte tenu du fait que dans un réseau Ad Hoc, chaque nœud
assure la fonction de routeur, chaque mobile joue différents rôles pour différents flux. Le
conditionnement du trafic (lissage, marquage, etc.) est à la charge des émetteurs. FQMM requiert
l’utilisation d’un protocole de routage capable d’offrir une certaine qualité de service, c’est à dire
capable de rechercher des routes satisfaisant certaines contraintes. Par son approche hybride,
FQMM entend résoudre certains problèmes liés aux modèles filaires. De plus, la résolution de la
plupart des problèmes liés au fonctionnement Ad Hoc (volume de signalisation, consommation
d’énergie, bande limitée et difficile à estimer) est laissée à la charge du protocole de routage sous-
jacent.

5.2.2.2 Protocoles d’accès

Le rôle du protocole d’accès au canal est multiple. Il est en charge d’éviter les collisions,
d’assurer le partage de la bande passante et de résoudre certains problèmes spécifiques aux
transmissions hertziennes (stations cachées).

5.2.2.2.1 Différenciation de services


Pour réaliser ceci, il faut installer un système de priorités entre les trames afin de
concevoir des mécanismes de différenciation de services efficaces. Pour ce faire, il faudrai adapter
certains paramètres de la fonction de coordination distribué du protocole selon la priorité des
paquets. La fonction de coordination distribuée repose sur la détection de porteuse (CSMA).
Avant d’´emettre sur le canal, tout nœud doit s’assurer que le canal radio est libre depuis un
certain temps (DIFS puis CCA). Un certain nombre de ces paramètres peuvent être adaptés
dynamiquement afin d’offrir un mécanisme de priorités au protocole 802.11 :

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 50/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Lorsqu’une collision survient, les délais avant retransmission sont allongés aléatoirement. Il est
possible d’incrémenter ces délais différemment selon le niveau de priorité.

Il est possible d’utiliser différentes valeurs du délai de silence avant une transmission (DIFS)
selon le niveau de priorité de la transmission.

Il est également possible de limiter la longueur des trames selon le niveau de priorité, les trames
peu prioritaires occupant le canal moins longtemps.

Des tests ont été effectués, et ce serai la deuxième méthode, jouer sur le temps DIFS en fonction
de la priorité, qui semble la plus stable et la plus performante.

5.2.2.2.2 MACA/PR
Le protocole MACA/PR (Multiple Access Collision Avoidance with Piggyback
Reservation) propose de différencier la politique d’accès au canal selon la nature des flux. Les
paquets des flux non privilégiés sont traités de façon standard. Pour les flux temps réel, une
unique demande d’autorisation transmettre (échange RTS-CTS) est effectuée en début de
tranmsission. Tous les paquets suivants seront transmis directement et devront être acquittés par
le récepteur. Dès qu’un paquet n’est pas acquitté, une nouvelle demande d’autorisation est émise.
Afin de traiter les réservations de bande passante, l’émetteur inclut des informations dans chaque
paquet sur l’ordonnancement du paquet suivant. Tous les voisins du nœud récepteur, en écoutant
l’acquittement d’un paquet de données possèdent des informations sur la date d’arrivée du
prochain paquet et peuvent différer leurs transmissions. Ce mécanisme permet de résoudre le
problème des stations cachées sans avoir recours des trames de signalisation particulières.

5.2.2.3 Protocole de routage

Le principe du routage avec qualité de service est de rechercher le chemin entre deux
nœuds satisfaisant certaines contraintes. Plusieurs paramètres peuvent être utilisés tels que le
délai, la bande passante ou encore le coût de transmission. Selon le type de contraintes, la
recherche de routes optimales peut devenir un problème complexe. Le routage avec qualité de
service ajoute en général des protocoles de routage usuels un contrôle d’admission afin de
sélectionner parmi les routes disponibles celles qui satisfont les contraintes du flux. Le principal
problème de ce type de protocole est le surcoût engendré.

5.2.2.3.1 Routage avec QoS sur DSDV


Protocole de routage avec qualité de service tentant de résoudre les problèmes de station
cachée par une allocation dynamique d’unités TDMA (division du temps en unités appelées
slots). Lors d’une demande de réservation, le protocole proposé évalue la quantité de bande
passante disponible sur la route principale fournie par le protocole de routage DSDV en évaluant
le nombre d’unités TDMA disponibles sur chaque lien tout au long de la route.

Afin de résoudre les problèmes de stations cachées, il est nécessaire de ne pas utiliser les mêmes
unités pour les transmissions dans deux liens adjacents. Aussi, une politique d’allocation d’unités
est utilisée dès l’établissement de la route. Lorsque la demande de route arrive au destinataire, ce
dernier renvoi à l’émetteur une confirmation contenant la politique d’allocation des unités sur le
chemin. Les ressources sont alors effectivement réservées au fur et à mesure que ce message
traverse le réseau en direction de l’émetteur.

Les problèmes liés à la mobilité sont traités en maintenant une route secondaire non optimale en
terme de nombre de sauts.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 51/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Ce protocole semble obtenir de bons résultats en ce qui concerne l’évaluation de la bande


passante disponible sur un chemin et la probabilité de rejet des appels lors des simulations.
Cependant, il est loin de résoudre tous les problèmes d’interférences, en particulier si deux nœuds
utilisant les mêmes unités TDMA se rapprochent et arrivent à portée d’émission l’un de l’autre.

5.2.2.3.2 Ticket Based Probing


Le but de Ticket Based Probing est de limiter le surcoût lors de l’accès au canal et de
fournir des garanties de qualité de service. Ce protocole de routage QoS a été conçu pour des
réseaux dans lesquels la mobilité est suffisamment faible pour ne pas poser de réel problème
(salle de conférence). La durée de vie des routes doit être grande devant le temps nécessaire à
l’établissement ou la restauration d’une route. Le protocole utilise une technique de réparation
locale des routes. La découverte de route est limitée, car l’émetteur va associer une demande de
route à un certain nombre de tickets qui va limiter la diffusion des requêtes. Un nœud a la
connaissance des caractéristiques des liens vers ses voisins immédiats grâce à la transmission
périodique de paquets de signalisation. Il peut donc ainsi sélectionner efficacement les voisins à
qui transmettre les demandes de route. Plus un flux de données aura de contraintes, plus on
associera de tickets à la demande correspondante.

5.2.2.3.3 CEDAR
CEDAR repose sur l’élection dynamique par les nœuds d’un cœur de réseau stable. Le
processus distribué d’élection de ces nœuds est local et dynamique. Le rôle des nœuds du cœur
est de propager efficacement des informations sur la bande passante disponible dans les liens,
d’assurer le routage dans le réseau en impliquant un minimum de nœuds dans ce processus et de
limiter autant que possible les diffusions. La distance de propagation des informations dépend de
la qualité du lien en terme de stabilité et de bande passante disponible.

Le routage est réactif car la propagation d’états globaux engendre un trop grand surcoût lors des
changements de topologie. La découverte de route est effectuée par les nœuds du cœur et les
routes ne sont calculées qu’entre deux nœuds du cœur. N’importe quel protocole de routage
réactif peut être utilisé. CEDAR repose sur l’utilisation de protocoles d’accès au canal de type
CSMA/CA minimisant les risques de collision qui doivent être capables d’estimer la bande
passante disponible sur les liens. Les nœuds à l’extrémité des liens mesurent les variations de
bande passante sur ces liens et propagent ces informations. Afin de résoudre les problèmes liés à
la mobilité, on conserve des routes de secours utilisées pendant le temps de reconstruction de la
route principale lorsque celle-ci est perdue. La reconstruction peut être locale, à l’endroit de la
cassure ou être à l’initiative de la source. Les routes calculées par CEDAR convergent vers des
routes optimales lorsque la topologie se stabilise. Toutefois, si l’optimalité en nombre de sauts est
un paramètre important dans les réseaux filaires, cette mesure n’est pas forcément la plus
pertinente dans un réseau Ad Hoc. C’est pourquoi l’approche de CEDAR consistant à privilégier
les routes stables et à traiter la mobilité des nœuds semble être mieux adaptée à ce type de
réseaux.

5.2.2.4 Protocole de signalisation

Le but des protocoles de signalisation est de fournir un moyen de propager des


informations de contrôle à travers un réseau. Les informations transmises peuvent être de
différentes natures. Il peut s’agir d’informations topologiques, de demandes de recherche de
routes satisfaisant certaines contraintes ou encore de rapports sur l’état du réseau et la
disponibilité des ressources. Concevoir un protocole de signalisation consiste à définir les
données à échanger afin de réaliser une tâche particulière ainsi que la manière de les échanger.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 52/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

5.2.2.4.1 INSIGNIA
INSIGNIA est un protocole de signalisation in-band (la signalisation est incluse dans les
entêtes des paquets de données) permettant d’effectuer des réservations de bande passante dans
les réseaux Ad Hoc. INSIGNIA offre des garanties sur la base d’une granularité par flot aux
applications adaptatives capables de modifier leur comportement en fonction de la quantité de
bande passante qui leur est allouée. Chaque application spécifie deux niveaux de qualités de
service. Le niveau de base permet de spécifier la bande passante minimale nécessaire au trafic et
le niveau amélioré le débit optimal à atteindre lorsque les ressources sont disponibles. Ce
protocole a été conçu pour réagir rapidement aux changements de topologie.

INSIGNIA offre des performances encourageantes pour des réseaux dans lesquels la mobilité est
moyenne. L’innovation de ce protocole est d’inclure une grande partie de la signalisation dans les
paquets de données, ce qui réduit le nombre de contentions pour l’accès au canal.

5.2.2.4.2 Dynamic Qos / dRSVP


Dans les protocoles usuels, les applications demandent une quantité précise de bande
passante. Très souvent, le même niveau de service est conservé durant toute la transmission. Les
auteurs de Dynamic QoS remettent en cause cet aspect statique de la réservation de bande
passante. Lors de la demande de réservation, les applications ne spécifient pas une valeur précise
mais un intervalle de valeurs. La borne inférieure représente le débit nécessaire au
fonctionnement de l’application et la borne supérieure le débit maximal qui pourra être atteint.
Lors de la confirmation de réservation, le réseau indique à l’émetteur la quantité de bande
passante qui lui a été effectivement allouée. D’autre part, on considère souvent qu’un lien a une
capacité fixe mais sur le canal qu’est l’air, cette capacité est variable. Dans Dynamic QoS, la
quantité de bande passante réservée par les applications peut être modifiée en cours de
transmission, soit l’initiative du réseau dans le cas où les ressources deviennent rares ou se
libèrent, soit l’initiative de l’application émettrice elle-même afin de libérer des ressources dans le
réseau. Si cette approche est originale et peut permettre de diminuer la probabilité de rejet des
demandes de réservation, elle nécessite un accord entre les différents émetteurs s’il n’y a pas
d’administration centralisée. Elle pourrait être très efficace dans des réseaux avec AP.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 53/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

PA R T I E P R A T I Q U E

6 DESCRIPTION PARTIE PRATIQUE


La partie tutorial de ce document devait permettre au lecteur arrivant ici d’avoir un bon
aperçu des différentes techniques et des différents matériels qui seront utilisés dans cette partie
« pratique ». Cette partie mettra en avant la réalisation de la plateforme utilisée, la façon dont sera
testée la plateforme ainsi qu’un exposé des résultats découlant de ces tests.

La première étape était de trouver une solution de VoIP fonctionnant avec des clients
sans fil 802.11b. Pour pouvoir réaliser cette étape, une recherche chez les différents fournisseurs
offrant des solutions VoIP a été entreprise. A ce moment la, le protocole de signalisation n’avait
pas encore été défini, c’est pourquoi la recherche c’est faite tant pour le protocole H.323 que
pour le protocole SIP. La recherche a été restreinte à ces deux protocoles par le fait qu’ils sont
« leader » dans la jungle Internet en ce qui concerne la VoIP. Afin de pouvoir montrer un résultat
tangible de la recherche sur le matériel, un document Microsoft Powerpoint a été réalisé. Ce
document se trouve en format papier dans l’annexe 1 et le fichier source
(Documents/Annexe1.pdf) se trouve dans le cd-rom remis en même temps que le présent
document.

De cette recherche découle l’utilisation de SIP comme protocole de signalisation au détriment du


protocole H.323, pour une explication à ce choix, ce référer à la partie signalisation et surtout au
tableau comparatif entre ces deux protocoles de signalisation présent dans la partie tutorial de ce
document.

En ce qui concerne le cœur de la plateforme, c'est-à-dire la partie serveur SIP, le logiciel VOCAL
de la maison VOVIDA a été choisi. Ce logiciel fonctionne uniquement dans un environnement
Linux et plus particulièrement avec la distribution Red Hat 7.2.

Pour les différents clients, Microsoft Messenger 4.7 a été utilisé sur les notebook’s, EyePmedia
EyePphone a été utilisé sur les Ipaq’s et 2 téléphones SIP de Cisco 7960 directement raccordé au
réseau Ethernet ont également utilisés.

Cette plateforme a été définie en commun avec Monsieur Daniel Rodellar, Monsieur Ferran
Moreno Blanca et Monsieur Jean Chiappini selon l’étude matériel.

La deuxième partie consistait quand à elle à déterminer les performances et les limites de
la plateforme réalisée. Pour ceci, il a fallu déterminer les paramètres importants à mesurer ainsi
que les différent scénarios allant être mis en action pour réaliser ces mesures.

Le logiciel Dumeter est le pilier des différentes mesures effectuées tandis que le taux de paquets
perdus ainsi que la bande passante seront les paramètres mesurés.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 54/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

De plus, cette partie pratique comportera une partie permettant à un lecteur de monter la même
plateforme en suivant les différentes instructions présentes dans ce document ainsi que de brefs
mode d’emploi sur les différents logiciels utilisés.

En conclusion de cette partie pratique, un futur utilisateur de cette solution connaîtra les
limitations ainsi que les performances et aura un aperçu sur les moyens d’améliorer ces
performances en fonction de ce qui existe actuellement sur le marché.

7 RÉALISATION DE LA PLATEFORME
Comment choisir la plateforme ? Les objectifs de la plateforme devaient reposer sur deux
points :

• La plateforme doit être interopérable avec le matériel existant de Swisscom


Innovations ainsi qu’avec une très grande majorité de produits qui sont sur le
marché.

• La plateforme doit avoir le meilleur rapport qualité-prix possible.

Après différentes discutions, on c’est aperçu que la plateforme de Swisscom Innovations


fonctionnait avec un protocole propriétaire. Ce fait allait à l’encontre du premier objectif ci-
dessus. En fonction de la partie tutorial sur la signalisation VoIP ainsi que sur la recherche
matériel effectuée, le protocole de signalisation utilisé sera le protocole SIP. Par ce choix, on reste
interopérable avec une grande partie des solutions présentes et futures pour la VoIP.

En ce qui concerne le matériel, le choix sera fait en fonction de la recherche matériel effectuée et
du deuxième objectif. C’est pour ceci qu’il a été décidé d’utiliser le logiciel VOCAL de la maison
VOVIDA (Cisco) ainsi que le client SIP installé d’office dans toutes les distributions de
Microsoft Windows XP. Il est clair qu’il est difficile de faire mieux pour un produit que d’être
gratuit, que d’avoir un service d’assistance et d’être interopérable avec une grande gamme de
produit tout en étant en plus leader dans le monde informatique (Microsoft) et matériel (Cisco).

Le seul problème qui est apparu lors de la définition de la plateforme c’est reportée au client SIP
qui sera utilisé sur les PDA’s Ipaq du moment que le client Microsoft ne fonctionne pas dans la
version Pocket pc. Au début, le logiciel Pocket Presence avait été choisi, mais sa date de sortie
(courant 03) ne correspondait pas avec la date du travail de diplôme (octobre 02-janvier 03).
Plusieurs logiciels compatibles SIP et Pocket pc ont été testés ( SJphone de SoftJoys Labs,
Gphone de Gtony et Portrait de Microsoft) sans succès à cause de problème d’interopérabilité
avec le logiciel VOCAL. Après de multiples recherches, c’est finalement sur le site
www.sipcenter.com que le logiciel EyePphone de la maison EyePmedia a été trouvé. Ce logiciel est
100 % compatibles avec VOCAL, Microsoft Messenger ainsi qu’avec les téléphones SIP de Cisco
7960.

En ce qui concerne le reste du matériel nécessaire, le choix n’est pas très important du moment
qu’on utilise des produits compatibles WiFi.

En vu de la brève introduction du protocole SIP et de son architecture réalisées en début de


document, il n’est pas nécessaire d’expliquer à nouveau l’utilité de chaque composant de la
plateforme.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 55/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Ci-dessous le schéma de la plateforme :

Figure 33: Plateforme VoIP

Tout le matériels composant cette plateforme a été gracieusement prêté par Swisscom
Innovations. Le réseau IPlab a une connexion directe avec Internet.

La suite du document traitera la façon dont la plateforme a été installée et constituera


donc un « mode d’emploi » succinct permettant à un lecteur de pouvoir à son tour installer une
solution VoIP wireless LAN 802.11b.

7.1 INSTALLATION VOCAL 1.4.0


Pour les différents serveurs SIP nécessaires à la réalisation de la VoIP, le logiciel en open
source VOCAL (Vovida et Cisco) version 1.4.0 a été utilisé. Ce logiciel fonctionne dans le monde
SUN SOLARIS et également dans le monde Linux. Le monde Linux a été choisi en fonction du
matériel à disposition chez Swisscom Innovations ainsi que pour sa « simplicité ».

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 56/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

7.1.1 PRÉALABLE AVANT DE POUVOIR INSTALLER VOCAL


Toute l’explication ainsi que le code à télécharger on-line se trouve sur le site de vovida :
http://www.vovida.org. Les fichiers et la documentation pour l’installation se trouvent dans le
répertoire « Logiciels\VOCAL 1.4.0 » du cd-rom annexe à ce travail de diplôme.

La première étape avant de vouloir installer VOCAL et de s’assurer que la machine destinatrice
ait les caractéristiques minimums suivantes :

• 480 [MHz], Intel Pentium II

• 128 [MB RAM] + 10 [kB] de mémoire RAM par utilisateur

• 1 [GB] disque dur (rien que pour la partie VOCAL, sans compter l’OS et les autres
logiciels nécessaires à la bonne marche), c'est-à-dire qu’il faut prévoir un disque de 5 [GB]
au minimum.

La suite de l’installation consiste à préparer la machine afin d’accueillir le logiciel VOCAL.

La première chose à faire est d’installer le système d’exploitation Linux recommandé par
VOCAL, c'est-à-dire qu’il faut installer la distribution Red Hat 7.2 en n’oubliant pas de prendre
l’option d’installation complète (sources ainsi que tout les différents package. offerts). Attention à
connaître les caractéristiques réseau où sera installé le serveur afin de pouvoir configurer
simplement le réseau durant l’installation. Il est clair qu’il est toujours possible de modifier ou de
configurer le réseau après l’installation soit par ligne de commande soit grâce à l’interface
graphique KDE par exemple.

Une fois l’OS installé, il faut encore ajouté deux programmes supplémentaires. Ces deux
programmes sont le serveur Apache 2.x ainsi que le compilateur C/C++ gcc 2.95x.

Pour être sûr de vérifier quelle version il faut utiliser, veuillez se référer au manuel d’installation se
trouvant on-line sur le site suivant : http://www.vovida.org/document/Vocal_Installation_Guide-1.4.0.pdf
ou bien consulter le fichier en format pdf qui se trouve dans le cd-rom annexe à ce travail de
diplôme dans le répertoire « Logiciels\VOCAL 1.4.0 ».

7.1.1.1 Installation de gcc 3.2

La version est disponible gratuitement sur le site de gnu. Normalement, la dernière


version devrait fonctionner avec VOCAL, au moment de l’installation de la plateforme, la version
3.2 était la dernière. Le site Internet où se trouve ce logiciel est le suivant :
http://www.gnu.org/software/gcc/

Comme on travail avec Linux, il ne suffi pas de cliquer sur l’exécutable et attendre les bras croisé
que l’installation se passe.

Note : Tous les programmes nécessaires se trouvent dans le cd-rom remis en annexe de ce travail
de diplôme dans le répertoire « Logiciels ».

Les étapes afin d’installer gcc 3.2 sont les suivantes :

« gzip –d nom_fichier.tar.gz : 1ère décompression »

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 57/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

« tar –xvf nom_fichier.tar : 2ème décompression + création dossier »

« cd nom_fichier : Rentre dans le dossier qui vient d’être créé à l’instant »

« ./configure : Prépare le fichier de configuration en fonction de son matériel »

« make all : Créé les fichiers d’installation »

« make installation : Exécute les différents fichiers d’installation »

Attention à remplacer « nom_fichier » par le nom du fichier téléchargé au préalable. Si aucun


message d’erreurs est apparu à l’écran, l’installation du compilateur gcc s’est déroulée
normalement (durée approximative : 45 minutes). Pour les détails sur les différentes commandes
ci-dessus se référer à l’aide Linux par la commande man xxx (xxx = gzip, par exemple).

Sur le site suivant se trouve toute la documentation on-line en ce qui concerne l’utilisation de gcc
3.2 : http://gcc.gnu.org/onlinedocs/gcc-3.2/gcc/.

7.1.1.2 Installation d’Apache 2.0.43

La version est disponible gratuitement sur le site de Apache. Normalement, la dernière


version devrait fonctionner avec VOCAL, au moment de l’installation de la plateforme, la version
2.0.43 était la dernière. Le site Internet où se trouve ce logiciel est le suivant :
http://www.apache.org/dist/httpd/ et la documentation se trouve sur le site :
http://httpd.apache.org/docs-2.0/ (en français).

Les étapes afin d’installer Apache 2.0.43 sont identiques a celles pour l’installation du programme
gcc 3.2, seule différence, le nom du fichier (durée approximative : 15 minutes).

Maintenant que le serveur Apache a été installé, il faut le démarrer afin de 1 le tester et de 2, le
démarrer pour l’installation de VOCAL. Notez qu’avant toute utilisation de VOCAL, le serveur
Apache devra être démarré.

La commande permettant de démarrer le serveur Apache est la suivante :

« /etc/rc.d/init.d/httpd start », attention, s’il y a besoin de redémarrer ou d’arrêter le serveur,


remplacer « start » respectivement par « restart » ou « stop »

Afin de tester si l’installation c’est bien passée et que le serveur Apache ait bien pu démarrer, il
faut ouvrir une fenêtre avec son browser Internet préféré et y introduire comme adresse, l’adresse
de loopback de Linux : 127.0.0.1. Si on arrive dans une page nous disant qu’Apache c’est bien
installé et démarré, alors c’est tout bon jusqu’ici.

Maintenant que les étapes préalables à l’installation de VOCAL se sont bien passées, il nous faut
encore tester la connectique réseau de la machine pour être sûr qu’on puisse commencer
l’installation de VOCAL sans problème. S’il devait y avoir un problème lors des tests suivants, il
faut aller modifier les paramètres faux sous : KDE Æ Systèmes ÆConfiguration réseau.

1ère étape : vérification de son adresse réseau ainsi que de son adresse multicast grâce à la
commande suivante : « ifconfig –a etho », où « eth0 » représente l’interface réseau où sera
connecté le réseau. Si le résultat est identique au suivant, alors jusqu’ici c’est bon :

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 58/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Figure 34 : Configuration réseau Linux

2ème étape : Vérification de la configuration du serveur DNS grâce à la commande


suivante : « cat /etc/reslv.conf ». Le résultat doit être la mention « nameserver » suivi de l’adresse
du DNS correcte.

Afin de s’assurer que le serveur DNS est fonctionnel, une simple requête ping d’un site Internet
tel que www.yahoo.com sera suffisante. En cas de problème, il faut se référer au gestionnaire réseau
où est connecté la station.

3ème étape : Pour retrouver le nom qu’on a du donner à la station, la commande suivante
sera utilisée : « hostname »

4ème étape : Il faut vérifier que l’adresse IP corresponde au nom de la machine trouvé à
l’étape 3. La commande suivante va ouvrir le fichier où on peut vérifier cette association :
« cat /etc/hosts ». Le résultat afficher doit être identique à ceci : Si ce n’est pas le cas, modifier à
la main.

« localhost.localdomain localhost hostname »

« Adresse IP Nom de la machine »

Si toutes les différentes opérations effectuées jusqu’ici se sont déroulées normalement, sans
message d’erreur, alors il est temps de passer à l’installation du logiciel VOCAL. Attention, toute
étape qui aurait été sautée jusqu’ici entraînera un disfonctionnement de VOCAL à coups sûr !

7.1.2 CONFIGURATION DE VOCAL 1.4.0


A partir de la version VOCAL 1.4.0, il est offert aux utilisateurs différentes méthodes
d’installation. La méthode exposée a été testée avec succès. C’est pourquoi il ne sera exposé que
cette méthode. Si les téméraires veulent essayer une autre méthode, il faut se référer au mode
d’emploi sur le site de vovida ou en format pdf dans le cd-rom annexé.

La première étape pour l’installation de VOCAL est de se procurer les sources sur le site
suivant : http://www.vovida.org puis cliquer sur VOCAL et ensuite chercher le fichier avec
l’extension *.rpm. Attention, il y a deux fichiers *.rpm, prendre celui qui ne comprend pas
« tools » dans le nom de fichier. Ou plus simple, consulter le cd-rom annexe dans le répertoire
« Logiciels\VOCAL 1.4.0 », prendre le fichier « vocalbin-1.4.0-17.i386.rpm ». Une fois le fichier
pris, la suite des étapes peut-être entreprises.

Attention, ne pas oublier de démarrer le serveur Apache si ce n’est pas déjà fait !

« /etc/rc.d/init.d/httpd start »

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 59/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

2ème étape : S’assurer qu’on est logué dans Linux en root. Si ce n’est pas le cas le faire
grâce à la commande suivante : « su » puis entrer le mot de passe root ou par la commande
« logout » puis entrer root et ensuite le mode de passe du compte root.

3ème étape : Installer le programme grâce à la commande :

« rpm –U vocalbin-1.4.0-17.i386.rpm »

Voilà, l’installation de VOCAL est terminée. Il ne reste plus qu’à croiser les doigts afin que la
partie configuration se finisse avec le message « VOCAL installation succesfull »

Pour configurer VOCAL, taper la commande suivante :


« /usr/local/vocal/bin/allinoneconfigure/allinoneconfigure ». Une fois cette commande lancée,
quelques questions vont être posées et heureusement, les réponses à ces questions sont celles par
défaut. Attention, une des questions sert à mettre un mot de passe pour protéger l’accès à
VOCAL depuis l’extérieur. Veuillez prendre soin de le mémoriser, en cas de perte de ce mot de
passe, tout n’est pas perdu, il suffi d’enter la commande suivante pour réinitialiser VOCAL
(efface également les utilisateurs prédéfinis)
« /usr/local/vocal/bin/allinoneconfigure/allinoneconfigure –r » et ensuite il est clair qu’il va
falloir recommencer la configuration du serveur grâce à la même commande sans toutefois
l’option « -r » Une fois toutes ces questions répondues, normalement, le message suivant devrait
apparaître à l’écran : Congratulations: you have successfully installed VOCAL!

Si ce n’est pas le cas, il y a deux choses à faire, la première, prier afin que ce soit un oubli de sa
part et la deuxième consulter le document pdf d’installation. Si on ne trouve pas son bonheur, il
nous reste la possibilité de consulter le forum du site de vovida afin de voir si quelqu’un a déjà eu
ce problème. Si c’est n’est pas le cas, ce qui est pas de bol, il faut envoyer son problème avec tout
les différents messages qu’il y auraient pu y avoir sur l’écran directement depuis le forum.
Normalement, une réponse (positive ou négative) prend environ 3 jours avant d’être postée, donc
patience.

Dans le cas ou tout c’est bien déroulé jusque la, pourvu que ça continue, il faut redémarrer le
serveur Apache grâce à la commande suivante : « /etc/rc.d/init.d/httpd restart »

La prochaine étape va déterminer si le serveur VOCAL est fonctionnel. Tout d’abord, si on a


travaillé en ligne de commande jusqu’ici, c'est-à-dire qu’on est pas dans un environnement
graphique tel KDE, il faut faire un « logout » de chaque fenêtres si il y en avaient plusieurs,
ensuite il faut se loguer dans un environnement graphique. Rappel Linux, si on est en ligne de
commande et qu’on veut revenir à l’interface graphique Linux, les combinaison de touches clavier
doit être exécuté : Ctrl F7.

La commande permettant la vérification de VOCAL est la suivante :

« /usr/local/vocal/bin/allinoneconfigure/verifyinstall »

Le résultat de cette commande en cas de succès doit être le suivant :

« Basic call succeeded. Installation appears to be OK »


Si ce n’est pas le cas, le problème vient du fait qu’une des opérations n’a pu démarrer à cause d’un
problème de Deamon. La façon dont régler ce problème est tout simplement de redémarrer la
machine, ensuite redémarrer le serveur Apache, ensuite démarrer VOCAL par la commande

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 60/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

suivante : « /usr/local/vocal/bin/vocalctl start » et enfin retenter la commande ci-dessus pour


avoir enfin le message tant attendu.

Notez qu’il a fallu un maximum de 3 redémarrages consécutifs afin d’avoir VOCAL fonctionnel.
Il est clair qu’à chaque démarrage de la machine pour l’utilisation de VOCAL, il faut redémarrer à
chaque fois le serveur Apache et VOCAL. Si cette opération est trouvée fastidieuse, on peut
toujours rajouter les lignes de commande permettant le démarrage d’Apache et de VOCAL dans
le fichier « /root/.bashrc ». Il faut juste noter que cette opération est utile si la machine est
réservée uniquement à l’usage de VOCAL, car sinon les Daemon’s qui sont démarrés lorsqu’on
démarre Apache et VOCAL sont gourmands en ressource mémoire et inutile pour une autre
utilisation que celle de VOCAL.

Cette fois-ci l’installation de VOCAL, composant obligatoire à la VoIP avec SIP, est terminée. La
suite des étapes est de créer différents utilisateurs ou clients afin de pouvoir effectuer des appels.
Actuellement, VOCAL a créé deux utilisateurs par défaut que sont l’utilisateurs « 1000 » et
« 1001 ». Il faut noter ici qu’un identifiant pour un utilisateur doit comporter 4 chiffres
obligatoirement !

Pour créer de nouveaux utilisateurs, il faut avoir un ordinateur connecté au même réseau que le
serveur VOCAL avec le plugin Java correspondant à son browser Netscape préféré installé sous
Linux ou Internet Explorer sous Windows. Notez que la machine pourrait très bien être le
serveur lui-même. Juste faire attention qu’en cas de problème lors de l’installation du plugin sur la
machine ayant le serveur VOCAL on pourrait voir tout notre travail réduit à néant…

7.1.2.1 Installation plugin java pour une machine Linux

La documentation relative à l’installation se trouve sur le site suivant :


http://java.sun.com/j2se/1.4/jre/install-linux.html , tandis qu’on peut trouver le logiciel sur le cd-rom en
annexe répertoire « Logiciels\Java 1.4.1.01\Linux » ou bien encore on-line sur le site suivant :
http://java.sun.com/j2se/1.4.1/download.html

Les différentes étapes sont les suivantes :

1ère étape : taper la commande suivante : « chmod a+x j2re-1_4_0_<version number>-


linux-i586-rpm.bin », puis la commande suivante : « ./j2re-1_4_0_<version number>-linux-i586-
rpm.bin ». Une fois ces commandes exécutées, un script de licence apparaît, si on est d’accord, il
faut répondre « yes ».

2ème étape : Se loguer en tant que root si ce n’est pas déjà fait

3ème étape : Taper la ligne suivante pour enfin installer le plugin : « rpm -iv j2re-
1_4_0_<version number>-linux-i586.rpm »

4ème étape : Désinstallation d’ancienne version grâce aux commandes suivantes :

« rm -fr $HOME/.netscape/java »

« rm $HOME/.netscape/plugins/javaplugin.so »

« rm $HOME/.netscape/plugins/libjavaplugin.so »

5ème étape pour broswer Netscape 4.x: Il faut taper la commande suivante

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 61/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

« ln -s /usr/local/ j2re-1_4_0_<version umber>/jre/plugin/i386/netscape4/javaplugin.so


/usr/lib/netscape/plugins/ »

Pour vérifier si ça fonctionne, la commande « ls -a » indique ou non la présence du lien. Si le lien


n’est pas présent, recommencer la précédente étape.

5ème étape pour browser Netscape 6.x : Pour commencer, il faut entrer dans le répertoire
de Netscape, pour ceci, taper la commande suivante : « cd <Chemin Netscape>/bin »

Une fois dans ce répertoire,

Si la version Netscape utilisée est la 6.0, alors il faut taper la commande suivante

« regxpcom /usr/local/ j2re-1_4_0_<version umber>/jre


/plugin/i386/ns600/libjavaplugin_oji140.so »

Si par contre la version utilisée est la 6.1, alors la commande suivante devra être tapée :

« regxpcom /usr/local/ j2re-1_4_0_<version umber>/jre


/plugin/i386/ns610/libjavaplugin_oji140.so »

6ème étape : Démarrer ou redémarrer le browser Netscape.

7ème étape : Pour vérifier si le programme c’est bien installé, il faut taper dans le champs
URL l’adresse suivante « about :plugins », la si tout c’est bien passé, on devrait arriver sur une
page nous indiquant que le plugin a été bien installé.

7.1.2.2 Installation du plugin Java pour une machine Windows

Pour télécharger le fichier source, il faut se rendre sur le site suivant :


http://java.sun.com/j2se/1.4.1/download.html ou aller dans prendre le fichier dans le cd-rom annexe
dans le répertoire « Logiciels\Java 1.4.1.01\Windows ». En ce qui concerne la documentation, il
faut se rendre sur le site suivant : http://java.sun.com/j2se/1.4/jre/install-windows.html

Maintenant on peut passer à la « laborieuse » installation du plugin sous Windows, pour ceci, il
suffi de cliquer sur le fichier téléchargé et suivre les instructions qui apparaissent à l’écran et le
tour et joué.

7.1.2.3 Création de nouveaux utilisateurs dans VOCAL

Attention, avant de pouvoir ajouter un nouvel utilisateur, il faut avoir pris note que
VOCAL doit avoir été installé correctement ainsi que le plugin Java. Si ce n’est pas le cas, se
reporter aux sections précédentes de ce document. Il faut également avoir le mot de passe qu’on
a mis lors de la configuration de VOCAL.

Pour installer un nouvel utilisateur, c’est facile, il suffi d’ouvrir le browser Netscape avec le plugin
Java configuré et de taper l’adresse suivante : « <IP du serveur VOCAL>/VOCAL ». Si
l’installation a été bien effectuée, la fenêtre suivante devrait apparaître à l’écran :

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 62/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Figure 35 : Fenêtre configuration VOCAL

Dans cette fenêtre, on peut remarquer qu’il y a 4 champs. Le deuxième et le quatrième ne nous
intéressent pas ici, ils servent dans le cas de la gestion réseau par SNMP ou si on voudrait
configurer les paramètres d’une Gateway. Le 3 champs « System Status » quand a lui est indicatif,
car il donne comme unique information le nombre et le nom des différents processus qu’utilisent
VOCAL pour fonctionner. Pour de plus ample information sur ces différents champs, Veuillez
consulter le mode d’emploi à l’adresse
suivante http://www.vovida.org/document/Vocal_System_Administration-1.4.0.pdf ou lire le fichier en
format pdf dans le cd-rom annexe.

Le 2ème champ est celui qui nous intéresse pour l’ajout d’un nouvel utilisateur, il suffi de cliquer
sur celui-ci.

Une fois avoir cliqué dessus, une fenêtre apparaît pour l’authentification. Il faut remplir le champ
« user » par vocal et le champ « password » par le mot de passe prédéfini lors de l’installation de
VOCAL.

Si l’authentification a réussie, alors on aura la page ci-dessous qui va apparaître :

Figure 36 : Fenêtre gestion utilisateur VOCAL

La aussi on peut constater qu’il y a plusieurs champs. Il n’y a pas d’autres explications sur ces
différents champs à donner puisque leur nom est assez parlant. Il faut noter que le champ
« Change Gateway » sert uniquement dans le cas où serait présent une Gateway dans le système.

Pour ajouter un nouvel utilisateur, il suffi de cliquer sur « Add user » afin de voir la page
d’insertion d’un nouvel utilisateurs.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 63/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Figure 37 : Entrée de l'identificateur de l'utilisateur VOCAL

Rappel, l’identifiant d’un utilisateur VOCAL doit comporter 4 chiffres de 0 à 9.

L’exemple ci-dessous montre la fenêtre qui apparaît lorsqu’on saisi un nouvel utilisateur, dans
notre cas c’est le numéro « 0010 »

Figure 38 : Fenêtre utilisateur VOCAL

Cette fenêtre comprend plusieurs champs, ces champs servent à configurer le mot de passe du
compte ainsi que différentes options qui ne sont pas utilisées lorsqu’on n’installe pas de Gateway
ni d’autres services supplémentaires comme une voicemail. Notez que le mode de passe par
défaut pour chaque compte est vovida et le login est l’identificateur (ici se serait 0010). Pour
finaliser l’insertion du nouvel utilisateur, il faut cliquer sur « Save ».

Ici termine l’installation de VOCAL, la configuration de VOCAL ainsi que la manière


dont on rajoute un utilisateur VOCAL.

Maintenant, on dispose d’un système de VoIP fonctionnant avec le protocole SIP ainsi que
différents utilisateurs. Il ne nous reste plus qu’à configurer les différents clients afin de pouvoir
enfin passer des appels SIP.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 64/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

7.2 CONFIGURATION DES CLIENTS


On a défini quels allaient être les types de clients utilisés dans la plateforme mise en place
en même temps que la définition de la plateforme elle-même.

On a donc décidé d’utiliser 3 types de clients différents :

• Ordinateur (laptop de préférence)

• Ipaq

• Téléphone SIP de Cisco

Les ordinateurs ainsi que les Ipaq’s possèdent plusieurs clients possibles, ainsi on a décidé
d’utiliser Microsoft Messenger 4.7 sur les laptops, EyePphone sur les Ipaq’s (remarque : il existe
une version pc d’EyePphone).

La suite de ce document va monter comment configurer chaque client.

7.2.1 CONFIGURATION DE MICROSOFT MESSENGER 4.7


Microsoft Messenger 4.7 est disponible d’office avec les versions de Windows XP et
certainement sur les futures évolutions de Microsoft Windows. Il est à noter qu’il existe des
versions antérieures de Messenger fonctionnant sur Windows 2000 par exemple, mais ces
versions ne sont pas compatibles avec VOCAL.

Le seul problème avec Microsoft Messenger 4.7 est qu’il faut avant de pouvoir l’utiliser avoir créé
un compte .Net Passport. C’est étape est fastidieuse, mais il suffi de remplir les différents champs
tel le nom ou le prénom ainsi que d’avoir une adresse e-mail valide. Une fois cette étape réalisée,
on peut commencer à configurer Messenger.

Pour commencer, il faut aller dans le menu « Outil » en haut de l’écran,

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 65/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Figure 39: Microsoft Messenger 4.7

puis de sélectionner le champ « Options… », Une fenêtre va alors apparaître, la il faut cocher
dans l’onglet « Comptes » c’est la qu’on va mettre la coche dans l’emplacement indiquant qu’on
utilise un service de communication tel VOCAL en lieu et place de Microsoft Passport.

Service de communications

Figure 40 : Options "Compte" de Messenger

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 66/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Dans la même fenêtre, il faut entrer dans le champ « Nom d’utilisateur » l’identifiant réservé à ce
client suivi du caractère « @ » ainsi que de l’adresse IP de serveur SIP.

Une fois ceci fait, à côté de ce même champ, il y a le bouton « Avancées », il faut donc cliquer
dessus afin de terminer la configuration de Messenger. Une fois ce bouton cliqué une nouvelle
fenêtre apparaît :

Figure 41 : Paramétrage du flux de la voix pour Messenger

Dans cette fenêtre, il faudra entrer à nouveau l’adresse du serveur VOCAL ainsi que d’indiquer
que le flux de la voix se fera avec le protocole UDP.

Ceci termine la configuration de Microsoft Messenger 4.7 afin d’être utilisé avec VOCAL.

Pour exécuter un appel avec Messenger, rien de plus facile, dans la fenêtre par défaut du
programme, sélectionner l’onglet « Actions » puis « Démarrer une conversation vocale ». La une
fenêtre va apparaître afin qu’on puisse introduire l’identifiant du destinataire.

Figure 42 : Fenêtre pour initier un appel SIP avec Messenger

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 67/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Dans cette fenêtre, il faut cliquer sur l’onglet « Autre » puis entrer le numéro identifiant la
personne qu’on veut joindre puis cliquer sur « OK ». Là, la requête est faite et il n’y a plus qu’à
attendre de voir si le destinataire décide de répondre ou de refuser la conversation.

En cas de réception d’appel avec Microsoft Messenger, une nouvelle fenêtre apparaît à l’écran et
un son de sonnerie retenti.

Points positifs de Microsoft Messenger : il est « gratuit », facile d’utilisation, possibilité de


faire de l’IM.

Points négatifs de Microsoft Messenger : pas de possibilité de choisir le codec, bug avec
certains autres clients lors de la fin de communication (lorsqu’on annule un appel avant qu’il ait
été répondu, le client du destinataire continu à sonner malgré tout).

7.2.2 CONFIGURATION DE EYEPPHONE DE EYEP MEDIA


Tout d’abord il faut savoir que ce n’est pas un produit gratuit. Son prix ne devrait
pourtant pas dépasser les 50.- $. La version qui a été utilisée est une version d’essai pour une
durée de 30 jours. Afin de se procurer cette version d’essai ou de commander une version finale,
il faut se rendre sur le site http://www.eyepmedia.com/ . Il est à noter qu’il existe des versions aussi
bien pour Windows CE que pour Windows 9x/2000/NT/XP ainsi que des versions utilisant le
protocole H.323 et le protocole MGCP. L’explication de la configuration et de l’utilisation du
programme sera basée sur des captures d’écran de la version fonctionnant sur des ordinateurs
normaux vu qu’il n’a pas été possible de réaliser des captures d’écran sur Ipaq. Cependant, les
différences entre les 2 versions sont minimes.

La première étape afin de configurer le soft est de rentrer le numéro d’utilisateur. Pour
ceci, il faut aller dans l’option « File » du menu puis choisir « Configure », une fois ceci fait, la
fenêtre suivante doit apparaître :

Figure 43 : Fenêtre de configuration de EyePphone

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 68/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Dans cette fenêtre, il faut tout d’abord compléter le champ « URI » à l’aide de ; tout d’abord il
faut entrer « sip : » puis ensuite ajouter l’identifiant de l’utilisateur allant utiliser le client suivi du
caractère « @ » et finalement l’adresse IP du serveur VOCAL. Ensuite on peut compléter le
champ facultatif « Name » allant indiquer aux autres clients qui est l’appelant.

La partie « Signaling Port » n’a pas besoin d’être modifiée puisque c’est déjà la bonne valeur.
Ensuite on peut attaquer la partie « Registration » à l’aide de son login (numéro identifiant) ainsi
que du mot de passe par défaut « vocal ».

Le dernier champ doit être rempli à l’aide de l’adresse du serveur VOCAL.

A partir de maintenant le logiciel est configuré est il est prêt à être utilisé.

Il y a une possibilité de choisir le codec offert par ce logiciel et heureusement que c’est offert
puisque le codec sélectionné automatiquement a des problèmes de synchronisation avec
Microsoft Messenger 4.7.

Pour sélectionner le bon codec, dans la fenêtre ci-dessus, il faut choisir l’onglet « Network » pour
voir apparaître la nouvelle fenêtre allant permettre de sélectionner un autre codec :

Figure 44 : Fenêtre paramètres réseaux de EyePphone

Dans la partie « Codecs », il faut changer l’option par défaut « Automatic » par le codec « G.711
A-Law, 8kHz, 64kBits/s ». Une fois ceci réalisé, le logiciel est prêt à fonctionner parfaitement
avec les autres clients de la plateforme.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 69/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Points positifs de EyePphone : il est utilisable avec tout les OS Microsoft, facile
d’utilisation, possibilité de changer le codec, produit made in Switzerland (excusé du peu).

Points négatifs de EyePphone : bug avec le répertoire (plantage indépendant de ce que


l’on fait), logiciel payant.

7.2.3 CONFIGURATION DE SIP PHONE CISCO 7960


Téléphone se raccordant directement sur le réseau Ethernet (pas d’interface WLAN
actuellement) de la maison Cisco. Téléphone comprenant toutes les fonctions classiques d’un
téléphone moyen de gamme. Il n’est de loin pas gratuit puisqu’il faut débourser environ 800 .-
CHF pour l’acquérir.

Sa configuration demande d’une part un ordinateur raccordé sur le même réseau ainsi qu’un
logiciel de transfert de fichier utilisant le protocole TFTP avec en plus 2 fichiers de configuration
devant être présent sur l’ordinateur destiné à la configuration du téléphone..

Les différents fichiers de configuration ainsi qu’un programme de TFTP se trouve dans le cd-rom
annexe dans le répertoire « Logiciels\Cisco 7960 ». De plus dans le même répertoire, on peut
trouver la documentation pour l’installation ainsi que le mode d’emploi de ce téléphone.
Remarquez que cette même documentation peut se trouver on-line sur le site suivant
http://www.cisco.com/en/US/products/sw/voicesw/ps2156/products_user_guide_book09186a0080086ffe.html

La première étape pour l’installation et la configuration du téléphone est d’installer le


logiciel de TFTP sur la machine destinée à la configuration du téléphone. Une fois cette étape
exécutée, le fichier « defaultSIP.cnf » se trouvant sur le cd-rom doit être copié tel quel dans le
répertoire « root » du programme de TFTP qui vient d’être installé. Ce fichier doit ensuite être
ouvert avec un éditeur de texte pour modification. Il y a une seule ligne de ce fichier à modifier,
cette ligne est la deuxième du fichier, il suffi de mettre l’adresse du serveur VOCAL en lieu est
place de l’adresse IP présente dans le fichier. Sauver le fichier et voilà pour le premier fichier.

Quand au deuxième fichier qui s’appel « SIPMAC.cnf ». Il faut modifier son nom en remplaçant
« MAC » par l’adresse MAC du téléphone qui se trouve au verso du téléphone lui-même. Une fois
cette modification exécutée, le placer également dans le répertoire « root » du logiciel de TFTP.

En fait, le premier fichier comprenait les paramètres SIP par défaut tandis que le deuxième sera le
fichier où le téléphone va inscrire ses données personnelles. Il faut remarquer que si on utilise
plusieurs téléphones Cisco SIP, il y aura toujours le fichier « defaultSIP.cnf » à un exemplaire et
autant de fichiers de noms différents (car l’adresse MAC est unique) que de téléphones.

Ensuite le reste de la configuration se fait directement sur le téléphone.

Pour commencer, il faut appuyer sur la touche « settings », une fois entré dans le menu, il faut
sélectionner le menu « Network Configuration ». Si le cadenas qui apparaît à l’écran est fermé, il
faut l’ouvrir par la combinaison de touches « * * # », de même pour le fermer à la fin de la
configuration. La première modification est à la ligne 7, il faut mettre l’adresse IP de la machine
où est installé le logiciel de TFTP ainsi que les 2 fichiers de configuration. Ensuite, si le réseau où
est connecté le téléphone possède un serveur DHCP, il faut aller à la ligne 25 pour mettre à
« YES » ainsi que mettre l’adresse de se serveur à la ligne 1 si il y en a un et à « NO » si il y en a
pas.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 70/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Dans le cas où un serveur DHCP serait présent, on a rien besoin de faire d’autre dans ce menu
que de mettre un nom d’hôte à la ligne 3 (nom pouvant être différent de l’identificateur SIP), le
cas contraire, il faut aller mettre les bonnes valeurs des champs aux lignes 5, 6,9 et 14 (son adresse
IP, son masque réseau, l’adresse de la gateway ainsi que l’adresse du serveur DNS) sans oublier
toutefois de mettre également un nom d’hôte à la ligne 3.

En ce qui concerne la configuration réseau du téléphone, s’en est fini.

Maintenant passons à la configuration SIP. Presser à nouveau la touche « settings » puis aller dans
le menu « SIP Configuration ». Sélectionner ensuite la première ligne et introduire :

• Le nom de l’utilisateur à la ligne 1

• Le nom en raccourci à la ligne 2

• L’identifiant VOCAL à la ligne 3 (nombres de 0000 à 9999)

• Le mot de passe « vocal » à la ligne 4

• Le nom qui sera affiché sur l’écran du téléphone à la ligne 5

• L’adresse du serveur VOCAL à la ligne 6

Et bien voilà, le téléphone est configuré correctement. Il faut attendre environ 2 minutes pour
que le téléphone soit prêt à l’utilisation. Son utilisation est des plus simples.

Points positifs du téléphone: il fait moins peur à utiliser puisqu’il a l’air d’un vulgaire
téléphone, on peut régler différents paramètres comme n’importe quel téléphone standard.

Points négatifs du téléphone : pas d’interface WLAN, cher.

Figure 45 : Téléphone SIP Cisco 7960

Voilà, si on a suivi toutes les étapes ci-dessus, on est donc en possession d’une plateforme
VOCAL 1.4.0 ainsi que de différents clients interopérables les uns avec les autres. On peut
désormais s’enorgueillir d’avoir monté une plateforme VoIP utilisant le protocole SIP ainsi que
différents clients WLAN 802.11b. !

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 71/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

8 MESURES PERFORMANCES & QOS


Mesurer la Qualité de Service d’un réseau revient à mesurer la performance et la limitation
du réseau. Le comportement du réseau est basé sur une interaction complexe entre du trafic
obéissant aux règles des protocoles de transport TCP ou UDP en fonction des différents
composants réseaux rencontrés (router, switch et hub).

Il faut tout d’abord voir quelle qualité on veut mesurer. Il y a 4 voies d’exploration de la qualité
pour la VoIP.

• La première approche est la qualité de la voix d’un point de vue uniquement


auditif. C'est-à-dire que dans cette approche on se contenterait uniquement de
mettre une étiquette de qualité en fonction de ce qu’on entend et de comment on
l’a entendu. Dans cette approche des paramètres tel la présence d’écho, le retard
de la parole ou encore le niveau d’audibilité seraient testés.

• La deuxième approche est la qualité de l’appel en lui-même. C’est à die qu’on se


contenterait de voir la quantité d’appel échoué par rapport au nombre d’appel
effectué ainsi que les temps moyens, minimums et maximums pris pour effectuer
un appel

• La troisième approche serait plutôt de voir comment les utilisateurs actuels et


futurs jugent les différents moyens offerts afin d’effectuer un appel de voix sur le
réseau IP. Dans cette approche, on ferait plus une étude psychologique sur
comment est vue la VoIP par les utilisateurs.

• Finalement la dernière approche est la qualité de l’appel uniquement en fonction


des paramètres réseaux. C’est d’ailleurs cette voie d’approche qui sera prise. De
un, c’est le domaine de prédilection d’un futur ingénieur en télécommunication et
de deux, c’est la façon la plus concrète de mesurer la qualité. Concrète dans le
sens où ce qu’on mesure est tangible par rapport au réseau lui-même.

Maintenant que le fil conducteur pour mesurer la qualité a été défini, il reste à savoir qu’est-ce qui
va être vraiment mesuré.

Les critères généralement utilisés tels le délai, la gigue, et le taux de pertes de paquets sont
difficiles à mesurer du fait du caractère aléatoire des pertes de paquets et du temps indéterminé
passé dans les différents éléments réseau. Pour établir des conclusions en fonction des résultats
de la QoS, il faut voir déjà comment on peut mesurer ces paramètres.

Pour mesurer la performance, deux types de méthode existent :

• La méthode active qui consiste à injecter du trafic dans le réseau de manière


contrôlée et à analyser les paquets retournés (ping, traceroute, pathcar, treno,
netperf, … la liste est très longue). L'inconvénient de ces outils est de fausser les
résultats en introduisant du trafic supplémentaire et non « réel » pouvant
influencer les métriques de la Qualité de service qu'on souhaite précisément
mesurer.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 72/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

• La méthode passive qui consiste à observer et analyser les paquets reçus sur un
système terminal.

Le but final de se travail de diplôme étant de mesurer les performances ainsi que les limitations de
la VoIP sur les réseaux wireless, il est donc normal d’utiliser la deuxième méthode.

Le genre de réseau mesuré lors de ce travail de diplôme est le réseau sans fil 802.11b. En ce qui
concerne le test des performances du lien WLAN, il faut se rappeler les cas de figures réels qui
entraînent une dégradation des performances.

En résumé, les performances se dégradent avec le nombre d’utilisateurs, la distance séparant le


terminal du point d’accès, l’environnement (rebond, réflexion,…), la quantité de bande passante
utilisée et les divers sources générant elles aussi des ondes perturbatrices.

Pour pouvoir mesurer des paramètres, il faut avoir une méthodologie de mesure ainsi que les
outils nécessaires. La première étape est de définir les paramètres à mesurer pour ensuite trouver
une solution afin de les mesurer.

Vu qu’on doit mesurer la qualité de la VoIP, il faut se remettre en mémoire qu’elles sont les
points délicats qui caractérisent la qualité de la conversation.

8.1 DÉLAI
La maîtrise du délai de transmission est un élément essentiel pour bénéficier d'un véritable
mode conversationnel et minimiser la perception d'écho (similaire aux désagréments causés par
les conversations par satellites, désormais largement remplacés par les câbles pour ce type
d'usage).

Or la durée de traversée d'un réseau IP dépend de nombreux facteurs:

• Le débit de transmission sur chaque lien

• Le nombre d’éléments réseaux traversés

• Le temps de traversée de chaque élément, qui est lui même fonction de la


puissance et la charge de ce dernier, du temps de mise en file d'attente des
paquets, et du temps d'accés en sortie de l’élément

• Le délai de propagation de l'information, qui est non négligeable si on


communique à l'opposé de la terre. Une transmission par fibre optique, à l'opposé
de la terre, dure environ 70 ms.

Noter que le temps de transport de l'information n'est pas le seul facteur responsable de la durée
totale de traitement de la parole. Le temps de codage et la mise en paquet de la voix contribuent
aussi de manière importante à ce délai.

Il est important de rappeler que sur les réseaux IP actuels (sans mécanismes de garantie de qualité
de service), chaque paquet IP « fait sont chemin » indépendamment des paquets qui le précèdent
ou le suivent: c'est ce qu'on appelle grossièrement le « Best effort » pour signifier que le réseau ne
contrôle rien. Ce fonctionnement est fondamentalement différent de celui du réseau téléphonique
où un circuit est établi pendant toute la durée de la communication.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 73/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Les chiffres suivants (tirés de la recommandation UIT-T G114) sont donnés à titre indicatif pour
préciser les classes de qualité et d'interactivité en fonction du retard de transmission dans une
conversation téléphonique. Ces chiffres concernent le délai total de traitement, et pas uniquement
le temps de transmission de l'information sur le réseau.

Classe n° Délai par sens Commentaires


1 0 à 150 ms Acceptable pour la plupart des conversations.
Acceptable pour des communications
2 150 à 300 ms faiblement interactives (voir satellite 250 ms
par bond)
Devient pratiquement une communication half
3 300 à 700 ms
duplex
Inutilisable sans une bonne pratique de la
4 Au-delà de 700 ms
conversation half duplex
Figure 46 : Tableau des délais requis pour la VoIP en fonction de la classe d’appartenance

En conclusion, on considère généralement que la limite supérieure « acceptable « , pour une


communication téléphonique, se situe entre 150 et 200 ms par sens de transmission (en
considérant à la fois le traitement de la voix et le délai d'acheminement).

8.2 PERTE DE PAQUETS


Lorsque les buffers des différents élément réseaux IP sont congestionnés, ils « libèrent »
automatiquement de la bande passante en se débarrassant d'une certaine proportion des paquets
entrant, en fonction de seuils prédéfinis. Cela permet également d'envoyer un signal implicite aux
terminaux TCP qui diminuent d'autant leur débit au vu des acquittements négatifs émis par le
destinataire qui ne reçoit plus les paquets. Malheureusement, pour les paquets de voix, qui sont
véhiculés au dessus d'UDP, aucun mécanisme de contrôle de flux ou de retransmission des
paquets perdus n'est offert au niveau du transport. D'ou l'importance des protocoles RTP et
RTCP qui permettent de déterminer le taux de perte de paquet, et d'agir en conséquence au
niveau applicatif.

Si aucun mécanisme performant de récupération des paquets perdus n'est mis en place ( cas le
plus fréquent dans les équipements actuels), alors la perte de paquet IP se traduit par des ruptures
au niveau de la conversation et une impression de hachure de la parole. Cette dégradation est
bien sûr accentuée si chaque paquet contient un long temps de parole (plusieurs trames de voix
de paquet). Par ailleurs, les codeurs à très faible débit sont généralement plus sensibles à la perte
d'information, et mettent plus de temps à « reconstruire » un codage fidèle.

Enfin connaître le pourcentage de perte de paquets sur une liaison n'est pas suffisant pour
déterminer la qualité de la voix que l'on peut espérer, mais cela donne une bonne approximation.
En effet, un autre facteur essentiel intervient; il s'agit du modèle de répartition de cette perte de
paquets, qui peut être soit « régulièrement » répartie, soit répartie de manière corrélée, c'est à dire
avec des pics de perte lors des phases de congestion, suivies de phases moins dégradées en terme
de QoS.

8.3 GIGUE
La gigue est la variance statistique du délai de transmission. En d'autres termes, elle
mesure la variation temporelle entre le moment où deux paquets auraient dû arriver et le moment
de leur arrivée effective. Cette irrégularité d'arrivée des paquets est due à de multiples raisons

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 74/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

dont: l'encapsulation des paquets IP dans les protocoles supportés, la charge du réseau à un
instant donné , la variation des chemins empruntés dans le réseau, etc…

Pour compenser la gigue, on utilise généralement des mémoires tampon (buffer de gigue) qui
permettent de lisser l'irrégularité des paquets. Malheureusement ces paquets présentent
l'inconvénient de rallonger d'autant le temps de traversée global du système. Leur taille doit donc
être soigneusement définie, et si possible adaptée de manière dynamique aux conditions du
réseau.

La dégradation de la qualité de service due à la présence de gigue, se traduit en fait, par une
combinaison des deux facteurs cités précédemment: le délai et la perte de paquets; puisque d'une
part on introduit un délai supplémentaire de traitement (buffer de gigue) lorsque l'on décide
d'attendre les paquets qui arrivent en retard, et que d'autre part on finit tout de même par perte
certains paquets lorsque ceux-ci ont un retard qui dépasse le délai maximum autorisé par le
buffer.

8.4 TECHNIQUES DE MESURES


Maintenant qu’un rappel des paramètres réseaux « mesurant » la QoS a été fait, il faut
déterminer quel est le meilleur moyen afin de les mesurer.

Pour mesurer le délai, il faut déjà se mettre dans l’esprit qu’il est impossible de mesurer ce
paramètre depuis un point de mesure unique. Il en faut absolument deux, de façon à savoir
quand les paquets partent et quand ils arrivent. Vue que c’est une mesure temporelle depuis deux
endroits différents, le problème de la synchronisation des horloges apparaît. Ici, on fera
l’hypothèse que les horloges sont en phases, mais une application écrite en Java a été réalisée afin
de synchroniser les horloges d’un ensemble de machines connectées sur le même réseau lors de la
dernière année à l’eivd au cours de programmation répartie.

Un moyen « simple » pour mesurer le délai serait d’utiliser deux programmes d’analyse de
paquets. L’information qu’on cherche à avoir grâce au premier analyseur et le temps où est
envoyé le paquet, maintenant qu’on possède l’heure d’envoi, il nous faut encore connaître l’heure
d’arrivée du paquet à destination. Cette information est donnée par le deuxième analyseur. Ces
informations sont fournies par tous bons analyseurs du marché. Ensuite une simple mesure sur la
différence entre l’heure de départ du paquet et l’heure d’arrivée du paquet donnera le temps de
transmission du paquet. Ceci entraîne qu’il faudra faire cette opération sur tous les paquets et
dieu sait combien il y en a pendant 2 minutes de conversation. De plus, il faudrait le faire dans les
deux sens de la conversation. En ce qui concerne les outils nécessaires, il n’y a pas de souci de ce
côté la puisqu’on peut utiliser des logiciels gratuits tel qu’Etheral pour les interfaces de type
Ethernet et WLAN 802.11b. Ce logiciel est en téléchargement libre depuis le site
http://www.ethereal.com/ La version 0.9.8 est sur le cd-rom en annexe ainsi que le programme
Winpcap nécessaire au fonctionnement de Etheral (installer d’abord Winpcap) dans le répertoire
« Logiciels\Mesure\Etheral 0.9.8 ».

Il y a également d’autres méthodes et d’autres produits pour mesurer le délai de façon plus
systématique, mais ils sont onéreux (SiteSPY,…).

En ce qui concerne la mesure de la gigue, du moment qu’on possède les valeurs de délais, il est
aisé d’en déduire la gigue du fait que la gigue représente la différence entre les différents délais
mesurés.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 75/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Pour la mesure du taux de pertes, un moyen aisé pour le calculer est d’avoir un programme
mesurant la bande passante. Il y a deux possibilités pour mesurer le taux de pertes avec cette
méthode.

• La première méthode est de mesurer le débit envoyé lors de la conversation d’un


côté de la communication et de mesurer le débit reçu de l’autre côté de la même
communication. Ensuite, il faudra diviser le débit reçu par le débit envoyé, ceci
nous donnera la perte de la communication dans un des sens. Pour l’autre sens, il
suffira d’avoir la valeur reçue au lieu de la valeur envoyée d’un côté de la
conversation et vice-versa pour l’autre côté. Ensuite, on procédera à la même
division afin d’avoir le taux de pertes de l’autre sens de la conversation.
Finalement, on fera la moyenne mathématique des deux taux de pertes afin
d’avoir une valeur pour le taux de pertes globale de la conversation.

• La deuxième méthode implique qu’il faudra faire l’hypothèse que la quantité


d’information envoyée est égale de part en part d’une communication. Pour que
l’hypothèse soit plus probable, il suffira de s’assurer d’envoyer la même
conversation au deux bouts de la communication. En ce qui concerne la méthode,
il suffira de diviser la quantité d’information reçue par la quantité d’information
envoyée pour avoir le taux de pertes de la communication. L’avantage de cette
méthode est qu’il n’y a pas besoin d’avoir le logiciel permettant la mesure de la
bande passante installé sur les deux côtés de chaque conversation. Rien
n’empêche toutefois de l’installé sur les deux bouts et de faire cette mesure pour
ensuite faire également une moyenne mathématique afin d’avoir le taux de pertes
globale de la conversation.

Ces deux méthodes impliquent qu’on aurait le taux de pertes de la communication, mais il nous
manquerait l’information sur la répartition des pertes tout au long de la conversation. Cependant,
il a été dit plus haut qu’on pouvait faire l’hypothèse que la répartition des pertes était uniforme.
Un logiciel tel que Dumeter pourrait être utilisé pour ces deux méthodes de mesure. Ce
programme a la particularité de pouvoir choisir l’interface réseau sur laquelle il doit mesurer. De
plus, il mesure le débit moyen et maximum pour le trafic entrant et sortant. Ce logiciel peut-être
téléchargé en version d’essai de 30 jours sur le site http://www.dumeter.com/download.php. La version
3 est présente sur le cd-rom annexe dans le répertoire « Logiciels\Mesure\Dumeter 3 build 76 ».

Une autre façon de mesurer le taux de pertes utiliserait un analyseur de protocole permettant de
lire le contenu RTP des paquets UDP. Ceci afin de pouvoir lire le numéro de séquence de chaque
paquet afin de voir s’il y a des numéros de séquence manquant, c'est-à-dire des pertes. La
méthode serait en fait de faire la différence entre le numéro de séquence du dernier paquet avec
le numéro de séquence du premier paquet reçu. Ensuite il suffira de sommer les numéros de
séquence manquant et de diviser le résultat par le nombre de paquets envoyés.

Ci-dessous, brève explication du protocole RTP

Le protocole RTP (Realtime Transport Protocol) permet de transporter des flots de


données qui ont des propriétés temps-réel. Standardisé en 1996, c'est un protocole adapté aux
applications présentant des propriétés temps réel. Il permet ainsi de :

• Reconstituer la base de temps des flux (horodatage des paquets : possibilité de


resynchronisation des flux par le récepteur).

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 76/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

• Détecter les pertes de paquets et en informer la source.

• Identifier le contenu des données pour leurs associer un transport sécurisé.

En revanche, ce n'est pas « la solution » qui permettrait d'obtenir des transmissions temps réel sur
IP. En effet, il ne procure pas de :

• Réservation de ressources sur le réseau (pas d'action sur le réseau, cf. RSVP).

• Fiabilisation des échanges (pas de retransmission automatique, pas de régulation


automatique du débit).

• Garantie dans le délai de livraison (seules les couches de niveau inférieur le


peuvent) et dans la continuité du flux temps réel.

RTP est un protocole qui se situe au niveau de l'application et utilise les protocoles sous-jacents
de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus de UDP.
RTP peut utiliser aussi bien le mode Unicast (point à point) que le mode Multicast (multipoint).

Ci-dessous la trame RTP avec l’explication des différents champs :

Figure 47 : Trame RTP

Maintenant que les paramètres à mesurer ainsi que la façon dont on peut les mesurer ont été
définis, la prochaine étape est de choisir quels sont les paramètres à mesurer et comment les
mesurer.

La durée du travail de diplôme étant de 12 semaines et au moment de ce choix, 7 semaines se


sont déjà écoulées, alors il a été choisi de se focaliser sur la mesure du taux de pertes. Ce taux de
pertes sera mesuré à l’aide du logiciel Dumeter. Cette méthode de mesure n’étant pas la meilleure,

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 77/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

mais elle permettra d’obtenir un autre paramètre intéressant d’une conversation VoIP. Ce
paramètre étant la bande passante utilisée.

Pour mesurer la bande passante utilisée à l’aide du logiciel Dumeter, il y a également deux
possibilités.

• La première possibilité est de mesurer la bande passante ponctuelle en


additionnant le trafic entrant avec le trafic sortant. Noter qu’avec cette façon on
obtient la bande passante tronquée des pertes, c’est pourquoi il ne faut pas oublier
de rajouter les pertes à cette mesure afin d’avoir la bande passante réellement
utilisée le long du médium de transport.

• La deuxième possibilité est d’additionner le trafic sortant de part en part de la


conversation. La aussi, le problème est qu’il nous faut avoir le logiciel Dumeter
installé sur chaque client.

Un des gros défauts du logiciel Dumeter est qu’il ne fonctionne pas dans un environnement
Windows CE, c'est-à-dire qu’on ne pourra pas l’utiliser avec les Ipaq’s.

C’est pourquoi on utilisera la mesure ponctuelle du taux de perte et de la bande passante lors des
mesures demandant plus de clients qu’il n’y en a, c'est-à-dire qu’il faudra alors utiliser les Ipaq’s
qu’il y a à disposition. Par contre, tant qu’il y aura suffisamment de clients à disposition sans
qu’on soit obligé d’utiliser les Ipaq’s, la méthode de mesure de part en part de la conversation
sera utilisée.

Un autre détail à relever pour la suite est qu’il a été choisi de simuler les conversations vocales à
l’aide d’un fichier audio tel un mp3 ou un wave afin de se rapprocher au plus près de la réalité. Il
est clair que si ces mêmes genres de mesures devaient être répétées par plusieurs personnes, il
serait intéressant de remplacer le fichier audio par une conversation réelle afin de pouvoir
comparer les résultats obtenus.

Cette partie « Mesures » est terminée, il faut maintenant déterminer les différents
scénarios de mesure qui vont être utilisés lors des différentes mesures réalisées par la suite.

9 DEFINITION SCENARIOS DE MESURES


Le but de ce travail de diplôme étant de définir les performances et les limitations de la
solution VoIP réalisée au début de ce travail. Il faut avant de commencer les mesures déterminer
différents scénarios.

Afin de déterminer les performances et les limitations, il faut décrire une façon de procéder aux
différentes mesures. Ces mesures doivent être une suite logique permettant de se rapprocher à
chaque fois plus du résultat recherché.

Avant toute chose, il faut déterminer les différents éléments générateurs de perturbations
entraînant la baisse de performance de la voix. Une fois ces éléments ciblés, il faudra déterminer
sur lesquels il sera utile de procéder à des tests.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 78/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

• Un des facteur entraînant une diminution des performances de la VoIP vient de


l’augmentation du nombre de clients effectuant un appel VoIP au sein du même
AP 802.11b

• Un deuxième facteur entraînant aussi une baisse de performance est la présence


de trafic sur le médium. Trafic pouvant être du au téléchargement d’un fichier par
FTP d’un autre utilisateur.

• Le troisième facteur entrant en compte est la distance entre le client et le point


d’accès 802.11b.

• Le dernier facteur étant les perturbations dues aux autres sources générant des
ondes allant interférer avec la gamme de fréquence utilisée dans le cadre du
WLAN 802.11b.

Il serait intéressant de pouvoir tester tous ces différents facteurs afin d’avoir une vue d’ensemble
sur les problèmes de performances que subissent les réseaux 802.11b. Cependant, le temps est
limité, c’est pourquoi il a fallu choisir certains facteurs.

En résumé, la dégradation de la qualité de la voix due à l’éloignement du client par rapport à l’AP
ne sera pas traitée. Par contre, dans la partie suivante de ce rapport sera présenté un résultat de
dégradation de la bande passante lorsqu’on éloigne le client de l’AP lors d’un échange de données
générées par un générateur de trafic. En ce qui concerne la dégradation de la performance due
aux interférences, la aussi, on effectuera pas le test. On présentera uniquement un résultat de
l’interférence engendrée par 2 AP’s en fonction de l’écart de la fréquence. Ce résultat vient d’un
travail de semestre de l’école d’ingénieurs de Fribourg effectué par M. Dufaux et M. Von
Lanthen.

Par contre, les 2 autres facteurs seront testés.

Il est temps d’exposé la façon dont seront conduits les tests afin de voir la dégradation
des performances en fonction du nombre d’appels et la dégradation due à la charge présente sur
le médium lorsqu’on désire émettre un appel.

Le facteur qui déterminera la qualité de l’appel VoIP sera le taux de paquets perdus. 6 classes de
qualité ont été définies. La première classe de qualité « Excellente » sera réservée aux
communications ayant un taux de pertes de paquets inférieur à 10 %, la classe « Très bonne »
pour des taux de pertes inférieur à 15 %, « Bonne » pour des taux de pertes inférieur à 20 %,
« Mauvaise » pour des taux de pertes inférieur à 25 %, « Très mauvaise » pour des taux inférieur à
30 % et enfin « Pas de communication possible » pour des taux supérieurs à 30 %. Il est à noter
que si l’appel ne peut aboutir, on considérera que le taux de pertes est de 100 %. Tous les tests
seront effectués jusqu’à ce qu’on arrive à l’ensemble des 10 mesures donnant un résultat étant
jugé de qualité « Pas de communication possible », c'est-à-dire avec un taux de pertes supérieurs à
30 %.

Pour tester le nombre maximum d’appels VoIP effectués simultanément au sein d’un même AP,
on procédera de la façon suivante :

On augmentera progressivement le nombre d’appels effectués simultanément jusqu’à ce qu’il ne


soit plus possible d’en effectuer un supplémentaire sans que la qualité de cet appel ou des autres

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 79/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

ne soit plus considérée d’assez bonne qualité. Pour chaque nombre d’appels effectués
simultanément on fera dix fois la mesure du trafic entrant et sortant d’un côté de la
communication et ça pour chaque communication différente. On mesurera à chaque fois sur un
intervalle de temps de 2 minutes.

En ce qui concerne le test de la charge maximale présente sur le réseau avant qu’il ne soit plus
possible d’effectuer un appel VoIP. On procédera à l’aide d’un générateur de trafic (Iperf,
SmartBits200,…) avec lequel on augmentera la charge de façon progressive jusqu’à la rupture au
niveau de la qualité. Vu qu’en fait on effectue les appels VoIP sur deux types de médium
différents (Ethernet, WLAN), il sera intéressant de comparer la différence lorsqu’on charge le
réseau Ethernet ou le réseau WLAN. Le trafic généré sera une fois envoyé avec le protocole
UDP et une fois avec le protocole TCP afin de voir les différences dues à ces deux protocoles.
En ce qui concerne la charge du réseau Ethernet, on injectera le trafic dans le hub où sont
connectés les 2 AP’s 802.11b (voir figure plateforme) tandis qu’on injectera le trafic par le biais
d’une machine connectée à l’AP en ce qui concerne la charge du réseau WLAN. De plus, on fera
ses différents tests aussi bien pour un appel WLAN-Ethernet que pour un appel WLAN-WLAN
avec une fois 1 AP et une fois avec 2 AP’s. On procédera de la façon suivante :

La première chose avant de mesurer quoi que ce soit sera de régler le choix du protocole ainsi
que la taille du trafic qui sera généré. Une fois le réglage effectué, on pourra commencer à générer
le trafic. Ensuite on lancera l’appel VoIP et on mesurera pendant 30 secondes le trafic entrant et
sortant sur les deux clients. Ceci à faire également dix fois par mesure.

Remarque : avant n’importe quelle mesure, ne pas oublier de lancer la lecture du fichier
son prévu à cet effet afin de simuler la conversation et ne pas oublier non plus de prendre note
du codec utilisé lors du test.

10 PARTIE TESTS & RESULTATS


Cette partie présente en fait les résultats ainsi que les différentes conclusions qui sont
tirées des tests effectués par l’auteur ainsi que par l’école d’ingénieur de Fribourg et l’Inria. Si on
désire consulter les valeurs mesurées, dans le cd-rom annexe se trouvent les différents fichiers
Excel comprenant toutes les valeurs mesurées dans le répertoire « Documents\Documents
originaux\Mesures\Fichiers Excel, sources mesures ». Chaque série de mesure est également
détaillée dans un document Word, ses documents Word se trouvent dans le cd-rom annexe dans
le répertoire « Documents\Documents originaux\Mesures\Définitions tests et résultats ». Il est à
noter que la version remise au Professeur Stephan Robert contient également ces fichiers en
annexe sous format papier (Annexe 2).

Le premier test présenté ci-dessous n’a pas été effectué par l’auteur de ce document, mais il a été
mis à disposition par Monsieur Eric Marchon jeune ingénieur HES fraîchement diplômé de
l’école d’ingénieur de Fribourg. D’ailleurs je profite ici pour le féliciter.

Ce test a été effectué lors d’un travail de semestre à l’école d’ingénieurs de Fribourg par Monsieur
Duffaux et Monsieur Von Lanthen. Ce test consistait à mesurer la différence d’interférence que
provoquait deux AP utilisant la même zone de couverture en fonction de la différence de canal
de fréquence utilisé l’un par rapport à l’autre. Pour réaliser ce test, le canal du premier AP a été
fixé au canal 1 tandis que le canal du deuxième AP était changé.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 80/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Le but de ce projet était de mesurer la bande passante à disposition par un AP en fonction de


l’interférence d’un deuxième AP. Pour mesurer la bande passante à disposition, un simple
transfert FTP a été effectué.

On peut constater 3 points à l’aide du graphique ci-dessous.

• Le premier : Plus l’écart entre les canaux est important, plus la bande passante est
bonne jusqu’à un maximum de 5, après la tendance s’inverse. Il y a toutefois le cas
d’exception avec 1 canal d’écart.

• Le deuxième : Le pire des cas est le cas où il y aurait 1 seul canal de différence
entre les 2 AP’s, car la superposition entre les bandes de fréquences est la plus
importante sans toutefois qu’il s’agisse de la même modulation.

• Le troisième : Le meilleur des cas est d’avoir 5 canaux de différences.

On voit bien que malgré le fait qu’on règle le meilleur des cas entre 2 AP’s, c'est-à-dire 5 canaux
de différence, la qualité n’est pas la même que celle lorsqu’il n’y a aucun autre AP dans la zone de
couverture. C’est pour ça qu’il ne faut surtout pas prendre à la légère le problème des
interférences entre les différents systèmes générant des fréquences dans le domaine ISM (UMTS,
Bluetooth,…).

Débit FTP Avec 2 AP (ch 1 et ch var)

600

500
Throuhput [kbps]

400
2 AP
300
1 seul AP
200

100

0
1 2 3 4 5 6 7 8 9 10 11
N° du canal de l'AP qui charge

Figure 48 : Influence du choix du canal de fréquence entre 2 AP 802.11b

Ci-dessous, on peut voir l’influence de l’éloignement du client par rapport à l’AP 802.11b. Ce test
a été effectué par l’Inria (école française) dans un champ dépourvu d’obstacle. Il est clair que le
même test effectué dans un bâtiment aurait donné des résultats dix fois moins bon (distance
d’émission d’un AP en extérieur, 300-400 [m] tandis que la distance en intérieur se réduit à une
trentaine de mètres). Le principe du test consistait à générer le trafic maximum UDP et TCP
qu’on pouvait injecter dans le lien WLAN à l’aide d’un générateur de trafic (IPerf). Ils ont
effectué un test unique avec le protocole TCP tandis qu’ils ont effectué 4 différents tests à l’aide
du protocole UDP. Pour le protocole UDP, ils ont changé la taille des paquets (500, 100, 1470 et
2000 Bytes).

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 81/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

L’axe X du graphique représente le débit en [kbit/s] tandis que l’axe Y représente l’éloignement
du client par rapport à l’AP en [m]. On peut déjà remarquer que la distance limite d’utilisation
d’un AP 802.11b est d’environ 350 [m]. Ce qui par rapport à la spécification de la norme est
correcte.

En ce qui concerne le protocole TCP, on peut remarquer l’effet du mécanisme de


Jacobson/Karn. Tant que le niveau de pertes est faible, le débit reste constant, par contre, dès
que le taux de pertes devient important le débit diminue de façon linéaire. Pour comprendre ce
résultat, il faut se rappeler que le protocole TCP diminue de moitié son débit lorsqu’il y a un taux
de pertes important, tant que le taux de pertes est important, le débit est diminué de moitié.
Toutefois. Dès que le taux de pertes redevient « normal », alors le débit double et ça tant que le
taux de pertes diminue ou reste dans les limites acceptables. En ce qui concerne le protocole
UDP, plus la taille du paquet se rapproche de 1470 Bytes (équivalant à la taille du MTU), plus la
dégradation du débit est moindre et le niveau du débit est bon. La chute du débit ainsi que
l’augmentation du taux de perte des paquets à partir de la taille de 1470 octets qui est égale au
MTU, est du à la fragmentation des paquets IP.

Figure 49 : Dégradation du débit en fonction de la distance

Le prochain test a été effectué pendant ce travail de diplôme. Dans se test on mesure les
conséquences sur la bande passante et sur le taux de pertes de l’augmentation progressive du
nombre d’appels SIP simultanés au sein du même AP. On peut noter que ce test est celui qui a

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 82/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

demandé le plus de matériel du fait qu’on est arrivé à un maximum de 5 communications VoIP
simultanées. C'est-à-dire qu’il a fallu en tout 10 clients différents (6 laptops et 4 Ipaq’s).

Le codec utilisé lors de ce test est le G.711. Il a fallu utiliser ce codec la puisque s’était le seul qui
était compatible avec Microsoft Messenger 4.7 et EyePphone de EyePmedia.

Ci-dessous le graphique montrant l’évolution du taux de pertes :

Taux de pertes en fonction du nombre d'appels SIP

25.00

20.00 Taux moyen


Taux de pertes [%]

Taux min
15.00

y = 3.7277x + 0.081
Taux max
10.00

Prévision des pertes en


fonction du nombre d'appels
5.00 SIP

0.00
1.00 2.00 3.00 4.00 5.00
Nombres d'appels SIP simultanés

Figure 50 : Taux de pertes en fonction du nombre d'appels

La première remarque qu’il faut faire est qu’il n’a pas été possible d’aller jusqu’au moment
ou le nombre d’appels était trop grand et que cela engendrerait un trop grand taux de pertes
puisque le nombre de clients à disposition était limité à 10. C’est pourquoi la conclusion suivante
se base sur le résultat de la courbe de tendance par rapport à la courbe du taux de pertes moyen.
Cette remarque est applicable également à la courbe de la bande passante en fonction du nombre
d’appels VoIP simultanés.

On voit que le résultat obtenu est celui normalement attendu, puisque le taux de pertes augmente
avec le nombre d’appels simultanés. Pour trouver le maximum d’appels, on a défini qu’à partir de
25 % de pertes, on pouvait considérer que la communication devenait inutilisable. Ceci conjuguer
avec la formule de la courbe de tendance va nous donner une bonne approximation du nombre
d’appels maximum.

La formule de la courbe vaut : Y = 3.7277X + 0.081 ou Y est le taux de pertes et X le nombre


d’appels. Si on remplace dans la formule Y par 25 [%], on trouve que le X vaut environ 6.69,
donc 6 appels sont possible simultanément ! Ces 6 appels représentent une bande passante totale
utilisée de 6 x 178 [kbits/s] = 1032 [kbis/s]. C’est environ 20 [%] de la bande passante à
disposition au sein d’un AP, donc le problème ne vient pas de la bande passante à disposition.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 83/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Pour trouver une raison, il faut se rappeler que le média est partagé à l’aide d’un protocole
(RTS/CTS, CSMA/CA,…) qui empêche les différents clients de conversés en même temps, mais
comme le flux d’une conversation VoIP est continu et temps réel, si on le bloque par un
quelconque mécanisme, cela engendre des pertes de contenu dans le flux de la voix. Comme le
protocole de transport utilisé est UDP, un paquet perdu n’est pas renvoyé et donc il est
définitivement perdu.

Ci-dessous le graphique montrant l’évolution de la bande passante :

Bande passante par client selon le nombre d'appels SIP

190.00

185.00
Bande passante nécessaire [kbits/s]

Bande passante moyenne

180.00

Bande passante min


175.00

170.00
Bande passante max
y = -2.476x + 181.45
165.00

160.00 Prévision de la bande


passante utilisée en fonction
du nombre d'appels SIP
155.00

150.00
1.00 2.00 3.00 4.00 5.00
Nombres d'appes SIP simultanés

Figure 51 : Bande passante en fonction du nombre d'appels

Le résultat obtenu montre qu’il y a une dégradation de la bande passante en fonction du nombre
d’appels effectués. Pourtant, les conversations sont faites avec le même fichier audio et le même
codec, ceci entraîne une confirmation de la conclusion ci-dessus. Le protocole implémenté pour
l’accès au médium tel RTS/CTS ou CSMA/CA empêche les stations de communiquer en même
temps, donc le client ne peut pas envoyer toute son information, ce surplus est donc éliminé
avant son envoi.

On peut tout de même procédé comme ci-dessus et essayer de déterminer quel serait le
maximum de conversations simultanées possible.

La formule de la courbe vaut : Y = -2,476X + 181.45 ou Y est la bande passante et X le nombre


d’appels. On sait que la bande passante moyenne d’une conversation vaut 178 kbit/s et qu’à
partir de 25 % de pertes, la communication n’est plus possible. Alors si on retranche 25 % au 178
kbits/s, on se retrouve avec une bande passante minimale de 1335.5 kbit/s.

Donc, si on remplace dans la formule Y par 133.5 kbits/s, on trouve que le X vaut environ 19.37,
donc 19 appels sont possible simultanément ! Ces 19 appels représentent une bande passante

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 84/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

totale utilisée d’environ 19 x 178 kbits/s = 3382 kbis/s. C’est environ 70 [%] de la bande
passante à disposition au sein d’un AP, donc le problème vient bien pas de la bande passante à
disposition. Par contre, la réponse trouvée ici ne correspond pas avec les 6 trouvés auparavant du
fait qu’on ne prend pas en compte les pertes dues au médium.

Le dernier test doit montrer le maximum de charge que peut supporter une
communication VoIP sur réseau WLAN 802.11b. Ici, il ne sera pas présenté tous les cas de figure
mesurés par le simple fait qu’il n’y a que très peu de différence entre le trafic UDP et TCP ainsi
qu’entre un appel Ethernet-WLAN et un appel WLAN-WLAN. Si on désire consulter tout de
même les autres résultats, se référer au cd-rom annexe dans le répertoire
« Documents\Documents originaux\Mesures\Définitions tests et résultats ».

Tableau récapitulatif :

Genre Appel Point entrée trafic Type trafic Maximum trafic injecté [Mbits]
WLAN-WLAN 1AP Ethernet UDP 6
WLAN-WLAN 1AP Ethernet TCP 6
WLAN-WLAN 2AP Ethernet UDP 10
WLAN-WLAN 2AP Ethernet TCP 10
WLAN-Ethernet Ethernet UDP 8
WLAN-Ethernet Ethernet TCP 8
WLAN-WLAN 1AP WLAN UDP 4.25
WLAN-WLAN 1AP WLAN TCP 4.25
WLAN-WLAN 2AP UDP WLAN 4.25
WLAN-WLAN 2AP TCP WLAN 4.25
WLAN-Ethernet UDP WLAN 4.5
WLAN-Ethernet TCP WLAN 4.5
Figure 52 : Tableau récapitulatif du -taux de pertes en fonction de la charge

Ci-dessous le graphique montrant l’évolution du taux de pertes lorsqu’on charge le réseau


Ethernet avec du trafic UDP lors d’un appel WLAN-WLAN avec 1 AP :

Taux de pertes en fonction de la charge

100.00

80.00
Taux de pertes [%]

60.00 Tauy moyen


Taux min

40.00 Taux max

20.00

0.00
50

00

00

00

00

00

50

00

50

00

00
0.

1.

2.

3.

4.

5.

5.

6.

6.

7.

8.

Taux occupation Ethernet [%]

Figure 53 : Taux de pertes pour un appel WLAN-WLAN avec charge UDP Ethernet

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 85/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

Ci-dessous le graphique montrant l’évolution du taux de pertes lorsqu’on charge le réseau


WLAN avec du trafic UDP lors d’un appel WLAN-WLAN avec 1 AP :

Taux de pertes en fonctions de la charge

100.00

80.00
Taux de pertes [%]

60.00 Taux moyen


Taux min
Taux max
40.00

20.00

0.00
00
27
55
81
10

18 5
22 7
28 8
33 6
45 8
56 4
79 8
84 0
83 4
88 6
91 0
91 8
0
.6
.1
.6
.1
.9
.2
.6
.3
.7
.3
.1
.8
.1
0.
2.
4.
6.
9.
13

Taux occupation WLAN [%]

Figure 54 : Taux de pertes pour un appel WLAN-WLAN avec charge UDP WLAN

En fonction de ce tableau et des différentes courbes, on peut tirer les conclusions suivantes :

D’abord, il faut préciser que toutes les courbes ont la même allure que celles ci-dessus. C’est à
dire que chaque courbe peut se décomposer en deux zones distinctes.

La première zone est une « droite » représentant un taux de pertes de 15 [%] ± 1 [%]. Ces
15 [%] de pertes sont dus au médium air. Comme le protocole de transport utilisé pour le flux de
la voix est le protocole UDP, un paquet perdu n’est pas retransmis. Que ce soit dans le cas ou la
charge est injectée sur Ethernet comme dans le cas ou la charge est injectée sur le réseau WLAN,
dans cette zone, la communication reste de bonne qualité, parfaitement audible.

La deuxième zone est une « droite » ayant une forte pente, le taux de pertes passe de 15
[%] à 100 [%] en l’espace de 3 [%] de la bande passante Ethernet (3 [Mbits]) environ pour les cas
ou la charge est injectée sur le médium Ethernet et 10 [%] (500 [kbits]) de la bande passante de
l’AP sur le médium WLAN. Dans cette partie, la communication elle aussi se dégrade rapidement
du fait de la perte rapide d’information arrivant au récepteur.

Pour expliquer pourquoi la communication se dégrade rapidement, il faut séparer l’explication en


deux.

Quand la charge est injectée sur le médium Ethernet, l’accroissement rapide du taux de pertes est
du au fait que le buffer de réception de l’AP devient de plus en plus saturé. Aussi bien les paquets
arrivant du réseau Ethernet que ceux arrivant du réseau WLAN se placent dans le buffer de
réception s’ils ne peuvent être traités immédiatement. Le buffer de réception stocke les paquets
pendant que le processeur est occupé à un autre traitement telle la vérification de la destination
d’un paquet. Le processeur traite chaque paquet afin de déterminer si le paquet doit être envoyé
sur le réseau WLAN ou sur le réseau Ethernet. Se traitement consiste à vérifier tout d’abord

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 86/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

l’adresse MAC de la station source ainsi que l’adresse MAC de la station destinatrice afin de
vérifier qu’une des deux adresses est présente dans la table ARP de l’AP. Si aucune concordance
n’a été trouvée, alors le paquet sera tout simplement éliminé. Ce cas se présente lorsqu’un paquet
arrive du réseau Ethernet sans toutefois qu’il ait comme destination une station connectée à l’AP.
Cette affirmation a été vérifiée de façon suivante : On a généré du trafic avec une adresse MAC
non réelle sur le hub et on vérifie en sniffant dans le lien air qu’on ne détecte pas les paquets
envoyés. Ensuite on refait le même test en modifiant l’adresse MAC du trafic généré à l’aide de
l’adresse MAC de la machine connectée sur l’AP et ayant le sniffer. Alors cette fois-ci, le sniffer
détecte les paquets dans le lien air (l’AP travail au niveau 2 OSI, car il lit les adresses MAC pour
bloquer les paquets non destinés à ses clients par exemple).

Pour comprendre comment cela est possible, il faut se rappeler la construction de la plateforme
de test, surtout le fait que les AP’s sont reliés au réseau Ethernet par un hub. La fonction du hub
est simplement de répéter l’information reçue en direction de tous ses autres ports, donc il est
clair que lorsqu’on génère du trafic au sein du hub, l’information va forcément arriver en
direction de l’AP qui est connecté au hub et ainsi remplir son buffer de réception jusqu’à ce que
son contenu soit analysé puis traité. Il faut se rappeler également qu’il n’y a pas de priorisation
entre les différents trafics arrivant dans le buffer (provenance du trafic, genre de trafic), donc le
buffer a pour unique fonction la mise en file d’attente des paquets reçus lorsque le processeur de
l’AP est occupé à d’autres tâches. On ce rend compte que dans le cas ou la communication se fait
entre 2 clients WLAN avec 2 AP’s différents, la charge maximale est plus importante du fait qu’il
y a 2 buffers au lieu de un (un buffer par AP). De même pour les communications WLAN-
Ethernet, la bande passante du médium joue la différence de taille, c'est-à-dire que le trafic généré
se réparti entre le buffer de l’AP et la ligne Ethernet reliant le client Ethernet.

Ci-dessous, schéma de principe des buffers d’un AP :


Les petits rectangles représentent des paquets et les grands rectangles les buffers. En noir,
ce sont les paquets éliminés du fait qu’ils ne peuvent pas entrer dans le buffer. En gris-vert, ce
sont les paquets arrivants depuis le réseau Ethernet qui ne sont pas destinés à une station
connectée sur l’AP. Il y a plus de paquets verts arrivant du réseau Ethernet que ceux arrivant du
réseau WLAN (jaune) du fait que la bande passante est plus faible dans le réseau WLAN que celle
du réseau Ethernet.

File d’envoi des paquets en direction du réseau WLAN

Buffer de réception des paquets

File d’envoi des paquets en direction du réseau Ethernet

CPU

Figure 55 : Schéma de principe d'un AP (buffer et CPU)

La conséquence directe de ce problème est la perte des paquets ne pouvant pas se placer dans le
buffer de l’AP. Ces paquets perdus sont aussi bien ceux envoyés depuis le réseau Ethernet
comme ceux envoyés depuis le réseau WLAN. De plus, lorsque le processeur de l’AP fonctionne

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 87/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

à 100 % de ses capacités pendant un certain temps, il peut se produire la rupture de connexion
entre les clients et l’AP, ce problème est du à la réinitialisation de l’AP.

Dans le cas ou la charge est injectée dans le réseau WLAN, l’accroissement du taux de pertes est
tout simplement du à la saturation de la bande passante à disposition dans un AP. On a mesuré
lors des différentes mesures que le bande passante à disposition au sein d’un AP vaut environ 5
[Mbits/s]. On sait également qu’à partir de 80 % de charge d’un médium, le taux de pertes
devient très important. En résumé, une fois que le trafic total dans l’AP arrive à 80 % des 5
[Mbits/s], c'est-à-dire 4 [Mbits/s], alors l’augmentation du taux de pertes ira fortement crescendo.

En fonction des deux derniers tests ci-dessus, on s’aperçoit qu’il n’est actuellement pas possible
de trouver une solution permettant d’augmenter les performances actuelles. Le problème ne vient
pas du médium en soit, mais plutôt par l’absence dans la norme 802.11b d’un mécanisme
permettant de prioriser le trafic en fonction de ces caractéristiques (temps réel, bande
passante,…). Il y a pourtant une lueur d’espoir qui porte le nom de 802.11e, cette nouvelle norme
va offrir le moyen de prioriser le trafic grâce à la modification de la couche MAC actuelle.

11 CONCLUSION
Ce travail de diplôme consiste à donner aux lecteurs un aperçu sur la VoIP ainsi que son
utilisation avec la technologie sans fil 802.11b, et surtout essaye de montrer ses limitations
lorsqu’on les combines. La première partie est une partie « tutorial » sur le sujet en essayant de
faire le tour des problèmes que posent la VoIP et les réseaux 802.11b. La deuxième partie
consiste à déterminer une solution VoIP combinée aux réseaux 802.11b afin de définir les
performances et les limitations de la solution choisie.

La conclusion qu’on peut tirer de ce travail de diplôme au niveau des résultats des tests effectués
est le fait qu’actuellement il n’y a pas de mécanisme permettant d’offrir une meilleure qualité de
service que le « best effort ». Ceci vient du fait que la norme 802.11b n’a pas été définie à la base
pour offrir un service spécialisé en fonction du trafic, c'est-à-dire que tout le trafic suit les mêmes
règles d’accès et de partage du médium air. Il y a toutefois une lueur d’espoir à ce problème, cette
lumière a pour nom la norme 802.11e qui devrait sortir dans le premier trimestre de l’année 2003.
Cette nouvelle mouture de la communication sans fil 802.11b va offrir un nouveau service à la
couche MAC actuelle en lui permettant de différencier le trafic reçu. Une fois la différenciation
possible du trafic, on pourra utiliser le principe de priorisation des différents flux en fonction de
la bande passante nécessaire et du genre de trafic (vidé, audio, données,…). Un autre problème
inhérent au type de médium utilisé est le fait que sa bande passante est relativement faible par
rapport au médium standard utilisé dans les LAN, la aussi, il faudra attendre la nouvelle mouture
de la norme 802.11b, cette norme portera l’appellation 802.11g et sera également disponible dans
le courant 2003.

Une fois ces 2 nouvelles normes combinées, il sera intéressant alors d’effectuer les mêmes tests
que ceux effectués pendant ce travail de diplôme afin de voir quel est le bénéfice réellement
obtenu.

Toutefois, les limitations testées sur la plateforme réalisées pendant ce travail de diplôme afin
d’effectuer des appels de bonnes qualité (moins de 25 % de pertes) sont les suivantes :

• Le maximum de communication SIP simultanées utilisant le codec G.711 pouvant être


réalisées au sein du même point d’accès est de 6 communications.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 88/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

• Le maximum de charge que peut supporter un point d’accès lorsque la charge est dirigée
sur son interface Ethernet et de 6 Mbits/s lorsqu’on effectue un appel SIP entre 2 clients
connectés sur ce point d’accès, par contre, si la charge était directement envoyée dans le
lien wireless, le maximum de charge serait de 4.25 Mbits/s

• Si on translate la situation à une communication entre 2 clients connectés chacun sur un


point d’accès différent et qu’à chaque entrée Ethernet on injecte du trafic, alors le
maximum de trafic pouvant être généré est de 10 Mbits/s. La aussi, si on déplace la
charge directement dans le lien wireless, alors le maximum serait de 4.25 Mbits/s.

• Le maximum de charge que peut supporter un point d’accès lorsque la charge est dirigée
sur son interface Ethernet lorsqu’on effectue un appel SIP entre un client connecté sur
cet AP et un client connecté sur le réseau Ethernet vaut 8 Mbits/s, par contre, si la charge
était générée directement dans le lien wireless, alors le maximum de charge serait de 4.5
Mbits/s.

Grâce à ces différents résultats, on peut dire que la limitation de la charge générée dans le lien
wireless est due à la bande passante restreinte qu’offre la norme 802.11b tandis que la limitation
de la charge lorsqu’on génère le trafic sur l’interface Ethernet est due au fait qu’il n’y a pas de
mécanisme de priorisation des différents flux. La première limitation pourra être améliorée avec
la venue de la future norme 802.11g prévue pour l’année 2003 et la deuxième limitation pourra
également être améliorée avec la venue dans le même laps de temps de la norme 802.11e.

En ce qui concerne la limitation à 6 appels simultanés, elle est due au mode d’accès du médium
par les différentes stations connectées. La norme 802.11b a défini 3 méthodes d’accès
(CSMA/CA, RTS/CTS et Polling) pourtant, les fournisseurs de matériel 802.11b implémentent
en général la méthode CSMA/CA qui est celle offrant les moins bons résultats. Pour voir une
amélioration de cette limitation, il faudra attendre le matériel implémentant un meilleur mode
d’accès tel l’accès Polling qui garanti une qualité de service contrôlée.

Ce travail de diplôme m’a permis de faire mes premières armes dans le monde industriel.
Cela a été très enrichissant de côtoyer des personnes ayant plus de 5 ans d’expérience dans les
télécommunications au sein du plus grand opérateur Suisse.

J’ai appris et progresser plus en 12 semaines que pendant les 4 ans passés à l’eivd, non pas parce
que le corps enseignent n’était pas à la hauteur, loin de la, mais plutôt par le fait que ce travail de
diplôme m’a intéressé et motivé. S’était pour moi la première fois où je pouvais mettre en
pratique ce que j’avais appris tout en essayant d’apporter ma contribution personnelle.

Ce travail de diplôme m’a apporté un sens de l’analyse plus poussé et un esprit de réflexion plus
orienté sur la technique.

En ce qui concerne le contenu et le travail se rapportant au diplôme, je pense avoir accompli un


travail de bonne facture. Il faut bien admettre que j’ai eu la chance d’avoir en main toutes les
cartes nécessaires à sa bonne marche. J’ai eu tout le matériel que je désirai et dont j’avais besoin,
de plus, j’ai toujours été entouré de personnes compétentes, qui se mettaient à mon niveau, qui
m’écoutaient et surtout qui me laissaient la liberté de faire comme bon il me semblait.

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 89/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

12 LEXIQUE
Contention : Mode de fonctionnement d'un canal sur lequel plusieurs entités peuvent
émettre en même temps. Il faut alors prévoir un système de gestion des collisions.

Réactif : Un agent réactif est défini par les perceptions qu'il à de son environnement, par
les actions qu'il peut entreprendre et par un ensemble de règles pré-établies qui associent aux
perceptions une action.

13 RÉFÉRENCES

13.1 LIENS INTERNET


http://www.guill.net
http://www.athos.asso.fr/pages/actes/JN00/Inter%20tinland.pdf
http://www.telsys.ch/index.htm
http://www.wireless-fr.org/b002_norme80211a.html
http://lagrit.ele.etsmtl.ca/projets/projectsvoip.html
http://perso.club-internet.fr/f_bailly/VoIP/rapport_FINAL.htm#_Toc510328117
http://www.itel.ch/Technologie/Telephonie/fondamentaux/Voix_sur_IP.htm
http://www.synad.com/downloads/wireless_wlan_alphabet_wp.pdf
http://www.01net.com
http://www.coritel.it/projects/qsip/
http://www.pulver.com/products/sip/ // très bon site matériel SIP
http://www.hotsip.com
http://www.sipcenter.com
hhtp://www.sipforum.org
http://www.ens-lyon.fr/~cchaudet/docs/Chaudet-MS3G.pdf
http://www-lor.int-evry.fr/~vincent/expArad/arad2001/sip/
http://twiki.swissptt.ch/twiki/bin/view/Main/Projects/SIP/WebHome#kap4.1
http://www.if.insa-lyon.fr/chercheurs/jmpierson/Reseau4IF/Projets/MultimediaATM/
http://www.vovida.org
http//www.google.ch

13.2 LIVRES, COURS ET RAPPORT


« 802.11 et les réseaux sans fils », Groupe Eyrolles 2002, ISBN 2-212-11154-1

Rapport de travail de semestre-diplôme 02, Ballesteros-Cassella

« Pratical VoIP using VOCAL », Groupe O’Reilllly, ISBN 0-596-000-78-2

« Wireless LAN », Marcos Rubinstein, été 2001

« Les technologies sans fil> », Marc Ballesteros, eivd 02

« TCP/IP », CampusPress, ISBN 2-7440-1119-3

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 90/91
CANDIDAT : J. CHIAPPINI PROFESSEUR : S. ROBERT
EXPERT : D. RODELLAR

14 ANNEXES
• Annexe 1 : Présentation Microsoft PowerPoint sur la recherche matériel VoIP

• Annexe 1 : Présentations et résultats des tests de performances

• Annexe 3 : cd-rom contenant le rapport et les annexes ainsi que les différents
logiciels et documentation utilisés lors du travail de diplôme

Berne, le 19 décembre 2002

Jean Chiappini

PERFORMANCES DE LA VOIP SUR RESEAUX WIRELESS DIPLÔME 2002


PAGE 91/91