You are on page 1of 121

UNIVERSITE MARIEN NGOUABI

ECOLE NATIONALE SUPERIEURE


POLYTECHNIQUE

Année : 2015 - 2016 N° d’ordre : 04/2015-2016/MTEL/ENSP

MEMOIRE
Pour l’obtention du diplôme de Master en Sciences et Techniques
de l’Ingénieur
Spécialité : Télécommunications
Option : Télécommunications

Présenté et Soutenu publiquement


par
MOUKALA MPELE Pierre
Titulaire d’une Licence Technologique en Electronique et Télécommunications
Le 10 décembre 2016
TITRE
Etude de la mise en place de la téléphonie et la vidéo sur IP
à l’Université Marien NGOUABI

DIRECTEUR DE MEMOIRE
NZONZOLO, Maître- Assistant, ENSP/UMNG, Congo.

IKOUEBE Norbert, Ingénieur, Chargé de Cours, ENSP/UMNG, Congo.

Jury
Président : LILONGA BOYENGA Désiré, Maître de Conférences, ENSP/UMNG, Congo.

Membres : MOUKILA Henri Serge, Maître- Assistant, ENSP/UMNG, Congo.


NGOULOU-A-NDZELI, Assistant, ENSP/UMNG, Congo.
DEDICACE

A la mémoire de mon défunt père MPELE Sébastien ;

A ma mère NDOULOU Antoinette ;

A ma tante MAMONI Albertine ;

A mes frères et soeurs .

I
REMERCIEMENTS

Mes remerciements vont à l’endroit du Professeur Désiré LILONGA-BOYENGA,


Directeur de l’École Nationale Supérieure Polytechnique, pour son engagement à
présider le jury de cette soutenance et des examinateurs, Monsieur Henri Serge
MOUKILA et Monsieur NGOULOU-A-NZDELI.

Je remercie sincèrement le directeur de mémoire, monsieur Zénobe NZONZOLO,


enseignant au département Génie Électrique à l’ENSP et co-directeur de mémoire,
Monsieur Norbert IKOUEBE, enseignant à l’ENSP sans l'initiative desquels ce mémoire
n'aurait pas été réalisé. Je tiens à leur exprimer toute ma reconnaissance pour leur
dévouement, la confiance qu'ils m'ont accordée, leur rigueur et la qualité des
commentaires et suggestions dont ils m'ont fait part.

Je remercie monsieur Odin PAMBOU, Technical Engineering Manager de la société ZTE


Corporation pour ses multiples conseils et interventions lors de la rédaction de ce
mémoire sans oublier mademoiselle Louisette Berda MAKITA, pour son soutien et ses
encouragements.

Enfin, je remercie monsieur Epaphras SOUNGA, responsable de Group Engineering


Networking, entreprise dans laquelle le stage a abouti à la réalisation de ce mémoire.

II
SIGLES ET ABREVIATIONS

ADSL : Asymetric Digital Suscriber Line


ATOS : Agents Techniques et Ouvriers de Services
ATM : Asynchronous Transfer Mode
DHCP : Dynamic Host Configuration Protocol
DMZ : Demilitarized zone
DNS : Domain Name Sever
DWDM : Dense Wavelength Division Multiplexing
ENAM : École Nationale d’Administration et de Magistrature
ENS : École Normale Supérieure
ENSAF : École Nationale Supérieure d’Agronomie et de Foresterie
ENSP : École Nationale Supérieure Polytechnique
FD : Faculté de Droit
FLSH : Faculté des Lettres et des Sciences Humaines
FSE : Faculté des Sciences Économiques
FSSA : Faculté des Sciences de Santé
FST : Faculté des Sciences et Techniques
FTP : Foiled Twisted Pair
HTTP : HyperText Transfert Protocol
ICMP : Internet Control Message Protocol
IEEE : Institute of Electrical and Electronics Engineers
IP : Internet Protocol
IPSec : Internet Protocol Security
IPV4 : Internet Protocol version 4
IPV6 : Internet Protocol version 6
ISEPS : Institut Supérieur d’Éducation Physique et Sportive
ISG : Institut Supérieur de Gestion
ISO : Interconnexion des Systèmes Ouverts
L2TP : Layer 2 Tunneling Protocol
LAN : Local Area Network
MAC : Media Access Control
MAN : Metropolitan Area Network
MIE : Multiplexeur d’Insertion et d’Extraction
NAT : Network Address Translation

III
OSI : Open System Interconnect
OSPF : Open Shortest Path First
PC : Personnal Computer
PPTP : Point-to-Point Tunneling Protocol
PSTN : Public Switched Telephone Network
PUITS : Programme universitaire d’innovation en télécommunications et services
QoS : Quality of Service
RFC : Request Form Comment
RIP : Routing Information Protocol
RSVP : Resource Reservation Protocol
RTC : Réseau Téléphonique Commuté
SDH : Synchronous Digital Hierarchy
SFTP : Shielded Foiled Twisted Pair
SNMP : Simple Network Management Protocol
SONET : Synchronous Optical NETwork
STM : Synchronous Transport Module
STP : Shielded Twisted Pair
STS : Synchronous Transport signal
TCP : Transport control Protocol
TIA/EIA : Telecommunications Industry Association/ Electronic Industries Alliance
TIC : Technologie de l’Information et de la Communication
UDP : User Datagram Protocol
UMNG : Université Marien NGOUABI
URL : Uniform Ressource Locator
UTP : Unshielded Twisted Pair
VLAN : Virtual Local Area Network
VPN : Virtual Private Network
WAN : Wide Area Network
Wi-Fi : Wireless Fidelity

IV
Table des matières

DEDICACE ............................................................................................................ I

REMERCIEMENTS .................................................................................................II

SIGLES ET ABREVIATIONS ................................................................................. III

Liste des figures ................................................................................................... X

Liste des tableaux ............................................................................................... XI

INTRODUCTION GENERALE ................................................................................ 12

1. Contexte et justification .......................................................................... 12

2. Problématique générale .......................................................................... 13

3. Objectifs ................................................................................................ 13

4. Plan du mémoire .................................................................................... 14

Chapitre I : Généralités de la téléphonie, la voix et la vidéo sur IP......................... 16

Introduction ................................................................................................... 16

I. La téléphonie sur IP .................................................................................. 16

1. Définition des concepts ....................................................................... 16

2. Définition de VoIP ............................................................................... 16

3. Les architectures de la ToIP ................................................................. 17

4. Les scénarios de la ToIP ...................................................................... 18

5. La différence entre la ToIP et la VoIP ................................................... 19

6. Les avantages de la ToIP..................................................................... 19

7. Les problèmes clés de la ToIP .............................................................. 22

8. Les différences élément pouvant composer un réseau ToIP ................... 22

9. Protocoles liés à la ToIP ...................................................................... 23

10. Comparaison entre les protocoles [2] [3] .............................................. 25

II. La vidéo sur IP ....................................................................................... 26

1. Définition............................................................................................ 26

V
2. Fonctionnement .................................................................................. 26

3. Application de la vidéo sur IP ............................................................... 26

4. Autres applications .............................................................................. 27

4.1. La vidéo surveillance ........................................................................ 27

4.2. La visiocommunication ..................................................................... 27

4.3. Télévision sur IP .............................................................................. 28

5. Protocoles de transmission de données vidéo sur IP .............................. 28

Conclusion ...................................................................................................... 28

Chapitre II : État de lieu ..................................................................................... 29

Introduction ................................................................................................... 29

I. Situation actuelle ...................................................................................... 29

1. Réseau informatique existant ............................................................... 29

2. Situation de la téléphonie .................................................................... 30

3. Situation de la vidéo ............................................................................ 31

4. Système de gestion des documents et archives administratifs ................ 31

II. Critique de l’existant ............................................................................... 31

Conclusion ...................................................................................................... 32

Chapitre I : Réseaux locaux de l’UMNG ................................................................ 34

Introduction ................................................................................................... 34

I. Besoins de l’Université Marien NGOUABI ..................................................... 34

II. Trafic généré ......................................................................................... 35

III. Dimensionnement de la liaison ............................................................. 36

1. Nombre d’utilisateurs .......................................................................... 36

IV. Capacité des systèmes ........................................................................... 36

V. Estimation des débits ............................................................................. 37

VI. Conception des réseaux locaux ............................................................... 39

1. Spécifications des réseaux ................................................................... 39

VI
2. Principes d’ingénierie réseau ................................................................ 39

3. Méthode de conception ....................................................................... 40

4. Topologies des réseaux LAN ................................................................ 43

5. Infrastructure du réseau ...................................................................... 43

6. Architecture réseau proposée .............................................................. 43

7. Schéma de câblage des réseaux LAN.................................................... 44

8. Administration réseau.......................................................................... 45

9. Connectivité Internet ........................................................................... 46

Conclusion .................................................................................................. 47

Chapitre II : Interconnexion des sites de l’UMNG.................................................. 48

Introduction ................................................................................................... 48

I. Le contexte............................................................................................... 48

II. Choix du support de transmission ........................................................... 48

III. Infrastructure réseau .......................................................................... 56

IV. Infrastructure d’installation ..................................................................... 59

1. Le réseau WAN ................................................................................... 60

2. Cheminement des câbles ..................................................................... 60

3. Choix des câbles et raccordements....................................................... 63

3.1. Choix des câbles .................................................................................... 63

3.2. Choix des raccordements ........................................................................ 64

4. Contraintes de pose des câbles lors de l’installation ............................... 64

5. Test des liaisons ................................................................................. 66

6. Local technique et équipements ........................................................... 66

6.1. Local technique ..................................................................................... 66

6.1.1. Le local technique d’étage .................................................................... 66

6.1.2. Les locaux principaux .......................................................................... 67

6.1.3. Le LE (local énergie) ............................................................................ 67


VII
6.2. Répartiteurs de type « baie » ................................................................... 68

6.3. Racks de distribution ou ODF ................................................................... 68

Conclusion .................................................................................................. 69

Chapitre I : Mise en œuvre de la téléphonie et la vidéo sur IP ............................... 71

Introduction ................................................................................................... 71

V. La téléphonie sur IP ............................................................................... 71

1. Présentation de l’environnement de travail ........................................... 71

2. Présentation de l’IPBX utilisé................................................................ 71

3. Configuration de l’IP4G........................................................................ 72

4. Services offerts par l’IP4G.................................................................... 77

VI. La vidéo sur IP ....................................................................................... 84

1. La visiophonie ..................................................................................... 84

2. La vidéoconférence ............................................................................. 84

3. La vidéosurveillance ............................................................................ 88

Chapitre II : Sécurisation du réseau mis en place ................................................. 90

Introduction ................................................................................................... 90

I. Les différentes attaques réseau, VoIP et vidéo sur IP .................................. 90

II. Les éléments de sécurité [18] ................................................................. 91

1. Sécurisation des terminaux .................................................................. 91

2. Sécurisation des équipements intermédiaires ........................................ 93

3. Sécurisation physique de la VoIP/ToIP et vidéo sur IP ........................... 94

4. Sécurisation contre les Keyloggers ....................................................... 94

5. Les tunnels IPsec ................................................................................ 95

6. Les VLAN dynamiques ......................................................................... 95

7. Sécurisation des clés USB par mot de passe ......................................... 95

8. Filtrage des clés USB par liste blanche .................................................. 96

III. Les règles de bonnes pratiques de sécurité réseau ................................ 96


VIII
1. Choix du mot de passe ........................................................................ 96

2. Sécurisation de l’accès Wi-Fi ................................................................ 97

Conclusion .................................................................................................. 98

Chapitre III : Le coût du projet ........................................................................... 99

Introduction ................................................................................................... 99

1. Gestion du délai .................................................................................. 99

2. Gestion des coûts................................................................................ 99

3. Coût global ........................................................................................100

4. Gestion des ressources humaines ........................................................100

5. Planning de réalisation du projet .........................................................100

6. Retour sur investissement ..................................................................101

7. Solutions proposées ...........................................................................102

Conclusion .................................................................................................103

CONCLUSION GENERALE ...................................................................................104

PERSPECTIVES ET SUGGESTIONS ......................................................................106

BIBLIOGRAPHIE ................................................................................................108

WEBOGRAPHIE .................................................................................................110

ANNEXES ..........................................................................................................111

IX
Liste des figures

Figure 1: Téléphonie entre deux ordinateurs ........................................................................................................ 18


Figure 2: Téléphonie entre un PC et un ordinateur ............................................................................................... 18
Figure 3: Téléphonie entre deux téléphones IP ..................................................................................................... 19
Figure 4: Architecture générale de tous les réseaux locaux des sites de l'UMNG ................................................. 44
Figure 5 : Infrastructures réseaux WAN (source Cours CCNA Module 4, Chapitre 1 : Conception hiérarchique du
réseau) .................................................................................................................................................................. 51
Figure 6: Boucle SDH ............................................................................................................................................. 56
Figure 7: Canal sous terrain .................................................................................................................................. 62
Figure 8: Chambre de tirage.................................................................................................................................. 63
Figure 9: Joint Box ................................................................................................................................................. 63
Figure 10: Convertisseur de Média 100Base-TX to 100Base-FX ............................................................................ 64
Figure 11: Serveur de Téléphonie sur IP (IP4G) ..................................................................................................... 72
Figure 12: Format d'extensions des Comptes SIP .................................................................................................. 75
Figure 13: Répartition des plages d'extension ...................................................................................................... 76
Figure 14: Configuration d'un compte/extension SIP ............................................................................................ 76
Figure 15: Vue de tous les comptes SIP dans l'IP4G .............................................................................................. 76
Figure 16: Exemple de configuration des téléphones de l'administration de l'ENSP............................................. 77
Figure 17: Résumé des routes entrantes de l'ENSP ............................................................................................... 78
Figure 18: Configuration des routes entrantes pour la Direction et le département des Master de l'ENSP ......... 78
Figure 19: Configuration routes sortantes Direction et Administration ENSP vers GSM ou PSTN ........................ 79
Figure 20: Configuration conférence sous IP4G .................................................................................................... 82
Figure 21: Configuration Groupe d'interception d'appel en cas d'urgence à l’ENSP ............................................. 84

X
Liste des tableaux

Tableau I: Comparaison des protocoles H323, SIP et MGCP ................................................................................. 25


Tableau II : Tableau des estimations des débits des applications et services ....................................................... 35
Tableau III: Description des sites de l'UMNG ........................................................................................................ 36
Tableau IV: Estimations des débits........................................................................................................................ 38
Tableau V: Récapitulatif des VLAN ........................................................................................................................ 59
Tableau VI: Distances et câbles nécessaires .......................................................................................................... 61
Tableau VII: Plan de numérotation des établissements de l'UMNG...................................................................... 75
Tableau VIII: Gestion des délais de réalisation ...................................................................................................... 99
Tableau IX: Gestion des coûts ............................................................................................................................. 100
Tableau X: Planning des activités de réalisation ................................................................................................. 101

XI
INTRODUCTION GENERALE

De nos jours, l'outil informatique devient de plus en plus indispensable pour mettre à
effet un travail quelconque ; aussi bien pour un particulier que pour une entreprise qui
fait appel à plusieurs services. Tout travail collectif dans une entreprise ou un
établissement spécialisé nécessite désormais l'utilisation d'un réseau informatique ; ce
qui permet de faciliter l'échange de donnée et d’éviter les déplacements inutiles du
personnel. Néanmoins, malgré la forte croissance des flux de données véhiculées dans
les entreprises et les établissements spécialisés, la téléphonie et la vidéo restent encore
les principaux médias pour la communication.

La téléphonie IP (Internet Protocol, ou protocole Internet) ou VoIP (Voice over Internet


Protocol, ou voix par IP) est un mode de téléphonie utilisant le protocole de
télécommunications créé pour Internet. La voix est numérisée, puis acheminée sous
forme de paquets comme toutes les autres données [i]. La vidéo sur IP quant à elle
est le système permettant aux utilisateurs de visualiser et d’enregistrer des images
vidéo via un réseau IP (LAN, WAN ou Internet) [1].

L’avantage de ces deux technologies réside dans le fait qu’elles utilisent l’infrastructure
réseau existante pour leur installation.

L’université Marien NGOUABI, bien qu’étant le seul et unique établissement public


d’enseignement supérieur en service en République du Congo, n’a jamais été doté
d’une infrastructure réseau de communication depuis sa mise en service en 1971
jusqu’à nos jours. Ce qui serait impossible d’intégrer directement ces deux technologies
sans penser à mettre une infrastructure réseau au préalable.

1. Contexte et justification
Ce mémoire s’inscrit dans le cadre de la vision de l’université Marien NGOUABI à
vouloir informatiser les administrations de tous ses établissements ; une vision dans
laquelle tous les acteurs tous, enseignants-chercheurs, personnels non enseignant et
étudiants sont appelés à jouer un rôle dans la dynamique déjà engagée avec la
construction de plusieurs édifices dans plusieurs de ses établissements, la mise en
œuvre du système LMD et la révision des textes régissant sa gouvernance.
12
2. Problématique générale
Comment arriver à doter l’université Marien NGOUABI d’une infrastructure réseau de
taille de façon à favoriser l’implémentation des services de téléphonie, voix et vidéo
sur IP ? Comment faire pour avoir les numéros de téléphones indépendamment des
personnes occupant des fonctions administratives au sein de chaque établissement de
l’université Marien NGOUABI ? Comment faciliter les communications téléphoniques
intra et inter établissements avec une tarification tendant vers la gratuité au sein de
l’Université Marien NGOUABI ? Comment faciliter les réunions ou les conférences sans
déplacement et sans contact physique du personnel enseignant et administratif de
l’université ? Comment savoir ce qui se passe (la nuit) dans chaque établissement
après les heures de travail ? Comment enfin arriver à l’informatisation des ressources
humaines et la gestion des résultats des examens conformément à la politique du
système LMD au sein de l’université Marien NGOUABI.

Avec les avancées technologiques de nos jours, tout ceci est bien possible et réalisable.
Seulement, cela nécessite à priori une infrastructure réseau de communication
sécurisée et fiable. Par conséquent, il est urgent de mettre en place un réseau de
communication intégrant les services voix et vidéo sur IP auxquels nous pouvons
ajouter la messagerie à la portée de tout le personnel de l’université.

3. Objectifs
L’objectif de ce mémoire est de mettre en œuvre un modèle type d’architecture réseau
d'entreprise qui comprendra des réseaux LAN sur chaque site de l’université Marien
NGOUABI ainsi qu'un réseau WAN pour assurer la connectivité entre tous les sites des
établissements scolaires. L'accès à Internet à partir de n'importe quel site fait
également partie intégrante de cette mise en œuvre. Une fois le réseau en place, le
rectorat installera plusieurs serveurs pour faciliter l'automatisation en ligne de toutes
ses fonctions administratives et d'un grand nombre de fonctions liées aux cursus.

Il s’agit d’un modèle d’architecture hiérarchique, basé sur un réseau local au niveau
du Rectorat de l’université qui fait office de site central. Son interconnexion aux
différents réseaux locaux des établissements que comporte l’université sera assurée
par deux technologies WAN (SDH et Wi-Fi) avec des protocoles de routage dynamique
en l’occurrence l’OSPF ou l’EIGRP.
13
4. Plan du mémoire
Nous allons premièrement mettre place un réseau informatique de type réseau local
au niveau de chaque établissement de l’Université Marien NGOUABI pour les besoins
intrasites. Ensuite, nous procèderons à l’interconnexion des différents réseaux locaux
pour avoir ainsi le réseau privé de l’université Marien NGOUABI. Enfin, il sera question
d’implémenter divers services, à commencer par la téléphonie, la voix et la vidéo sur
IP faisant l’objet de ce présent mémoire.

Toutefois, il sied de signaler que la sécurité sera également prise en compte car, il
serait dérisoire de concevoir un réseau sans aucune politique de sécurité ; ce serait
comme construire une maison sans mettre en place les portes et les fenêtres !

Ainsi, ce mémoire comprend trois parties dont les principaux chapitres sont structurés
comme suit :

- Les généralités sur la téléphonie et la vidéo sur IP

- L’état de lieu

- Les réseaux locaux de l’université Marien NGOUABI

- L’interconnexion des sites de l’université Marien NGOUABI

- La mise en œuvre de la téléphonie et lé vidéo sur IP

- La sécurisation du réseau mis en place

- Le coût du projet

14
Partie I

Généralités sur la
téléphonie et la
vidéo sur IP
Chapitre I : Généralités de la téléphonie, la voix et la vidéo sur IP

Introduction

I. La téléphonie sur IP

1. Définition des concepts


1.1. Définition de la ToIP
La téléphonie sur IP ou ToIP est un service de téléphonie fourni sur un réseau de
télécommunications ouvert au public ou privé utilisant principalement le protocole de
réseau IP.

1.2. Principe de fonctionnement de la ToIP


À la différence du réseau RTC qui fonctionne par transmission des signaux sur un
réseau à commutation de circuit, la téléphonie sur IP utilise la commutation de
paquets. Le signal numérique obtenu par numérisation de la voix est découpé en
paquets qui sont véhiculés sur le réseau IP jusqu’à la destination, où une application
se chargera de la transformation inverse (paquets vers voix). À cet effet, au lieu de
disposer à la fois d’un réseau téléphonique commuté (RTC) et d’un réseau
informatique, l’entreprise peut donc tout fusionner sur un même réseau [2].

2. Définition de VoIP

VoIP signifie Voice over Internet Protocol ou Voix sur IP. Comme son nom l'indique, la
VoIP est une technologie qui permet de transmettre des sons (en particulier la voix)
sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'Internet, filaires
(câble/ADSL/optique) ou non (satellite, Wi-Fi, GSM, UMTS ou LTE). La VoIP concerne
le transport de la voix sur un réseau IP. Cette technologie est complémentaire de la
téléphonie sur IP (« ToIP » pour Telephony over Internet Protocol) [ii].

16
3. Les architectures de la ToIP

La mise en place d’une architecture de téléphonie sur IP dépend du degré de


convergence désiré tout en tenant compte de certaines mesures (budget, équipement,
qualité de service, etc…)

3.1. Architecture de la téléphonie classique d’entreprise


En architecture de la téléphonie classique, l'ensemble des flux voix et signalisation est
centralisé au niveau du PABX de chaque site, pendant toute la durée d'une
communication. Cette architecture est la plus répandue dans la grande majorité des
contextes « entreprises ». Les architectures de téléphonie sur IP qui suivent sont à
mettre en parallèle avec le réseau existant afin d'envisager les évolutions à conduire
dans le cadre d'une migration vers le déploiement d'une solution full-IP [2] [3].

3.2. Architecture VoIP d’entreprise « architecture hybride »


Cette solution présente comme avantage de ne pas remettre en cause l’infrastructure
existante tout en bénéficiant des avantages du transport de la voix sur IP pour les
communications inter-sites. La mise en œuvre de cette solution peut se faire soit par
l’ajout d’un boitier « Voice Gateway » externe au PABX, soit par un recours aux
fonctionnalités de Gateway intégrées aux routeurs de nouvelle génération (sous forme
de carte). Généralement les fonctionnalités de téléphonie liées aux protocoles de
signalisation propre au PABX sont perdues lors du passage par la Voice Gateway. Ce
déploiement peut concerner, dans un premier temps, seulement le transport inter-
sites, et peut consumer la première étape de la migration vers le full-IP [2] [3].

3.3. Architecture VoIP d’entreprise « architecture Full-IP »


Plus lourde qu’une solution hybride, l’architecture full-IP présente une migration totale
vers la téléphonie sur IP de l'ensemble de l'entreprise, incluant les terminaux
téléphoniques utilisateurs. Cette migration s’accompagne de nombreux bénéfices en
posant les bases de la convergence entre le système informatique et la téléphonie de
l'entreprise [2].

17
4. Les scénarios de la ToIP

4.1. Téléphonie entre deux ordinateurs


Dans ce scénario le but sera de transformer son ordinateur en un poste téléphonique
en lui ajoutant une carte son full-duplex pour garantir une conversation simultanée,
un micro et un logiciel de voix sur IP compatible comme 3CX Phone ou Skype. Ce qui
est de plus en plus fréquent de nos jours où la plupart des ordinateurs portable sont
dotés d’un micro et d’une carte son intégré directement sur la carte mère.

Le correspondant quant à lui, doit disposer des mêmes outils et surtout du même
logiciel de téléphonie [2] pour mieux garantir la conversation.

Figure 1: Téléphonie entre deux ordinateurs

4.2. Téléphonie entre PC et poste téléphonique


Dans ce mode de communication, ce sont à la fois le réseau informatique local ou
Internet et le réseau téléphonique commuté qui sont utilisés. Le service n’est plus
gratuit puisque le réseau RTC est généralement facturé à l’usage et est non
forfaitairement [2].

Figure 2: Téléphonie entre un PC et un ordinateur

18
4.3. Téléphonie entre deux postes téléphoniques

Dans ce cas l'appelant et l’appelé sont tous les deux des hôtes du/des réseau(x) IP.
Les données de communication transitent soit au sein du même réseau local, soit en
passant par un routeur ou une passerelle PSTN dans le cas des communications inter-
sites.

Figure 3: Téléphonie entre deux téléphones IP

5. La différence entre la ToIP et la VoIP

Il nous arrive très souvent de parler de la téléphonie sur IP en lieu et place de la voix
sur IP. Cela est tout à fait normal, car les deux concepts sont très proches. La nuance
réside dans le fait que la VoIP est inclue dans la ToIP [3].

La VoIP représente seulement la technologie de transport de voix sur le protocole


Internet. La ToIP, représente la VoIP en addition de toutes les applications
téléphoniques qu'il peut y avoir [2].

6. Les avantages de la ToIP

La téléphonie sur IP présente plusieurs avantages :

6.1. Flexibilité

Les solutions de téléphonie sur IP sont conçues pour assumer une stratégie de
migration à faible risque à partir de l’infrastructure existante. La transition de la
solution actuelle vers la téléphonie sur IP peut donc s’effectuer en douceur [iii].

En outre, les standards ouverts (interopérabilité) permettent de changer de prestataire


et d’interconnecter du matériel de fournisseurs différents.

6.2. Convergence

Quel que soit le type de données véhiculées, le réseau est unique : les flux de voix, de
vidéo, de textes et d’applicatifs transitent sur le même réseau. Les communications
deviennent plus riches, et sans avoir besoin de multiplier les canaux de transport. Les
19
utilisateurs peuvent, par exemple, envoyer un compte rendu d’activité en même temps
qu’ils téléphonent à leur correspondant. Pour les utilisateurs, la convivialité est accrue.
En entreprise, la productivité est améliorée [2] [4]. La convergence facilite donc
l’intégration avec le système d’information et simplifie l’infrastructure.

6.3. Réduction des coûts

La téléphonie sur IP exploite un réseau de données IP pour offrir des communications


vocales sur un réseau unique de voix et données. Cette convergence s’accompagne
des avantages liés à la réduction des coûts d’investissement, à la simplification des
procédures d’assistance et de configuration, à l’intégration accrue de filiales et de sites
distants aux installations du réseau d’entreprise. La diminution des coûts est donc
perçue non seulement sur les frais de communication, mais également sur les
dépenses opérationnelles (un seul réseau à gérer).

6.4. Davantage de mobilité

Contrairement à la téléphonie conventionnelle, un numéro d’appelant n’est plus associé


à une situation géographique fixe. Il est aisé de disposer de plusieurs téléphones qui
partagent le même numéro, par exemple au bureau et à la maison, sans avoir besoin
de déviations particulières. Mieux encore : les smartphones iPhone, Android et
Windows deviennent des terminaux de voix sur IP qui, à portée d’un réseau WIFI ou
3G, permettent de téléphoner moins cher sans utiliser les réseaux des opérateurs
mobiles. Par ailleurs, la mise en place de la téléphonie IP permet de diminuer et même
d’éliminer les coûts et la complexité associés aux utilisateurs ayant à se déplacer, car
ceux-ci accèdent à tous les services du réseau partout où ils peuvent s’y connecter [5].

6.5. Une gestion simplifiée

Avec le téléphone classique, l’entreprise est obligée de gérer en parallèle deux types
de circuits : celui dédié aux téléphones et celui qui assure le transport des données
informatiques. La téléphonie sur Internet utilise le même réseau interne que les
ordinateurs, ce qui simplifie la gestion du câblage, des prises et des armoires de
brassage. La surveillance du trafic est largement améliorée par des rapports
statistiques précis, envoyés automatiquement aux responsables internes des systèmes
de télécommunications, pour une meilleure surveillance des coûts [5].

20
6.6. Accessibilité

Les utilisateurs accèdent à tous les services du réseau partout où ils peuvent s’y
connecter notamment par la substitution de postes ; ce qui permet de maximiser les
ressources et mieux les gérer afin de réaliser des économies substantielles sur
l’administration et l’infrastructure. Pour les administrateurs, un seul réseau est à
administrer, ce qui simplifie grandement la gestion.

6.7. Optimisation des ressources

Le réseau IP utilisant un transfert de paquets, l’utilisation des ressources est optimisée


en comparaison des solutions de type commutation de circuits dans le réseau RTC. En
effet, dans le réseau RTC, les ressources sont dédiées pendant toute la durée de la
communication, qu’elles soient utilisées ou non [4].

6.8. Coût de transport quasiment nul

Grâce à l’intégration de la téléphonie parmi de nombreuses autres applications, le coût


du transport devient pratiquement nul. Le réseau permettant d’effectuer le transport
est le réseau cœur des opérateurs, celui qui effectue tous les transports de données.
Ces opérateurs, qui étaient auparavant obligés de maintenir au moins deux réseaux,
celui de téléphonie et celui de données, n’en ont plus qu’un seul à maintenir.
L’intégration supplémentaire de la télévision dans le réseau de données fait également
chuter les coûts de transport de cette application [4].

6.9. Services exclusifs

Certains services sont propres aux réseaux IP. Par exemple, le service de présence,
consistant à détecter si un utilisateur est connecté au réseau ou non, ne nécessite
aucune réservation de ressources dans un réseau IP, à la différence du réseau RTC.
De façon analogue, pour le nomadisme des utilisateurs, il est plus simple de passer,
partout dans le monde, par le réseau IP plutôt que par le réseau RTC [4].

La VoIP est également une cible idéale pour la publicité dans la mesure où un robot
appelle et délivre son message…

21
7. Les problèmes clés de la ToIP

La qualité du transport de la voix est affectée par les paramètres suivants :

 la qualité du codage
 le délai d’acheminement (delay)
 la gigue (jitter)
 la perte de paquets (packet loss)
 l’écho

8. Les différences élément pouvant composer un réseau ToIP

 L’IPBX, c’est un standard téléphonique évolué fonctionnant non pas sur la prise
téléphonique classique mais sur les réseaux compatibles IP et Internet. C'est lui qui
assure la commutation des appels et leurs autorisations, il peut servir aussi de
routeur ou de Switch dans certains modèles, ainsi que de serveur DHCP. Il peut
posséder des interfaces de type analogiques (fax), numériques (postes),
numériques (RNIS) ou opérateurs (RTC). Il peut s'interconnecter avec d'autres
PABX-IP ou PABX non IP de la même marque (réseau homogène) ou d'autres PABX
d'autres marques (réseau hétérogène) [2] [3]. La gestion se fait la plupart du temps
à travers une interface web.

 Le routeur, il assure le routage des paquets d'un réseau vers un autre réseau.

 Le Switch, il assure la distribution et commutation de dizaines de port Ethernet à


10/100 voire 1000 Mbits/s [3].

 La passerelle (Gateway), c'est un élément de routage équipé de cartes


d'interfaces analogiques et/ou numériques pour s'interconnecter avec soit d'autres
PABX (en QSIG, RNIS ou E&M), soit des opérateurs de télécommunications locaux,
national ou international. Plusieurs passerelles peuvent faire partie d'un seul et
même réseau, ou l'on peut également avoir une passerelle par réseau local (LAN).
La passerelle peut également assurer l'interface de postes analogiques classiques
qui pourront utiliser toutes les ressources du réseau téléphonique IP (appels
internes et externes, entrants et sortants) [2].

 Téléphone, peut se présenter sous deux formes : soit un téléphone “classique”,


soit un téléphone “logiciel” qui s’exécute sur l’ordinateur de l’utilisateur.
22
 Le Gatekeeper, c’est un équipement chargé de la traduction des adresses
(numéro de téléphones - adresses IP) et de la gestion des autorisations.

De nos jours, il existe des IPBX qui intègrent à la fois les fonctionnalités de Gatekeeper,
de passerelle, de routeur, de Switch,… C’est le cas de l’IP4G (IPBX) dont nous parlerons
plus loin dans ce mémoire.

9. Protocoles liés à la ToIP

La téléphonie sur IP (ToIP) est un service de téléphonie qui transporte les flux voix
des communications téléphoniques sur un réseau IP. À la différence de la VoIP où l’on
ne fait qu’établir une communication « voix », la ToIP intègre l’ensemble des services
associés à la téléphonie : double appel, boite vocale, messagerie, renvoie d’appel, Fax,
etc. Afin de rendre possible les communications ToIP, les solutions proposées dopent
la couche IP par des mécanismes supplémentaires nécessaires au flux voix de type
temps réel, en plus de l’intelligence nécessaire à l’exécution des services [2]. À cet
effet, il existe trois types de protocoles principaux utilisés dans la ToIP :

 les protocoles de signalisation ;


 les protocoles de transport ;
 les protocoles secondaires.

9.1. Les protocoles de signalisation


La signalisation représente les informations de contrôle de l’appel. Elle est transportée
sur un support identique à celui transportant la voix et comprend diverses informations
sur l’appel, telles l’identifiant de l’appelant, l’identifiant de l’appelé et l’état de l’appel.

Plusieurs normes et protocoles ont été développés pour la signalisation ToIP, quelques-
uns sont propriétaires et d’autres sont des standards.

9.1.1. Le protocole H323


Il englobe un ensemble des protocoles de communication développé par l’UIT-T (Union
Internationale des Télécommunications – secteur de la normalisation des
Télécommunications). À l’origine, il a été conçu pour les réseaux IP (la visioconférence
au travers le protocole TCP/IP) sur RNIS. Il existe également des déclinaisons pour
d'autres types de réseau (ATM, réseaux locaux et même pour les réseaux
téléphoniques et en particulier les réseaux mobiles).
23
9.1.2. Le protocole MGCP
MGCP (Media Gateway Control Protocol) standardisé par l’IETF (RFC 3435), le
protocole MGCP est complémentaire à H.323 ou SIP et traite les problèmes
d’interconnexion avec le monde téléphonique ; ce qui permet aux opérateurs de faire
du RTC-IP-RTC.

9.1.3. Le protocole SIP


En anglais (Session initiation Protocol), SIP est un protocole ouvert multimédia (voix,
vidéo, messagerie instantanée, présence, réalité virtuelle, visiophonie, …).

Normalisé et standardisé par l’IETF (Internet Engineering Task Force), décrit dans le
RFC 3261, le protocole SIP remplace progressivement le H.323, protocole très utilisé
dans la VoIP avant le SIP. Il est à l’heure actuelle, le protocole le plus utilisé pour la
téléphonie par internet (VoIP).

9.2. Les protocoles de transport


9.2.1. Le protocole RTP
Développé en 1993 par le groupe de l’IETF, RTP est le protocole de transport en temps
réel dont le but est de transmettre sur un réseau IP ou Internet des données qui ont
des propriétés temps réel (audio, vidéo …). C’est un protocole de communication
informatique de la couche application du modèle OSI basé sur le protocole UDP.

9.2.2. Le protocole RTCP


Le RTCP est un protocole de contrôle utilisé conjointement avec RTP pour contrôler
les flux de données et la gestion de la bande passante. Il permet de contrôler le flux
RTP, et de véhiculer périodiquement des informations de bout en bout pour renseigner
sur la qualité de service de la session de chaque participant à la session [6].

9.2.3. Le protocole UDP


Le protocole UDP est un protocole simple offrant des fonctions de couche transport de
base. Il crée beaucoup moins de surcharge que le protocole TCP car il n'est pas orienté
connexion et ne propose pas de mécanismes sophistiqués de fiabilité (retransmission,
séquençage et contrôle de flux) [7].

9.2.4. Le protocole TCP


Le protocole de contrôle de transmission (Transmission Control Protocol, TCP) est le
protocole de transport qui gère les conversations individuelles entre les serveurs Web
24
et les clients Web. Le protocole TCP divise les messages HTTP en petites parties
appelées segments. Ces segments sont envoyés entre les processus du serveur Web
et du client exécutés sur l'hôte de destination. Ce protocole est également responsable
du contrôle de la taille et du débit d'échange de messages entre le serveur et le client
[7].

9.3. Les protocoles secondaires


Le service DNS est utilisé pour fournir des services d’annuaire et de localisation. TFTP
et HTTP sont utilisés par les téléphones et différents autres éléments pour télécharger
leur configuration. ENUM permet de lier des adresses SIP via DNS aux numéros de
téléphone au format E.164.

10. Comparaison entre les protocoles [2] [3]

Tableau I: Comparaison des protocoles H323, SIP et MGCP

Caractéristiques H323 SIP MGCP


Inspiration Téléphonie HTTP -
Nombre d’échanges
pour établir la 6 à 7 allers-retours 1 à 5 aller(s)-retour(s) 3 à 4 allers-retours
connexion
Complexité Élevée Faible Élevée
Adaptabilité /
Modularité protocolaire Faible Élevée Modérée
Implantation des
nouveaux services NON OUI NON
Adapté à Internet NON OUI NON
Protocole de transport TCP TCP ou UDP TCP ou UDP
Coût Élevé Faible Modéré
Maturité du -Simple à mettre en -Permet d’utiliser
protocole : œuvre, messages des téléphones «
Actuellement écrits en clair idiots »
version 4 pour la -Interopérabilité très Indépendant des
définition. bonne protocoles de
Avantages
-Les premières Grâce à CPL (Call signalisation
mises en œuvre de Processing supérieurs
V3 commencent Language) qui utilise (H323, SIP) Bien
juste à apparaître XML, il est très pour les
Beaucoup de facile d’ajouter des opérateurs voulant
constructeurs services faire
du RTC-IP-RTC

25
II.La vidéo sur IP

1. Définition

La vidéo sur IP, souvent appelée IP-Surveillance dans le cadre d’applications


spécifiques de vidéosurveillance, de sécurité et de contrôle distant, est un système
permettant à ses utilisateurs de visualiser et d’enregistrer des images vidéo via un
réseau IP (LAN/WAN/Internet) [1].

2. Fonctionnement
À la différence des systèmes analogiques, la vidéo sur IP utilise le réseau informatique
plutôt qu’un système de câblage point-à-point pour transmettre les informations. Le
terme vidéo IP englobe à la fois les sources vidéo et audio véhiculées par le système.
Dans une application de vidéo sur IP, les flux d'images numériques peuvent être
transférés n'importe où dans le monde via un réseau IP câblé ou sans fil, permettant
une visualisation et un enregistrement vidéo en tout point du réseau.

3. Application de la vidéo sur IP

Le nombre d’applications de la vidéo sur IP est pratiquement illimité. La vidéo sur IP


est surtout utilisée dans le domaine de la sécurité et de la surveillance à distance des
personnes, des lieux, des biens et d’exploitations. Elle est de plus en plus utilisée pour
améliorer l’efficacité des activités au fur et à mesure du développement des
applications de vidéo intelligente. Quelques exemples d’applications typiques dans les
secteurs industriels clés sont présentés ci-dessous [1] :
 Environnements scolaires
Applications de sécurité, vidéosurveillance et contrôle distant des cours de récréation,
des couloirs, des halls d’école et des classes, et sécurisation des bâtiments.
 Transports
Contrôle distant des gares et des voies ferrées, des autoroutes et des aéroports.
 Secteur bancaire
Applications courantes dans les locaux des banques, et sécurisation des appareils
automatiques.
 Domaine public
À des fins de surveillance, pour assurer la sécurité des lieux publics.

26
 Commerces
Vidéosurveillance et contrôle distant afin de faciliter et d’optimiser la gestion des
magasins.
 Secteur industriel
Surveillance des processus industriels, des systèmes logistiques, des systèmes de
gestion des entrepôts et de contrôle des stocks.

4. Autres applications
4.1. La vidéo surveillance
La vidéosurveillance (ou, depuis 2007, vidéo protection concernant l’Etat) est un
système de caméras et de transmission d’images, disposées dans un espace public ou
privé pour surveiller à distance ; il s’agit donc d’un type de télésurveillance. Les images
obtenues avec ce système peuvent être traitées automatiquement et/ou visionnées
puis archivées ou détruites [iv].

La vidéo surveillance a pour but de contrôler les conditions de respect de la sécurité,


de la sûreté ou de l’exécution d’une procédure particulière.

4.2. La visiocommunication
C’est la communication à distance avec l’envoi de l’image de l’interlocuteur. On
distingue principalement deux variantes : la visiophonie et la visioconférence
(vidéoconférence).

4.2.1. La visiophonie

La visiophonie est l’association de la téléphonie et de la télévision permettant aux


usagers de se voir pendant leur conversation téléphonique. Il s’agit donc d’une
technique consistant à transmettre en temps réel à la fois le son et l’image (à l’aide
d’un visiophone), par opposition au téléphone qui ne transmet que le son.

4.2.2. La vidéoconférence

La vidéoconférence sur IP permet la mise en relation à distance et simultanée de


plusieurs interlocuteurs en associant l'image à la voix et aux données. Elle s'appuie
dans ce cas sur le protocole de communication réseau TCP/IP qui est la couche réseau
utilisée par les réseaux d'entreprise, par les Intranet, extranet et Internet public [v].

27
En d’autres termes la visioconférence est une technologie qui assure le transport
simultané et en temps réel de la voix, de l'image animée en couleur, et de données
textes, graphiques ou images en tant que support et contenu de réunion sur un réseau
compatible IP.

4.3. Télévision sur IP

La Télévision sur IP ou IPTV (de l’anglais Internet Protocol Television) est une forme
de télévision diffusée sur un réseau utilisant le protocole IP (Internet Protocol).

5. Protocoles de transmission de données vidéo sur IP

Les protocoles mis en service dans la vidéo sur IP sont : le protocole TCP et le protocole
UDP qui sont les deux protocoles utilisés pour le transfert de données.

Conclusion

Dans ce chapitre, nous avons passé en revue les concepts liés à la ToIP et à la vidéo
sur IP ; ce qui nous a permis de mieux maitriser ces technologies et les comprendre.
Nous pouvons à présent envisager leur déploiement sur un réseau LAN ou MAN et
pourquoi pas WAN. Le choix des protocoles à utiliser s’en trouve facilité après cette
introspection des plus connus. En dépit de ses multiples avantages recensés suite à la
comparaison faite précédemment, nous avons donc décidé d’utiliser que du matériel
basé sur le protocole SIP et une architecture « Full-IP).

28
Chapitre II : État de lieu

Introduction

L’Université Marien NGOUABI (UMNG) regroupe 11 établissements menant des


activités d’enseignement et de recherche dont 5 facultés, 4 écoles et 2 instituts. Par
ailleurs, on compte 2 centres offrant des formations ouvertes à tous. Ces centres sont
le fruit de partenariats de l’UMNG avec l’Agence Universitaire de la Francophonie (AUF)
d’une part et l’Université de Jinan en Chine d’autre part [vi]. Ce présent chapitre est
consacré à la présentation de l’état de lieu de l’infrastructure réseau de l’université
Marien NGOUABI.

I. Situation actuelle

1. Réseau informatique existant

Parmi les onze établissements dont dispose l’université Marien NGOUABI de


Brazzaville, on note l’absence totale d’infrastructure réseau dans la quasi-totalité des
sites de l’université. Seuls quelques-uns sont pourvus des petits réseaux locaux qui,
dans la plupart, sont non fonctionnels ou n’ont jamais fonctionnés du tout. Cette réalité
est mise en exergue par le réseau de l’École Nationale Supérieure Polytechnique qui,
durant les six années passées, soit la durée totale de mon parcours à l’université
Marien NGOUABI, le petit réseau mise en place n’a jamais donné satisfaction au
personnel administratif, car l’on dirait qu’il ne fonctionne pas du tout.

Par ailleurs, on note la présence de deux centres théoriquement numériques dont le


Campus Numérique Francophone et le PUITS (Programme Universitaire d’Innovation
en Télécommunications et Services).

Campus numérique francophone

Le CNF est une implantation de l’Agence universitaire de la Francophonie auprès de


l’Université Marien NGOUABI. En plus de ses activités de soutien à la diffusion

29
scientifique et à la mobilité des étudiants et des enseignants-chercheurs, le CNF offrait
des formations ouvertes à tous dans les domaines des TIC [vi].

Par ailleurs, le CNF est une structure fonctionnant à part entière et dont le bénéficiaire
est l’université Marien NGOUABI. Théoriquement, il est doté d’une cinquantaine
d’ordinateurs et d’un accès permanent à internet via une ligne satellitaire et une ligne
de fournisseur local Congo Telecom.

Le PUITS (Programme universitaire d’innovation en télécommunications et


services)

Il s’agit d’un laboratoire offert à l’Université Marien NGOUABI par l’Agence de


Régulation des Postes et Communications Électroniques(ARPCE) en association avec
le projet CAB (Couverture Africa Backbone) et destiné théoriquement aux étudiants
finalistes des domaines de télécommunications ainsi que des nouvelles technologies
de l’information et de la communication pour des stages pratiques. Le centre est doté
d’une salle de formation de quinze places, équipée d’un tableau blanc, d’une salle
multimédia de trente postes d’ordinateurs et de matériel nécessaire pour les séminaires
ou les démonstrations, d’un secrétariat chargé de superviser l’ensemble des activités
et d’un espace de travail avec accès Internet.

Le labo est en activité depuis l’année académique 2014-2015. Mais en réalité n’a jamais
été dédié à Marien NGOUABI car, depuis sa mise en service, la gestion est toujours
sous l’autorité de l’ARPCE et les équipements réseaux (Routeurs, Switch, et autres)
n’ont jamais fait l’objet des travaux pratiques par les étudiants.

2. Situation de la téléphonie

L’université Marien NGOUABI ne dispose pas d’un réseau téléphonique privé. Tout le
personnel passe par le réseau téléphonique mobile. Chaque enseignant ou agent
dispose d’un téléphone portable avec une carte SIM de l’un des opérateurs de
téléphonie mobile de la place pour assouvir les besoins en termes de communication
interne, externe, nationale ou internationale. Certains enseignants ont opté pour la
totalité des SIM de tous les opérateurs afin de pallier aux problèmes de disponibilité,
fiabilité, forfait voix/données de réseau de chaque opérateur. De ce fait, ils peuvent se

30
retrouver avec deux à trois téléphones (voir même plus), contenant chacun une carte
SIM des différents opérateurs de la place.

3. Situation de la vidéo

Étant donné l’absence d’infrastructure de réseau informatique au sein de l’université,


aucun équipement ou infrastructure de la vidéo sur IP n’est disponible dans tous les
établissements de l’université Marien NGOUABI. Les meeting et réunions administratifs
se font toujours par des retrouvailles physiques des membres concernés même lorsqu’il
s’agit d’une affaire de cinq ou dix minutes. De même, tous les sites de l’université ne
sont pas surveillés de jour comme de nuit par absence total des systèmes de
vidéosurveillance.

4. Système de gestion des documents et archives administratifs

La gestion des archives fait partie intégrante des manquements dont souffre
l’Université Marien NGOUABI. Concernant la gestion des archives, on dirait sans hésiter
que notre université est restée sans évolution. Les documents et archives
administratifs sont gérés de façon manuelle. Les dossiers des inscriptions, les listes
d’amissions aux différents concours, les relevés de notes et les autres documents
importants sont gardés dans des tiroirs et meubles qui dans la plupart des cas sont
faits à base du bois. Il suffit juste une petite étincelle, en l’absence des agents de la
scolarité par exemple pour perdre tout d’un coup.

II. Critique de l’existant


Le mode de fonctionnement administratif et technologique de l’université Marien
NGOUABI laisse à désirer. Seuls quelques utilisateurs ont la maîtrise du suivi des
archives.

Sur le plan téléphonique, les communications via les réseaux mobiles engendrent des
coûts exorbitants. Le personnel est obligé de puiser dans ses propres fonds, qui sont
d’ailleurs difficilement perçus dans certains cas, pour accomplir les tâches
administratives et professionnelles, à cela s’ajoutent des obligations personnelles.

La gestion des archives est rendu opaque du fait du mouvement du personnel.

31
Concernant les réunions, tout le personnel administratif est obligé de se retrouver
physiquement ; ce qui engendre des coûts supplémentaires dû au déplacement et
aussi une perte de temps dans l’accomplissement de certaines tâches.

Pour l’accès internet, le personnel comme les étudiants se contentent d’une part du
campus numérique dont l’accès est assujetti par le payement d’un abonnement et
d’autre part du labo PUITS.

De même, les échanges par courrier électroniques entre personnel d’un même
établissement se passent par Internet ; plus souvent dans les cybers café de la ville.
Ce qui engendre par exemple le piratage des comptes des enseignants ; ceci du fait
qu’enseignant et étudiants fréquentent les mêmes milieux et que très peu des gens
savent sécuriser leur travail sur Internet.

En 2014, l’université a réussi à mettre en place un site internet dans le but d’augmenter
son rayonnement sur le Web, mais ce site est resté jusqu’à nos jours inachevé avec
beaucoup des rubriques vides… Ce qui fait qu’en 2015 l’université Marien NGOUABI ne
soit pas classée dans le top 100 des meilleures universités en Afrique. Elle a occupé la
215ème place sur 1147 universités et instituts supérieurs du continent africain.

Conclusion
L’observation minutieuse et attentive de tout ce qui précède amène à souligner en
dernier lieu que ce chapitre nous a permis de s’imprégner de la réalité sur le terrain
des différents sites de l’université Marien NGOUABI. Aucune infrastructure réseau
existante et par conséquent, aucun des services (téléphonie et vidéo sur IP) faisant
l’objet de ce mémoire n’est disponible dans n’importe quel site. Entant que seul et
unique établissement public d’enseignement supérieur actuellement en service en
République du Congo, l’université Marien NGOUABI se doit d’être dotée d’un réseau
informatique fiable et sécurisé.

32
Partie II

Étude de faisabilité
technique
Chapitre I : Réseaux locaux de l’UMNG

Introduction

Ce chapitre est consacré à la mise en place des réseaux locaux dans les différents sites
de l’université ; lesquels seront par la suite interconnectés par des supports fiables et
adaptés aux besoins utilisateurs finaux. Les principes et les modèles de conception
réseau qui sont adoptés dans ce chapitre aboutissent à la mise en place des réseaux
locaux flexibles, robustes et gérables dans chaque site de l’université Marien NGOUABI.

I. Besoins de l’Université Marien NGOUABI

Une descente dans chaque établissement de l’université Marien NGOUABI, notamment


auprès des différentes cibles (directions, départements, scolarité et autres services
administratifs…) nous a permis de s’imprégner des besoins des utilisateurs de chaque
site en termes des services et applications informatiques indispensables dans la future
infrastructure réseau de l’université. Ces besoins s’articulent autour des points
suivants :

 appels vocaux et messagerie instantanée (LAN Chat) intra et intersites ;

 audio et vidéo conférences intra et intersites ;

 échange des fichiers textes, tableurs et quelques images ;

 accès permanent à Internet ;

 messagerie intra et intersites ;

 système de gestion des archives et documents administratifs ;

 bases de données locales et reparties des étudiants de toute l’université en


générale et de chaque établissement en particulier ;

 système de gestion du cursus (étudiants et enseignants).

34
II.Trafic généré

Le tableau ci-après fait état des estimations des débits générés par des applications et
services :

Tableau II : Tableau des estimations des débits des applications et services

Services Bande passante Pourcentage Taux de


(kbps) d’utilisateurs simultanéité
Vidéo conférence 400 8 7%
Voix sur IP (codec G711) 64 12 10%
Web Browsing 250 25 15%
Chating 50 25 30%
E-mails 60 12 25%
FTP 40 8 20%
VPN 100 8 10%

Total 964 kbps

Toutefois, il sied de signaler que le tableau ci-dessus ne donne pas une liste exhaustive
de toutes les applications et services qui seront implémentés sur le réseau de
l’Université Marien NGOUABI. Ainsi donc, pour la suite de nos calculs sur les
estimations, nous utiliserons la valeur de l’application le plus gourmand en bande
passante afin de se rapprocher plus ou moins de la réalité ; car il est pratiquement
impossible pour un même utilisateur d’accéder simultanément à tous les services cités
ci-dessus.

Soient 𝑃𝑢 le pourcentage des utilisateurs et, le taux de simultanéité 𝒯𝑖, alors on aura :

(𝑁𝑜𝑚𝑏𝑟𝑒 𝑑 ′ 𝑢𝑡𝑖𝑙𝑠𝑎𝑡𝑒𝑢𝑟𝑠 𝑑 ′ 𝑢𝑛 𝑠𝑒𝑟𝑣𝑖𝑐𝑒)


𝑃𝑢 = x100
(𝑁𝑜𝑚𝑏𝑟𝑒 𝑡𝑜𝑡𝑎𝑙 𝑑 ′ 𝑢𝑡𝑖𝑙𝑖𝑠𝑎𝑡𝑒𝑢𝑟𝑠 𝑑𝑢 𝑑𝑢 𝑠𝑖𝑡𝑒)

𝑁𝑜𝑚𝑏𝑟𝑒 𝑑 ′ 𝑢𝑡𝑖𝑙𝑖𝑠𝑎𝑡𝑒𝑢𝑟 𝑒𝑛 𝑠𝑖𝑚𝑢𝑙𝑡𝑎𝑛é


𝒯𝑖 = x100
𝑁𝑜𝑚𝑏𝑟𝑒 𝑡𝑜𝑡𝑎𝑙 𝑑 ′ 𝑢𝑡𝑖𝑙𝑖𝑠𝑎𝑡𝑒𝑢𝑟 𝑑 ′ 𝑢𝑛 𝑠𝑒𝑟𝑣𝑖𝑐𝑒

Ces deux formules interviendront dans le calcul des débits dans la section
dimensionnement afin de déterminer la bande passante des liaisons WAN.

35
III. Dimensionnement de la liaison

Le dimensionnement est un exercice qui concerne les capacités d’un réseau à


fonctionner de façon optimale dans son environnement. Pour cette raison, un certain
nombre des données doit être pris en compte notamment, le nombre d’utilisateurs, la
nature des applications et le trafic généré auquel il faut ajouter les capacités des
systèmes.

1. Nombre d’utilisateurs

Il est important d’évaluer le nombre de postes de travail dans chaque site afin de faire
des estimations et des prévisions plus moins exactes aussi bien en équipements qu’en
débit ou bande passante. Ce qui permettra de garantir la qualité de services, la
disponibilité et la fiabilité du réseau. D’où la description des différents sites dans le
tableau ci-après :

Tableau III: Description des sites de l'UMNG

Site Localisation Nombre d’utilisateurs (en moyenne)


Latitude Longitude ATOS Enseignant Étudiant
ENAM -4.266897° 15.261778° 28 - -
ENS -4.276346° 15.247997° 34 - -
ENSAF -4.283288° 15.248316° 22 - -
ENSP -4.275813° 15.247923° 21 - -
FD -4.287078° 15.254020° 20 - -
FLSH -4.266434° 15.273789° 52 - -
FSE -4.267009° 15.274462° 30 - -
FSSA -4.274691° 15.254435° 59 - -
FST -4.286972° 15.254252° 34 - -
ISEPS -4.290853° 15.244865° 14 - -
ISG -4.273377° 15.276127° 34 - -
Rectorat -4.276659° 15.250537° 45 - -
Scolarité -4.277627° 15.246953° 20 - -

Total 413 - -

IV. Capacité des systèmes

Le choix du débit est important car il influe directement sur le coût. Il ne faut pas donc
surévaluer le débit par rapport à nos besoins, afin d’éviter de payer un coût surtout
intitule. Il ne faut pas non plus le sous-évaluer, car les utilisateurs ont besoin d’une
qualité de service acceptable.

36
V. Estimation des débits

Avant de calculer la bande passante total, on va introduire la notion de taux de


simultanéité qui est définit par le rapport du nombre d’utilisateurs qui pénètrent
simultanément dans le réseau et le nombre total des utilisateurs présents dans le
réseau. En se basant sur le nombre d’utilisateurs dans un site bien déterminé de réseau
et les services offerts aux utilisateurs, il est possible de calculer la bande passante
totale pour chaque site selon l’équation :

𝐵𝑝 = ∑ 𝑁𝑖. 𝐶𝑖. 𝒯𝑖
𝑖=1

Bp : Bande passante

Ni : Nombre d’utilisateur servis par le service i

Ci : Bande passante par utilisateur pour le service i

𝓣i : taux de simultanéité

Dans le cadre ce mémoire, nous supposerons que tous les utilisateurs ne pourront pas
accéder à tous les services en simultané. D’après ce qui précède, le taux de
simultanéité est de 7% concernant l’application ou le service le plus « gourmand » en
bande passante à savoir, la vidéoconférence. Ainsi, toutes nos estimations seront
basées sur ce service au niveau de tous les sites de l’université Marien NGOUABI.

D’où le tableau des estimations en terme de débit pour les différents sites de
l’université (voir tableau IV) :

37
Tableau IV: Estimations des débits

Site Nombre Taux de Débit estimatif Débit total


d’utilisateur simultanéité (kbps) (kbps)
ENAM 28 7% 400 7840
ENS 34 7% 400 9520
ENSAF 22 7% 400 6160
ENSP 21 7% 400 5880
FD 20 7% 400 5600
FLSH 52 7% 400 14560
FSE 30 7% 400 8400
FSSA 59 7% 400 16520
FST 34 7% 400 9520
ISEPS 14 7% 400 3920
ISG 34 7% 400 9520
Rectorat 45 7% 400 12600
Scolarité 20 7% 400 5600
Total 115640

Les résultats du tableau ci-dessus montrent à suffisance qu’il est possible d’organiser
une vidéoconférence de 28 utilisateurs sur Internet avec un débit de 115,64 Mbps à
l’université Marien NGOUABI sur un total 413 utilisateur du réseau.

N.B : L’utilisation moyenne d’Internet par utilisateur est de 56 kbps en téléchargement


et 5,6 kbps en émission, tout au long de la journée de travail. On veut avoir au
minimum 1 Mbps de capacité total de téléchargement sur chaque site.

38
VI. Conception des réseaux locaux

1. Spécifications des réseaux


Dans le domaine de la conception de réseaux, il est utile de classer les réseaux en
fonction du nombre de périphériques gérés [8] :

 petit réseau : fournit les services pour jusqu'à 200 périphériques.

 réseau moyen : fournit les services de 200 à 1000 périphériques.

 grand réseau : fournit les services au-delà de 1000 périphériques.

Dans cas de l’université Marien NGOUABI, faisant l’objet de notre mémoire, tous les
sites sont des petits et moyens réseaux. Le tout donne un grand réseau : le réseau de
l’université Marien NGOUABI.

2. Principes d’ingénierie réseau

Afin de répondre aux objectifs de conception fondamentaux, chaque réseau local doit
être créé sur une architecture réseau hiérarchique qui offre suffisamment de flexibilité
et de possibilités de croissance. Quelle que soit la taille et quelles que soient les
contraintes du réseau, un facteur important dans la bonne mise en place ou conception
des réseaux est de suivre les principes d'ingénierie structurée. Ces principes sont :

 Hiérarchie : outil de haut niveau utile à la conception d'une infrastructure réseau


fiable. Il décompose le problème complexe que pose la conception du réseau
en plus petits éléments, plus gérables.

 Modularité : en décomposant les fonctions du réseau en modules, la conception


du réseau est plus simple. Cisco par exemple a identifié plusieurs modules, dont
le campus d'entreprise, le bloc de services, le data center et la périphérie
Internet.

 Résilience : le réseau doit rester disponible et utilisable dans des conditions


aussi bien normales qu'anormales. Les conditions normales sont celles dans
lesquelles le trafic et le flux réseau sont normaux et comprennent les
événements prévus, par exemple les périodes de maintenance. Les conditions
anormales se produisent lors de pannes de matériel ou de logiciel, lors de

39
l'apparition de trafic imprévu, d'événements de Dos, intentionnels ou non, ou
encore tout autre événement non prévu.

 Flexibilité : la capacité à modifier des parties du réseau, à ajouter de nouveaux


services ou à augmenter sa capacité sans avoir à passer par une mise à jour
complexe (par exemple le remplacement de matériel) [8].

3. Méthode de conception

Le réseau de l’UMNG est un réseau classé dans la catégorie des grands réseaux en
raison de ses multiples sites et éventuellement des multiples utilisateurs. La conception
des nouvelles infrastructures dans les différents sites montre que le réseau de l’UMNG
se doit d’être un réseau flexible et évolutif. Pour cela, une bonne méthode de
conception prenant en charge cette évolutivité doit être adoptée.

Dans le cadre de ce mémoire, et en raison de ses multiples avantages dans la


conception des réseaux actuels, le choix est porté sur le modèle d’architecture
hiérarchique Cisco.

Le modèle Architecture hiérarchique Cisco décompose le réseau d'entreprise en zones


fonctionnelles appelées modules. La modularité intégrée à l'architecture offre plus de
flexibilité et simplifie la mise en œuvre et la résolution des problèmes. Ses principaux
modules sont :

 la couche d’accès ;

 la couche de distribution ;

 la couche cœur réseau ;

 la couche périphérique.

Dans notre cas, du fait des tailles de nos différents réseaux locaux dans chaque site
de l’université, la couche cœur et distribution seront fusionnées afin de simplifier
l’administration et d’effectuer des économies.

L’utilisation de ce modèle permet de disposer d’un réseau :

40
Performant : les flux sont optimisés de par la conception, une congestion sur un lien
ne va pas perturber tout le réseau. De plus, avec les liens redondants, il est possible
de répartir le trafic sur les différents liens.

Redondant : le modèle hiérarchique facilite la redondance puisque tous les liens


doivent être doublés. De cette manière, la perte d’un lien ne causera aucune
interruption de service. Concernant la perte d’un switch, l’impact sera faible. Bien
entendu, la perte d’un switch au niveau accès aura pour effet de couper l’accès au
réseau des utilisateurs qui y sont connectés. En revanche, la perte d’un switch au
niveau distribution ou cœur, n’aura que peu d’impact (performances dégradées, mais
pas d’interruption de service).

Évolutif : l’ajout d’un nouvel équipement est simplifié.

3.1. La couche d’accès


Dans un environnement de LAN, la couche d'accès permet aux périphériques finaux
d'accéder au réseau. Dans un environnement de WAN, elle offre aux travailleurs ou
aux sites distants l'accès au réseau d'entreprise via les connexions WAN. Il s’agit d’une
couche qui permet aux groupes de travail et aux utilisateurs d'accéder au réseau.
La couche d'accès a plusieurs fonctions, dont les plus connues sont les suivantes [8] :
 commutation de couche 2 ;
 disponibilité élevée ;
 sécurité des ports ;
 classification et notation de la qualité de services et limites de confiance ;
 inspection du protocole de résolution d'adresses ARP ;
 listes de contrôle d'accès virtuel (VACL) ;
 Spanning Tree ;
 PoE (Power Over Ethernet) et VLAN auxiliaires pour voix sur IP.
3.2. La couche de distribution

La couche de distribution regroupe les données reçues à partir des commutateurs de


la couche d'accès, avant leur transmission vers la couche cœur réseau, en vue du
routage vers leur destination finale [8]. Autrement dit, c’est une couche qui fournit la
connectivité basée sur les stratégies et contrôle la limite entre les couches d'accès et
cœur.

41
La couche de distribution peut offrir :

 l'agrégation des liaisons LAN ou WAN ;

 la sécurité basée sur des stratégies sous forme de listes de contrôle d'accès et
de filtrage ;

 les services de routage entre LAN et VLAN, et entre domaines de routage, par
exemple EIGRP vers OSPF ;

 la redondance et l'équilibrage de charge ;

 une limite pour l'agrégation et le résumé des routes configurées sur les
interfaces vers la couche cœur réseau ;

 la diffusion de contrôle du domaine, car les routeurs et les commutateurs


multicouches ne transmettent pas les diffusions. Point de démarcation entre
domaines de diffusion.
3.3. La couche cœur réseau

Encore appelée réseau fédérateur, la couche cœur réseau se compose de


périphériques réseau à grande vitesse, conçus pour transmettre les paquets le plus
rapidement possible et pour connecter entre eux plusieurs composants du campus.
C’est le cas par exemple des Cisco Catalyst 6500 ou 6800 [8]. Ce bloc assurera la
connectivité à haut débit et le routage entre les différents sous répartiteur de réseau
ainsi que l’hébergement de toutes les applications métiers de client.

3.4. La couche périphérique

Le module de périphérie fournit la connectivité aux services de voix, de vidéo et de


données à l'extérieur du LAN. Autrement dit, ce bloc comprend la périphérie Internet
et la périphérie WAN. Il peut avoir plusieurs sous modules entre autres :

 réseaux et serveurs de commerce électronique ;

 connectivité internet et zone démilitarisée ;

 accès à distance et au réseau privé virtuel ;

42
 WAN.

4. Topologies des réseaux LAN

La topologie choisie pour chacun des réseaux LAN dans chaque site est une topologie
en étoile étendue. Cette topologie facilite une évolution hiérarchisée du matériel. On
peut facilement déplacer un appareil sur le réseau. La panne d'une station (ordinateur)
ne perturbe pas le fonctionnement global du réseau.

5. Infrastructure du réseau

L'infrastructure LAN sera fondée sur la commutation LAN Ethernet, ce qui permettra
de migrer vers des débits supérieurs (bande passante plus importante) au niveau des
ordinateurs et entre les répartiteurs principaux et les répartiteurs intermédiaires sans
avoir à modifier le câblage physique pour accepter de futures applications.

Il n’est pas nécessaire de réservé un segment LAN particulier pour une catégorie
d’utilisateurs, car nous allons mettre en place une attribution de VLANS dynamiques
au démarrage de la machine de l’utilisateur. Sur chaque site, un local de répartiteur
principal constituera le point central de raccordement du câblage LAN ainsi que le point
de présence de la connexion WAN.

6. Architecture réseau proposée

Comme nous l’avions signalé précédemment, une architecture à trois niveau sera mise
en place dans tous les sites de l’université Marien NGOUABI dans laquelle chaque
commutateur d’accès représentera un local technique d’étage LTE. Le local technique
principal quant à lui sera composé de l’IP4G, du commutateur multicouche (Switch
Distribution), de l’enregistreur numérique de vidéosurveillance et enfin du routeur de
périphérique qui favorise l’interconnexion du site avec les autres en passant par une
technologie WAN appropriée. Le nombre des locaux techniques est donc égale au
nombre des switch d’accès pour tous les réseaux locaux des différents sites de
l’université Marien NGOUABI.

43
D’où l’architecture commune de tous les réseaux locaux des différents sites de
l’université Marien NGOUABI présentée sur la figure 4.

Figure 4: Architecture générale de tous les réseaux locaux des sites de l'UMNG

7. Schéma de câblage des réseaux LAN

Le câblage horizontal comprendra des câbles à paires torsadées non blindées de


catégorie 5 et devra accepter un débit de 100 Mbits/s. Le câblage vertical (backbone)
comprendra des câbles à paires torsadées catégorie 6 blindé et certifié 3P « organisme
de certification de câbles indépendant » ou des câbles à fibre optique multimode selon
les besoins. Le câble à paires torsadées catégorie 6 blindé permet d’établir une bande
passante jusqu’ à 10 Gbits/s sur une longueur maximale de 50 mètres, tout en étant
protégé des champs magnétiques environnant (néons, câbles électriques), grâce au
blindage de chaque brin ainsi que de l’ensemble. L'infrastructure de câblage sera
conforme aux normes TIA/IEA-568 et TIA/IEA. Dans le cadre de ce mémoire, nous
employons la norme TIA/IEA-568B qui est utilisé dans 90% des réseaux informatiques
actuels.

Pour des raisons économiques et d’optimisation, nous allons employer des Switches
de niveau 2 composé de 24 et/ou 48 ports pour desservir une ou 2 salles (46 ports

44
100Mbits/s = 46 prises RJ-45), ainsi les 2 ports Gbits/s restant seront dédiés aux
routages de niveau 3 et à la redondance. Le manquement de prise RJ-45 dans une
salle, si besoin se présente sera comblé par la couverture totale de chaque site par le
Wi-Fi [9].

8. Administration réseau

Chaque site disposera d'un serveur DHCP et utilisera uniquement des adresses
conformes au système d'adressage global du rectorat que nous présenterons dans le
prochain chapitre portant sur l’interconnexion des sites de l’université Marien
NGOUABI. Le siège du rectorat hébergera un hôte maître d'administration réseau qui
disposera de tous les droits d'administration sur tous les équipements du réseau. Il
servira également d'hôte de configuration des routeurs et gérera la configuration active
de tous les routeurs du réseau. Chaque emplacement régional (commutateur)
hébergera un hôte régional d'administration réseau qui prendra en charge sa propre
zone géographique. Le système d'administration de la partie donnée du réseau
reposera sur les normes du protocole SNMP. Tous les routeurs pointeront vers l'hôte
maître d'administration réseau pour télécharger les configurations nouvelles ou
existantes. Le bureau du rectorat tiendra à jour les mots de passe super utilisateur de
tous les équipements du réseau. De plus, il accordera les autorisations nécessaires
pour modifier la configuration des équipements (routeurs et commutateurs LAN, par
exemple).

Nous allons utiliser une plage d’adresse précise via le serveur DHCP en concordance
avec la base de données Radius qui fera office de serveur d’authentification où seront
regroupés l’ensemble des profils de chaque utilisateur.

Le VLAN d’administration sera composé d’une seule adresse IP dynamique et


seulement routable en «Inside».

Dans le système de sécurité du rectorat, le réseau sera divisé en trois (3) réseaux
logiques : administration, cursus et extérieur, avec des interconnexions sécurisées
entre eux.

Une politique d'ID utilisateur et de mots de passe sera publiée et rigoureusement


appliquée sur tous les ordinateurs du rectorat. Tous les ordinateurs du réseau du
rectorat disposeront d'un accès total à Internet. Toutes les listes de contrôle d'accès
45
seront contrôlées par le bureau du rectorat et les exceptions seront examinées avant
d'être appliquées.

9. Connectivité Internet

La connectivité Internet sera assurée par le siège du rectorat, ce dernier étant le point
de contact unique de tous les établissements et de toutes les organisations membres
du rectorat avec l’extérieur du réseau privé de l’université Marien NGOUABI. Cette
connectivité sera suivie de très près et sa capacité (bande passante) sera augmentée
selon les besoins.

Toute connexion établie depuis Internet vers le réseau interne du rectorat passera par
un routeur et un serveur proxy avant d’aller sur le réseau local et sera protégée par
les listes de contrôle d'accès des routeurs formant l'architecture à double pare-feu. Les
connexions depuis le réseau du rectorat vers Internet seront autorisées. Les services
DNS et de courrier électronique pourront communiquer librement dans les deux sens,
car ils ne menacent pas la sécurité du réseau.

Pour des raisons de disponibilité, nous opterons pour deux liaisons vers Internet, c'est-
à-dire, deux fournisseurs d’accès dont un en local par fibre optique (opérateur local
dont Congo Telecom) et un autre via une liaison satellitaire.

La liaison principale sera celle de l’opérateur local avec une bande passante minimum
de 23,128 Mbps capable de couvrir nos besoins si l’on considère un débit de 56kbps
en téléchargement par utilisateur sur l’ensemble des 413 utilisateurs potentiels de
notre réseau.

La liaison de secours sera assurée par une station terrienne placée au niveau du
rectorat de l’université et capable de fournir un débit plus ou moins égal au débit de
l’opérateur local. Toutefois, le rectorat pourra définir les priorités d’accès Internet sur
l’ensemble d’utilisateurs de tous les sites de l’université en fonction des besoins ; ce
qui permettra de réduire le débit et éventuellement le coût de connexion Internet.

46
Conclusion

Dans ce chapitre nous avons et nous avons fait des propositions d’architecture réseau
adéquate pour chaque établissement de l’université ; une architecture hiérarchique
basée sur trois niveaux. Nous avons ensuite fait état des liaisons de communication
aussi bien en local qu’à l’extérieur de chaque LAN. Enfin, nous avons fait le
dimensionnement des liaisons qui conduira à la mise en place d’une solution
d’interconnexion des différents sites par des supports adéquats dans le prochain
chapitre.

47
Chapitre II : Interconnexion des sites de l’UMNG

Introduction

Dans le chapitre précèdent, nous avions procéder à la mise en place des réseaux locaux
et au dimensionnement afin d’avoir une vision globale des technologies
d’interconnexion adaptées aux besoins de l’université. À présent, l’heure est à la mise
en place d’une interconnexion des sites afin d’aboutir au réseau de l’université Marien
NGOUABI proprement dit.

I. Le contexte
Les réseaux LAN sont fonctionnels mais sont pour le moment incapables d’échanger
les informations. Comme nous pouvons le constater, sans WAN, les LAN ne sont qu'un
ensemble de réseaux isolés. Les LAN ne peuvent que transmettre les données de façon
rapide et efficace dans des zones géographiques restreintes [10].

II. Choix du support de transmission


Avant de procéder au choix des supports de transmission WAN, il est important de
connaitre les différentes options de connexion et les technologies qui y sont rattachées.

1. Les options de connexion WAN

Les fournisseurs de services d'accès ont à leur disposition, différentes options de


connexion pour l'accès au WAN afin de connecter la boucle locale à la périphérie
d'entreprise. Ces options d'accès WAN se distinguent par la technologie, la vitesse et
le coût. Chacune de ces options a des avantages et des inconvénients bien définis. La
connaissance de ces technologies joue un rôle important dans la conception du réseau.
Ainsi, il existe de nos jours deux types d’infrastructure WAN permettant de connecter
les sites géographiquement éloignés [10] :

 infrastructure WAN privée ;

 infrastructure WAN publique.

48
1.1. Infrastructure WAN privées

1.1.1. Liaisons louées


Considérée comme la technologie d’accès WAN la plus couteuse, la liaison louée et
une connexion WAN dédiée et permanente qui utilise un système de porteur T ou E :
T1/E1 ; T3/E3. Une liaison T1 prend en charge 1,544 Mbit/s, une liaison E1 2,048
Mbit/s, une liaison T3 43,7 Mbit/s et une connexion E3 34,368 Mbit/s.

1.1.2. RNIS
Convertit les signaux analogiques en signaux numériques afin d’offrir une connexion
WAN commutée sur une ligne téléphonique. Les débits varient de 64 à 128kbit/s.

1.1.3. Frame Relay


Connecte plusieurs sites à l’aide des circuits et d’identifiants de connexion de liaison
de données. Les débits sont de l’ordre de 64kbits à 8Mbit/s voire à 34Mbit/s.

1.1.4. ATM
Transport des données à l’aide des cellules de paquets fixés à 53 octets sur des circuits
virtuels commutés permanents avec des débits de 34, 155, 622Mbit/s et plus.

1.1.5. WAN Ethernet


Une alternative répandue aux technologies d’accès WAN Frame Relay et ATM. Il
comprend les options de connexion WAN telle que MetroE, EoMPLS et VPLS. Les débits
sont ceux présents sur les liaisons optiques ; ils sont de l’ordre de multiples des Gbit/s ;
on les estime généralement entre 51Mbit/s et plusieurs Gbit/s.

1.1.6. MPLS
Les fournisseurs de services et les étiquettes du plus court chemin sont utilisés pour
les lignes louées, les WAN Ethernet et les WAN Frame Relay.

1.1.7. VSAT
Communication de stellite à routeur pour les connexions WAN.

1.1.8. Liaison commutée


Les lignes téléphoniques analogiques sont utilisées afin d’offrir les connexions WAN
commutées.

49
1.2. Infrastructure WAN publique

1.2.1. DSL
Option d’accès WAN qui utilise les lignes téléphoniques pour transporter les données
via des liaisons multiplexées entre 64kbit/s et 6Mbit/s.

1.2.2. Câble
Option d’accès WAN partagé qui transporte les données à 100Mbit/s sur les réseaux
du signal de télévision.

1.2.3. Sans fil


1.2.3.1. Le Wi-Fi municipal
Option d’accès WAN radio et antenne directionnelle fourni par les pouvoirs publics.

1.2.3.2. Le WiMax
Connexion sans fil à grande vitesse et à longue distance par l’intermédiaire de tours
proches, spécifiques au fournisseur de services.

1.2.3.3. Internet par satellite (VSAT)


Option d’accès WAN par satellite et modem pour les utilisateurs en milieu rural qui
n’ont pas d’accès au câble ou au DSL. La vitesse de chargement représente environ
1/10ème de la vitesse de téléchargement qui est de 500 kbit/s et plus.

1.2.3.4. Cellulaire 3G/4G


Option d’accès WAN cellulaire par ondes radio utilisées avec les smartphones et les
tablettes.

1.2.4. VPN
Il en existe deux types : les VPN site à site et les VPN d’accès à distance

1.2.4.1. VPN site à site


Des réseaux entiers interconnectés par des routeurs VPN, des pare feu et des
périphériques de sécurité.

1.2.4.2. VPN distant


Option d’accès WAN Internet sécurisée utilisée par les télétravailleurs et les utilisateurs
de l’extranet.

50
La figure 5 résume des options de connexion WAN disponibles et utilisées dans les
réseaux de télécommunications actuels :

Figure 5 : Infrastructures réseaux WAN (source Cours CCNA Module 4, Chapitre 1 :


Conception hiérarchique du réseau)

1.3. Infrastructure du réseau du fournisseur de services


Les communications longue distance sont généralement les connexions entre FAI, ou
entre filiales d'une grande société.

Les réseaux des fournisseurs de services sont complexes. Ils se composent


principalement de support fibre optique à grande bande passante, qui utilisent la
norme SONET (Synchronous Optical Networking) ou SDH (Synchronous Digital
Hierarchy). Ces normes définissent comment transférer un trafic multiple de données,
de voix et de vidéo sur fibre optique sans laser ou LED sur de grandes distances [10].

Remarque : SONET est une norme ANSI pour les États-Unis, alors que SDH est une
norme européenne ETSI et UIT. Elles sont pratiquement identiques, et sont donc
souvent mentionnées comme SONET/SDH.

Tout compte fait, notre choix porte sur les technologies privées à savoir la fibre
optique et le sans fil Wi-Fi privé.

51
2. Choix du protocole de niveau 2

Pour l’interconnexion de sites distants, les moyens physiques ne suffisent pas, il faut
également des protocoles. Il faut noter que les protocoles LAN ne sont pas adaptés
aux réseaux WAN [11] [12]. Parmi les protocoles de niveau 2 utilisés nous avons :

PPP : Utilisé sur les supports RTC, RNIS, LS et ADSL ;

FR : Protocole point à point et multipoint voix et données. Utilisé sur des supports LS.

ATM : Comme pour Ethernet, la norme définit les couches physiques et liaisons. ATM
véhicule voix et données.

MetroE : Protocole qui véhicule les données, la voix et la vidéo sur une même
infrastructure réseau. Comme pour Ethernet, MetroE définit les couches et liaisons.

D’après les besoins et les exigences de notre réseau, le choix porte sur la technologie
SDH qui utilise la fibre optique comme support de transmission pour la couche
physique.

3. La boucle SDH

3.1. Principe de fonctionnement


Pour une boucle SDH on utilise 2 fibres optiques unidirectionnelles sur un tronçon.
Lorsque l'on envoie une trame STM-n venant de la Commutation à partir du MIE, la
trame est envoyée dans une fibre optique, dans le sens qui est celui des aiguilles d'une
montre lorsque l'on regarde la boucle optique. Une copie de la trame est envoyée dans
la deuxième fibre optique dite secourue dans le sens contraire de l'autre fibre. Ce qui
permet de sécuriser 100% des communications de la boucle et d'être sûr que la trame
arrive à destination du MIE. Pour les autres trames STM la trame est envoyée dans le
sens conventionnel et pas dans la fibre de secours. En cas de coupure optique, il y a
rebouclage au niveau du MIE entre la fibre normale et la fibre secourue permettant de
continuer le fonctionnement en boucle SDH.

3.2. Infrastructure SDH


3.2.1. Liaison physique optique
Le réseau de transmission SDH de l’université Marien NGOUABI doit pouvoir utiliser
comme support physique pour relier ses MIE des fibres optiques monomode,

52
correspondant à la recommandation G.652 de l’IUT-T. Ces fibres optiques doivent
utiliser les longueurs d'onde autour de 1300nm et 1550nm.

Les équipements SDH ont des paramètres spécifiques selon leurs interfaces optiques
définit dans la recommandation G.957. Elles sont relatives aux quatre débits normalisés
: STM-1, STM-4, STM-16, STM-64.

3.2.2. Multiplexeur Insertion - Extraction MIE


Les multiplexeurs insertion - extraction (add-drop) sont utilisés pour réaliser les
fonctions de transmission suivantes :

 transfert du signal numérique synchrone de ligne entre ses accès " Ouest " et "
Est ".

 dérivation : insertion/extraction de signaux numériques plésiochrones et/ou


synchrones dans le signal numérique synchrone présent à ses accès " Ouest "
et/ou " Est ".

Dans le cadre de ce mémoire, nous utiliserons un Switch optique de distribution


Insertion-Extraction au niveau des sites backbone (Rectorat, Ecole Nationale
Administration et de Magistrature, Faculté des Sciences et Techniques, Institut
Supérieur de Gestion, Faculté des Lettres et des Sciences). Ces switch seront des
commutateurs OSN 3500 dotés d’un nombre important des ports d’une intelligence
appréciable.

3.2.3. Multiplexeur Terminal Simplifié MTS


Le multiplexeur terminal simplifié (MTS) permet le multiplexage de signaux affluents
plésiochrones ou synchrones dans un signal de ligne STM-1 résultant. Dès lors on ne
parle plus de configuration en anneau mais de configuration en point à point. Il existe
deux configurations en point à point possible. La première reliant deux MTS et la
seconde reliant un MTS à un MIE qui est lui en anneau. La première configuration est
utilisée pour une liaison spécialisée (LS) par exemple en optique ou pour une boucle
optique STM-1 avec deux sites différents.

Dans la pratique, nous utiliserons quatre équipements différents pour assurer les
fonctionnalités des MIE et MTS :

53
- un convertisseur de média capable de faire la conversion des signaux
électriques du réseau LAN en signaux optiques ;

- un commutateur optique de distribution auquel les signaux optiques provenant


des différents sites rattachés au site backbone seront rassemblés ;

- un routeur permettant la sélection et l’acheminement des paquets issus du


commutateur optique ;

- enfin, un autre commutateur optique qui remplira la fonction Insertion-


Extraction des signaux optiques sur dans la boucle SDH.

Dans la pratique, cette fonction sera assurée par le commutateur optique de


distribution OSN 1500 présenté ci-dessous :

3.3. Topologie SDH


La topologie choisie est une topologie en anneau, une chaîne repliée sur elle-même et
refermée, constituée uniquement de nœuds MIE (ou ADM pour Add-Drop Multiplexer)
et ne possédant pas de nœud terminal. Ce type de réseau joue un rôle clé en SDH
grâce aux mécanismes performants d'auto cicatrisation (délai de rétablissement < 50
ms) du réseau en cas de défaillance.

Les réseaux auto cicatrisants sont divisés en deux catégories :

- les anneaux unidirectionnels.

- les anneaux bidirectionnels.

Les anneaux unidirectionnels utilisent deux fibres. Les trafics émission et réception
circulent dans le même sens sur la fibre dite « active ». Dans ce cas, la paire de fibres
de protection peut être utilisée soit pour la duplication du trafic, soit pour transporter
un STM-n vide ou encore un trafic non prioritaire.

Les anneaux bidirectionnels utilisent deux (ou quatre) fibres. Les trafics émission et
réception circulent en sens opposé sur l’anneau et utilisent donc les deux fibres de la
paire. Par conséquent, la moitié de la bande passante doit être réservée pour la
protection afin de permettre un rebouclage en cas de défaillance.

54
Il existe aussi des anneaux bidirectionnels à 4 fibres. Dans ce dernier cas, une paire
de fibres est réservée pour la protection. Cette paire de fibres peut être éventuellement
utilisée pour un trafic non prioritaire et pour de la protection entre nœuds voisins.

3.4. Protection dans les réseaux SDH


Pour faire face aux défaillances techniques, la SDH réserve des circuits physiques ou
logiques qui seront utilisés en cas de difficultés de transmission comme la rupture
d'une fibre ou la défaillance d'un équipement de réseau. Dans certaines architectures,
les circuits de réserve, peuvent en temps normal, servir à transporter des débits
supplémentaires (moins prioritaires). En cas défaillance, des délais de reprise sont
générés, ils sont généralement compris entre 50 et 100 ms et peuvent atteindre dans
certain cas critiques des durées allant jusqu'à 10s.

3.4.1. Protection 1+1


Cette protection prévoit un deuxième support de secours qui prend le relais en cas de
défaillance du circuit normal. Le circuit de secours dépend de l'architecture, il peut être
constitué d'une fibre en cas d'un réseau unidirectionnel, ou d'une paire de fibre en cas
d'un réseau bidirectionnel.

3.4.2. Protection 1 :1
Elle consiste à utiliser simultanément 2 fibres à demi-charge. Si l'un des dispositifs est
défaillant, le deuxième est utilisé à pleine charge. Lors de l'utilisation normale, il est
admis d'utiliser les deux autres demie-charges de resserve pour transporter des flux
supplémentaires.

Dans ce mémoire, nous utiliseront la protection 1+1 à deux paires de fibres dans le
cas de la boucle SDH backbone sur une et la protection 1+1 à deux fibres dans les
liaisons site backbone – établissement (site). Les fenêtres de transmission quant à
elles seront basées sur des longueurs d’onde de 1310 et 1550nm pour l’ensemble de
tout le système de câblage des liaisons WAN.

55
La figure 6 fait état de la possibilité de rebouclage et donc de redirection du trafic dans
un autre sens en cas de défaillance de liaison entre deux MIE

ISG

Rebouclage en cas de défaillance d’une liaison

FLSH
MIE FST/FD
MIE

SDH
Rebouclage en cas de défaillance d’une liaison

ENAM

Rectorat

Figure 6: Boucle SDH

III. Infrastructure réseau

1. Distances physiques entre établissements

Pour assurer la mise en place des réseaux WAN entre établissements (et
éventuellement des réseaux LAN au sein de chaque site), il est primordial de connaitre
les distances physiques qui séparent le site central (Rectorat) avec les différents autres
sites, ainsi que la scolarité centrale. Le tableau de l’annexe 14 présente les distances
prises à partir de Google Maps ; toutes les distances sont données en fonction de
l’unité principale de mesure de longueur qui n’est autre que le mètre (m).

2. Architecture du réseau

2.1. Le WAN et le modèle OSI


Le fonctionnement du WAN se fait principalement sur la couche physique (Couche 1
du modèle OSI) et la couche de liaison de données (Couche 2 du modèle OSI). Les
normes d'accès au réseau étendu décrivent généralement les méthodes de livraison
sur la couche physique et les caractéristiques requises pour la couche liaison de
données, notamment l'adressage physique, le contrôle de flux et l'encapsulation.
56
Les normes d'accès aux WAN sont définies et gérées par un certain nombre d'autorités
reconnues, dont :

 Telecommunication Industry Association et the Electronic Industries Alliance


(TIA/EIA)

 ISO (International Standards Organization)

 Institute of Electrical and Electronics Engineers (IEEE)

2.2. Architecture physique


La topologie physique correspond à la configuration des câbles, des périphériques
réseau et des systèmes finaux. Elle indique comment les périphériques réseau sont
effectivement interconnectés au moyen de fils et de câbles.

Le câblage physique est l'un des éléments les plus importants à prendre en
considération lors de la conception d'un réseau.

2.3. Architecture logique


La topologie logique est le chemin par lequel les données sont transmises dans un
réseau. Elle décrit comment les périphériques réseau sont connectés aux utilisateurs
du réseau.

2.3.1. Adressage
Le plan d’adressage est un élément clé dans la conception de tout réseau IP (LAN,
MAN et WAN). Il détermine la possibilité d’évolutivité ou de croissance d’un réseau dès
sa mise en place. Pour ce faire, ce plan d’adressage doit tenir compte d’un certain
nombre des paramètres à savoir :

 le nombre des sous réseaux (nombre des sites dans notre cas)

 le nombre d’utilisateurs par site.

Notre mémoire s’étend sur treize sites, alors nous aurons besoins d’un nombre
supérieure ou égale à 13 sous réseaux.

Cependant, d’après les règles de segmentation des réseaux IP, le nombre des sous
réseaux doit être forcément une puissance de 2 et dont le résultat donne une valeur
supérieure ou égale au nombre des sous réseaux voulus comme le montre la formule :
Avec
2𝑛 ≥ 𝑁 n : nombre des bits emprunté dans la partie machine (hôte)
N : le nombre des sous réseaux.
57

2𝑛 ≥ 𝑁
Pour mieux assurer la flexibilité et l’évolutivité notre futur réseau, nous allons adopter
un plan de segmentation par site, ensuite par catégorie d’utilisateurs du réseau au sein
de chaque établissement.

Ainsi, en fonction de nos besoins actuels et probablement futurs, nous optons pour
l’adresse 172.16.0.0/16 que nous allons segmenter en sous réseaux conformément
aux règles de segmentation des réseaux IP :

On aura : 172.16.0.0/16

2𝑛 ≥ 𝑁 → 𝑛 ≥ log 2 (𝑁)

𝑛 ≥ log 2 (13) → 𝑛 ≥ 3, 7 , Alors 𝑛=4 24 = 16 𝑠𝑜𝑢𝑠 𝑟é𝑠𝑒𝑎𝑢𝑥

2𝑛 ≥le𝑁plan
D’où → de
𝑛 ≥segmentation
log 2 (𝑁) réseau présenté en annexe 16.

𝑛 ≥ log 2 (13)
2.3.2. → 𝑛 ≥ 3, 7 , Alors
Les VLAN 𝑛=4 24 = 16 𝑠𝑜𝑢𝑠 𝑟é𝑠𝑒𝑎𝑢𝑥

Les VLAN permettent de segmenter les réseaux en fonction de facteurs tels que la
fonction, l'équipe de mémoire ou l'application, quel que soit l'emplacement physique
de l'utilisateur ou du périphérique. Les périphériques d'un VLAN se comportent comme
s'ils se trouvaient chacun sur leur propre réseau indépendant, même s'ils partagent
une infrastructure commune avec d'autres VLAN. N'importe quel port de commutateur
peut appartenir à un VLAN. Les paquets monodiffusion, diffusion et multidiffusion sont
transférés et diffusés uniquement à des stations finales dans le VLAN dont proviennent
les paquets. Chaque VLAN est considéré comme un réseau logique distinct et les
paquets destinés aux stations n'appartenant pas au VLAN doivent être transférés par
un périphérique qui prend en charge le routage.

Les VLAN permettent la mise en œuvre des stratégies d'accès et de sécurité en


fonction de groupes d'utilisateurs précis. Chaque port de commutateur peut être
attribué à un seul VLAN (à l'exception des ports connectés à un téléphone IP ou à un
autre commutateur). Ainsi, selon les besoins actuels et futurs, nous aurons huit VLAN
distinct au niveau de chaque site.

58
Tableau V: Récapitulatif des VLAN

Noms du VLAN VLAN ID Description


Vlan_access 1 Vlan d’accès ou d’accueil d’utilisateurs
Vlan_Mgmt 11 Vlan de Gestion ou de Management
Vlan_Voix 71 Vlan de trafic voix sur IP
Vlan_Cam 51 Vlan de vidéosurveillance
Vlan_VideoConf 61 Vlan de vidéoconférence
Vlan_Enseignant 41 Vlan dédié aux enseignants
Vlan_Admin 31 Vlan du personnel administratif ou ATOS
Vlan_Etudiants 21 Vlan dédié aux étudiants (pour les besoins futurs)

2.3.3. Routage
Au cœur de tous les réseaux de données, le routage fait passer les informations de la
source à la destination dans le cadre d'un inter réseau. Les routeurs sont les
périphériques qui assurent le transfert de paquets d'un réseau vers le réseau suivant.

Les routeurs obtiennent des informations sur les réseaux distants, soit
dynamiquement, en utilisant des protocoles de routage, soit manuellement, en utilisant
des routes statiques. Dans de nombreux cas, les routeurs utilisent une combinaison
de protocoles de routage dynamique et de routes statiques.

Pour ce cas précis, le routage inter-VLAN sera basé sur la méthode router-on-a-stick
de Cisco avec des commutateurs multicouches prenant en charge le routage
dynamique et le routage inter-VLAN. En effet, l'implémentation de la méthode de
routage inter-VLAN router-on-a-stick ne requiert qu'une seule interface physique sur
un routeur et une interface sur un commutateur, ce qui simplifie le câblage du routeur.
Les autres fonctions et options de routage comme le MPLS et les listes de contrôle
d’accès standards et étendues seront gérées par des routeurs de périphérique de
chaque site.

IV. Infrastructure d’installation


L’essentiel des coûts de mise en œuvre d’un réseau optique réside dans les travaux de
génie civil. Ces infrastructures réalisées dès les premières phases devront satisfaire
aux exigences de croissance du réseau. La mise en place du réseau à fibre optique
[13] pour l’interconnexion des déférents sites de l’université Marien NGOUABI
nécessite plusieurs étapes pour que le réseau soit déployé correctement et fonctionne
sans erreur dès la mise en service.
59
1. Le réseau WAN

Le réseau WAN reliera tous les établissements scolaires et tous les bureaux
administratifs au siège du rectorat pour la transmission des données. Il reposera sur
un modèle hiérarchique à deux couches. Cinq(5) commutateurs optiques régionaux
seront installés au siège du rectorat, à la Faculté des Sciences et Techniques /Faculté
de Droit, à la Faculté des Lettres et des Sciences Humaines, à l’École Nationale
d’Administration et de Magistrature et enfin à l’Institut Supérieur de Gestion pour
former un cœur de réseau WAN rapide. Les sites des établissements universitaires
seront connectés à ces commutateurs sur la base du commutateur le plus proche.

Le routage WAN reliant les différents sites du rectorat sera assuré la technologie SDH
utilisant un medium de type fibre optique SMF « Single Mode Fiber » ; type de fibre
assurant une transmission sans pertes d’informations et de vitesses sur de longues
distances.

2. Cheminement des câbles

Le câblage extérieur est enfui sous terre, et le câblage intérieur va passer au-dessus
des plafonds et circule dans une goulotte le long des murs [13] ou des tubes noyés
dans le béton. Dans les zones de circulation (couloir, halls d’entrée, etc.), les câbles
doivent être installés dans des cable tray (chemins de câbles métalliques) qui servent
de support et offrent une protection mécanique et électromagnétique. Cette méthode
de câblage a l’avantage de la sécurité.

La figure de l’annexe 17 montre une estimation de cheminement de câbles pour le


réseau d’interconnexion des différents établissements de l’université Marien NGOUABI.

N.B : Les câbles qui relient les prises VDI aux locaux techniques sont appelés câbles
de distribution. Ceux qui relient les locaux techniques entre eux sont appelés câbles
de rocade.

2.1. Distribution intérieur et extérieur des câbles


Les rocades sont verticales ou horizontales et cheminent sous les faux plafonds, les
faux planchers et dans les gains techniques (conduits réservés aux câbles et tuyaux
de toute nature). Les câbles à fibre optique étant insensibles aux perturbations
électromagnétiques, pourront être installés avec les câbles en cuivre dans un nouveau

60
tube qui longe les murs ou au-dessus des plafonds à l’intérieur et dans des tuyaux ou
gaines en plastique à l’extérieur.

2.2. Distance et câbles à utiliser


Le choix du câble dépend de la distance de parcours de celui-ci. La distance de
transmission maximale pour le câblage en cuivre est de 100m. Par contre, la distance
de transmission pour la fibre optique multimode à gradient d’indice 62.5/125 µm est
de 2km et 100km pour la fibre monomode 9/125 [13].

Les mesures sur le tableau VIII sont calculées à partir du plan des chemins de câbles
précédent. Le tableau ci-dessous récapitule les distances et les types de câbles à
utiliser. Lors de la réalisation des travaux, les mesures exactes seront faites par des
personnes expérimentées, et seront exactes et précises. Car il est pratiquement
impossible pour les concepteurs de prévoir tous les états et les conditions des terrains,
et ce n’est pas aux concepteurs de le faire. Néanmoins, nous nous efforçons à
minimiser les différences entre la conception et la réalité du terrain en prenant le
double de la mesure pour chaque distance.

Tableau VI: Distances et câbles nécessaires

Tronçons Distance(m) Type du support Longueur(m)


FSSA-Rectorat 490.11 Fibre optique monomode 980
DGC-Rectorat 425.48 Fibre optique monomode 850
Rectorat-Rectorat 01 Câble UTP catégorie 6 50
ENS-Rectorat 289.96 Fibre optique monomode 580
ENSP-Rectorat 298.50 Fibre optique monomode 598
SC-Rectorat 405.88 Fibre optique monomode 812
ENSAF-FST 780.80 Fibre optique monomode 1560
ISEPS-FST 1100 Fibre optique monomode 2200
FST-FST 01 Câble UTP catégorie 6 50
FD-FST 25 Câble UTP catégorie 6 80
ISG-ISG 01 Câble UTP catégorie 6 50
FSE-FLSH 94.23 Fibre optique monomode 200
FLSH-FLSH 01 Câble UTP catégorie 6 50
ENAM-ENAM 01 Câble UTP catégorie 6 50

Soit une longueur de 7.780m de fibre optique de contre 330m de câble UTP catégorie 6.

61
2.3. Canalisation sous terraines
2.3.1. Dimension du canal

La canalisation doit être assez profonde pour la sécurité des câbles, mais pas trop
profonde pour la facilité de l’installation. Un compromis est le standard de 70 cm de
profondeur et de 40 cm de largeur [13], comme le montre la figure 8.

Figure 7: Canal sous terrain

2.3.2. Les conduits fourreaux

Les conduits protègent les câbles contre les rongeurs et contre l’humidité. Les conduits
sont en effets en polychlorure de vinyle (P.V.C) qui ont une forte résistance, une longue
durée de vie et insensible à la rouille. Ils facilitent aussi l’installation d’autres câblages
futurs et les actions de tirage s’en trouvent moins difficiles à entamer.

La bonne conception impose que les câbles n’occupent pas la totalité du conduit mais
doivent laisser 60 à 70% de l’espace disponible du tuyau. Le diamètre d’un câble bi-
fibre étant en moyenne de 5mm [13], un diamètre de conduit 4cm ou 5cm est
convenable.

2.4. Mise en place des chambres de tirage


Une chambre de tirage sert à tirer les câbles et donne accès aux conduits souterrains.
Ce qui favorisera toute sorte d’intervention sur des liaisons intersites quand besoin
sera. Ces chambres de tirage doivent être espacées typiquement de 50m et d'un
maximum de 100m selon la réalité du terrain.

62
Étant donné que l’humidité est le principal facteur e dégradation des fibres optique
dans le sol, les chambres de tirage seront installées dans les parties hautes des
fourreaux comme indiqué sur la figure 9.

Figure 8: Chambre de tirage

Par ailleurs, les extrémités des conduits doivent être bouchées afin de minimiser les
risques de séjours prolongés dans les chambres de tirages inondées. Enfin, la chambre
sera verrouillée pour sécuriser correctement l’endroit.

Au niveau de certaines chambres de tirages, nous ferons usages des joints box (Cf.
figure 10) afin de protéger les épissures des soudures, de toute infiltration d’eau et
des autres éléments dangereux pour ces endroits spéciaux.

Figure 9: Joint Box

3. Choix des câbles et raccordements

3.1. Choix des câbles

Le choix des câbles de connexion se fera conformément aux besoins

Toutes les liaisons inter-sites seront en fibres optiques monomodes 9/125 μm entre le
local technique principal et la direction rectorale, pour les tous les sites qui seront
directement raccordés au Rectorat ainsi que ceux qui seront connectés aux autres
commutateurs optiques régionaux.

 Rocades inter bâtiments en fibres optiques multimodes (62.5/125 μm) ou en


paires torsadés catégorie 6.
63
 Rocades intra bâtiment en fibres optiques multimodes (62.5/125) entre le local
technique principal et les locaux techniques d’étages ou en paires torsadés
catégorie 6.

 Câblage terminal (locaux techniques d’étage – prises murales utilisateurs) en


cuivre 4 paires catégorie 5/5E avec connecteurs RJ45.

3.2. Choix des raccordements

Lors de la pose d’une liaison optique, il faut équiper la fibre d’un connecteur aux deux
extrémités, permettant ainsi le raccordement, à l’aide de cordons de brassage, aux
appareils actifs (commutateurs, routeurs). Les instances de normalisations (EIA/TIA-
568 et ISO/IEC 11801) ont défini un standard commun appelé standard 2,5 mm car la
technique utilisée est basée sur l’utilisation d’un embout optique (férule) de diamètre
de 2,5mm. Celui-ci est percé en son centre et permet la fixation de la fibre. Les
connecteurs, à ce jour, les plus utilisés dans les réseaux locaux, sont les interfaces ST,
LC, SC, et FC. C’est ainsi que notre choix porte sur le raccordement avec les
connecteurs de type LC.

Pour passer du réseau optique au réseau Ethernet, nous utilisons un convertisseur de


media 100Base-TX 100Base-FX (voir figure 11).

Figure 10: Convertisseur de Média 100Base-TX to 100Base-FX

4. Contraintes de pose des câbles lors de l’installation

La pose correcte d’un câble à fibres optiques est primordiale dans les performances
d’une liaison. Les manquements lors de cette phase auront inévitablement des
répercussions négatives au niveau des communications [14].

Il est donc important de créer toutes les conditions nécessaires permettant d’obtenir
en tout point de la liaison les conditions de la réflexion totale ainsi qu’une protection

64
mécanique suffisante. Pour cela il existe un certain nombre des paramètres à prendre
en compte.

4.1. Force maximale de traction


L’interface connecteur/câble n’étant pas conçue pour subir la moindre traction il ne
faudra jamais tirer sur le connecteur.

 Sur les chemins de 40 m à 100 m, on utilise des lubrifiants adaptés tout en


s’assurant qu’ils soient compatibles avec la gaine du câble.

 Sur les chemins de plus de 100 m, des lubrifiants adaptés doivent être utilisés
et le tirage se fait du milieu vers les extrémités [15].

 On s’efforcera à ne pas dépasser l’effort de tension maximal. Il faudra donc être


dur tout en étant tendre avec la fibre optique !

4.2. Rayon de courbure


Les câbles optiques ne possèdent pas de flexibilité nominale. On prendra donc le soin
de protéger les câbles et d’éviter de dépasser leur rayon de courbure maximal. Pas de
courbes trop serrées, minimum 20 à 30 fois le diamètre extérieur du câble à fibres
optiques.

4.3. Nettoyage des fibres optiques


Toute contamination au niveau du connecteur de la fibre peut causer la défaillance du
composant ou de l’ensemble du système. Des particules de poussière microscopiques
peuvent elles aussi occasionner divers problèmes au niveau des connexions optiques.

Il est fondamental que les extrémités et les émetteurs-récepteurs des câbles en fibre
optique soient correctement nettoyés afin de minimiser l’affaiblissement du système.

Les connecteurs de fibres optiques sales contaminent leurs émetteurs-récepteurs


homologues. Réciproquement, les émetteurs-récepteurs sales contaminent leurs
connecteurs de fibres optiques homologues. Il existe diverses méthodes de nettoyage
des composants en fibre optique. Il est notamment possible d’utiliser des lingettes pré-
emballées, des cotons tiges ou du gaz comprimé. Quel que soit le produit choisi, il est
crucial de respecter la procédure / les instructions. Dans le cas contraire, la
contamination pourrait s’aggraver.

65
5. Test des liaisons

Lorsque l’installation du câble est terminée et que les fibres ont été équipées de
connecteurs, il est nécessaire de tester les liaisons optiques obtenues afin de vérifier
qu’elles rencontrent les prescriptions des standards internationaux et des fabricants.
Les paramètres à considérer sont [14] :

 L’atténuation au kilomètre

 Les pertes aux jonctions et connecteurs

 Le budget optique de la liaison

Ce dernier point permet de vérifier si la puissance du signal émis est encore suffisante
en fin de liaison pour que celui-ci soit interprété correctement par le récepteur. Ce
budget prend en compte l’atténuation de la fibre sur la liaison (atténuation au kilomètre
x longueur de la liaison), les pertes dues aux connecteurs, les pertes dues aux
raccordements (splices).

La vérification de l’atténuation au kilomètre permet de vérifier si la pose a été réalisée


correctement. Si la valeur trouvée dépasse les spécifications du fabricant, cela signifie
que la mise en œuvre n’a pas respecté les règles énoncées ci-avant.

Ainsi donc pour vérifier la qualité de nos liaisons optiques, deux tests seront pratiqués

 Le test de puissance, à l’aide d’un puissance-mètre.

 La réflectométrie qui utilise la technique de la rétro diffusion (backscattering).

6. Local technique et équipements

6.1. Local technique

On en aura de deux types au niveau de chaque établissement : le LTE et le LTP.

6.1.1. Le local technique d’étage

Les LTE concentrent les prises VDI et accueillent les équipements de communication
et de distribution comme les commutateurs. Ils accueillent une à deux baies de câblage
(distribution d’étage et rocades) ainsi qu’une à deux baies de communication
(équipements de distribution des réseaux téléphoniques et informatique).

66
Généralement, nous optons pour un ou deux LTE par bâtiment ou par étage si
nécessaire.

6.1.2. Les locaux principaux

Ils relient les locaux techniques d’étages et accueillent les équipements de


communication fédérateurs comme les autocommutateurs IPBX, les commutateurs
fédérateurs, les routeurs, etc. Le LTP accueille les baies de câblage (distribution des
serveurs et rocades) ainsi que les baies de communication (équipements centraux pour
les réseaux téléphoniques et informatique). Chaque LTE est relié aux LTP via deux
chemins de câbles différents. Il en est de même entre deux LTE d’un même étage.

C’est au niveau de ces types des locaux que se fait l’interconnexion avec les autres
sites. En d’autres termes tous ces locaux constituent les extrémités ou les points
terminaux des liaisons WAN inter-sites en fibres optiques.

N.B : Les locaux techniques d’étage et les locaux techniques principaux représentent
les points forts de l’installation dans la mesure où ils abritent plusieurs appareils
sensibles (Switch, routeur,) et sur lequel pèse des menaces importantes (écoute,
piratage, vol). Par conséquent, leurs accès physiques doivent être scrupuleusement
sécurisés ; on y mettra en plus les caméras de surveillance.

6.1.3. Le LE (local énergie)

Outre une fermeture (porte et contrôle d’accès) offrant une protection antieffraction
suffisante, les locaux techniques doivent être équipés d’un dispositif de
rafraîchissement permettant le maintien d’une température ambiante de 15 à 35°C
pour des équipements ayant une consommation maximale dépendant du nombre de
postes à couvrir et avoir une alimentation électrique secourue pour assurer entre
autres, la continuité des services téléphoniques et informatiques en cas de coupure de
la source habituelle.

Par conséquent, tous les locaux techniques :

 auront une alimentation électrique sécurisée.

67
Chaque site de l’université devra être équipé d’un groupe électrogène permettant de
satisfaire les besoins des locaux techniques « courants faibles » dans le but d’assurer
la continuité de service des réseaux informatiques et téléphoniques ;

 devront être équipés d’un secours électrique local composé d’un onduleur et de
batteries pour supporter les temps de montée en charge du groupe électrogène
central. La puissance fournie devra être de 1 kVA pour un LTE et 3 kVA pour un
LTP et l’autonomie devra être de 10 à 15 minutes ;

 seront alimentés par un circuit électrique secouru indépendant de celui des


autres locaux du bâtiment avec autant de prises électriques qu’il y a de baies
prévues.

6.2. Répartiteurs de type « baie »

Ce répartiteur est une armoire muni d'un capot avec serrure qui est bien placée dans
le local technique, sa largeur et profondeur peuvent varier entre 600x800 mm,
800x800 mm avec une porte fermant à clé pour la sécurité mais l’arrière de la baie
doit être dégagé pour en faciliter l’accès. La baie accueille un panneau de brassage
dans sa partie haute (notamment les tiroirs à fibres optiques) et les équipements actifs
dans ses parties basses. Pour nos besoins, la taille de 800x800 est parfaite car, elle
offre suffisamment d’espaces latéraux pour y faire passer des cordons de brassage et
suffisamment de profondeur pour y loger tous types d’équipements actifs.

6.3. Racks de distribution ou ODF

Les racks fibres optiques sont les équivalents des panneaux de distribution RJ45 côté
cuivre. Ils seront intégrés dans des armoires, bien que certaines versions puissent être
murales. Les connecteurs en provenance des câbles à fibres optiques seront donc
insérés dans des coupleurs fixés sur la face avant du panneau. Dans le cadre de notre
mémoire, les racks LC 24 ports coulissants sont retenus.

68
Conclusion

Dans ce chapitre, nous avons procédé à la conception d’un réseau WAN et


particulièrement le réseau WAN de l’université Marien NGOUABI. Celui-ci est le résultat
de l’interconnexion des différents sites qui la compose par une boucle optique avec la
technologie SDH utilisant la fibre optique monomode comme media de transport. Ce
qui met fin à cette deuxième partie de notre mémoire. Le prochain chapitre de la partie
suivante sera consacré à l’implémentation des services faisant l’objet de ce mémoire.

69
Partie III

Mise en place de la
téléphonie et la
vidéo sur IP
Chapitre I : Mise en œuvre de la téléphonie et la vidéo sur IP

Introduction

Dans le chapitre précédent, nous avons présenté les concepts de base de la téléphonie
sur IP. Il serait important de rappeler que la téléphonie sur IP est une technique de
transmission des messages vocaux (voix) sur un réseau IP. Ainsi en plus de la parole,
elle intègre les fonctions propres à la téléphonie classique (signalisation, fax, renvoie
d’appel, mise en attente, transfert d’appel etc…). Pour pouvoir profiter des fonctions
propres à la téléphonie sur IP, la mise en place d’un serveur est indispensable. Pour
cela, il est important de savoir quel serveur nous devons utiliser et comment le
configurer afin qu’il puisse réaliser les fonctions basiques de la téléphonie.

Dans ce chapitre, nous allons successivement présenter notre environnement de travail


puis notre serveur et nous terminerons par des exemples configurations.

V. La téléphonie sur IP
1. Présentation de l’environnement de travail

Pour mener à bien notre travail, nous avons besoin de notre microordinateur pour la
configuration de l'IPBX hybride (serveur de téléphonie IP). Nous devons par la suite
nous connecter à un switch du réseau local existant à travers un câble réseau UTP
avec éventuellement un routeur (serveur DHCP).

2. Présentation de l’IPBX utilisé

Concernant ce mémoire et en raison de ses multiples avantages, le choix est porté sur
l’IP4G.

71
Il s’agit d’un IPBX hybride contenant le noyau du logiciel Open Source Astérisk et doté
de 4 ports et antennes GSM pour s’interfacer avec le réseau téléphonique mobile via
des cartes SIM.

Figure 11: Serveur de Téléphonie sur IP (IP4G)

3. Configuration de l’IP4G
3.1. Description

IPPBX IP4G est un commutateur de voix sur IP basé sur SIP avec un petit OS embarqué
et une riche interface graphique utilisateur, fournissant un réseau puissant ainsi que
la fonction de la communication d'entreprise.

Avec l'IP4G, il est possible de déployer rapidement un système de communication


interne de l'entreprise, ainsi que la configuration des applications et des services à
valeur ajoutée sur les PBX IP via son interface graphique pour répondre aux besoins
variés de l'entreprise ou de l’établissement spécialisé.

3.2. Spécifications techniques


3.2.1. VoIP

L’IP4G est un autocommutateur privé qui supporte des protocoles SIP et IAX2 et est
capable de gérer jusqu’à seize communications en simultané sur un maximum de 128
utilisateurs.

Concernant fonctionnalités liées à la téléphonie, l’IP4G gère les listes noires,


l’identification de l'appelant, le rappel, l’enregistrement détaillé des appels,
l’Interception d’appel (Group Pickup & Directed Pickup), la mise en attente, les files
d'attente, le transfert d'appel (Blind Transfer & Attend Transfer), le renvoi d'appel.
72
Par ailleurs, le routage des appels, le stationnement d'appel, la conférence d'appel,
suivez-moi (follow me), le répondeur vocal interactif et les groupes d’appels sont
viennent encore compléter cette liste des fonctionnalités intéressantes pour mieux
répondre aux attentes des utilisateurs.

3.2.2. Voix

Pour la voix, l’IP4G utilise deux types de codecs : le codec audio et vidéo. Ainsi, nous
avons les codecs comme G711 (uLaw pour les USA et le aLaw pour le reste du monde),
G.722, G726, G729, GSM, Speex, ADPCM.

En ce qui concerne la vidéo les codecs comme H261, H263, H263P et H264 permettent
des infos utiles à la communication avec un annulateur d'écho G.165 compatible 96ms.

3.2.3. Réseau
Coté réseau, l’IP4G fonctionne en mode serveur ou DHCP avec la possibilité
d’adressage statique. Il supporte la technologie VLAN et VPN avec les fonctionnalités
de pare-feu intégré.

3.2.4. Gestion d’accès


Comme la plupart des équipements intermédiaires, l’IP4G est accessible par http via
un navigateur web et aussi par ligne de commande avec Telnet ou SSH. Toutefois, il
sied de signaler qu’il est possible d’ajouter et de télécharger les fichiers de
configuration ou de faire une mise à jour ou mise à niveau du firmware vi http, FTP
ou TFTP.

3.2.5. Interfaces
L’IP4G dispose d’une interface LAN et une interface WAN 10/100Mbps. Il s’interface
avec le réseau téléphonique mobile grâce à ses 4 modules GSM avec quatre
antennes.

3.2.6. Autres caractéristiques


Ces caractéristiques sont également essentielles car, elles permettent de connaitre
l’environnement de fonctionnement de l’IP4G. Ce sont :

 la consommation électrique : 5 w
 la température de stockage : 20 ° C - 65 ° C (-4 ° F - 149 ° F)

73
 la température de fonctionnement : 0 ° C - 40 ° C (32 ° F - 104 ° F)
 l’humidité de fonctionnement : 10 - 90%, Sans condensation

L’IP4G a un poids de 1,10 kg occupant un volume de 300 x 133 x 37mm.

3.3. Câblage

La connexion au port LAN fait que l’IP4G fonctionne en mode routeur/serveur DHCP.
On va donc se connecter à ce port LAN. À la fin des configurations, l’IP4G sera connecté
au LAN via son port WAN, au niveau du switch de distribution/cœur de chaque site.

3.4. Installation et configuration

Dans notre cas, il sera logé dans le local technique principal au niveau de chaque site.
Une fois les paramètres réseaux pris en compte, la configuration de l’IP4G peut
s’effectuer en interface web car elle est plus conviviale et moins difficile qu’en ligne de
commande. Pour ce faire, il suffit de taper l’adresse IP du serveur dans un navigateur
web (Internet explorer, Mozilla Firefox, Google Chrome, Safari selon nos préférences).

3.5. Authentification IP4G

Comme tout équipement inter réseau, l’IP4G requiert une authentification qui donne
accès à l’interface de configuration. Il utilise 2 classes de mot de passe : utilisateur
simple et super utilisateur.

Après renseignement du nom d’utilisateur et du mot de passe, nous arrivons à


l’interface d’accueil qui nous permettra de faire nos configurations selon les besoins.

3.6. Choix de format des extensions (numéros utilisateurs)

Le format d’extension défini le nombre des chiffres que doit contenir les numéros des
téléphone IP tout en précisant le préfix de ceux-ci. Dans le cadre de notre mémoire,
le choix des extensions se présentes comme suit :

 quatre chiffres pour toutes les écoles et instituts ;


 six chiffres pour les facultés ;
 quatre chiffres pour le Rectorat et la scolarité centrale.

74
Le tableau ci-dessous fait état des choix des extensions pour les différents sites de
l’université Marien NGOUABI :

Tableau VII: Plan de numérotation des établissements de l'UMNG

Site Nombre de chiffres Préfixe Extensions


ENS 4 3 3000-3999
ENSAF 4 4 4000-4999
ENSP 4 5 5000-5999
FD 6 5 500000-599999
FLSH 6 6 600000-699999
FSE 6 7 700000-799999
FSSA 6 8 800000-899999
FST 6 9 900000-899999
ISG 4 6 6000-6999
ISEPS 4 7 7000-7999
Rectorat 4 1 1000-1999
Scolarité Centrale 4 2 2000-2999

L’image ci-dessous montre le format d’extension pour l’École Nationale Supérieure


Polytechnique.

Figure 12: Format d'extensions des Comptes SIP

On obtient alors la répartition des extensions compris dans notre plage selon les
services que nous pouvons d’ailleurs modifier à notre guise. Ainsi, nous avons :

75
Figure 13: Répartition des plages d'extension

3.7. Création des comptes

Après cette étape, nous passons alors à la configuration des comptes SIP qui
correspondent en fait aux différents utilisateurs de notre réseau VoIP.

Figure 14: Configuration d'un compte/extension SIP

Après configuration de tous les comptes nous obtenons :

Figure 15: Vue de tous les comptes SIP dans l'IP4G


76
À partir de ce moment, il ne reste qu’à configurer le téléphone IP (Soft ou Hard)
conformément aux paramétrages se trouvant dans l’autocom pour commencer à
émettre ou recevoir les appels vers ou venant des autres utilisateurs VoIP. Dans notre
cas, nous avions travaillé avec un Soft phone 3CX (figure 17).

Figure 16: Exemple de configuration des téléphones de l'administration de l'ENSP

4. Services offerts par l’IP4G


4.1. Services d’appels

4.1.1. Appels internes

Ce sont des appels qui s’effectuent à l’intérieur d’un site, plus précisément entre les
utilisateurs d’un même établissement.

4.1.2. Appels externes

Ce sont des appels effectués entre établissement distants en passant par les liaisons
WAN, par les réseaux téléphoniques mobiles des opérateurs ou par la toile Internet.
Ce type d’appels est constitué de deux variantes : les appels entrants (Inbound route)
et les appels sortants (Outbound route).

77
4.1.2.1. Inbound route

Dans chaque établissement, nous aurons besoins des routes entrantes consacrées à
la gestion des appels en provenance des réseaux de téléphonie mobile. Ces appels
passeront principalement par les réseaux des opérateurs de téléphonie de la place via
les cartes SIM qui seront insérés dans l’IP4G. Pour l’ENSP par exemple, nous avions
créé deux routes : Une route entrante pour la Direction, une route pour le Département
Master comme l’indique la figure ci-après.

Figure 17: Résumé des routes entrantes de l'ENSP

Les images des figures 19 et 20 quant à elles, font état des configurations des routes
de la direction et du département des Master, créées pour router les appels du réseau
téléphonique mobile vers un téléphone IP bien déterminé.

Dans notre cas précis, il s’agit des téléphones de la Direction et du Chef de


département des Masters.

Figure 18: Configuration des routes entrantes pour la Direction et le département des Master de l'ENSP

Les mêmes configurations se feront au Rectorat (une route (SIM) pour le Recteur, une
route pour le Premier Vice-Recteur, route pour le Second Vice-Recteur et enfin une
dernière pour le secrétaire général). De même, dans les autres établissements, nous
aurons une route (SIM) pour le Directeur/Doyen, une route pour le Directeur

78
Adjoint/Vice-Doyen, une route pour le Secrétaire Principal et une route pour le Chef
de la Scolarité).

Ainsi, un appel à destination d’un numéro de la carte SIM correspondant à une route
donnée sera routé vers le téléphone IP du correspondant. Au cas où le correspondant
n’est pas disponible (injoignable, appel sans réponse, …), l’appel sera renvoyé soit sur
un autre téléphone IP d’un personnel proche ou sur le téléphone mobile de l’appelé
avec la fonctionnalité « Follow Me » (Suis/suivez-moi) de l’IP4G.

Toutefois, la création des routes Inbound pourra connaitre des modifications selon la
politique administrative de chaque établissement de l’Université.

4.1.2.2. Outbound route

Les liaisons ou trunks de sortie sont des routes qui permettent de passer les appels du
réseau local IP vers les réseaux téléphoniques mobiles en passant par la carte SIM
d’un opérateur mobile. C’est ainsi que nous avons créé deux routes vers le réseau GSM
dont un est exclusivement réservée pour le Directeur et l’autre pour le reste du
personnel.

Figure 19: Configuration routes sortantes Direction et Administration ENSP vers GSM ou PSTN

Dans les deux cas (appels internes, appels externes), les services suivants peuvent
être mis en œuvre sous l’IP4G :

 Mise en attente

Elle consiste à mettre un appel en attente. La mise en place de ce service se fait en


activant la case « call-waiting ». Lorsque le service est activé, nous recevrons un bip

79
nous signalant que nous avons un autre appel pendant que nous sommes en
communication. Pour notre cas, la mise en attente sera de moins en moins utilisée.

 Transfert d’appel :

Il consiste à transférer un appel vers une autre extension ou vers un téléphone mobile
selon les cas : non réponse, occupé, etc…

Pour une réception d'appel qui ne nous est pas destiné, nous pouvons au choix :

 Faire un transfert d'appel vers un autre poste sans prévenir la personne à qui
vous transférez l'appel, comme si l'appel était directement arrivé sur son poste,
 Joindre d'abord la personne à qui se destine le transfert d'appel pour l'en
informer, puis lui basculer l'appel si elle souhaite le prendre ou le reprendre le
cas échéant.

Nous avons deux types de transfert : Blind Transfer et Attended Transfer

Blind Transfer [16] : on en parle quand un appel est acheminé à un tiers ; l'appel initial
est terminé et aucune vérification n’est faite pour déterminer si l'appel transféré est
répondu ou non, ou encore si le numéro est occupé [16].

Dans notre cas, il suffira de faire ou composer *03 suivi du numéro de l’extension
avant de lancer l’appel pour effectuer un « transfert aveugle ».

Le flux d'appels devrait être comme ci-dessous :

 Le téléphone A appelle B, B répond à l'appel.


 B compose le code (* 03) suivi du numéro de C pour transférer l'appel à
C.

Attended Transfer [16] : c’est un moyen permettant de n’acheminer un appel à une


tierce extension (utilisateur) que si ce tiers utilisateur répond à l'appel.

Le flux d'appels du scénario se présente comme ci-dessous :

 Le téléphone A appelle un téléphone B, B répond à l'appel.


 B compose le code (*3) suivi du numéro de C pour transférer l'appel à C.

80
 Si C répond à l'appel de B, B peut parler à C pendant que A est en attente.
 Si B raccroche alors, A parlera à C et le transfert est réussi.
 Si C raccroche, B recontacte A et le transfert échoue.

 Renvoie d’appel

Cette fonction permet de renvoyer les appels parvenant sur le poste d'un utilisateur
vers un autre téléphone fixe ou mobile.

Avec le renvoi d'appels, l’on reste joignable à tout moment en redirigeant les appels
vers un autre numéro :

 Vers le mobile lorsque l’on est en déplacement,


 Vers la ligne fixe d'un collègue si l’on est en congés,
 Vers la ligne de son domicile lorsque l’on est en télétravail,
 Vers la messagerie vocale si l’on ne souhaite pas être dérangé.

Il est possible de paramétrer un renvoi d'appels systématique (la ligne ne sonne pas)
ou uniquement lorsque l’on est déjà en ligne ou que l’on ne répond pas. Dans ce cas,
nous avons la possibilité de déterminer la durée pendant laquelle la ligne fixe principale
doit sonner avant que le renvoi d'appel ne s'enclenche.

Dans notre cas précis, on pourra définir la destination pour le renvoi d'appel au vers
une autre extension en composant *74 (code par défaut, pouvant être changé). Pour
ce faire, si le numéro (ou l’extension) de destination n'a pas encore été défini, on
composera juste *74 suivi du numéro d’extension pour le définir.

 Enregistrement d’appel

C’est une fonctionnalité permettant d’enregistrer les communications d’une extension


(utilisateur).

 Musique d’attente

Une musique agréable servant à faire patienter l’appelant le temps d'être mis en
contact avec l’appelé, ou le temps pour l’appelé de trouver les informations
nécessaires...

81
 Le fax

La principale option est le Fax to mail qui est une alternative à l'envoi d'un document
papier numérisé via une liaison téléphonique ou par Internet.

4.2. Les services de messagerie


4.2.1. La messagerie vocale

La messagerie vocale est un service de base qui consiste à enregistrer un message


format audio déposé par l’utilisateur essentiel et qui permet de gérer les appels comme
l’appelé le souhaite et d’être joignable en tout temps, même lorsque le téléphone le
poste fixe (ou mobile dans le cas du réseau mobile) est éteint ou indisponible.

C’est un service que nous pouvons activer ou désactiver selon nos préférences. Il est
important de rappeler que lors de la configuration de la boîte vocale, l’attribution du
mot de passe est une procédure à ne pas négliger.

4.2.2. La messagerie unifiée

Une messagerie qui regroupe sous une même interface e-mail, fax, boîte vocale et
parfois même SMS.

4.3. La conférence

C’est un service permettant à deux ou plusieurs personnes de s’appeler et de dialoguer


en direct sans que l’un soit mis en attente ou transférer. Sa configuration s’effectue en
donnant le numéro d’extension et le mot de passe. On peut mettre également une
musique d’attente. Il s’agit autrement dit d’un moyen qui permet aux participants
d’être dans une salle de réunion virtuelle de leurs propres téléphones. Cette conférence
peut prendre en charge jusqu'à 20 participants dans une salle de réunion virtuelle.
Dans le cas de l’IP4G, nous aurons juste un numéro (extension) et un mot de passe
(PIN) comme la montre la figure ci-dessous.

Figure 20: Configuration conférence sous IP4G


82
Pour joindre la conférence, les utilisateurs n’auront qu’à composer ce numéro et fournir
le mot de passe lorsqu’ils y seront invités et ce sera tout comme manipulations
nécessaires.

4.4. Le groupe d’interception d’appel [16]

C’est un moyen qui permet de prendre (répondre à) un appel pour d'autres extensions
se trouvant dans le même groupe d'interception pendant que ces derniers sonnent.

Le flux d'appels se présente comme suit :

 Un téléphone C appelle A, le téléphone A se met à sonner, mais


l’utilisateur A n’est pas à son siège.
 Les extensions A et B sont dans le même groupe d’interception alors, B
peut composer le code d’interception et parler à C.

Dans la plupart des cas, on utilise l’interception directe dans ces groupes
d’interception :

 C appelle A, le téléphone A sonne, mais A n’est pas à son siège.


 B peut composer le code direct d'interception d'appel du numéro de
poste de A lui permettant de prendre l’appel en anneau, et de parler à
C.

4.5. Hunt / Ring Group (chasse de groupe ou groupe en anneau) [16]

Ceci définit une extension « virtuelle » qui fait sonner un groupe de téléphones
simultanément / un par un, jusqu'à ce que l'un d'eux soit décroché. Ce qui permet de
réaliser des appels d’urgences par exemple. Ainsi, un utilisateur n’aura qu’à composer
ce numéro d’extension pour faire sonner un nombre défini des téléphones en simultané
ou en série (un par un en boucle), voir la configuration sur la figure 24.

83
Cette solution s’avère être idéale pour les situations d’urgences par exemple.

Figure 21: Configuration Groupe d'interception d'appel en cas d'urgence à l’ENSP

VI. La vidéo sur IP


1. La visiophonie

Comme nous l’avions signalé plus haut, notre mémoire s’oriente plus vers les logiciels
gratuits qui doivent impérativement être remplacés par des solutions payantes offrant
plus des fonctionnalités et garantissant l’utilisation pendant une période plus ou moins
considérable si nécessaire. De même, les solutions proposées dans ce présent mémoire
ne font pas de l’Internet la ressource indispensable pour le fonctionnement des
services de téléphonie, voix et vidéo sur IP. L’Internet trouve sa place dans les besoins
liés aux consultations des mails et aux diverses recherches sur le web.

La visiophonie est une variante de la vidéoconférence qui implique en général deux


utilisateurs en communication audiovisuelle dans les réseaux compatibles IP. Parmi les
logiciels (gratuits) retenus nous avons 3CX Phone, TrueConf Client, Ekinga.

2. La vidéoconférence
2.1. Description générale de TrueConf [17]
Dans le cadre de ce mémoire, la solution de vidéoconférence proposée repose sur un
serveur logiciel de vidéoconférence gratuit pouvant couvrir tous les besoins des
entreprises jusqu’à 6 participants simultanés. Toutefois, ce nombre d’utilisateurs peut
être dépassé en procédant par l’achat d’une licence selon les besoins de l’entreprise.

84
2.1.1. Description des composants système TrueConf

2.1.1.1. TrueConf Server


Ce composant est un serveur vidéo logiciel. Il peut être installé comme un système
d’exploitation Windows et fournit :

- l’authentification et l’autorisation de clients ;


- connexion client, y compris les connexions à travers les NAT et les serveurs
proxy ;
- la communication entre les serveurs distants reliés en mode « fédérateur »
- le stockage de l’historique d’appel.

2.1.1.2. TrueConf Web Manager


Ce composant est consacré à la configuration composante du serveur. TrueConf
Manager fournit :

- l’enregistrement serveur, démarrage, arrêt et l’état de surveillance ;


- la visualisation des journaux du serveur ;
- la configuration des adresses IP et des ports du serveur ;
- l’enregistrement de nouvel utilisateur, l’activation et la désactivation ;
- les différents modes des groupes de communication.

2.1.1.3. TrueConf Client


C’est une application cliente ; elle est installée sur les ordinateurs des utilisateurs et
permet l’émission et la réception des appels vidéo. Elle permet :

- l’authentification dans le système du serveur TrueConf ;


- lossibilité de faire les appels vidéo ou les créer et participer dans divers groupes
de vidéoconférence ;
- configuration des entrées et sorties vidéo et audio ;
- Echange des messages textes ;
- outil de tableau blanc pour les conférences 1 sur 1 ;
- transfert des fichiers dans les appels vidéo 1 sur 1 ;
- gestion des listes d’appels ;
- carnet d’adresse utilisateurs et support de gestion ;
- partage d’écran pour la transmission avec un ou plusieurs participants

85
- fonctionnalité vidéo/audio muet
- transport TCP et UDP
- supporte les formats vidéo : SD (320×180), HQ (640×360), HD (1280×720).

Dans les conférences 1 sur 1, le format FHD (1920×1080) est possible.

2.2. Spécifications techniques


2.2.1. Plate-forme d’installation et de fonctionnement
Pour une installation adéquate et un bon fonctionnement, un certain nombre des
recommandations doivent être prises en compte aussi bien pour le serveur que pour
le client.

Pour le serveur :

- un processeur Dual Core ;


- une mémoire RAM de 1GB minimum ;
- 20GB d’espace libre de disque dur ;
- système d’exploitation Microsoft Windows server 2008/2012.

Pour le client :

- processeur Intel ou AMD 2GHz avec une fréquence d’horloge très élevée ;
- 512MB de mémoire RAM minimum et 100MB d’espace disque dur ;
- système d’exploitation Windows XP/Vista/7/8 ;
- Webcam ;
- carte son full-duplex ;
- écouteur (afin d’éviter l’écho).

2.2.2. Réseau

- 256kbps de connexion réseau full-duplex pour le client ;


- 100Mbit/s Ethernet pour le serveur.

2.2.3. Gestion d’accès


TrueConf est accessible en HTTP à l’aide un navigateur en tapant l’adresse IP de l’hôte
hébergeant le serveur système TrueConf dans la barre de saisie des URL.

86
2.3. Démarrage de la vidéoconférence
Après installation, TrueConf se lance automatiquement via un navigateur par défaut
de l’ordinateur sur lequel il doit fonctionner. Ce qui permet d’enregistrer le produit
avant toute utilisation qui s’avère quasiment impossible sans cette opération (voir
annexe 1).

Une fois en ligne, nous pouvons juste cliquer sur « Obtenir une clé gratuite ». Un
certain nombre d’informations personnelles est demandé en particulier l’adresse mail
permettant à l’équipe de TrueConf de nous envoyer la clé de licence pour 6 utilisateurs.
On insère donc cette clé et l’on modifie le nom du serveur public (ensp.umng.cg dans
le cas de l’ENSP) comme indiqué en annexe, (annexe 2).

Après vérification en ligne de la clé de licence, nous arrivons sur cet écran d’accueil de
notre serveur où nous pouvons bien voir la notification d’inscription et l’état du serveur
ensp.umng.cg (Cf. annexe 3).

À présent, notre serveur est prêt, il ne reste qu’à configurer les différents comptes
utilisateurs et de commencer la vidéoconférence.

2.4. Création des comptes utilisateurs

La création d’un compte utilisateur se fait en cliquant sur le menu « Comptes


Utilisateurs » puis sur « Ajouter un nouvel utilisateur (Cf. annexe 4).

En procédant de la même manière, on arrive à créer tous les comptes utilisateur


dont le résumé est donné par l’annexe 5.

2.5. Installation du client


Tout comme le serveur, le client s’installe comme tout autre logiciel standard. Une fois
l’installation terminée, il conviendra à connecter le client au serveur. Pour ce faire, on
se rend dans les paramètres réseaux du logiciel client où l’on renseigne l’adresse du
serveur et le numéro de port, lequel par défaut est 4307 (Cf. annexe 6).

2.6. Configuration groupes de conférences


Afin de permettre à TrueConf de gérer les vidéoconférences, un certain nombre des
groupes peut être créé en fonction des sujets ou thèmes de conférences. Il s’agit à ce
niveau de définir l’initiateur ou le propriétaire de la conférence, le sujet, la date et les

87
utilisateurs concernés par la conférence. Pour certains groupes, le propriétaire peut
être le premier participant selon les besoins (Cf. annexe 7).

Vue la version de notre serveur, nous n’avons qu’une seule option : créer une vidéo
conférence interne et de selectionner les participants concernés (Cf. annexe 8).

Après avoir donné un titre au groupe sélectionné le propriétaire, nous pouvons


ajouter les participants (Cf. annexe 9).

Les participants pourront rejoindre la conférence soit en cliquant sur le lien externe
qui s’ouvre sous un navigateur Web, ou encore en installant le programme TrueConf
client et de configurer les paramètres réseaux conformément à ceux du serveur (Cf.
annexe 10).

Les annexes 11 et 12 montrent les écrans d’accueil d’un participant utilisant son
navigateur web pour accerder au groupe de vidéconférence

Outre les appels vidéo et les conférences, TrueConf gère également la messagerie
instantanée, le transfert des fichiers, etc.

3. La vidéosurveillance

Jadis réservée aux grandes entreprises, la vidéosurveillance est devenue accessible à


tous grâce au numérique [vii]. La vidéosurveillance est un dispositif qui permet de
surveiller à distance des locaux que l’on souhaite protéger (biens, personnes). Elle est
conçue pour les particuliers et les professionnels.

3.1. Justification de la mise en place


La plupart des établissements de l’université Marien NGOUABI sont accessible par aussi
bien les concernés (enseignants, étudiants et autres personnels) que les populations
des zones environnantes ; pas de sécurité d’accès aux différents sites quelle que soit
l’heure et les conséquences qui en découlent ne sont que négatifs. Cette réalité est
mise en exergue par l’École Nationale Supérieure Polytechnique dont le site est
accessible 24h/24. Plusieurs cas de vol nocturnes ont été enregistrés dont les
coupables sont jusqu’à nos jours plus ou moins connus. D’où la nécessité de mettre
un système de vidéosurveillance dans tous les sites permettant de contrôler tous les
établissements pendant la nuit. Par ailleurs, la vidéosurveillance aidera à renforcer la
sécurité des points sensibles du réseau comme les locaux techniques principaux.
88
3.2. Installation des caméras
L’installation des caméras de surveillance se fera principalement dans les bureaux des
administrations de chaque site ainsi qu’aux endroits et lieux particuliers, à la demande
et/ou avec l’accord des autorités de chaque établissement.

3.3. Visualisation en local et à distance des caméras IP


Les caméras IP installés seront aussi bien accessibles en local que depuis internet en
utilisant le PC ou un Smartphone.

Toutes les caméras étant installées derrière le routeur, trois ports seront être ouverts
sur le routeur pour faire transiter le flux tant audio que vidéo.

Ces trois ports pourront être par exemple :

Port 80 (TCP) HTTP, permettant l’accès à l’interface de configuration web et autorisant


la transmission de la vidéo.

Port 5002 (TCP & UDP) pour l’audio (synchronisation de la transmission audio).

Port 5003 (TCP & UDP) pour la Vidéo (synchronisation de la transmission vidéo).

Ces numéros de ports devront d'être changés dans la configuration de chaque caméra
supplémentaire qui sera ajoutée derrière le routeur.

89
Chapitre II : Sécurisation du réseau mis en place

Introduction

La sécurité d'un réseau englobe en général celle du système informatique sur lequel il
s'appuie. Elle concerne aussi bien le plan physique que logique du réseau.

Avant d’aborder les bonnes pratiques et méthodes de sécurisation, il est primordial de


connaitre les attaques réseaux auxquelles nous voulons nous protéger. Car, comme
nous savons sans nul doute, on ne peut pas se protéger contre quelque chose que l’on
ne connait pas. Dans ce chapitre nous allons donc en premier prendre connaissances
des différentes attaques réseaux et ensuite nous présenterons des méthodes de
sécurisation nécessaires pour garantir la sécurité de notre réseau.

I. Les différentes attaques réseau, VoIP et vidéo sur IP


La sécurisation d'un réseau implique l'utilisation des protocoles, des technologies, des
périphériques, d'outils, et des techniques pour sécuriser les données et limiter les
risques. Des nombreuses menaces externes sur la sécurité réseau se diffusent
aujourd'hui aussi bien par Internet que par des utilisateurs au sein des réseaux LAN.

Les menaces externes les plus courantes pour les réseaux sont les suivantes :

 Virus, vers, et chevaux de Troie – logiciels malveillants et code arbitraire


s'exécutant sur un périphérique utilisateur.
 Logiciels espions (Keylogger) et publicitaires – logiciels installés sur un
périphérique utilisateur qui collectent secrètement des informations sur de celui-
ci. Ils sont comptés parmi les menaces les plus dangereux aujourd’hui.
 Attaques zero-day, également appelées attaques zero-hour – attaques, ce sont
des attaques qui se produisent le jour où une vulnérabilité est détectée.
 Attaques de pirates – attaques lancées sur des périphériques utilisateur ou des
ressources réseau par une personne qui possède de solides connaissances en
informatique.

90
 Attaques par déni de service – attaques conçues pour ralentir ou bloquer les
applications et les processus d'un périphérique réseau. C’est une attaque
permettant de couper une communication existante entre deux terminaux par
exemple. Dans le cadre de la VoIP, cette attaque permet d’empêcher
l’aboutissement d’un appel.
 Interception et vol de données – attaques visant à acquérir des informations
confidentielles à partir du réseau d'une entreprise.
 Usurpation d'identité - attaques visant à recueillir les informations de connexion
d'un utilisateur afin d'accéder à des données privées.

En ce qui concerne les menaces internes, des nombreuses études démontrent que la
plupart des violations de données se produisent par la faute des utilisateurs internes
du réseau. Ces violations peuvent découler de l’utilisation des périphériques amovibles
(clé USB, carte SD, CD, …) inconnus, d'une perte ou d'un vol de périphériques, d'une
mauvaise utilisation d'un périphérique par un employé et, dans un contexte
professionnel d'un employé malveillant.

II. Les éléments de sécurité [18]


Les méthodes de sécurisation proposées s'appuient sur les éléments suivants :

 la sécurité de base ;
 la séparation des équipements VoIP et DATA qui permet à elle seule de parer
une grande partie des attaques, notamment les attaques concernant l’écoute
clandestine ;
 l’authentification qui permet de s’assurer de l’identité des interlocuteurs ;
 le chiffrement qui doit garantir la confidentialité et l’intégrité des données
échangées ;
 la sécurité périmétrique permettant de protéger le réseau VoIP de l’entreprise
face aux risques externes.

1. Sécurisation des terminaux


1.1. Les ordinateurs

Tous les ordinateurs de tous les sites doivent être sécurisés avec un mot de passe
système (Windows, Linux, MacOs) d’une part. Cette sécurité devra être renforcée par
91
la mise en place d’une deuxième authentification grâce à un logiciel de verrouillage et
déverrouillage automatique, d’autre part. Dans ce cas précis, le choix est porté sur
Predator, un logiciel gratuit doté d’un certain nombre des fonctionnalités
intéressantes : authentification par mot de passe, par utilisation de la clé USB comme
cadenas de verrouillage/déverrouillage automatique, basculement sur un écran de
connexion juste après l’authentification système.
1.2. Les IP Phones

IP Phone est un terme utilisé lorsque l’on parle indifféremment de hardphones ou de


softphones.
1.2.1. Les hardphones

Les hardphones sont des téléphones IP physiques destinés pour la voix ou téléphonie
sur IP au sein des réseaux locaux et/ou étendus. Une fois en réseau, un hardphone
donne la possibilité d’accéder aux informations les plus sensibles du réseau comme les
adresses IP de la passerelle par défaut (routeur), du serveur VoIP (IPBX), etc. Pour
cette raison, la désactivation des fonctions avancées et fonctions d’administration de
chaque IP phone est impératif. L’accès à celles-ci devra être conditionné par le
renseignement d’un mot de passe. L’utilisateur ne pourra avoir accès qu’aux
fonctionnalités basiques mais nécessaire pour ses besoins.

1.2.2. Les softphones

Les softphones sont des téléphones logiciels dont la surface d’attaque est beaucoup
plus importante que celle des hardphones, étant donné qu’elle est la somme de la
surface d’attaque du softphone et de celle de l’OS. Pour cela, une mise à jour des
patches de sécurité des OS, une politique de gestion des mots de passe, une
installation d’anti-virus et mise à jour régulière de sa base de signature s’avèrent être
indispensables.

1.3. Les équipements de vidéosurveillance IP

Tous les mots de passes par défaut des enregistreurs numériques (NVR) des caméras
IP doivent être changés en mots de passes plus complexes, conformément à la
politique de sécurité qui sera mise en place par la direction rectorale de l’Université
Marien NGOUABI.
92
2. Sécurisation des équipements intermédiaires
2.1. Les commutateurs

Équipement de la couche de distribution dans le modèle de conception hiérarchique,


les commutateurs comme tous les autres équipements réseaux doivent être sécurisés.
Ceci se passe par : la sécurisation des ports console, lignes VTY/AUX et enfin
l’activation de la sécurité des ports Ethernet avec un mode de violation capable
d’afficher les informations relatives à la tentative de connexion non autorisée : Violation
Restrict. Dans d’autres cas, le mode de violation Shutdown qui désactive
automatiquement le port suite à une tentative de connexion d’un équipement non
autorisé sera appliqué auquel on ajoutera l’apprentissage des adresses MAC des
machines de façon rémanente. Par ailleurs, pour séparer logiquement les réseaux
Data et VoIP, on procède par la mise en place des VLAN en fonction du nombre des
services nécessaires. Dans ce cas précis, nous aurons au minimum quatre VLAN : un
pour les données, un pour la VoIP/ToIP, un pour la vidéo sur IP et un pour le
management
2.2. Les autocom (IPBX)

Les autocoms retenus pour ce mémoire sont des IPBX hybrides basé sur le Protocol
SIP, ayant des ports GSM, pour s’interfacer avec le réseau téléphonique mobile…ils
disposent d’un port LAN, d’un port WAN et d’un port COM dont les accès doivent être
sécurisés par des mots de passes complexes, difficiles à deviner.
2.3. Les routeurs

Les routeurs sont des équipements de niveau trois, qui forment le cœur réseau de
chaque LAN au niveau de chaque site. Comme les commutateurs, les accès aux ports
consoles, lignes VTY/AUX et doivent être protégés. Ceci se fait par la sécurisation des
accès aux différents modes de configuration du routeur : mode utilisateur, mode
privilégié et mode de configuration globale.

Par ailleurs, cette sécurité doit s’étendre par la configuration des listes de contrôle
d’accès afin de permettre les hôtes connus de communiquer et de rejeter les paquets
venant des sources inconnues. Nous aurons entre autres les listes de contrôle d’accès
standard et les listes de contrôles d’accès étendues selon les besoins.

93
Les listes de contrôle d’accès standard serviront à faire le filtrage des parquets réseau
en se basant sur l’adresse source uniquement et seront appliquées dans le sens entrant
du LAN vers le routeur de périphérique. Les listes de contrôles d’accès étendues quant
à elles, seront appliqués le plus proche que possible de la destination, en l’occurrence
dans le sens sortant de l’intérieur du routeur vers le LAN.

3. Sécurisation physique de la VoIP/ToIP et vidéo sur IP

La sécurité physique est un des éléments clefs permettant d’obtenir une bonne sécurité
VoIP, de la vidéo et pourquoi pas de tout le réseau. Sa mise en œuvre permet, entre
autres, de diminuer fortement les risques d’écoutes clandestines, d’usurpation
d’identité et les risques de DoS, dus par exemple, au débranchement de l’alimentation
d’un switch ou d’un serveur.

L’accès aux équipements réseaux (routeurs, switch...) et aux serveurs VoIP doit donc
être restreint aux seules personnes autorisées. On mettra des caméras de surveillance
dans chaque local technique principale de chaque site afin de contrôler aussi bien en
local qu’à distance les différents mouvements autour des salles des équipements des
locaux techniques principaux.

4. Sécurisation contre les Keyloggers

Un keylogger est un logiciel espion ou un périphérique qui espionne électroniquement


l'utilisateur d'un ordinateur. Il peut se dissimuler dans un autre fichier et se propager
via internet ou dans un support amovible (clé USB, carte SD…). Les keyloggers
représentent la plus grande menace venant d’Internet et /ou des utilisateurs. Ils sont
capables d’activer discrètement la webcam ou le micro d’un PC, enregistrer toutes les
activités utilisateurs, …

Pire encore, les keyloggers sont indétectables par un bon nombre d’antivirus et ont
également la possibilité de se désinstaller automatiquement. C’est pour cette raison
que l’installation d’un Antilogger s’avère être indispensable pour chaque poste de
travail dans chaque établissement.

94
5. Les tunnels IPsec

D’après les besoins des utilisateurs, chaque site ou établissement doit fonctionner de
façon autonome avec un accès Internet. Les liaisons WAN inter-sites ne sont sollicitées
qu’en cas de besoin. Certains enseignants et agents voudront accomplir certaines
taches depuis chez eux ou depuis Internet lorsqu’ils sont en déplacement dans une
autre région ou un autre pays. Pour cela, les connexions doivent se faire en VPN afin
de garantir la sécurité des communications inter-sites d’une part et des télétravailleurs
avec les leurs établissement d’autre part.

6. Les VLAN dynamiques

Mise en place d’un serveur d’authentification et l’attribution dynamique des VLAN


permettra une totale mobilité de tous les types d’utilisateurs (enseignants, étudiants,
et administrations, ou encore invités) qui disposeront leurs accès réservés et protégés
correspondant à leurs caractéristiques propres sur l’ensemble du site (ACL, accès
serveurs ou non.).
En effet, au démarrage, tout poste de travail se trouvera dans le VLAN Accès. Un
utilisateur réseau pourra donc se connecter sur l’importe quel poste du site avec ses
identifiant et mot de passe. Une fois ces deux paramètres enseignés, l’utilisateur sera
automatiquement placé dans le VLAN qui lui est destiné grâce au serveur
d’authentification ; ce qui lui permettra de travailler sur différents postes de travail du
site selon les besoins.

7. Sécurisation des clés USB par mot de passe

La clé USB est par excellence le périphérique amovible de stockage externe des
données après le disque dur interne de l’ordinateur. Elle peut contenir un nombre
important des informations essentielles d’une organisation, des secrets professionnels
d’une entreprise ou d’un établissement spécialisé. Lorsqu’elle est perdue, tout le
contenu y est également. Dans la plupart des cas, elle est ramassée par une tierce
personne, laquelle accède facilement au contenu par simple branchement sur un
ordinateur.

Pour cette raison, toutes les clés de toutes les administrations des différents sites de
l’université Marien NGOUABI seront protégées par des mots de passes complexes et
95
difficilement devinables ; ce qui empêchera l’accès à leurs contenus une fois perdues.
Le ramasseur n’aura qu’un seul choix ou seule option : détruire le contenu de la clé en
la formatant sans accéder aux informations présentes dans la clé.

8. Filtrage des clés USB par liste blanche

Le filtrage d’adresse MAC des clés USB est une technique qui permet d’autoriser un
certain nombre des clés USB utilisable sur un ordinateur donné. Une fois activé à l’aide
d’un logiciel de contrôle des ports USB, toutes les clés n’ayant pas les adresses MAC
dans la base de données du logiciel ne pourront pas être utilisées. Ce qui permettra
de contrer un bon nombre des menaces (de niveau de gravité élevé) venant des
utilisateurs internes des réseaux locaux. Car l’expérience prouve que lorsqu’un
utilisateur ramasse une clé USB dans la nature, la première intention est de la
connecter sur un ordinateur, l’analyser avec un antivirus (très peu le font) et accéder
au contenu. Comme les Keyloggers par exemples sont indétectables par un bon
nombre d’antivirus, ceux-ci pourront s’installer facilement et récolter secrètement
toutes les informations et les activités utilisateurs, lesquelles seront par la suite
envoyées au propriétaire ou à l’intéressé par mail par exemple.

III. Les règles de bonnes pratiques de sécurité réseau


1. Choix du mot de passe

Le mot de passe est un outil d’authentification utilisé notamment pour accéder à un


équipement numérique et à ses données.

Cependant, la plupart des utilisateurs des systèmes informatiques utilisent des mots
de passes en relation avec leur personnalité : 12345…, nom, prénom, date de
naissance, etc. Ce qui s’avère facilement devinable pour un proche.

Pour bien protéger les informations, il est préférable de choisir des mots de passe
difficiles à retrouver à l’aide d’outils automatisés ou à deviner par une tierce personne.
Pour cela, on privilégiera des mots de passe composés si possible de 12 caractères de
type différent (majuscules, minuscules, chiffres, caractères spéciaux) n’ayant aucun
lien avec soi (nom, date de naissance…) et ne figurant pas dans le dictionnaire [19].

96
2. Sécurisation de l’accès Wi-Fi
2.1. Masquage SSID

Le SSID est le nom du point d’accès Wi-Fi qui permet aux utilisateurs d’identifier un
réseau sans fil à proximité. Il s’agit d’un paramètre très essentiel et indispensable pour
la connexion à un réseau sans fil. Désactiver sa diffusion renforcera la sécurité dans la
mesure où l’existence du réseau sera inconnue par les smartphones sous Android par
exemple. Pour se connecter, l’utilisateur devra donc renseigner en premier le nom du
réseau, puis en second le mot de passe. Ce qui n’est pas évident de trouver les deux
paramètres.

2.2. Cryptage WPA2

Depuis 2006, tout périphérique portant le logo de certification Wi-Fi est également
certifié WPA2. Il s’agit d’une norme industrielle de sécurisation des réseaux sans fil qui
utilise un protocole de chiffrement actuellement considéré comme le plus puissant :
AES [20].

Ainsi, afin d’obtenir des performances optimales, tous les points d’accès de chaque
établissement doivent être sécurisés en utilisant le mode de sécurité WPA2.

2.3. Filtrage d’adresse MAC par une liste blanche

L’adresse MAC se révèle comme l’identifiant physique d’un équipement informatique.


Il s’agit d’une adresse composée de six octets dont les trois premiers représente le
constructeur et les trois dernier identifient l’équipement ; ceci de façon unique.
Autrement dit, il s’agit d’une adresse unique au monde.

Ainsi, créer une liste blanche contenant les adresses physiques de tous les
équipements autorisés à communiquer sur le réseau est une solution optimale pour
garantir la sécurité des réseaux sans fils au sein de chaque établissement. Seuls les
appareils ayant leurs adresses MAC dans la liste pourront communiquer sur le réseau.
Tout équipement absent de la liste pourra à la rigueur se connecter au réseau mais ne
pourra pas envoyer un seul paquet vers une machine quelconque.

97
Conclusion

Sécuriser un système informatique nécessite de prendre en compte tous les aspects


de sa gestion. Cette sécurité passe par le respect de bonnes pratiques et le maintien
de l’outil informatique à l’état de l’art quant aux attaques dont il peut faire l’objet. La
sécurité ne peut pas s’évaluer par rapport au matériel. Pour mieux sécuriser le réseau,
il est impératif de ne surtout pas négliger les activités des utilisateurs, car ce sont eux
qui constituent le maillon fort de la vulnérabilité du réseau. Ainsi, pour garantir la
sécurité optimale du réseau, l’entreprise doit adopter une bonne politique de sécurité,
mise en place par celui qui s’y connait dans le domaine ; ceci simplement parce qu’on
ne peut pas se protéger contre quelque chose que l’on ne connait pas…

98
Chapitre III : Le coût du projet

Introduction

Réaliser un projet d’informatisation, d'interconnexion de sites des différents sites de


l’Université Marien NGOUABI et implémenter les services voix et vidéo sur IP est une
opération pleine de pièges. Le présent chapitre étudie le fondement du mémoire, de
la conception avec la description des différentes étapes qui entrent en jeu depuis
l’étude théorique, jusqu’à l’exploitation du réseau. Il expose également l'évaluation du
coût des équipements utilisés et de la réalisation du réseau de l’université Marien
NGOUABI.

1. Gestion du délai

L'évaluation de la durée du projet s'est fait en tenant compte de la durée


d'implémentation des conduits sous terrains, des câbles à fibre optiques pour des
liaisons WAN, du câblage internes des différents sites, de l’installation et la
configuration des équipements inter-réseaux (routeurs, commutateurs, etc…) ainsi que
de la mise en place des services à savoir la téléphonie, la voix et la vidéo sur IP.

Tableau VIII: Gestion des délais de réalisation

Tâches Temps estimatif (mois)


Mise en place des réseaux locaux 09
Interconnexion des sites 03
Formation des agents 02
Suivi 02

Total durée 16

2. Gestion des coûts

Le matériel réseau doit être composé de routeurs, commutateurs L2, L2/L3 de marque
Cisco essentiellement pour les couches Accès et Distribution/Cœur. Ces équipements
offrent généralement des fonctionnalités avancées en termes de gestion de flux (telle
que la qualité de service) et de sécurité. Les autocommutateurs quant à eux seront de

99
marque Atcom ou D-link dotés des ports GSM et les caméras de surveillance de marque
Dahua technology.

Le déploiement des solutions retenues n'utilise que des logiciels gratuits et libres ; ce
qui nécessite une étude théorique et une implémentation dont le coût est estimé
comme indiqué dans le tableau de l’annexe 13.

3. Coût global
Tableau IX: Gestion des coûts

Réalisation Coût (en F CFA)


Matériel 434.045.150
Travaux de Génie Civil 13.800.000
Mise en place des câbles et configurations des équipements 65.106.772,5
réseaux (15% prix du matériel)
Formation du personnel (100.000x4joursx13sites) 5.200.000

Total 504.351.922,5F CFA

4. Gestion des ressources humaines


Le management des ressources humaines de notre mémoire sera constitué comme
suit :

 Deux ingénieurs fibre optique qui superviseront les travaux d’interconnexion des
différents sites par une boucle optique ;
 Deux ingénieurs de travaux informatiques qui assureront la planification des
ressources à savoir la formation, la direction des équipes, la configuration des
différentes installations et le suivi des travaux ;
 Des techniciens pour la mise en place des différents câblages ;
 Des ouvriers pour les travaux de génie civil.

5. Planning de réalisation du projet


Le planning correspond aux dates pour réaliser les activités, identifier les jalons et
atteindre les objectifs du mémoire [21] ; ce qui explique le tableau XIII :

100
Tableau X: Planning des activités de réalisation

Tâches Responsables Résultat attendu Contrôle Durée


Commande du Ingénieurs Détermination Direction de 3 mois
matériel et fibre optiques exacte des chaque
inspection des et ingénieurs emplacements des établissement
différents sites des travaux chambres de tirage, et/ou
des caméras de responsable
surveillance des informatique
chemins des câbles de chaque site
Mise en place des Ouvriers (aidés Ingénieurs 2 mois
canalisations aussi par les chargés des
souterraines et des techniciens) travaux
chambres de
tirages des câbles
à fibre optique
Mise en place des Technicien, Direction de 7 mois
câbles, installation Ingénieurs des chaque
et configuration travaux, établissement
des réseaux locaux ingénieurs fibre et/ou
optique informaticien
de chaque site
Formation des Ingénieurs Compréhension du Direction de 2mois
personnels chargés des nouveau système chaque
travaux de communication, établissement
de partage des et/ou
ressources et de informaticien
gestion des de chaque site
archives
Suivi Ingénieurs des Stabilité du bon Direction de 2 mois
travaux et fonctionnement chaque
Ingénieurs établissement
fibre optique et/ou
informaticien
de chaque site

6. Retour sur investissement

Après sa mise en service, le réseau de l’Université Marien NGOUABI doit être


identifiable à une personne morale capable de faire face à ses besoins : maintenance,
abonnement d’accès à Internet et pourquoi pas être un générateur de revenus pour
l’université. En effet, la mise en place du réseau de l’université Marien NGOUABI est
un mémoire dont le financier n’est autre que l’État congolais. Et comme nous l’avions
constaté, la sommes n’est pas aussi négligeable que ça ; sans oublié qu’il s’agit d’une
dépense qui ne sera pas vraiment remboursée

101
Le retour sur investissement (en anglais ROI pour Return On Investment) se relève
comme un indicateur financier. Il permet de calculer la somme acquise ou perdue au
regard d’un montant initialement investi.

Elle est donnée par :

(𝑔𝑎𝑖𝑛 𝑑𝑒 𝑙 ′ 𝑖𝑛𝑣𝑒𝑠𝑡𝑖𝑠𝑠𝑒𝑚𝑒𝑛𝑡 − 𝑐𝑜û𝑡 𝑑𝑒 𝑙 ′ 𝑖𝑛𝑣𝑒𝑠𝑡𝑖𝑠𝑠𝑒𝑚𝑒𝑛𝑡)


𝑅𝑂𝐼 =
𝑐𝑜û𝑡 𝑑𝑒 𝑙′𝑖𝑛𝑣𝑒𝑠𝑡𝑖𝑠𝑠𝑒𝑚𝑒𝑛𝑡

Cette formule 𝑙 ′ 𝑖𝑛𝑣𝑒𝑠𝑡𝑖𝑠𝑠𝑒𝑚𝑒𝑛𝑡


(𝑔𝑎𝑖𝑛 𝑑𝑒 sur − résultat 𝑙 ′ 𝑖𝑛𝑣𝑒𝑠𝑡𝑖𝑠𝑠𝑒𝑚𝑒𝑛𝑡)
𝑐𝑜û𝑡 𝑑𝑒 constitue
𝑅𝑂𝐼comptabilise
= une année et le un gain ou une perte.
𝑐𝑜û𝑡 𝑑𝑒 𝑙′𝑖𝑛𝑣𝑒𝑠𝑡𝑖𝑠𝑠𝑒𝑚𝑒𝑛𝑡
7. Solutions proposées

7.1. Mise en place des Hotspot Wi-Fi dans chaque établissement


Lorsqu’on conçoit un réseau de grande taille comme celui de l’université Marien
NGOUABI, il est important de penser aux solutions de retour sur investissement afin
que l’argent dépensé puisse retourner dans les caisses de l’État dans un délai plus ou
moins bref.

Ainsi nous mettrons en place des Hotspots Wi-Fi dans chaque établissement pour la
vente de la connexion Internet aussi bien aux étudiants qu’au personnel de l’université
Marien NGOUABI voulant se connecter avec son ordinateur personnel.

La solution sera basée sur l’utilisation d’un portail captif portant dans chaque
établissement sinon des routeurs/points d’accès tout-en-un Hotspot et contrôleur Wi-
Fi UAG4100 capable de gérer jusqu'à 300 utilisateurs se connectant simultanément à
Internet, facilement et de manière contrôlée à l’aide des tickets à usage unique et/ou
individuel.

Ainsi, si l’on suppose que chaque étudiant se connecte juste pendant une heure le
mois à raison de 200F CFA/heure, nous aurons 1.000.000F CFA pour 5000 utilisateurs
par mois, ce qui permettra de faire face aux travaux de maintenance du réseau de
l’université et même de contribuer à la facture d’Internet qui s’élèvera certainement
autours des centaines de milles de francs CFA.

102
7.2. Fournir ou vendre les services
Avec un réseau de cette taille et les technologies de conception modernes utilisées,
l’université Marien NGOUABI pourra devenir fournisseur des services d’interconnexion
des sites distants des certaines sociétés et administrations de la place en faisant louer
son infrastructure réseau métropolitain. On peut par exemple penser à vendre des
services d’accès Internet en installant une station terrienne avec une bande passante
élevée au niveau du Rectorat ou de la scolarité centrale. Ceci permettra d’une part
d’avoir un accès Internet permanent par satellite, palliant ainsi les problèmes de
connexion avec les fournisseurs d’accès Internet de la place d’une part et des
potentiels clients d’autre part.

7.3. Mise en place des salles multimédias


La mise en place des salles multimédias s’inscrit toujours dans le cadre de la vente des
services Internet. En effet, dans chaque établissement de l’université Marien
NGOUABI, il est possible d’avoir une salle qui pouvant abriter une cinquantaine des
ordinateurs avec un accès permanent à Internet. Ce qui permettra aux étudiants
dépourvus des ordinateurs personnels par exemple de faire des recherches dans leurs
établissements respectifs au lieu de consulter des cybers café de la ville où la qualité
de connexion Internet est souvent mauvaise malgré le coût élevé. L’expérience montre
que ce mémoire sera rentable, car en 2011, la société de téléphonie mobile MTN Congo
avait eu à mettre des salles multimédias dans certains établissements de l’université
comme la FSSA, la FLSH et l’ENS, qui dans la plupart des jours étaient toujours remplis
des étudiants et des autres populations. Et aujourd’hui ces salles ne sont plus qu’un
vieux souvenir, car ne sont plus en services.

Conclusion

Le mémoire du réseau de l’université Marien NGOUABI est un grand mémoire qui nécessite
beaucoup de fonds (504.351.922,5F CFA) de la part de l’État pour la réalisation certes, mais
une fois mise en place, il est possible de réaliser un retour sur investissement dans un délai
plus ou moins long si l’on décide d’exploiter au mieux le dit réseau.

103
CONCLUSION GENERALE

La téléphonie et la vidéo sur IP sont devenues de nos jours les technologies


prépondérantes à tel point que leur usage au sein des entreprises (moyenne et grande
taille) et les établissements spécialisés sont devenu indispensable. Si les enjeux
économiques justifient largement cette convoitise, il faut cependant prendre en
compte les contraintes techniques permettant la mise en place de celles-ci.

L’université Marien NGOUABI étant dépourvue d’infrastructure réseau, nous avons


procédé premièrement à la mise en place des réseaux locaux dans chaque
établissement, une conception de réseau LAN hiérarchique basée sur trois couches à
savoir la couche d'accès, la couche de distribution et la couche cœur de réseau dont
l'évolutivité, la redondance, les performances et la simplicité de maintenance sont les
principaux avantages. Ensuite nous avons procédé à l’interconnexion des différents
LAN par des supports adaptés (câbles à fibre optique), conformément aux besoins de
chaque site et aux principes d'ingénierie structurée à la base d'une bonne conception
de réseaux qui sont la hiérarchie, la modularité, la résilience et la flexibilité.

Une fois l’infrastructure réseau de l’université mise en place, nous avons procédé par
l’implémentation des services dont la téléphonie, la voix et la vidéoconférence, la
vidéosurveillance et enfin la visiophonie sans oublier l’évaluation des coûts de la
réalisation et le coût global du mémoire.

Dans un premier temps, la sécurité est assurée par des VLAN étanches et indépendants
de la mise en place de la qualité de service sur les matériels réseaux. Une permission
basée sur les adresses MAC permet de restreindre l'accès aux systèmes téléphoniques
et au service de vidéo sur IP. Par ailleurs, la mise en place des listes de contrôles
d’accès standards et étendues permettront de renforcer cette sécurité en procédant
au filtrage du trafic par adresse IP source et/ou destination, par numéro de port, par
protocole, etc.

Des tests de téléphonie IP WIFI seront effectués dans un second temps afin d'offrir
une nouvelle forme de nomadisme. De même, des profils itinérants pourront être créés
à la demande afin de permettre une aisance de mobilité pour certains utilisateurs des
Smartphones et tablettes par exemple.
104
Enfin, la sécurité physique des équipements qui est aussi importante que la sécurité
des données devra être appliquée. Car avant de se prémunir des attaques venant de
l’extérieure il est important de se protéger d’abord de notre environnement immédiat.

Ne dit-on pas que l’ennemi le plus redoutable c’est celui qui est le plus proche possible
soi ?

L’élaboration de ce travail m’a permis, d’une part, d’approfondir les connaissances et


le savoir-faire acquis durant les six années de ma formation à l’École Nationale
Supérieure Polytechnique, et d’autre part, de préparer mon intégration à la vie
professionnelle et de me se situer sur le marché des télécommunications (réseaux,
systèmes de communication, services, sécurité...).

Enfin, ce mémoire donne une vue globale de ce qui est possible de faire dans le monde
professionnel.

105
PERSPECTIVES ET SUGGESTIONS

Ce travail peut être complété et poursuivi sous différents aspects, notamment :

 la mise en place d’un VPN d’accès distant permettant aux utilisateurs d’accéder
au réseau de l’université et de mener certaines activités (cours, travaux dirigés,
réunions et autre), ou de réaliser un réseau.
 VPN site à site pour l’interconnexion de l’université Marien NGOUABI avec
l’université Denis SASSOU NGUESSO de Kintélé, grâce au MPLS qui est
implémenté à travers les routeurs cœur réseau ;
 la migration du plan d’adressage actuel vers IPv6 ;
 la mise en place des serveurs basés sur la virtualisation sur un même serveur
physique au niveau de chaque établissement :
 Les serveurs administratifs dans chaque établissement qui hébergeront les
fonctions de suivi des étudiants (contrôle des présences aux cours et
évaluation) ainsi que d'autres fonctions administratives. Ces serveurs
exécuteront TCP/IP comme protocole de couches 3 et 4 OSI et seront
accessibles uniquement par les enseignants et le personnel administratif.
 Les serveurs de bibliothèque, qui sont des systèmes automatisés de
consultation et d'extraction d'informations, qui hébergeront des
bibliothèques en ligne à des fins de recherches liées aux cursus et qui seront
accessibles à tous ceux qui fréquentent l'établissement scolaire. Ce serveur
permettra également de stocker tous les mémoires des finalistes de chaque
établissement chaque année ; lesquels pourront être consultés directement
en ligne par tous les étudiants et pourquoi pas enseignants.
 Les serveurs d’applications qui hébergeront toutes les applications
informatiques nécessaires dans chaque établissement scolaire : cas de
Packet Tracer, GNSS3, AutoCAD, ADS, Matlab, Solide Works pour l’ENSP.
Ces serveurs exécuteront le protocole TCP/IP comme protocole de couches
3 et 4 OSI et seront accessibles à tous ceux qui fréquentent l'établissement
scolaire (administration, enseignants, étudiants).
 le Visio-labo avec un avantage d’intégrer les deux dimensions : le temps réel et
l’interactivité. Car, pour les classiques études en médecine par exemple à la
Faculté des Sciences de Santé, les travaux pratiques doivent se faire sur le corps
106
humain. Ce qui ne constitue pas une tâche facile pour l’université d’organiser
ces genres d’expériences pour les étudiants. De même, dans certaines facultés
et écoles de l’université Marien NGOUABI les travaux pratiques sont difficilement
réalisables, soit pour des mesures de sécurité (manipulation de produits nocifs,
chimiques, radioactifs, particules à fort rayonnement électromagnétique, …),
soit à cause de perturbation de l’environnement (salle blanche pour les tests de
pollution atmosphérique, bloc opératoire, …), soit par manque de
matériels/équipements ou par manque d’espace pouvant accueillir l’ensemble
des apprenants. D’autre part, certains types d’expériences ne sont réalisés que
dans des laboratoires spécialisés, souvent externes aux établissements
universitaires (opération chirurgicale, installation et configuration des
équipements cœur réseaux, …), d’où l’intérêt d’inclure la dimension de
transmission à distance avec les hôpitaux et certaines structures spécialisés de
la place.
 la mise en place des salles multimédia dans chaque établissement avec un accès
Internet permettant aux étudiants de faire des recherches moyennant une
petite sommes à définir par le rectorat de l’Université.
 l’implémentation de la messagerie permettant d’étendre les options de
communication des utilisateurs au niveau des différents établissements de
l’université Marien NOUABI.

107
BIBLIOGRAPHIE

[1] Guide technique de la vidéo sur IP par Axis communication (Axis


communications © 2008)

[2] Déploiement d’une application de TOIP, BACHIRI Soumia & BELARBI Baraka
(2015), mémoire pour l’obtention du diplôme de Licence en Informatique

[3] La Téléphonie sur IP (ToIP), Didi Souhila et Guerriche meryem (2014) mémoire
pour l’obtention du diplôme de Licence en Informatique

[4] Laurent Ouakil et Guy Pujolle, Téléphonie sur IP, 2ème éd., Paris : Eyrolles,
2007

[5] COMPRENDRELA VOIX SUR IP EN ENTREPRISE par Fastnet (www.fastnet.ch )

[6] Développement d’un environnement de communication multicast (voix et vidéo)


sur internet, MOURAD EL ALLIA (2002), Mémoire présenté à l’école de technologie
supérieur pour l’obtention du diplôme d’ingénieur

[7] Chapitre 7 : Couche transport, Cours Cisco Certified Network Associate (CCNA)
version 5.0, Module 1.

[8] Chapitre 1 : Conception hiérarchique du réseau, Cours Cisco Certified Network


Associate (CCNA) version 5.0, Module 4.

[9] FORTE THREADED CASE STUDIES, Benjamin – LUIGGI Maxime – BENZENINE


Samir – COMBET Julia.

[10] Chapitre 2 : Connexion WAN, Cours Cisco Certified Network Associate (CCNA)
version 5.0, Module 4.

[11] Jean-Luc MONTAGNIER, Réseaux d’entreprise par la pratique, Paris : Eyrolles,


2004, 588p.

[12] Jean-Luc MONTAGNIER, Construire son réseau d’entreprise, Paris : Eyrolles,


2001, 468p

[13] Conception et installation d’un réseau fibre optique au campus universitaire


de Vontovorona, MILAZAVATA Mahairae Tsimiondra (2008), Mémoire présenté
108
pour l’obtention du diplôme d’Ingénieur en Electronique, option Informatique
appliquée.

[14] GUIDE PRATIQUE du CÂBLAGE FIBRE OPTIQUE POUR RÉSEAUX LOCAUX,


Open Net sprl, copyright©2005

[15] Instructions d’installation des câbles en fibre optique, par Excel without
compromise (© Excel networking)

[16] IPPBX IP4G User Manual (For Firmware Version: V3.0, 2013-12-11), © ATCOM
TECHNOLOGY CO., LIMITED

[17] Administrator Guide, TrueConf Server Video Conferencing System , © 2010 –


2015 TrueConf. All rights reserved

[18] Best Practices for VoIP-SIP Security, Sébastien Contreras, Prof. Gérald
Litzistorf (2006), Document public HESSO (Haute Ecole Spécialisée de Suisse
Occidentale).

[19] LESSON 11 – PASSWORDS par Kim Truett, Chuck Truett, J. Agustin Zaballos,
Pete Herzog, Jaume Abella et Marta Barceló (Hacker High School, security
awareness for teens/ ISECOM © 2004), 13p.

[20] Aurélien Géron, WIFI Professionnel : La norme 802.11, le déploiement, la


sécurité, 3ème éd., Paris : Dunod, 2009.

[21] Interconnexion des sites de la SONABEL : cas de la direction régionale de


l'ouest, Arnaud TAMINI & Somaye OUATTARA (2014), Rapport de fin de cycle
présenté pour l’obtention du diplôme d’Ingénieur des travaux informatiques

109
WEBOGRAPHIE

[i] http://www.groupectei.com/nouvelles.php?id=17, page consulté le 04/11/16 à


02h15

[ii] https://fr.wikipedia.org/wiki/Voix_sur_IP, page consulté le 04/11/16 à 02h30

[iii]https://lyc-josephgaillard.ac-
martinique.fr/wordpress/sio/2017/03/16/avantages-et-inconvenients-de-la-
telephonie-ip , page consulté le 10/11/16 à 03h23

[iv] https://fr.wikipedia.org/wiki/Vid%C3%A9osurveillance , page consulté le


14/11/16 à 14h15

[v] http://www.conferencing-expert.com/technologie.html, page consulté le


23/11/16 à 20h45

[vi] http://www.umng.cg/?q=fr/node/56, page consulté le 18/10/16 à 05h30

[vii] https://videosurveillance.ooreka.fr/, page consulté le 05/12/16 à 23h00

110
ANNEXES

Annexe 1: Écran d'enregistrement du serveur de vidéoconférence TrueConf

Annexe 2: Chargement pour l'enregistrement sur le serveur central de TrueConf

Annexe 3: Résumé du serveur TrueConf

111
Annexe 4: Configuration des comptes utilisateurs TrueConf

Annexe 5: Comptes utilisateurs TrueConf

Annexe 6: État de connexion du client au serveur TrueConf

112
Annexe 7: Création des groupes de vidéoconférences

Annexe 8: Exemple d'une vidéoconférence avec propriétaire

Annexe 9: Écran d'ajout des participants à la vidéoconférence

113
Annexe 10: Récapitulatif de l'ensemble des vidéoconférences du serveur TrueConf

Annexe 11: Écran de connexion pour participant à la vidéoconférence

Annexe 12: Écran d'accueil d'un utilisateur de vidéoconférence

114
Annexe 13 : État de besoins matériels et logiciels

Équipement Désignation Quantité Prix unitaire Prix total


(FCFA) (FCFA)
Coté interconnexion
WS-C3750X-24T-S Switch 3750X 24Gbe IP 5 4.257.500 21.287.500
BASE
OSN1500 Commutateur optique 5 1.650.300 8.251.500
de distribution
OSN3500 Commutateur optique 5 3.588.000 17.940.000
d’insertion-Extraction
FIBRE 6 BRINS MONO
Rouleaux (1000m) à fibre
9/125 OS2 STRUC/LIBRE 23 1.500.000 34.500.000
optique monomode
INT/EXT A-RONGEUR LSZH
Fibre optique 9/125 Bobine (1000m) câble à
duplex monomode 3,0 fibre optique duplex 1 315.000 315.000
répondant aux normes monomode (2 fibres)
G.652
TIROIR OPTIQUE LC 24
PORTS COULISSANT Répartiteur fibre optique 20 18.500 370.000
EQUIPE 24 LC DUPLEX
MONOMODE
JARRETIERE OS2
LCUPC/LCUPC 60 10.000 600.000
MONOMODE 9/125
scindex - 02 mètres
PIGTAIL OS2 LCUPC
SIMPLEX MONOMODE 300 4.000 1.200.000
9/125 - 2 mètres
PROTECTION EPISSURE
60mm JOINT 2000 100 200.000
THERMORETRACTABLE
(cdtx100 - prix/pce)
Convertisseur de media
100BaseTX vers 60 250.000 15.000.000
100BaseFX 5Km

GBIC SFP 10G 40 150.000 6.000.000


COLLIER COLSON
LEGRAND LONG : 9x 262 15 10.000 150.000
PROTEGE UV (prix cdt 100
pcs)
Rack 19U 13 180.000 2.340.000
Rack 9U 40 130.000 5.200.000
48-Cores-Fiber-Optical-
Joint Box Joint-Box-Fo-Connector- 100 22.800 2.280.000
Box
COLLIER COLSON
LEGRAND LONG : 9 x 262 15 10.000 150.000

115
PROTEGE UV (prix cdt 100
pcs)
GAINE ICT diam : 20mm Rouleau de 1000m 30 30.000 900.000
Sac de ciment 200 8000 1.600.000
Coté réseaux LAN

WS-C 2960G-48TC-L Switch 2960X 48 ports


GBE PoE 15 3.275.000 49.125.000

Routeur CISCO3925/K9 Routeurs régionaux 5 2.409.000 12.045.000


Routeur CISCO1941- Routeur cœur réseau de 13 643.800 8.369.400
SEC/K9 chaque LAN
WS-C 2960G-24TC-L Switch 2960G-24 ports 23 1.200.000 27.600.000
APC Back-UPS Pro 1500 Onduleur 13 240.000 3.120.000
APHELION 500AG Kit de trois Points
d’accès Wi-Fi Extérieur 9 452.000 4.068.000
2,4 GHz et 5,8 GHz 1
radio
Kit Pont Réseau Haut Ensemble de deux
débit 5 GHz Longue antennes Wi-Fi longue 1 550.000 550.000
portée jusqu'à 20 km (v3) portée 20 km
IP4G IPBX with 4GSM 13 700.000 9.100.000
Kit vidéosurveillance 4 caméras IP + 1
enregistreur numérique 25 520.000 13.000.000
contenant un disque dur
de 1To
Panneaux de brassage 48 ports 40 180.000 7.200.000
STP Cat 5 Rouleau de câble 40 290.000 11.600.000
UTP Cat 6 Rouleaux de câble 4 300.000 1.200.000
RJ45 Blindés Connecteur RJ45 3000 1.000 3.000.000
Prise murale RJ45 1500 20.000 30.000.000
Capuchon RJ45 1500 500 750.000
Téléphone IP IP Phone 413 50.000 20.650.000
Ordinateurs 2.80 GHz - 4Go de RAM 413 250.000 103.250.000
HP ProLiant MicroServer
Serveur local de chaque 13 180.000 2.340.000
Gen8 G1610T
site
Webcam BCC950 15 163.750 2.456.250
Micro/écouteur 15 104.800 1.572.000
Ecran 32’’ 16 130.000 2.080.000
Coté serveur (Logiciel)
TrueConf Serveur logiciel de vidéo Gratuit (pour 6 Payant
1
Conférence utilisateurs) 2.161.500
Windows server 2008 Plateforme de
fonctionnement du 1
524.000
serveur de
vidéoconférence
TrueConf
TOTAL 434.045.150

116
Annexe 14 : Distances intersites en mètre (m) des établissements de l'UMNG

DGC ENAM ENS ENSAF ENSP FD FLSH FSE FSSA FST ISEPS ISG ISG(ENMA) Rectorat SC
DGC - 1250 635.13 1130 672.75 1330 2400 2440 40 1330 2040 4450 2470 425.48 829.08
ENAM - 1840 2370 1820 2390 1350 1420 1190 2390 3270 3480 1750 2830 2020
ENS - 774.22 51.32 1370 3060 3110 741.61 1370 1670 5130 3120 289.96 181.34
ENSAF - 826.63 782.80 3410 3440 1190 780.80 924.53 5340 3290 775.84 634.19
ENSP - 1410 3050 3080 720.63 1410 1720 5120 3150 298.50 225.10
FD - 3160 3170 1370 25 1100 3160 2860 1200 1300
FLSH - 94.23 2330 3160 4210 2150 812.58 2820 3220
FSE - 2370 3170 4210 2090 725 2870 3260
FSSA - 1370 2100 4390 2410 490.11 890.68
FST - 1100 3160 2900 1200 1300
ISEPS - 6000 3980 1700 1500
ISG - 2030 2830 5270
ISG(ENMA) - 2860 3280
Rectorat - 405.88
SC -

117
Annexe 15: Architecture du réseau de l'université Marien NGOUABI

118
Annexe 16: Segmentation en sous réseaux du réseau de l'UMNG

Site Adresse Masque Masque Nombre Première Dernière Adresse de


réseau générique d’hôtes adresse adresse broadcast
Rectorat 172.16.0.0 255.255.240.0 0.0.15.255 4094 172.16.0.1 172.16.15.254 172.16.15.255
Scolarité Centrale 172.16.64.0 255.255.240.0 0.0.15.255 4094 172.16.64.1 172.16.79.254 172.16.79.255
ENAM 172.16.16.0 255.255.240.0 0.0.15.255 4094 172.16.16.1 172.16.31.254 172.16.31.255
ENS 172.16.48.0 255.255.240.0 0.0.15.255 4094 172.16.48.1 172.16.63.254 172.16.63.255
ENSAF 172.16.32.0 255.255.240.0 0.0.15.255 4094 172.16.32.1 172.16.47.254 172.16.47.255
ENSP 172.16.144.0 255.255.240.0 0.0.15.255 4094 172.16.144.1 172.16.159.254 172.16.159.255
FD 172.16.160.0 255.255.240.0 0.0.15.255 4094 172.16.160.1 172.16.175.254 172.16.175.255
FLSH 172.16.176.0 255.255.240.0 0.0.15.255 4094 172.16.176.1 172.16.191.254 172.16.191.255
FSE 172.16.112.0 255.255.240.0 0.0.15.255 4094 172.16.112.1 172.16.127.254 172.16.127.255
FSSA 172.16.128.0 255.255.240.0 0.0.15.255 4094 172.16.128.1 172.16.143.254 172.16.143.255
FST 172.16.96.0 255.255.240.0 0.0.15.255 4094 172.16.96.1 172.16.111.254 172.16.111.255
ISG 172.16.80.0 255.255.240.0 0.0.15.255 4094 172.16.80.1 172.16.95.254 172.16.95.255
ISSEPS 172.16.192.0 255.255.240.0 0.0.15.255 4094 172.16.192.1 172.16.207.254 172.16.207.255
Réseaux étendus 172.16.208.0 255.255.240.0 0.0.15.255 4094 172.16.208.1 172.16.223.254 172.16.223.255
172.16.224.0 255.255.240.0 0.0.15.255 4094 172.16.224.1 172.16.239.254 172.16.239.255
172.16.240.0 255.255.240.0 0.0.15.255 4094 172.16.240.1 172.16.255.254 172.16.255.255

119
Résumé

De nos jours, tous les domaines de la vie se résument autour des


TIC. La téléphonie, la voix et la vidéo sur IP occupent une place de
choix dans les télécommunications, plus précisément dans le
fonctionnement des entreprises ou des établissements spécialisés.
L’avantage incontesté de ces technologies est qu’elles utilisent
l’infrastructure réseau existante. Cependant, depuis sa mise en
service en 1971, l’Université Marien NGOUABI est jusqu’à nos jours dépourvue
d’infrastructure réseau ; ce qui crée un déphasage de celle-ci vis-à-vis des progrès
technologiques. D’où l’urgence et la nécessité de l'Université Marien NGOUABI d’entrer
dans le cycle de sa modernisation en s'arrimant avec les nouvelles technologies à
commencer par la mise en place d’une infrastructure réseau prenant en charge les
services de données, de téléphonie et de vidéo sur IP.

Mots clés : ToIP, VoIP, Vidéo sur IP, SIP, IPBX, IP4G, TrueConf, vidéoconférence,
vidéosurveillance, SDH, UMNG, Fibre optique, VLAN.

Abstract

Today, all life’s areas are concentrated around ICT. Telephony and video over IP
occupy a prominent place in telecommunications, specifically in companies operation
or specialized establishments. The undeniable advantage of these technologies is that
they use the existing network infrastructure. However, since its commissioning in 1971,
Marien NGOUABI University is, until now, without network infrastructure; which
creates a phase shift in technological progress. Hence the urgency and necessity of
Marien NGOUABI University to enter in the cycle of its modernization by arranging with
the new technologies begining with network infrastructure installation supporting data
services, telephony and video over IP.

Key words : ToIP, VoIP, Vidéo sur IP, SIP, IPBX, IP4G, TrueConf, vidéoconférence,
vidéosurveillance, SDH, UMNG, Fibre optique, VLAN.

You might also like