:: News .:. Documents .:. Forum .:. Downloads .:. Bibliographie .:. Liens .:. Contact  :: 


Home
  :. News
  .: Documents
    .: Notions
    .: Protocoles
    .: Sécurité
    .: Architecture
    .: Prog
    .: Systèmes
  :. Forum
  .: Downloads
  :. Bibliographie
  .: Liens
  :. Contact

Chat

  Nickname:


irc: #guill.net

Forum



 
La voix sur IP : Les protocoles associés  
 

 

Pour pallier le problème du « best effort » associé à IP, les solutions sont doubles. Il faut à la fois bien dimensionner les caractéristiques de bande passante mais aussi améliorer le transfert. Ceci est fait grâce aux protocoles de plus haut niveau (couche 5 à 7) qui permettent d'obtenir une Qualité de Service  plus favorable pour le transport de la voix. Les différents protocoles " utilisables " sont détaillés ci-dessous.

Tout d’abord, il faut présenter la nouvelle version d’IP : IPv6 dont les caractéristiques l’orientent vers l’aspect multimédia du réseau. Ensuite, l'étude des protocoles de niveau supérieur montre que des solutions seront ultérieurement viables pour assurer une Qualité de Service quasi inexistante sur IP. Finalement, il faut introduire le VPN qui, combiné à IP, peut vraisemblablement remédier aux défauts rencontrés précédemment.

Les chapitres ci-après sont élaborés selon deux stratégies : bout à bout et réseau. La première vise à faire respecter la qualité de service par les stations terminales. La deuxième tend à rendre intelligent le réseau.
 Les informations données dans ce rapport ne sont pas exhaustives, elles permettent néanmoins de comprendre les principes associés aux solutions évoquées. Des renseignements complémentaires peuvent être trouvés grâce à la bibliographie détaillée en fin de document.

I. IPv6 (RFC 1752)

La nouvelle version du protocole IP s'inscrit comme l'évolution naturelle et normale du protocole IP. Cette évolution supportée par les grands constructeurs se fera progressivement, ceci pour supplanter les faiblesses d’IPv4. IPv6 est conçu pour fonctionner aussi bien sur des réseaux à très hauts débits comme ATM que sur des réseaux à faible bande passante tels que les réseaux sans fils.

a) Principales Caractéristiques

Bien que représentant une très forte évolution par rapport à la version précédente, les principales fonctionnalités d'IPv4 sont conservées. Ainsi huit changements majeurs sont à prendre en compte :
- Des possibilités étendues d'adressage et de routage : la taille de l'adresse IP augmente de 32 à 128 bits afin de supporter un plus grand nombre de nœuds adressables. Quand les réfrigérateurs seront capables de commander les produits manquants directement sur Internet, il sera nécessaire d’avoir une possibilité d’adressage conséquente.
- Un format d'en-tête simplifié : l'en-tête IPv6 est simplifié et réduit à un traitement commun dans tous les routeurs ce qui diminue donc le coût de traitement.
- Des capacités d'extension des en-têtes et des options : les options sont rangées dans des en-têtes supplémentaires situés entre l'en-tête IPv6 et l'en-tête du paquet de transport (T-PDU, Transport Protocol Data Unit).
- Des droits d'authentification et de confidentialité : IPv6 intègre des extensions permettant l'authentification des usagers et l'intégrité des données grâce à des outils de cryptographie.
- Des potentialités d'autoconfiguration : IPv6 dispose de plusieurs formes d'autoconfiguration comme la configuration "plug and play" d'adresses de nœuds sur un réseau isolé grâce aux caractéristiques offertes par DHCP.
- Des moyens pour le "Source Route" : IPv6 intègre une fonction étendue de source routing grâce à SDRP afin d'étendre le routage à des routes inter-domaine et intra-domaine.
- Une transition d'IPv4 à IPv6 simple et flexible : la transition d'IPv4 à IPv6 répond à quatre objectifs essentiels :
- un besoin de modernisation,
- un besoin de redéploiement,
- un adressage facile,
- une diminution du coût de démarrage.
- Des possibilités de qualité de service : l'introduction de flux étiquetés (avec des priorités), les services de contraintes "temps réel" sont de nouveaux éléments rendant possible la qualité de service.

Après cette énumération succincte des principales caractéristiques d'IPv6, il convient de reprendre un certain nombre de ces éléments afin d'apporter quelques éclaircissements sur les nouvelles possibilités d'IPv6.

b) Format de l’en-tête (40 octets)

c) La Qualité de Service

Le champ " étiquette de flux " dans l'en-tête IPv6 peut être utilisé par une station pour étiqueter certains paquets qui demandent un traitement particulier de la part des routeurs IPv6. Ceci pour assurer, par exemple, des qualités de service très fiables ou des services "temps réel" vidéo ou audio.

Un flot est une séquence de paquets envoyés depuis une source particulière à une destination particulière (unicast ou multicast) pour lequel la source désire un traitement particulier par les routeurs concernés. La nature de cette manipulation spéciale doit être acheminée aux routeurs par un protocole de commande, par un protocole de réservation de ressources, ou par une information contenue dans les paquets du flot eux-mêmes (i.e. option noeud-par-noeud).

Il peut y avoir plusieurs flots actifs émis par la source pour un destinataire. Un flot est identifié par une combinaison de l'adresse de la source et un Flow ID non nul. Les paquets qui n'appartiennent pas au flot porte un Flow ID de zéro.
Un Flow ID est assigné à un flot par sa source. De nouveaux ID doivent être choisis (pseudo-) aléatoirement et uniformément. Un flow ID ne doit pas être réutilisé par une source pour un nouveau flot de données, ceci tant que des données (ou des états) associés à l'usage précédent existent.

Le sous-champ TClass donne un moyen, séparément du Flow ID pour une source, d'identifier la priorité de distribution désirée de ses paquets. L'indication de type de trafic (valeur de TClass) est divisée en deux "gammes". Les valeurs 0 à 7 sont employées pour étiqueter des paquets à flots contrôlés (par exemple les paquets d'une connexion RTCP). Les valeurs 8 à 15 sont utilisées pour étiqueter les paquets de flots non contrôlés comme des paquets "temps réel" envoyés sans contrôle de flux depuis les récepteurs.

Pour le trafic à flots contrôlés, les valeurs TClass suivantes sont recommandées pour les catégories d'application particulières :
0  trafic non caractérisé
1  trafic "entonnoir" (par exemple netnews)
2  transfert de données intempestives (i.e. email)
3  (réservé)
4  transfert volumineux attendus (comme FTP, NFS)
5  (réservé)
6  trafic interactif (i.e. telnet)
7  trafic contrôlé d'Internet (i.e. protocoles de routage, SNMP)

Pour le trafic à flux non contrôlés, la plus petite valeur (8) devrait être utilisée pour les paquets que l'émetteur est plus disposé à "jeter" dans des conditions de congestion (i.e. trafic vidéo de haute-fidélité ). La plus haute valeur (15) pour les paquets que l'émetteur est le moins disposé à "jeter" (i.e. trafic audio de basse qualité).

d) IPv6 et VoIP : Conclusions

IPv6 permettra, de par sa conception, d'assurer une qualité de service minimum tout en conservant l'aspect indépendant associé à ses objectifs primaires. Ce protocole est un premier pas vers une stratégie réseau évoluée. Si ses caractéristiques le rendront plus adapté au temps réel, il faudra tout de même avoir des protocoles de plus haut niveau qui prendront en charge la QoS terminale.

II. RTP : Real Time Transport Protocol & RTCP : Real Time Transport Control Protocol (RFC 1889)

RTP, standardisé en 1996, est un protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi de :
- Reconstituer la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur),
- Détecter les pertes de paquets et en informer la source,
- Identifier le contenu des données pour leurs associer un transport sécurisé.
En revanche, ce n'est pas "la solution" qui permettrait d'obtenir des transmissions temps réel sur IP. En effet, il ne procure pas de :
- Réservation de ressources sur le réseau (pas d'action sur le réseau, cf. RSVP),
- Fiabilisation des échanges (pas de retransmission automatique, pas de régulation automatique du débit),
- Garantie dans le délai de livraison (seules les couches de niveau inférieur le peuvent) et dans la continuité du flux temps réel.

a) RTP : Description de l'en-tête (12 octets)

 Bien qu'autonome, RTP peut être complété par RTCP. Ce dernier apporte un retour d'informations sur la transmission et sur les éléments destinataires. Ce protocole de contrôle permet de renvoyer à la source des informations sur les récepteurs et ainsi lui permettre, par exemple, d'adapter un type de codage ou encore de modifier le débit des données.

b) RTCP : Description de l'en-tête

Pour expliquer les différents paquets de contrôle fournis par RTCP, il faut voir dans quel contexte RTP est utilisé. Par exemple, une application de visioconférence pourra l'utiliser pour transmettre les caractéristiques de chacun des participants.

Ce protocole défini quatre principaux paquets de contrôle :
- SR (Sender Report) : ce rapport regroupe des statistiques concernant la transmission (pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), …Ces rapports sont issus d'émetteurs actifs d'une session.
- RR (Receiver Report) : ensemble de statistiques portant sur la communication entre les participants. Ces rapports sont issus des récepteurs d'une session.
- SDES (Source Description) : carte de visite de la source (nom, email, localisation).
- BYE : message de fin de participation à une session.

Les en-têtes des différents rapports explicités ci-dessus ne seront pas détaillés. Voici cependant l'en-tête commun à tous les paquets RTCP.

c) RTP et VoIP : Conclusions

En résumant, ces deux protocoles sont adaptés pour la transmission de données temps réel. Cependant, ils fonctionnent en stratégie bout à bout et donc ne peuvent contrôler l'élément principal de la communication : le réseau.

Ces protocoles sont principalement utilisés en visioconférence, ou les participants sont tour à tour émetteurs ou récepteurs. Pour le transport de la voix, ils permettent une transmission correcte sur des réseaux bien ciblés. C'est-à-dire, des réseaux qui implémentent une qualité de service adaptée (ATM). Des réseaux bien dimensionnés (bande passante, déterminisme des couches sous-jacentes,…), style LAN d'entreprise, peuvent aussi se servir de cette solution.
 RTP nécessite le protocole de transport UDP (en-tête 8 octets) qui fournira les numéros de port source et destination nécessaire à la couche application.

III. RSVP : Resource Reservation Protocol

Associé à RTP, ce protocole peut en pallier les défauts, à savoir fiabilité et QoS. En effet, RTP respecte le principe bout à bout et donc ne gère pas les paramètres liés au réseau. C'est pourquoi un élément est nécessaire pour s'en occuper. RSVP intervient non plus sur les machines émettrices et réceptrices, mais sur le réseau lui-même.
Les objectifs qui ont poussé son développement sont les suivants :
- Etablissement et maintien d'un chemin unique pour un flot de données,
- Elaboration d'un système d'ordonnancement des paquets,
- Création d'un module de contrôle gérant les ressources des différents nœuds du réseau.

a) RSVP : Que fait-il ?

Il est conçu pour optimiser la livraison de données multipoint (1 source -> x récepteurs). Un fonctionnement unipoint sera un mode dégradé. Son rôle est de gérer de manière indépendante chaque hôte de destination afin d'adapter la QoS en fonction de ces capacités et besoins.

La réservation de ressources est demandée par le récepteur, il émet une requête de QoS correspondant à ses besoins. Celle-ci parvient à l'émetteur sous forme d'un message RSVP. Ce mode d'attribution de ressources à l'avantage d'être effectué par le récepteur qui, ainsi, peut demander une QoS adaptée à ses besoins et à la consommation désirée. En effet, ce type de protocole assurant une QoS dans la transmission d'informations, il est normal que la réservation de ressources soit facturée.

b) RSVP : Fonctionnement

Pour assurer un chemin unique au cours d'une communication, il faut que les systèmes terminaux fonctionnent en mode connecté. Cependant, RSVP n'assure pas un mode connecté avec les routeurs et une mise à jour dynamique de la réservation est nécessaire. Les récepteurs sont donc obligés de d'envoyer périodiquement des messages RSVP aux routeurs assurant le chemin.

Les requêtes RSVP sont des messages de différentes nature permettant à l'émetteur comme au récepteur d'avoir un chemin dédié de transfert. Sept types de messages sont utilisés : réservation (Resv), route (Path), fin de réservation (Teardown), fin de route (TearPath), confirmation de réservation (ResvConf), erreurs (ResvErr, PathErr).

c) RSVP et VoIP : Conclusions
Si le principe de la réservation de ressources est novateur et fondamentalement différent de la philosophie IP, son utilisation restera vraisemblablement restreinte au réseaux LAN. Il est en effet assez compliqué d'avoir sur un réseau mondial des modules adaptés à RSVP. Si communiquer par téléphone sur IP à l'autre bout du monde semble alléchant, les fournisseurs d'accès Internet (ISP ) ne voient pas là un intérêt économique florissant. En effet, ils sont obligés de mettre en place des traitements gourmands en ressources machines et des architectures complexes à gérer.

IV. DiffServ : Differentiate Service

Les services différenciés proposent une alternative à RSVP, jugé trop complexe pour des réseaux étendus. Ce type de service vise à utiliser les champs de QoS d'ors et déjà disponible avec IPv4 et IPv6. Devant la demande croissante de transmission de flux multimédia, les modules du réseau aujourd'hui intègre les algorithmes permettant le traitement du champ TOS d'IP. Le principe de DiffServ est d'accorder un traitement particulier au paquet le nécessitant.

a) DiffServ : Fonctionnement

L'émetteur de flux spécialisé, au travers du champ "Type Of Service" d'IPv4 ou "Traffic Class" d'IPv6, spécifie une classe de service qu'il souhaite donner à ses paquets. Au cours de son voyage dans le réseau, ce paquet traverse des modules (routeurs) qui, équipés d'algorithmes (Packet Classifier), lisent le champ TOS. Ensuite un répartiteur de paquet (Packet Scheduler) met en œuvre le traitement différencié en lui affectant une discipline de service adaptée (file d'attente spécialisée). Rappelons que les routeurs sont soumis à de grands nombres de demandes qui les obligent à gérer des files d'attente.

b) DiffServ : Désavantages

Bien que plus simple par rapport à RSVP, le service différencié ne peut rivaliser en termes de fiabilité et de garantie de QoS. Cependant, suivant le dimensionnement du réseau et la disponibilité de ressources, il est vraisemblable que les demandes prioritaires le seront effectivement. En fait, DiffServ ne fait qu'aménager le "best effort" de manière plus rationnelle sans fournir de QoS stricte.

c) DiffServ et VoIP : Conclusions

L'utilisation des services différenciés pour le transport de la Voix sur IP est viable pour des réseaux bien dimensionnés. Cette technique, de stratégie réseau, vise à optimiser le routage des paquets dont la QoS est primordiale.

V. QOSPF : QoS Path First

Tout comme DiffServ permet d'améliorer la livraison des paquets par prioritisation au niveau des routeurs, le principe dévolue à QOSPF est d'assurer une qualité de Service au niveau du routage. Ce protocole vient compléter OSPF , qui permet aux routeurs de calculer le chemin le plus court en fonction de la topologie et de l'état des liaisons.

La volonté de QOSPF, n'est pas d'avoir toujours le chemin le plus court, mais de garder un chemin déjà dédié à un flux temps réel. En effet, ce n'est pas moins la rapidité du chemin mais sa stabilité qui compte.
L'algorithme de routage ainsi élaboré ne sera plus autorisé à remplacer un itinéraire existant sous prétexte qu'une "meilleure" route est apparue. C'est la stabilité du chemin qui sera favorisée pour ces paquets.
Au fur et à mesure de l'implantation de ce type d'algorithme dans les routeurs, la QoS de VoIP combinée aux protocoles de plus haut niveau en sera améliorée.

VI. MPLS : Multi-Protocol Label Switching

A l'initiative de l'IETF, le mécanisme de commutation de label MPLS est conçu pour séparer le routage de la commutation. Sur un réseau étendu, beaucoup de routeurs sont mis en place. Appartenant à un même réseau, ils sont capables de tirer partie de leur architecture commune au niveau Liaison. Il n'est donc plus nécessaire de faire le long traitement d'une trame IP au niveau réseau.

C'est là ou intervient MPLS, en affectant un label commun pour tous les paquets d'une même destination. Plus besoin de gérer les adresses sources et destinataires. Donc tous les paquets d'un flux seront traités de manière identique et ainsi routés selon un chemin fixe.

VII. VPN : Virtual Private Network

a) VPN : Mais qu’est-ce ?

Les réseaux privés virtuels (VPN : Virtual Private Network) permettent à l’utilisateur de créer un chemin virtuel sécurisé entre une source et une destination. Avec le développement d’Internet, il est intéressant d’assurer un processus de transfert de données sécurisé et fiable. Grâce à un principe de tunnel (tunnelling) dont chaque extrémité est identifiée, les données transitent après avoir été chiffrées. Un des grands intérêts des VPNs est de réaliser des réseaux privés à moindre coût.

b) VPN : Utilisation

Auparavant, pour interconnecter deux LANs distants, il n’y avait que deux solutions. Soit les deux sites distants étaient reliés par une ligne spécialisée permettant de réaliser un WAN entre les deux sites, soient les deux réseaux communiquaient par le RTC.

Une des première application des VPN est de permettre à un hôte distant d’accéder à l’intranet de son entreprise ou à celui d’un client grâce à Internet tout en garantissant la sécurité des échanges. Il utilise la connexion avec son fournisseur d’accès pour se connecter à Internet et grâce au VPN, il crée un réseau privé virtuel entre l’appelant et le serveur de VPN de l’entreprise.

Cette solution est particulièrement intéressante pour des commerciaux : ils peuvent se connecter, de façon sécurisée et d’où ils veulent, aux ressources de l’entreprise. Cela dit, les VPN peuvent également être utilisés à l’intérieur même de l’entreprise, sur l’intranet, pour l’échange de données confidentielles.

c) VPN : Comment ça marche ?

Le principe du VPN est basé sur la technique du tunnelling. Cela consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Ensuite la source chiffre les données et les achemine en empruntant ce chemin virtuel.

 Les données à transmettre peuvent appartenir à un protocole différent d’IP. Dans ce cas le protocole de tunnelling encapsule les données en rajoutant un en-tête. Permettant le routage des trames dans le tunnel. Le tunneling est l’ensemble des processus d’encapsulation, de transmission et de désencapsulation.

d) VPN : Quels services ?

Ces VPN n’ont pas comme seul intérêt l’extension des WAN à moindre coût mais aussi l’utilisation de services ou fonctions spécifiques assurant la QoS et la sécurité des échanges. Les fonctionnalités de sécurité sont matures mais par contre la réservation de bandes passantes pour les tunnels est encore un service en développement limité par le concept même d’Internet.

La qualité de service (QoS) est une fonctionnalité importante des VPN. Cependant la technologie n’est pas encore assez avancée et les solutions proposées sur le marché à l’heure actuelle ne permettent que des garanties sur des réseaux locaux propriétaires, c’est pourquoi peu d’ISP proposent à leurs clients des solutions VPNs.

La sécurité des échanges est assurée à plusieurs niveaux et par différentes fonctions comme le cryptage des données, l’authentification des deux extrémités communicantes et le contrôle d’accès des utilisateurs aux ressources.

e) VPN : Principaux protocoles

Il existe sur le marché trois principaux protocoles :
- PPTP (Point to Point Tunnelling Protocol) de Microsoft
- L2F (Layer Two Forwarding) de Cisco
- L2TP (Layer Two Tunnelling Protocol) de l’IETF

f) VPN et VoIP : Conclusions

Même si le principe de transmettre la voix par VPN est alléchant, la viabilité du projet n'est pas encore prouvée. En effet, on retrouve un écueil majeur : le Temps de latence. La transmission VoIP est déjà soumise à des difficultés conséquente au niveau délais. L'adjonction à un VPN, ne fait qu'augmenter ce paramètre, ceci à cause du cryptage des données. Comme le VPN assure une transmission sécurisée, il lui faut pouvoir encrypter et décrypter les données transférées. Ceci induit des temps supplémentaires, nuisible pour VoIP.

VIII. Compensation des Pertes de Paquets

Les solutions exposées précédemment tendent principalement à éliminer les défauts dus aux délais. Cependant les problèmes de pertes sont encore présents avec certaines solutions. Ce chapitre donne quelques voies de recherche pour la compensation des pertes. Elles sont de trois sortes :
- Interpolation des paquets manquants : cette méthode vise à remplacer un paquet perdu par le dernier paquet reçu. Cette solution marche correctement lorsque les pertes sont peu fréquentes.
- Redondance de données : le principe adopté, est de transmettre dans chaque paquet de voix le paquet précédent et l'actuel. Le problème associé à ce procédé est de doubler la bande passante utile.
- Redondance hybride : le moyen utilisé est similaire au précédent, sauf que le paquet de voix précédent n'est plus brut, mais compressé. Cela réduit un peu la bande passante nécessaire.

 




Sondage

Quel est votre connexion à Internet aujourd'hui ?
 
RTC 56Kbps
ADSL simple de 128 à 2048 Kbps
ADSL + Téléphonie (+TV) de 128 à 2048 Kbps
ADSL simple jusqu'à 20Mbps
ADSL + Téléphonie (+TV) jusqu'à 20Mbps
Autres (RNIS, Satellites bi-directionnel...)
Total :
3360

Recherche


Docs
   Pflogsumm (Analyseur de log mail pour Postfix)
   Proftpd (Mise en service d'un serveur FTP avec proftpd sous Linux)
   Openldap (Mise en service d'un serveur LDAP sous Linux)
   Gestion des périphériques en c++ builder (Communication RS232 en C++ Builder)
   Les sockets windows (Windows Sockets : un cours accéléré)

guill.net©1999-2024