Sunteți pe pagina 1din 5

Actualités

Les réseaux IP de prochaine


génération arrivent !
Antoine.Delley@hefr.ch, professeur de télécommunications à l’École d’ingénieurs et d’architectes de Fribourg, www.eia-fr.ch

de communication, de diffusion, de traitement et d’accès à


Next generation IP networks (NGN) will support l’information croît de manière quasi-exponentielle. Le télé-
mobility and provide the quality of service required chargement et le paramétrage de ces applications sont deve-
for enjoying real-time multimedia services. They will nus un jeu d’enfant.
be a secure communication environment for users,
network operators and service providers. Une architecture de réseau universel

Les réseaux IP de prochaine génération (NGN) sup- Les réseaux actuels ont été construits indépendamment les uns
porteront la mobilité et offriront la qualité de ser- des autres, en fonction des services et des applications qu’ils
vice exigée par les services multimédias en temps devaient offrir. Les réseaux de prochaine génération présentent
réel. Ils représenteront un environnement de com- par contre une structure horizontale, séparant de manière consé-
munication sûr pour les usagers, les opérateurs et quente l’accès (fibre optique, DSL, UMTS, CATV, WiFi WiMAX, LTE,
les fournisseurs de services. etc.), le transport, la signalisation et les serveurs d’applications
(fig. 1).

Les fabricants d’équipements IP publics et les opérateurs mettent


en place les premiers réseaux IP de prochaine génération et les
testent avec une clientèle pilote. Mais, pourquoi avons-nous
besoin d’une nouvelle génération de réseaux basés sur la techno-
logie IP?
z La technologie synchrone à 64 kbit/s ne connaît plus de nou-
veau développement. La maintenance des infrastructures de
téléphonie fixe et mobile est assurée, mais aucune recherche
n’est plus pratiquée dans le domaine.
z Les standards élaborés pour le transport de la voix sur les
réseaux IP ne garantissent pas la confidentialité de la signa-
lisation. Les flux audio et vidéo peuvent être cryptés, mais les
données échangées lors de l’établissement, durant, et à la clô-
ture des communications ne le sont pas. Or, ce sont les don-
nées les plus sensibles, car elles permettent d’établir le profil
d’un usager ou d’une entreprise, sur la base de ses relations
commerciales et d’autres informations sensibles échangées
par l’intermédiaire du protocole SIP  &. fig. 1 – architecture globale des réseaux des NGN
z L’Internet banalisé n’est pas en mesure d’offrir une qualité de
service adéquate pour les applications de communication en Les protocoles du monde IP constituent l’épine dorsale des NGN.
temps réel. Il offre la qualité Best effort, alors que la techno- La signalisation est basée sur le protocole SIP , défini pour les ap-
logie IP est en mesure d’offrir davantage. plications de transport de la voix et du multimédia en temps réel
z L’Internet ne permet pas non plus d’assurer l’itinérance (roa- sur les réseaux IP et pour la téléphonie sur Internet. Des proto-
ming) et la mobilité continue (handover) offertes par les coles supplémentaires ont dû être développés ou complétés, par
réseaux mobiles de communication. Il n’existe pas de méca- exemple Diameter pour l’authentification, l’autorisation d’accès
nisme dans l’Internet banalisé permettant d’assurer que la et la traçabilité, ou encore COPS (Common Open Policy Service)
communication ne sera pas interrompue lors du passage d’un pour l’attribution des ressources et le contrôle de leur utilisation
point d’accès WiFi ou WiMAX public à un autre. par les applications.
z Les bénéfices provenant de la téléphonie fixe et mobile dimi-
nuent alors que ceux issus des services Web et du trafic de Structure du système de signalisation
données connaissent une croissance soutenue.
z Une révolution est amorcée dans le domaine des applications Comme représenté dans la figure 2, le protocole SIP est utilisé
mobiles, initiée par iPhone et Android. Le téléphone devient pour l’établissement et la gestion des connexions multimédias.
enfin un terminal Internet convivial. Le nombre d’applications Quant à Diameter, un perfectionnement du protocole RADIUS

19 OCTOBRE 2010 - N°6 5


Les réseaux IP de prochaine génération arrivent !

largement utilisé pour authentifier les usagers des Intranets, il Architecture de réseau de prochaine
assure l’échange des informations relatives aux souscriptions des génération
usagers, ceci entre la base de données des usagers HSS/UPSF & et
les serveurs S-CSCF & et I-CSCF & de l’environnement SIP (voir L’architecture décrite dans la figure 3 est basée sur le standard
description des acronymes dans le prochain paragraphe). IMS &, élaboré par le 3GPP (3rd Generation Partnership Project)
pour les réseaux mobiles, ainsi que sur TISPAN &, spécifié par
l’ETSI (European Telecommunications Standards Institute) pour les
raccordements fixes. TISPAN reprend l’essentiel de l’architecture
et des concepts d’IMS et les complète, pour l’essentiel, avec les
entités UPSF, NASS & et RACS &.
Un réseau de prochaine génération comprend un cœur IMS qui,
pour l’essentiel, assure l’établissement et la libération des com-
munications et contrôle les sessions au moyen du protocole SIP
(Session Initiation Protocol), le protocole standardisé utilisé dans
la plupart des applications de téléphonie en Intranet. La base de
données HSS/UPSF contient les profils des usagers et les para-
mètres des services auxquels ils sont abonnés. La base de données
NASS contient, pour l’essentiel, les paramètres des équipements
d’accès au réseau, par exemple, de la ligne DSL. Les entités IBCF &
et IWF & garantissent l’interconnexion avec d’autres réseaux IP
au niveau de la signalisation. Il en est de même pour SGF & par
rapport au réseau téléphonique et au RNIS &. Le contrôle d’accès
et l’interfonctionnement au niveau des flux de médias est assuré
fig. 2 – système de signalisation
par les passerelles C-BGF &, côté accès d’usager, I-BGF, en rela-
Conditions préalables à l’utilisation d’un NGN tion avec un autre réseau IP, respectivement T-MGF & pour ce
Avant de pouvoir établir une communication avec d’autres usa- qui est de l’interconnexion avec le réseau téléphonique ou le RNIS.
gers, un terminal NGN doit remplir une série de conditions pré- L’équipement RACS intervient dans le contrôle d’utilisation des
alables: ressources du réseau et la qualité de service. Finalement, les ser-
z L’usager doit souscrire à un abonnement, comme il le fait pour veurs d’applications représentent la partie la plus innovante des
le réseau fixe ou mobile ou pour l’Internet. NGN. C’est grâce à eux que les opérateurs de réseaux et les privés
z Le terminal doit activer la connexion avec le réseau d’accès IP pourront offrir les futurs services et applications de communica-
(fibre optique, DSL, UMTS, CATV, WiFi, WiMAX, LTE, etc.). Cette tion, d’accès à l’information et de traitement et gestion de cette
procédure comprend également l’attribution d’une adresse IP. dernière.
z Le terminal lance ensuite la procédure de découverte du ser- L’usager NGN en itinérance dans d’autres réseaux se verra offrir
veur P-CSCF &, qui sera son point d’entrée dans le réseau et l’ensemble des services auxquels il a souscrit, pour autant que
son serveur Proxy SIP pour toute la durée du futur enregistre- ceux-ci soient disponibles dans ce réseau. L’usager nomade, qui
ment au niveau du NGN. Cette procédure est initiée, typique- accède au travers d’une connexion Internet banalisée, aura un
ment, lorsqu’on allume le terminal. accès restreint et une qualité de service non garantie.
z Ensuite, le terminal s’enregistre dans le NGN, au niveau SIP.
Le NGN est maintenant en mesure d’authentifier l’usager, de
mettre en place des tunnels sécurisés et d’autoriser l’établis-
sement de sessions.

Une fois ces conditions remplies, le terminal peut établir des com-
munications à l’intérieur de son propre réseau ou vers d’autres
NGN, respectivement vers les réseaux téléphoniques et RNIS (Ré-
seau Numérique à Intégration de Services ou ISDN). Les messages
de signalisation SIP générés par le terminal, ou à destination de
celui-ci, sont toujours traités par le serveur S-CSCF de son propre
réseau, qu’il soit actuellement localisé dans ce réseau ou en itiné-
rance dans un autre réseau. L’adresse du serveur de signalisation
S-CSCF adéquat est livrée par le serveur d’interrogation I-CSCF, fig. 3 – réseau NGN selon les standards IMS/TISPAN
après que ce dernier ait questionné la base de données HSS/UPSF
pour en obtenir les coordonnées.

6 flash informatique
Les réseaux IP de prochaine génération arrivent !

Sécurité dans les NGN ce même serveur S-CSCF, en fonction des informations conte-
nues dans la base de données HSS et des éventuels contrats de
Ces nouvelles infrastructures et les services qu’elles offrent aux fourniture de services passés avec les serveurs d’applications. En
usagers doivent être absolument sûrs, robustes, fiables et présen- plus, pour les équipements mobiles (téléphones cellulaires, équi-
ter une totale disponibilité. Les exigences de sécurité posées par pements terminaux mobiles embarqués), le système de transmis-
ces nouveaux réseaux sont bien supérieures à celles des infras- sion est protégé par cryptage. La protection des flux de médias est
tructures classiques de télécommunications, en raison des risques inhérente à l’application.
inhérents à la technologie IP et à la créativité quasi illimitée d’usa-
gers malveillants et d’organisations criminelles, ou encore à des
erreurs humaines ou des défauts de jeunesse des équipements.

Différentes zones de sécurité


Comme le montre la figure 4, la sécurité est divisée en trois zones
distinctes. La zone de confiance est celle dans laquelle les sys-
tèmes et ressources du NGN sont hébergés et sous le contrôle
de l’opérateur. Aucun contact n’est possible avec les équipements
de l’usager ou ceux d’un autre réseau. Cette zone est protégée
par diverses mesures, par exemple: sécurisation physique des
éléments du réseau, durcissement des systèmes visant à réduire
les vulnérabilités et à diminuer les risques opérationnels, mise en fig. 5 – protection de l‘accès au réseau NGN
oeuvre d’une signalisation et d’une gestion sûres, séparation des
réseaux virtuels privés entre zone de confiance et zone vulnérable. Sécurisation des interconnexions
En raison des exigences juridiques d’interception des communi-
cations (écoute légale), les échanges de messages de signalisa-
tion et contrôle ne peuvent pas être encapsulés dans un tunnel
sécurisé allant de l’équipement terminal en itinérance jusqu’au
serveur SIP de son propre réseau (fig. 6). La communication entre
réseaux NGN est sécurisée au moyen de tunnels IPsec ESP &. Le
système de signalisation et de contrôle, de terminal d’usager à
terminal d’usager, peut être considéré comme sûr, car les seg-
ments critiques sont sécurisés et ils aboutissent dans le cœur IMS
de chaque NGN.

fig. 4 – trois zones différentes de sécurité

Dans la zone de confiance vulnérable, les équipements sont ex-


ploités par l’opérateur du NGN et sont contrôlés soit par l’opé-
rateur lui-même, soit par l’usager. Leur rôle principal est de pro-
téger les systèmes et ressources du NGN situés dans la zone de
confiance. En plus des mesures de protection appliquées à la zone
de confiance, l’utilisation de firewalls et de passerelles de filtrage
ainsi que la mise en place de fonctionnalités de type  «fusible»
fig. 6 – confidentialité et intégrité des données assurées aussi bien au niveau de
sont prévues. l’accès d’usager que de l’interconnexion entre réseaux
La zone vulnérable regroupe les systèmes et les ressources situées
chez les usagers et chez les opérateurs partenaires, qui sont aussi Pour l’interconnexion avec des réseaux VoIP (Voice over IP) tradi-
des concurrents. Il s’agit d’infrastructures qui ne sont ni exploi- tionnels, la sécurisation se sert de TLS (Transport Layer Security).
tées, ni hébergées par l’opérateur en propre. Dans ce cas, le serveur S-CSCF tient à jour la liste des usagers VoIP
habilités à établir des connexions vers le NGN. Pour des raisons de
Protection de l’accès sécurité, ils n’auront pas accès à l’ensemble des services offerts
L’accès au NGN et à ses ressources (figure 5) n’est possible que aux usagers du NGN.
pour les usagers authentifiés. L’authentification est faite par le
serveur S-CSCF du réseau dans lequel l’usager a souscrit aux
services, et non par un serveur du réseau visité. Elle se réfère au
profil de l’usager mémorisé dans la base de données HSS. L’accès
aux ressources du NGN requiert une autorisation de la part de

19 OCTOBRE 2010 - N°6 7


Les réseaux IP de prochaine génération arrivent !

Des services et des applications attractifs Le contrôle des applications résidant dans les serveurs d’applica-
tions est basé sur des critères de filtrage des messages SIP. Ce
Le défi posé aux opérateurs de réseaux de télécommunications filtrage est mis en place dans les serveurs S-CSCF. À l’ouverture
et aux fournisseurs de services est certainement de déterminer de chaque nouvelle session SIP, le filtrage initial effectué sur des
aujourd’hui où seront les marchés prospères de demain ! S’ils champs spécifiques des messages SIP permet de déterminer si un
veulent assurer une croissance rapide du marché des réseaux de ou plusieurs serveurs d’applications devront être impliqués dans
prochaine génération, les opérateurs doivent investiguer de nou- la session, par exemple, un serveur à prépaiement ou un serveur
veaux modèles économiques. de messagerie.
L’utilisation de Service Enablers et API permet d’offrir à l’utilisa-
teur un environnement de communication plus riche, plus convi-
vial et accessible au moyen de divers types de terminaux fixes
et mobiles, depuis n’importe quel endroit où le réseau est dis-
ponible. Les Services Enablers sont des composants génériques
qui facilitent la création de nouveaux services et applications. Les
activités de standardisation sont principalement focalisées sur les
thématiques suivantes (fig. 9):
Services de communication riches: Les services de communi-
cation multimédias (voix, vidéo, images, sms, mms, présence)
sont complétés par des fonctionnalités enrichies d’annuaire
(annuaire avec informations sur les services et la localisation
des contacts), de messagerie (incluant p. ex. chat et historique)
fig. 7 – en offrant des API, les opérateurs incitent les développeurs à créer de et de communication (par exemple le partage de contenu).
nouvelles applications Médias et communications convergés: L’environnement de
communication évolue vers le quadruple play (4Play), qui cor-
À l’instar de ce que font les principaux acteurs du web 2.0, les
respond à la convergence combinée des médias et des modes
opérateurs de réseaux doivent offrir aux développeurs de services
de communication fixe et mobile.
des interfaces de programmation d’applications (API ou Applica-
Jeux multi-usagers: À l’instar des environnements de jeu du
tion Programming Interface) simples et durables (fig. 7). Ainsi,
Web, les NGNs représentent une plate-forme d’accès, aussi
de nombreuses entreprises développeront des applications inno-
bien fixe que mobile, idéale pour les jeux en réseau.
vantes et, en fin de chaîne, les usagers eux-mêmes agrégeront
Continuité des services: Les services s’affranchissent du sup-
de l’information et des services provenant de diverses sources sur
port et sont indifféremment accessibles depuis chaque point
leurs propres sites web (mashup).
d’accès au réseau, au moyen d’un terminal fixe ou mobile.
Avec un niveau d’abstraction spécialement dédié aux serveurs
d’applications, les NGN offrent cette possibilité. Plusieurs API spé-
cifiques sont déjà disponibles, et de nombreuses autres sont en
cours de développement.
L’environnement de communication offert à l’usager évolue vers
davantage de flexibilité et vers des interfaces plus riches et plus
conviviales. L’usager peut configurer les applications auxquelles
il est abonné au moyen d’un navigateur Web (fig. 8). Le cœur du
réseau NGN gère l’accès aux services et aux ressources et garantit
une qualité de service adéquate.

fig. 9 – services et applications innovants offerts par les opérateurs eux-mêmes


ou par des privés

fig. 8 – architecture de services multimédias permettant de gérer leurs paramètres


au moyen d’un navigateur Web et de contrôler leur utilisation grâce au protocole
de signalisation

8 flash informatique
Les réseaux IP de prochaine génération arrivent !

Perspectives Références

Des réseaux pilotes sont en cours d’évaluation dans pratiquement Recommandations Y.2000 - Y2899  de l’UIT: modèle générique des
tous les pays industrialisés. Un réseau pré-NGN est même large- NGN élaboré par l’Union Internationale des Télécommunications,
ment déployé en Grande-Bretagne. www.itu.int.
Les NGN vont-ils devenir l’Internet mobile et sûr du futur? Les Standards IMS de 3GPP: spécification des réseaux mobiles de
opportunités sont très bonnes, au moins pour deux raisons. La prochaine génération élaborée par 3GPP et publiée par l’ETSI,
première est que la technologie des réseaux actuels de télécom- www.3gpp.org.
munications doit être remplacée. La seconde est le changement Standards TISPAN de l’ETSI: spécification basée sur IMS et complé-
de paradigme induit par iPhone, Android et leurs concurrents. Le tée pour satisfaire les exigences des réseaux fixes, www.etsi.org. n
téléphone cellulaire est devenu un outil universel de communica-
tion et de gestion de l’information.
L’évolution sera progressive. L’usager pourra, dans un premier
temps, utiliser ses terminaux IP actuels. Par la suite, de nouveaux
types de terminaux utiliseront au mieux les nouvelles possibilités
des NGN.
Finalement, même si des technologies concurrentes aux NGN
existent, par exemple l’UMA (Unlicensed Mobile Access), elles ne
présentent pas les mêmes perspectives d’avenir.

GLOSSAIRE & respectivement contrôleur et passerelle


d’interconnexion vers d’autres réseaux
RNIS (ISDN): Réseau Numérique à Intégra-
tion de Services.
IP.
BGCF (Breakout Gateway Control Func- SEG (Security Gateway): est une passerelle
tion): serveur SIP d’acheminement IMS (IP Multimedia Subsystem): architec- de sécurité entre réseaux NGN.
des communications vers les réseaux ture standardisée NGN qui permet de
SGF (Signaling Gateway Function): adapte
externes, sur la base de numéros télé- fournir des services multimédias fixes
le protocole de signalisation du réseau
phoniques. et mobiles.
téléphonique ou du RNIS pour le rendre
C-BGF (Core-Border Gateway Function): IPsec ESP (Internet Protocol Security - compatible avec le transport IP.
passerelle de contrôle d’accès au réseau Encapsulating Security Payload): ESP est
SIP: (Session Initiation Protocol) : protocole
(connectivité IP). un protocole appartenant à la suite IPsec
d’initiation de session; c’est un proto-
permettant de combiner divers services
CSCF (Call/Session Control Function): cole de signalisation défini par l’IETF,
de sécurité comme confidentialité,
serveurs SIP de signalisation. La largement utilisé pour le contrôle de
authentification, intégrité des données.
signalisation est également dénommée sessions de communication multimé-
Commande de session/appel. IWF (Interworking Function): assure l’inter- dias, telles que les appels audio et vidéo
P-CSCF (Proxy-CSCF): reçoit les re- fonctionnement entre protocoles de sur Internet.
quêtes du terminal, contrôle l’accès aux signalisation si les deux réseaux sont
SLF (Subscription Locator Function): si les
ressources et fournit au réseau d’accès dotés de protocoles différents.
bases de données HSS/UPSF sont mul-
les indications permettant de garantir MGCF (Media Gateway Control Function): tiples, ce serveur fournit aux serveurs
que seules les ressources autorisées nœud de commande pour l’interfonc- de signalisation SIP et aux serveurs
sont utilisées. tionnement avec le réseau téléphonique d’applications l’identité de la base de
I-CSCF (Interrogating-CSCF): a pour et le RNIS. données HSS/USPF qui contient le profil
principale tâche, lors de demandes d’en- de l’usager, respectivement du service
MRFC (Media Resource Function Control-
registrement ou de sessions entrantes, requis.
ler) et MRFP (Media Resource Function
de trouver le serveur de signalisation
Processor): respectivement contrôleur TISPAN (Telecoms & Internet converged
S-CSCF qui traitera la requête.
et processeur pour les textes parlés, les Services & Protocol for Advanced
S-CSCF (Serving-CSCF): élément annonces, les conférences et aussi le Networks): comité technique de l'ETSI
central de signalisation SIP. Tous les transcodage des flux de médias entre en charge de la standardisation des
messages SIP en provenance et à des- codecs différents. réseaux de nouvelle génération.
tination de l’usager sont traités par ce
serveur. NASS (Network Attachment SubSystem): T-MGF (Trunking-Media Gateway Function):
contient les paramètres de configuration passerelle de médias vers le réseau
HSS/UPSF (Home Subscriber Server / User pour les accès fixes. téléphonique ou le RNIS. Elle convertit
Profile Server Function): bases de don- un flux synchrone en flux IP, et inverse-
nées qui contiennent les informations RACS (Ressource and Admission Control
ment. Elle procède aussi au transcodage
d’authentification des usagers et les SubSystem): intervient dans l’admission,
en cas d’utilisation d’algorithmes de
profils des services souscrits. la réservation des ressources pour trafic
codage différents.
unicast et multicast, ainsi que dans la
IBCF (Interconnection Border Gateway translation, ou traduction d’adresses de
Control Function) et I-BGF (Intercon- réseau et la qualité de service.
nection-Border Gateway Function):

19 OCTOBRE 2010 - N°6 9

S-ar putea să vă placă și