ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
-
Upload
okoma-diby -
Category
Technology
-
view
381 -
download
20
Transcript of ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
REPUBLIQUE DE COTE D’IVOIRE
Union-Discipline-Travail
Ministère de l’Enseignement Supérieur
et de la Recherche Scientifique
Année académique 2013-2014
N° d’ordre : 09INP00696/2014/INP-HB/ESI
MEMOIRE DE FIN DE CYCLE
THEME :
ETUDE DE L’EVOLUTION DU CŒUR PAQUET
VERS L’EPC : CAS D’ORANGE COTE D’IVOIRE
En vue de l’obtention du Diplôme d’Ingénieur de Conception en Télécommunication et
Réseaux
Présenté par
DIBY Okoma Alex-Valery
Elève-Ingénieur en Télécommunication et Réseaux/ Promotion 2014
Encadreur pédagogique
Prof. Sié OUATTARA
Maître de Conférences
Enseignant-chercheur au DFR-GEE /INP-HB
Yamoussoukro
Maître de stage
M. MANGLE Joseph
Ingénieur Chargé des Projets Core
Network et Plateforme DRSI/DED
Orange Côte d’Ivoire Télécom (OCIT)
Soutenu le 17/09/2014, à Yamoussoukro
Jury
M. TETY Pierre Président
M. GBEGBE Raymond Assesseur
M. BLA Kouamé Rapporteur
REPUBLIQUE DE COTE D’IVOIRE
Union-Discipline-Travail
Ministère de l’Enseignement Supérieur
et de la Recherche Scientifique
Année académique 2013-2014
N° d’ordre : 09INP00696/2014/INP-HB/ESI
MEMOIRE DE FIN DE CYCLE
THEME :
ETUDE DE L’EVOLUTION DU CŒUR PAQUET
VERS L’EPC : CAS D’ORANGE COTE D’IVOIRE
En vue de l’obtention du Diplôme d’Ingénieur de Conception en Télécommunication et
Réseaux
Présenté par
DIBY Okoma Alex-Valery
Elève-Ingénieur en Télécommunication et Réseaux/ Promotion 2014
Encadreur pédagogique
Prof. Sié OUATTARA
Maître de Conférences
Enseignant-chercheur au DFR-GEE /INP-HB
Yamoussoukro
Maître de stage
M. MANGLE Joseph
Ingénieur Chargé des Projets Core
Network et Plateforme DRSI/DED
Orange Côte d’Ivoire Télécom (OCIT)
Soutenu le 17/09/2014, à Yamoussoukro
Jury
M. TETY Pierre Président
M. GBEGBE Raymond Assesseur
M. BLA Kouamé Rapporteur
Dédicace
i
Dédicace
A ma mère qui m’a donné la vie et qui a toujours veillé
à ce que nous ne manquions de rien.
Remerciements
ii
Remerciements Le présent mémoire n’aurait pu voir le jour sans la participation active de plusieurs
personnes que nous aimerions remercier très sincèrement. La liste ci-dessous, loin
d’être exhaustive, donne un aperçu de leur implication dans notre rapport.
M. MANGLE Joseph, ingénieur, chargé de projets Core Network et
Plateforme à OCIT. Avec son expérience a su nous encadrer ;
M. TETY Pierre, Enseignant-chercheur au DFR-GEE de l’INP-HB pour sa
grande disponibilité et tous les efforts consentis en faveur de la filière ;
M. N’DA Dominique, chef du service GPRSS à OCIT pour nous avoir accueilli
dès notre premier jour dans son service et nous avoir fait confiance ;
M. EHOUMAN Rolly, chef du Département Réseaux Structurants et
Services à OCIT ;
M. Djè Anangaman Luc-Alain ingénieur chargé d’étude OCIT et Koutan
Stephane du TMC/ IMS pour leurs explications et leur disponibilité ;
M. Yang Kevin, Lynn, Sean ingénieurs à HUAWEI ;
M. GBERY Desnos, Rodrigue, Larsen, David, le doyen Koffi, Mme Amah
Kouao pour leur sympathie et leur disponibilité;
Mlles ZAHUI Leslie ingénieur chargé de projet s SVA à OCIT et Marie-
Laure, pour leur bonne humeur, leur disponibilité et leurs conseils;
Tout le corps professoral de l’INP-HB en particulier celui du DFR-GEE ;
Ma famille qui nous a soutenu tant moralement que financièrement ;
Sommaire
iii
Sommaire INTRODUCTION .................................................................................................................................................................. 1
CHAPITRE I - CADRE ET CONTEXTE DU STAGE .................................................................................................. 2
I.1. Presentation de la structure d’accueil : orange côte d’ivoire ........................................................................... 3
I.2. Presentation du sujet ............................................................................................................................................... 5
I.3. Problematique .......................................................................................................................................................... 6
CHAPITRE II - GENERALITES SUR L’EVOLUTION DES RESEAUX MOBILES .............................................. 8
II.1. La première génération des réseaux mobiles (1G) ............................................................................................. 9
II.2. La Deuxième génération des réseaux mobiles (2G) ........................................................................................... 9
II.3. Les évolutions de la norme vers la 3G ............................................................................................................... 12
II.4. La troisième génération des réseaux mobiles (3G) .......................................................................................... 14
CHAPITRE III - LE RESEAU LTE/EPC ....................................................................................................................... 22
III.1. Architecture générale du réseau LTE/EPC ..................................................................................................... 23
III.2. Fonctionnement du réseau LTE/EPC .............................................................................................................. 28
CHAPITRE IV - STRATEGIES DE MIGRATION .................................................................................................... 33
IV.1. Etude de l’architecture existante....................................................................................................................... 34
IV.2. Raisons de l’évolution ........................................................................................................................................ 37
IV.3. Stratégies de migrations du cœur de réseau actuel vers l’EPC ..................................................................... 38
CHAPITRE V - CHOIX ET DIMENTIONNEMENT DE LA SOLUTION RETENUE ........................................ 47
V.1. Choix de la solution ............................................................................................................................................. 48
V.2. Etude du CSFB basé sur le PS handover ........................................................................................................... 49
V.3. Dimensionnement : calcul des flux du nouveau cœur .................................................................................... 56
V.4. Intégration des fonctions EPC ............................................................................................................................ 57
V.5. Proposition d’une stratégie de sécurité ............................................................................................................. 61
CONCLUSION ..................................................................................................................................................................... xv
BIBLIOGRAPHIE …………..…………………………………….......................................................................................................... XV
WEBOGRAPHIE .......................................................................................................................................................................................XVI
GLOSSAIRE..............................................................................................................................................................................................XVIII
TABLE DES MATIERES ........................................................................................................................................................................XXI
ANNEXES ..................................................................................................................................................................................................XXV
Liste des abréviations
iv
Liste des abréviations #
2G
3G
3GPP
4G
A
Deuxième génération
Troisième génération
3rd Generation Partnership Project
Quatrième Génération
AAA
ATCI
ATM
AuC
B
Authentification Autorization Accounting
Agence de Télécommunication de Côte d’Ivoire
Asynchronous Transfer Mode
Authentification Center
BSC
RNC
BSS
BTS
C
Base Station Controller
Radio Network Controller
Base Statin Subsytem
Base Transceiver Station
CAP
CCITT
CDMA
CIE
CIT
CN
CS
D
CAMEL Application Part
Comite Consultatif International Téléphonique Et Télégraphique
Code Division Mulplexing Access
Compagnie Ivoirienne d’Electricité
Cote d’Ivoire Telecom
Core Network
Circuit Switch
Liste des abréviations
v
DFR
DDOS
E
Département de Formation et de Recherche
Distibuted Deny Of Service
EDGE
EIR
EPS
EPC
F
Enhanced Data for Global Evolution
Equipment Identity Register
Evolved Packet System
Evolved Packet Core
FDMA
G
Frequency Division Multiple Access
GEE
GGSN
GMSC
GMSK
GPRS
GSM
GTP
H
Génie Electrique et Electronique
Gateway GPRS Support Node
Gateway MSC
Gaussian Minimum Shift Key
General Packet Radio System
Global System for Mobile Communication
GPRS Tunnel Protocol
HLR
HSCSD
I
Home Location Register
High Speed Circuit Switched Data
IETF
IKE
IMEI
IMS
IN
IOS
IP
IPsec
IPOA
IRAT
ITU-T
Internet Engineering Task Force
Intenet Key Exchange
International Mobile Equipment Identity
IP Multimedia Subsystem
Intelligent Network
Internetworking Operating System
Internet Protocol
Internet Protocol Security
Internet Protocol Over ATM
Inter Radio Access Technology
ITU Telecommunication Standardization Sector
Liste des abréviations
vi
K
KPI
L
Key Performance Indicator
LAN
LAPD
LAPV5
LSSU
M
Local Area Network
Link Access Procedures D channel
Link Access Protocol for the V5 Interface
Link Status Signaling Unit
MBMS
MAP
Mbps
ME
MGCP
MGW
MHz
MMS
MOC
MPLS
MS
MSC
MSRN
MSU
MT
MTC
MTP
MTRF
MTRR
N
Multicast Broadcast Multimedia Subsystem
Mobile Application Part
Méga Bit par seconde
Mobile Equipment
Media Gateway Control Protocol
Media Gateway
MHz
Multimedia Messaging Service
Mobile Originating Call
Multi-Protocol Label Switching
Mobile Station
Mobile Switching Center
Mobile Station Roaming Number
Message Signalling Unit
Mobile Termination
Mobile Terminating Call
Message Transfer Part
Mobile Terminating Roaming Forward
Mobile Terminating Roaming Retry
NAS
NE
NGN
NSS
NT
Non Access Stratum
Network Equipment
Next Generation Network
Network SubSystem
Network Termination
Liste des abréviations
vii
O
OCI
OCIT
OMC
OMC-R
OMC-S
OSS
P
Orange Côte d’Ivoire
Orange Côte d’Ivoire Telecom
Operation and Maintenance Center
OMC-Radio
OMC-Switching
Operation and Maintenance SubSystem
PCU
PDU
PE
PGPRSS
PLMN
PS
PSK
PTS
O
Packet Control Unit
Packet Data Unit
Provider Edge
Pôle de Gestion Projet Réseaux Structurants et Services
Public Land Mobile Network
Packet Switched
Phase-Shift Key
Point de Transfert Sémaphore
OAM
Q
Operation And Maintenance
QoS
R
Quality Of Service
RAB
RAN
RADIUS
RANAP
RNC
RNS
RRC
RT
RTC
S
Radio Access Bearer
Radio Access Network
Remote Authentication Dial-In User Service
Radio Access Network Application Part
Radio Network Controller
Radio Network Subsystem
Radio Resource Control
Radio Termination
Réseau Téléphonique Commuté
Liste des abréviations
vii
i
SA
SCCP
SCP
SCTP
SDH
SDL
SDM
SDP
SFU
SG
SGsAp
SGSN
SIB
SIGTRAN
SIM
SIM
SIP
SIP-T
SL
SMC
SMS
SODECI
SON
SP
SPU
SS7
SSP
SVA
SVRCC
T
Security Association
Signaling Connection Control Part
Service Control Point
Stream Control Transmission Protocol
Synchronous Digital Hierarchy
Signaling Data Link
Subscriber Data Mnager
Service Data Point
Switching Fabric Unit
Signaling Gateway
SGs Application Part
Serving GPRS Support Node
System Information Block
SIGnaling TRANsport over IP
Société Ivoirienne de Mobile
Subscriber Identity Module
Session Initiation Protocol
SIP for Telephone
Signaling Link
Service Management Center
Short Message Service
Société de Distribution d’Eau de Côte d’Ivoire
Self-Organizing Network
Signaling Point
Service Processing Unit
Signaling System n°7
Service Switching Point
Service à Valeur Ajoutée
Single Voice Radio Call Continuity
TC
TCAP
TCP
TDM
TDMA
TE
Transcoder
Transaction Capabilities Application Part
Transmission Control Protocol
Time Division Multiplexing
Time Division Multiple Access
Liste des abréviations
ix
TMSI
U
Terminal Equipement
Temporary Mobile Subscriber Identity
UDP
UE
UICC
UIT
UMG
UMTS
USIM
UTRA
UTRAN
V
User Datagram Protocol
User Eqiuipement
Universal Integreted Circuit Card
Union Internatioale des Telecommunication
Universal Media Gateway
Universal Mobile Telecommunications System
Universal SIM
UMTS Terrestrial Radio Access
Universal Terrestrial Radio Access Network
VLR
VoIP
VPN
W
Visited Location Register
Voice over IP
Virtual Private Network
WAN
W-CDMA
Wide Area Network
Wideband Code Division Multiple Access
Liste des figures
x
Liste des figures
Figure 1-Organigramme d'Orange Côte d'Ivoire Télécom ................................................................................................ 4
Figure 2-Architecture réseau GSM ...................................................................................................................................... 10
Figure 3-Architecture GPRS ................................................................................................................................................. 14
Figure 4-Architecture UMTS ................................................................................................................................................ 15
Figure 5- Architecture Release 4 .......................................................................................................................................... 18
Figure 6- Architecture Release 6 .......................................................................................................................................... 20
Figure 7-Architecture générale d'un réseau LTE/EPC ..................................................................................................... 23
Figure 8-structure du GUTI ................................................................................................................................................. 28
Figure 9-Architecture protocolaire du plan control .......................................................................................................... 28
Figure 10- Architecture protocolaire du plan usager ........................................................................................................ 30
Figure 11-Les bearers dans le réseau EPS ........................................................................................................................... 32
Figure 12-architecture du réseau cœur ............................................................................................................................... 34
Figure 13-Coeur Réseau 2G/3G et 4G ................................................................................................................................ 39
Figure 14-Architecture VoLTE ............................................................................................................................................. 43
Figure 15-Procédure SVRCC ................................................................................................................................................ 44
Figure 16- Architecture Ultra Flash Back ........................................................................................................................... 45
Figure 17-Architecture CSFB................................................................................................................................................ 49
Figure 18-Pile protocolaire interface SGsAP ...................................................................................................................... 50
Figure 19- Association Tracking Area/Location Area ..................................................................................................... 51
Figure 20-Mise à jour des données de localisation sur la VLR et le MME ..................................................................... 52
Figure 21-Procédure de CS Fallback déclenchée par un appel voix entrant en LTE .................................................... 54
Figure 22- Architecture nouveau cœur paquet .................................................................................................................. 58
Figure 23-Zone non sécurisée .............................................................................................................................................. 62
Figure 24- S1-Flexibility ........................................................................................................................................................ 65
Figure 25- Architecture M:N ................................................................................................................................................ 66
Figure 26-Architecture 1:1 .................................................................................................................................................... 67
Figure 27- Format des paquets pour les différents modes d’IPsec ................................................................................. 69
Figure 28- Solution IPsec/IKEv2 ......................................................................................................................................... 71
Liste des tableaux
xi
Liste des tableaux Tableau 1- Quelques spécifications techniques du GGSN ............................................................................................. 35
Tableau 2- Quelques spécifications techniques du SGSN .............................................................................................. 36
Tableau 3-Temps d'établissement des appels sortants pour les différentes technologies CSFB ................................. 42
Tableau 4- Comparaison des délais d'établissement des appels pour différentes technologies ................................. 46
Tableau 5-Tableau comparatif des différentes stratégies d'évolution ............................................................................ 48
Tableau 6-Modèle de trafic ................................................................................................................................................... 56
Tableau 7-Capacité des différentes interfaces .................................................................................................................... 57
Tableau 8-Quelques caractéristiques techniques du MME .............................................................................................. 60
Avant-propos
xii
Avant –propos Actes de création de l’INP-HB
L'Institut National Polytechnique Félix HOUPHOUËT -BOIGNY, en abrégé INP–
HB, est créé, par Décret 96–678 du 04/09/96, de la fusion de l'École Nationale
Supérieure d'Agronomie (ENSA), l'École Nationale Supérieure des Travaux Publics
(ENSTP), l'Institut Agricole de Bouaké (IAB) et de l'Institut National Supérieur
de l'Enseignement Technique (INSET), quatre établissements que l'on désignait
communément sous le vocable Grandes Écoles de Yamoussoukro.
Missions de l’INP-HB
Définies par le décret 96-678 du 04/09/96, les missions de l’INP-HB sont :
- La formation initiale et la formation continue : formations de techniciens
supérieurs, d’ingénieurs (des techniques ou de conception) dans les domaines de
l’industrie, du commerce, de l’administration, du génie civil, des mines et de
l'agronomie;
- La recherche appliquée dans les domaines précédemment cités ;
- L’assistance et la production au profit des entreprises et administrations.
Ambitions de l’INP-HB
Ses ambitions sont à la mesure des espoirs que la nation ivoirienne place en lui pour
la formation des élites qui lui assureront une présence digne dans le concert des
nations du troisième millénaire. Il ambitionne aussi de développer son leadership tant
au plan national qu’à l’échelle sous-régionale, dans le domaine de la formation et de
la recherche technique et technologique.
L’Ecole Supérieure d'Industrie
L’INP- HB est constitué, à ce jour, de 7 Ecoles. Celle à laquelle nous appartenons, est
l’Ecole Supérieure d’Industrie (ESI), chargée de former des cadres de haut niveau,
capables de promouvoir et d'accompagner les évolutions techniques et
technologiques au sein des entreprises industrielles et d'accroître leur compétitivité.
Avant-propos
xii
i
Elle est organisée aujourd’hui en plusieurs filières dont le Cycle Ingénieur de
Conception en Télécommunications.
Le Cycle Ingénieur de Conception Télécoms et Réseaux
Conscient des besoins du marché et constatant la volonté du gouvernement de faire
de la Côte d’Ivoire un point de référence en matière de télécoms, l'INP - HB, a eu la
lourde mission d’ouvrir, depuis 2002, au sein de l’ ESI, la filière Ingénieur Télécoms et
Réseaux en partenariat avec les opérateurs du monde des nouvelles technologies, de
l’industrie et de la recherche ; « … L’ingénieur Télécoms INP-HB est appelé à répondre
aux besoins du marché des télécoms en pleine croissance. Son intégration sera donc possible
chez un constructeur, un opérateur du secteur des Télécoms ou dans une société qui offre des
services de télécoms. [1] »
La formation intègre le développement d'un esprit d'initiative et s'appuie sur un
partenariat très actif avec les milieux socioprofessionnels. Cette étroite collaboration
avec les entreprises se matérialise au niveau des étudiants par des stages qu’ils
doivent effectuer durant leur cycle. De plus, la validation de cette formation nécessite
d’effectuer un stage qui revêt un caractère assez particulier. En effet, au cours de ce
stage (qui est le dernier du cycle), l’étudiant aura à mener des études dans le cadre de
son mémoire de fin de cycle.
C’est dans ce cadre que nous avons été reçu au service Gestion des Projets
Réseaux Structurants et Services (GPRSS) de Orange Côte d’Ivoire Telecom, où
nous avons mené une étude sur l’évolution du cœur paquet vers l’EPC : cas d’orange
Cote d’Ivoire.
Résumé
xi
v
Résumé Orange Côte d’Ivoire Telecom s’est résolument engagé à adopter un réseau du type
NGN (Next Generation Network) afin d’améliorer les services proposés et aussi
faciliter la gestion de son réseau. Pour atteindre ses objectifs plusieurs évolutions ont
été et continues d’être menées sur l’ensemble du réseau. Le point culminant de ces
évolutions est le réseau 4G qui contrairement aux réseaux précédents utilise un cœur
réseau capable de prendre en compte différents types d’accès radio car fonctionnant
totalement en IP.
Le présent mémoire traite des études réalisées afin de proposer une stratégie
d’évolution du cœur paquet existant vers l’Evolved Packet Core qui est le cœur du
réseau 4G.
Pour mener à bien notre travail, nous avons adopté la méthodologie suivante.
D’abord, une collecte d’informations a été réalisée en prenant part aux réunions et,
dans des entretiens tenus avec les différents acteurs du projet. Ensuite, une étude
technique nous a permis de comprendre tous les contours du projet et d’analyser les
différentes stratégies d’évolutions qui revenaient à étudier comment faire passer la
voix sur ce cœur paquet. Puis, le Circuit Switched FallBack (CSFB) a été soumis à
l’approbation de toutes les équipes concernées par le projet en vue de sa validation
comme solution. Une fois la stratégie approuvée, nous avons piloté la phase de
réalisation du projet. Et enfin, proposer une stratégie de sécurisation de ce réseau.
Cette évolution qui fut un succès est présentement en phase de test dans la zone
d’Abidjan en attendant que la licence 4G soit délivrée aux opérateurs ivoiriens.
p. 1
Introduction
INTRODUCTION
En l’espace d’une vingtaine d’années, l’usage des services de communications mobiles
a connu un essor remarquable. On compte depuis 2011 près de 6 milliards d’abonnés
à travers le monde, soit 87 % de la population mondiale [Bouguen 2012]. De plus les
avancées technologiques, la volonté d’interopérabilité des différentes technologies et
l’évolution des services accessibles au départ sur les réseaux de télécommunications
qui sont passés des simples appels téléphoniques à l’appel vidéo, la navigation sur
internet pour ne citer que ceux-là montre bien que les infrastructures déployées par le
passé deviennent caduques et qu’il serait plus approprié d’évoluer vers des
infrastructures permettant de supporter les nouvelles demandes. Ces contraintes les
organismes de normalisation des télécommunications les ont comprises et ont donc
défini différentes phases d’évolution pour les réseaux mobiles. On parle des réseaux
NGN. Tous les opérateurs de télécommunication du monde et plus particulièrement
ceux de la Côte d’Ivoire s’inscrivent donc dans cette logique d’évolution de leur
réseau. L’entreprise Orange Côte d’Ivoire télécom (OCIT), voulant maintenir sa
place d’opérateur leader en Côte d’Ivoire, s’est engagée de façon significative en
déployant la 3G+ le 5 avril 2012. L’étape suivante est donc l’évolution vers la 4ème
génération des réseaux mobiles. En terme de vocabulaire, le futur réseau s’appelle EPS
(Evolved Packet System). Il est constitué d’un nouveau réseau d’accès appelé LTE
(Long Term Evolution) et d’un nouveau réseau cœur appelé SAE (System Architecture
Evolution) ou encore EPC (Evolved Packet Core) [Bouguen 2012].
Une question s’impose : Quelle stratégie faut-il alors mettre en place pour réaliser cette
évolution sans perturber le réseau existant ?
C’est à cet effet qu’OCIT a décidé d’initier une étude sur l’évolution vers cette nouvelle
technologie dont le thème est «ETUDE DE L’EVOLUTION DU CŒUR PAQUET VERS
L’EPC : CAS D’ORANGE COTE D’IVOIRE». L’objectif de cette étude est de collecter
des informations afin de proposer une stratégie d’évolution et d’autre part de piloter
l’opération de migration. Le présent mémoire qui renferme notre étude est structuré
en cinq chapitres. Nous décrirons tout d’abord le contexte dans lequel ce stage s’est
effectué. Puis une étude technique nous permettra de passer en revue le réseau
existant et après une étude des différentes possibilités d’évolution, choisir la meilleure
en terme de qualité-coût et surtout celle qui perturbera le moins le réseau existant. Et
enfin proposer une stratégie de sécurisation de ce nouveau réseau cœur.
p. 2
Chapitre I : Cadre et contexte du stage
Dans ce chapitre, nous décrirons l’environnement de travail dans lequel
nous avons effectué six mois de stage. Il s’en suivra une présentation du
thème, du cahier des charges ainsi que la méthodologie d’approche utilisée.
CHAPITRE I - CADRE ET CONTEXTE
DU STAGE
CHAPITRE
p. 3
Chapitre I : Cadre et contexte du stage
I.1. PRESENTATION DE LA STRUCTURE D’ACCUEIL : ORANGE
COTE D’IVOIRE
Cette partie comporte une brève présentation de notre structure d’accueil.
I.1.1. Informations générales
Orange Côte d’Ivoire (OCI) a été créée sous l’appellation, Société Ivoirienne de
Mobile (SIM) et sous la marque Ivoiris. Elle est détenue à 85% par France Télécom et à
15% par le groupe COMAFRIQUE. Ses activités commerciales ont débuté le 28 octobre
1996. Suite à la création de la holding de droit français, Orange SA, France
Télécom décide de dénommer « Orange » toutes ses filiales mobiles, dans lesquelles
elle est majoritaire, afin de leur faire bénéficier de l’expertise commerciale et de la
notoriété dont jouit la marque. C’est ainsi que le 18 mars 2002, la Société
Ivoirienne de Mobile change de dénomination sociale et commerciale et devient
Orange Côte d’Ivoire SA (OCI SA). Conformément à la politique du groupe, le statut
de franchise d’Orange Côte d’Ivoire SA se traduit le 29 mai 2002 par l’adoption de la
marque, de ses valeurs et de sa vision du futur. Elle est, à cette date, la première
représentation de la marque Orange en Afrique. Orange Côte d'Ivoire, société
anonyme au capital de 4,136 milliards de FCFA, a pour siège l'immeuble "le Quartz"
situé sur le Boulevard Valery Giscard d'Estaing à Abidjan. Le Groupe France Telecom
a initié depuis 2004, une synergie entre ses filiales en Côte d’Ivoire : Orange CI (OCI)
et Côte d’Ivoire Telecom (CIT). Le numéro de licence d’orange est le
01/CEL/2/96/ATCI ; elle a été accordée le 02 Avril 1996 et court jusqu’au 02 Avril
2016.
I.1.2. Données clés
Forme juridique : Société anonyme ;
Slogan : « La vie change avec Orange » ;
Siège social : Abidjan (Côte d'Ivoire) ;
Actionnaires : 85% France Télécom et 15% Groupe Sifcom ;
Activité : Opérateur de télécommunication ;
Société mère : France Telecom ;
Sociétés sœurs : Côte d'Ivoire Telecom ;
Effectif : plus de 500 salariés ;
Site web : www.orange.ci.
p. 4
Chapitre I : Cadre et contexte du stage
I.1.3. Missions
L’approche client et le comportement de l’entreprise reflètent un état d'esprit fondé
sur 5 (cinq) valeurs : audace, dynamisme, simplicité, proximité, transparence. Elles
jouent un rôle primordial, influencent la communication, les activités et permettent
de développer le succès de la marque.
C'est pourquoi, Orange CI représente bien plus qu'un logo et une palette de couleurs
spécifiques. Elle donne vie à un projet fondé sur une véritable culture d'entreprise.
Les salariés d’Orange Côte d'Ivoire travaillent au quotidien pour offrir le meilleur aux
clients, les satisfaire et leur apporter tous les bénéfices, qu'il s'agisse de la qualité du
réseau, des tarifs, de l'accueil que des services conçus pour leur faciliter la vie.
I.1.4. Organigramme
Nous avons indiqué en gras les subdivisions auxquelles nous appartenons. Par
ordre d’apparition sur l’organigramme :
DMG : Direction des Moyens Généraux ;
DRH : Direction des Ressources Humaines ;
DJR : Direction Juridique et de la Réglementation ;
DRSI : Direction du Réseau et du Système d’Information ;
DF : Direction Financière ;
DMC : Direction Marketing et Communication ;
Figure 1-Organigramme d'Orange Côte d'Ivoire Télécom
p. 5
Chapitre I : Cadre et contexte du stage
DC : Direction Commerciale ;
DAQ : Direction de l’Audit et de la Qualité ;
DO : Direction des Opérations ;
DED : Direction Etude et Développement ;
SMC : Service Management Center ;
DRSS : Direction Réseaux Structurants et Services ;
GPRSS : Pôle de Gestion Projet Réseaux Structurants et Services.
I.1.5. Le service gestion des projets réseaux structurants et services
(gprss)
Notre projet de fin d’études s’est déroulé au service Gestion de Projets Réseaux
Structurants et Services (GPRSS). Le service GPRSS est rattaché au Département
Réseaux Structurants et Services (DRSS). Il a à sa tête un chef de service et a pour
mission de coordonner les projets sur les réseaux structurants et services, à savoir :
Core Network : gestion des projets concernant le cœur Circuit et paquet ;
Intelligent Network : gestion des projets de facturation DATA, etc ;
Services à Valeur Ajoutée (SVA) : coordination des projets de SMS, MMS, Voice
SMS et autres SVAs tels que Bonus Zone, Orange Money (payement de facture
CIE, SODECI, etc...), e-recharge, call center.
I.2. PRESENTATION DU SUJET
Dans cette partie, nous présenterons le thème soumis à notre étude et, les enjeux qui
en découlent.
I.2.1. Présentation du thème
La volonté d’évolution du réseau cœur d’OCIT s’inscrit dans une politique
d’optimisation du trafic, d’amélioration des services et d’offrir une bonne qualité de
service en toute circonstance à ses consommateurs de plus en plus exigeants. En outre,
l’évolution vers le « tout IP »1 s’impose de plus en plus comme un standard vers lequel
tous accourent. Cependant durant toutes ces années, OCIT a engagé d’énormes fonds
pour bâtir un réseau cœur assez performant répondant aux contraintes techniques du
moment. Il faudrait donc que cette évolution s’effectue sans impact sur la qualité du
1 Le tout IP utilisé pour qualifier la transmission en IP de bout en bout ce qui n’était le cas dans les réseaux de
télécommunications par le passé.
p. 6
Chapitre I : Cadre et contexte du stage
réseau actuel et surtout que le déploiement se fasse avec un budget maitrisé qui pourra
être amorti dans les plus brefs délais. La nécessité d’une étude minutieuse prenant en
compte tous ces paramètres est donc de mise. Aussi, le thème «ETUDE SUR
L’EVOLUTION DU CŒUR PAQUET VERS L’EPC : CAS D’ORANGE COTE
D’IVOIRE» nous a-t-il été confié.
I.2.2. Intérêt du thème
Le milieu des télécommunications est un milieu hautement concurrentiel partout dans
le monde. Avec plus de six opérateurs de télécommunication la Côte d’Ivoire n’est pas
en marge des avancées majeure qui se font dans ce domaine. Il apparait alors
clairement que seuls les opérateurs qui pourront satisfaire les besoins croissants des
clients en termes de débits, de services et de couverture pourront s’imposer dans ce
domaine qui contribue à hauteur de 6% du PIB du pays [3]. Il faut donc être à l’avant-
garde des évolutions technologiques en vue de fidéliser la clientèle déjà existante, en
conquérir davantage, et surtout avoir une part de marché conséquente.
I.3. PROBLEMATIQUE
Dans cette partie, nous exposerons clairement le travail inhérent au thème proposé et,
aussi, les moyens pour arriver à mener à bien notre projet.
I.3.1. Cahier des charges
L’étude de ce thème consistera à :
D’abord faire une étude du réseau LTE/EPC ;
Ensuite trouver une stratégie de migration adaptée aux infrastructures
existantes ;
Piloter les opérations d’Intégration des fonctions EPC ;
Et, enfin, proposer une stratégie de sécurité pour le nouveau réseau cœur.
I.3.2. Méthodologie d’approche du thème
Tout travail scientifique nécessite une démarche rigoureuse, alors pour mener à bien
le nôtre nous avons procédé comme suit :
Tout d’abord, nous nous sommes imprégnés des activités du service GPRSS ;
p. 7
Chapitre I : Cadre et contexte du stage
Puis une fois en possession de notre thème nous avons procédé à une collecte
d’informations à travers la participation à des réunions, la tenue
d’entretiens individuels avec tous les acteurs du projet, la consultation
d’internet et des documents technique d’OCIT et de HUAWEI ;
Enfin, nous avons supervisé les opérations d’intégration des fonctions EPC.
p. 8
Chapitre II : Généralité sur l’évolution des réseaux mobiles
Dans ce chapitre introducteur de l’étude technique à proprement parlé de notre
thème, nous présenterons les différentes évolutions des réseaux de
télécommunications mobiles de la première à la quatrième génération.
CHAPITRE II - GENERALITES SUR
L’EVOLUTION DES
RESEAUX MOBILES
CHAPITRE
p. 9
Chapitre II : Généralité sur l’évolution des réseaux mobiles
II.1. LA PREMIERE GENERATION DES RESEAUX MOBILES (1G)
La 1ère génération des téléphones mobiles est née dès le début des années 70 et avait
pour vocation de rendre l’utilisateur plus mobile avec son terminal. Cependant les
technologies à l’époque n’étaient pas très évoluées, la 1G offrait donc un service
médiocre mais très coûteux. La 1G avait beaucoup de défauts : Des normes
incompatibles d'une région à une autre ou d’un opérateur à un autre, une transmission
analogique non sécurisée dans la bande des 450MHz et celle des 900MHz, la mauvaise
gestion du roaming et du handover. Même si des efforts ont été faits dans une tentative
d’amélioration en introduisant le concept cellulaire2 des réseaux, cette génération n’a
pas connu un grand succès et a laissé place aux systèmes de 2ème génération. [Pujolle
2008]
II.2. LA DEUXIEME GENERATION DES RESEAUX MOBILES (2G)
II.2.1. Principe de fonctionnement
Dans les années 90, les réseaux de 2ème génération voient le jour. Plus élaborés et plus
structurés que leur prédécesseur ils rencontrent un franc succès. Au nombre de ces
réseaux nous nous intéressons au GSM (Global system for mobile communication)
présent en Europe et aussi dans les pays Africains. Cette technologie s'appuie sur les
transmissions numériques permettant une sécurisation des données (avec cryptage).
Elle autorise l’interopérabilité entre les différents constructeurs car elle est normalisée
par l’IUT qui est l’agence de normalisation internationale des télécommunications.
Aussi, le GSM s'appuie-t-il sur une connexion dite orientée circuit, déjà utilisée par la
téléphonie fixe. L'avantage de cette connexion est d'ouvrir un faisceau entre l'appelant
et l'appelé qui ne sera fermée qu'en fin de communication3. L'inconvénient dans
l'utilisation d'un faisceau est que le faisceau vous est réservé même si vous ne parlez
pas4. Il permet aussi l'émission de SMS (limités à 80 caractères) et offre un débit de 9.6
Kb/s. Il utilise les bandes de 900 et 1800 MHz et une modulation FDMA couplée à du
TDMA. [4]
Dans un réseau GSM, le terminal de l'utilisateur est appelé station mobile (MS). Une
station mobile est composée d'une carte SIM (Subscriber Identity Module), permettant
2 Une cellule est une zone géographique couverte par une antenne de transmission. Un utilisateur est en mesure
de passer d’une cellule à une autre sans coupure de la communication 3 Un faisceau, c'est comme une voie ferroviaire, supposons deux gares reliées entre elles par plusieurs voies. Si le système de
commutation des voies ne change pas, tous les trains emprunteront le même chemin. Dans le cas de la téléphonie, le système
de commutation s'établit pendant la tonalité de mise en relation, puis est maintenu pendant toute la communication. 4 Et ce malgré le fait que lorsqu'on communique, il y a plus de 60% de blancs lors de notre conversation.
p. 10
Chapitre II : Généralité sur l’évolution des réseaux mobiles
d'identifier l'usager de façon unique et d'un terminal mobile, c'est-à-dire l'appareil de
l'usager (la plupart du temps un téléphone portable). Les terminaux (appareils) sont
identifiés par un numéro d'identification unique de 15 chiffres appelé IMEI
(International Mobile Equipment Identity). Chaque carte SIM possède également un
numéro d'identification unique (et secret) appelé IMSI (International Mobile
Subscriber Identity). La carte SIM permet ainsi d'identifier chaque utilisateur,
indépendamment du terminal utilisé lors de la communication. La communication
entre une station mobile et la station de base se fait par l'intermédiaire d'un lien radio,
généralement appelé interface air (interface Um).
Le réseau cellulaire ainsi formé est prévu pour supporter la mobilité grâce à la gestion
du handover, c'est-à-dire le passage d'une cellule à une autre et aussi l’'itinérance (en
anglais roaming), c'est à-dire le passage du réseau d'un opérateur à un autre. Enfin,
les différents réseaux téléphoniques nationaux sont interconnectés entre eux par
l’intermédiaire des centres de transit nationaux (CTI). Et pour identifier les différents
réseaux le CCITT a défini un plan de numérotation international dans la
recommandation E.164. Chaque pays est donc repéré par un indicatif à 1,2 ou 3
chiffres.
II.2.1.1. Schéma fonctionnel
II.2.1.2. Base Station SubSystem BSS
La BTS (Base Tranceiver Station) est un ensemble d'émetteurs-récepteurs qui
gère la transmission radio, le multiplexage temporel (une fréquence radio est
subdivisée en 8 time slots dont 7 sont alloués aux utilisateurs), modulation,
démodulation, égalisation, codage, correcteur d'erreur. Le placement et le type
des BTS déterminent la forme des cellules. Elle réalise aussi des mesures radio
pour vérifier qu'une communication en cours se déroule correctement
(évaluation de la distance et de la puissance du signal émis par le terminal de
l'abonné) : Ces mesures sont directement transmises à la BSC.
Figure 2-Architecture réseau GSM
p. 11
Chapitre II : Généralité sur l’évolution des réseaux mobiles
Un ensemble des stations de base d'un réseau cellulaire est relié à un contrôleur
de stations (en anglais Base Station Controller, noté BSC), chargé de gérer la
répartition des ressources et aussi le transfert intercellulaire des
communications (Handover).
L'ensemble constitué par le contrôleur de station et les stations de base connectées
constitue le sous-système radio (en anglais BSS pour Base Station Subsystem). [5]
II.2.1.3. Network Sub-System NSS
Le MSC (Mobile-service Switching Center) c’est un commutateur qui gère
l’établissement, le contrôle (signalisations) et les flux de voix des
communications entre MS. Il est souvent couplé au VLR. Il peut posséder une
fonction passerelle GMSC (Gateway MSC) qui gère les interconnections avec
d’autres réseaux comme X25…
Le VLR (Visitor Location Register) c’est une base de données qui contient les
informations sur les abonnés présents dans une zone géographique. Il est
souvent rattaché au MSC.
Le HLR c’est une base de données qui gère les abonnés d’un réseau donné. Dans
un HLR, chaque abonné est décrit par un enregistrement contenant le
détail des options d’abonnement et des services complémentaires
accessibles à l’abonné. Il contient son numéro d’annuaire MSISDN, l’identité
internationale utilisée sur le réseau et le profil d’abonnement. De plus il
enregistre aussi le numéro du VLR dans lequel se trouve l’abonné. Le HLR
contient par ailleurs la clé secrète de l’abonné qui permet au service
d’authentifier l’abonné.
L’AuC est associé à un HLR et sauvegarde une clé d'identification pour chaque
abonné mobile enregistré dans ce HLR. Il permet l’authentification des
demandeurs de services ainsi que le chiffrement des communications.
L’EIR contient l’IMEI.
II.2.1.4. Operation and maintenance Sub-System OSS
L’OSS est connecté aux différents éléments du NSS ainsi qu’au BSC. Il permet donc
à l’exploitant d’administrer son réseau en ayant une vue d’ensemble sur le réseau.
L’OSS est constitué de centres d’exploitation et de maintenance (OMC) et si
l’importance du réseau le justifie de NMC.
p. 12
Chapitre II : Généralité sur l’évolution des réseaux mobiles
Opération and Maintenance Center OMC
L’OMC permet de gérer et d’exploiter le réseau. Elle regroupe la gestion
administrative des abonnés et la gestion technique des équipements. On distingue
deux catégories d’OMC qui sont :
OMC-R (OMC Radio)
Ce centre gère le BSS et assure la gestion de la configuration et de la
performance, la supervision des alarmes émises par les équipements.
OMC-S (OMC Switching)
Ce centre contrôle le NSS et assure la gestion des abonnés (création, modification, suppression) et la facturation des appels.
Network Management Center NMC
Le NMC permet de centraliser les deux Centres d’exploitation et de maintenance
pour une gestion globale du réseau.
II.2.1.5. Signalisation et réseau sémaphore
Avec la numérisation des informations et l’apparition des servies comme le transfert
d’appel qui peuvent nécessiter de la signalisation sans l’établissement réel d’un circuit
de communication, il a donc fallu séparer la signalisation de la transmission. Cette
signalisation qui devra transiter sur des liaisons spécifiques est appelée signalisation
par canal sémaphore. L’ensemble des canaux sémaphores forme un réseau spécialisé
appelé SS7 (Signaling System 7).
Le réseau SS7 fonctionne suivant le principe de commutation de paquets. Il
possède des routeurs de paquets appelés points de transfert sémaphore (PTS) et
des équipements terminaux qui sont des centraux téléphoniques, des serveurs et
des bases de données. Les équipements terminaux sont appelés des points
sémaphores (SP, Signaling Point). Par ailleurs, les échanges entre les éléments SSP
(Service Switching Point) et SCP (Service Control Point) du réseau intelligent transitent
eux aussi à travers le réseau sémaphore. [6]
II.3. LES EVOLUTIONS DE LA NORME VERS LA 3G
Face au succès du GSM les opérateurs de télécoms ont jugé bon d’étendre les services
proposés par leur réseau. C’est ainsi qu’en plus du trafic voix traditionnel les services
paquets comme internet, la messagerie MMS deviennent de plus en plus attrayant.
Cependant ceux-ci nécessitent des débits plus élevés et donc des évolutions du réseau
GSM existant.
p. 13
Chapitre II : Généralité sur l’évolution des réseaux mobiles
II.3.1.1. Technologie HSCSD
Le High Speed Circuit Switched Data (HSCSD) est une technologie qui permet
d’allouer plus d’un time-slot à un utilisateur. En effet un utilisateur recevait un time-
slot de 9,6 Kbits/s, mais cette technologie nous permet d’agréger les time-slot afin
d’augmenter le débit. Cependant il pose un problème majeur, en effet, l’allocation de
plusieurs time-slot pour un seul utilisateur réduit de façon conséquente la ressource
pour les autres dans la même cellule. De plus, la taxation basée sur le temps de
connexion et non sur le volume de données entraine un coût trop élevé pour les clients.
D’où, la nécessité du développement d’un réseau à commutation de paquets.
II.3.1.2. Technologie 2.5G : GPRS
Le General Packet Radio Service (GPRS) est une technologie introduite pour palier le
problème lié à la réservation de ressource en mode circuit. Le GPRS ne concerne que
les couches supérieures du GSM (utilisation commune des équipements du BSS).
Techniquement, on introduit un nouveau cœur en plus du cœur circuit (CS, Circuit
Switched) c’est le cœur paquet (PS, Packet Switched) qui est constitué de deux
éléments :
le SGSN (Serving GPRS Support Node) qui permet de gérer les données
des abonnés (détection et enregistrement des utilisateurs présents, facturation,
encryptage, etc),
le GGSN (Gateway GPRS Support Node) : cette passerelle assure
l'interconnexion du réseau mobile GPRS aux réseaux IP externes (par
exemple un réseau d'ISP ou encore un intranet d'entreprise).
Par ailleurs, la transmission des données entre BSC et SGSN nécessite
l’ajout d’un Packet Control Unit (PCU) [7].
Le protocole WAP (Wireless Application Part), semblable au web de l’internet est
introduit pour l’accès à internet.
Malgré ces avancées technologiques le GPRS souffre toujours de l’allocation de
plusieurs time-slots à un même usager, restreignant le nombre d’usagers pouvant
accéder en même temps que lui au réseau. De plus, le GPRS qui devrait en théorie
offrir 171.2 Kbits/s, dans la pratique, à cause des codages CS -1 et CS-2 utilisés n’en
offre qu’entre 30 et 40 kbits/s.
La nouvelle architecture des réseaux télécom devient donc :
p. 14
Chapitre II : Généralité sur l’évolution des réseaux mobiles
II.3.1.3. Technologie 2.75G : EDGE
Le standard EDGE (Enhanced Data Rates for GSM Evolution.) est une évolution de la
norme GSM, modifiant le type de modulation. Tout comme la norme GPRS, le
standard EDGE est utilisé comme transition vers la troisième génération de téléphonie
mobile (3G). EDGE utilise une modulation différente de la modulation GMSK utilisée
par GSM (EDGE utilise la modulation 8-PSK), ce qui implique une modification des
stations de base et des terminaux mobiles. L'EDGE permet ainsi de multiplier par un
facteur 3 le débit des données avec une couverture plus réduite. Dans la théorie EDGE
permet d'atteindre 200 à 250 kbits/s (80 à 115 Kbits/s réels). Cependant, l’EDGE tout
comme ses prédécesseurs est basé sur l’allocation de plusieurs canaux (time-slot) à un
même utilisateur en vue d’accroître son débit. La solution pour régler ce problème a
été de concevoir une nouvelle norme : la 3G.
II.4. LA TROISIEME GENERATION DES RESEAUX MOBILES (3G)
La 3G a été impulsée par les exigences de l'IMT-20005 pour permettre des applications
vidéo sur le mobile, celles-ci nécessitant un débit de 384 kbps au minimum. Outre
l'augmentation de débit, un point complexe à résoudre était de passer d'un service de
téléphonie (à connexion circuit) vers un service DATA (connexion paquets) [4]. Nous
nous intéressons à l’UMTS (Universal Mobile Telecommunication System) qui est
une évolution logique du GSM avec des bandes de fréquence plus larges (1885-2025 /
2110-2200 MHz). L’UMTS utilise comme technique de modulation le QPSK pour la
voie descendante et le BPSK pou la voie montante. En ce qui concerne la technique
5 IMT-2000 est le sigle choisi par l'UIT pour désigner les cinq technologies d'accès radio des systèmes cellulaires
de la troisième génération qui sont retenues parmi les dix technologies proposées par les différents organismes de
standardisation des membres de l'UIT
Figure 3-Architecture GPRS
p. 15
Chapitre II : Généralité sur l’évolution des réseaux mobiles
d’accès multiple le W-CDMA est utilisé ce qui permet d’offrir un débit théorique de
144 kbit/s en environnement rural extérieur, 384 kbit/s en environnement urbain
extérieur, 2 Mbit/s indoor (qui n’est jamais atteint en réalité) [8]. L’UMTS existe en
deux méthodes d’accès radio :
En TDD (Time Division Duplexe), une seule et unique fréquence est utilisée
alternativement par les deux voies de communications. Limité aux petites
cellules à cause de synchronisation et de temps de garde, il est adapté aux
services de données en mode paquet, à haut débit et asymétrique.
En FDD (Frequency Division Duplexe, chaque sens de communication (Mobile
vers Réseau et Réseau vers Mobile) utilise une fréquence particulière. Il est plus
adapté pour les aux services symétriques (voix et services de données à bas et
moyen débit en mode symétrique) et aux grandes cellules. [9]
II.4.1. Architecture
Le réseau UMTS est subdivisé en trois (3) domaines :
II.4.2. Le domaine utilisateur : UE
L’UE (User Equipement) qui est le terminal abonné, est constitué de deux entités que
sont le Mobile Equipment (ME) et l’Universal Integrated Circuit Card (UICC).
Figure 4-Architecture UMTS
p. 16
Chapitre II : Généralité sur l’évolution des réseaux mobiles
II.4.2.1. Le ME
Le ME est chargé de la transmission et des procédures associées. Il est encore subdivisé
en deux parties : la terminaison mobile (MT, Mobile Termination) et l’équipement
terminal (TE, Terminal Equipement).
Le MT assure la transmission de l’information vers le réseau UMTS (ou autre)
à travers l’interface radio et applique les fonctionnalités de modulation, de
correction d’erreurs, d’étalement de spectre. Le MT peut être subdivisé en
deux groupes fonctionnels: le Network Termination (NT) qui dépend du réseau
cœur et le Radio Termination (RT) qui est quant à lui directement rattaché au
RAN.
Le TE assure la gestion des sessions des abonnés.
Le MT et le TE peuvent faire partie d’un équipement unique ou être séparés en deux
équipements. Le TE peut être, par exemple, un ordinateur portable et le MT un
terminal mobile utilisé comme modem.
II.4.2.2. L’UICC
L’UICC est une carte à puce à l’intérieur de laquelle se trouvent l’USIM (Universal
Subscriber Identity Module) et l’ISIM (IMS Subscriber Identity module) qui sont des
applications.
L’USIM permet à l’abonné d’accéder aux services souscrits. Il gère également
les informations associées à la souscription de l’abonné ainsi que les
procédures d’authentification et de chiffrement .
L’ISIM stocke les données relatives à l’opérateur IMS(IP MultiMedia Sub-
system). Il contient les informations relatives à l’abonné, les règles d’accès aux
services, les clés de sécurité qui sont utilisées pour l’authentification dans le
réseau IMS,...
Il faut noter que l’UICC peut également contenir une application 2G SIM
qui permettra à l’utilisateur d’accéder à un réseau GSM.
II.4.3. Réseau d’accès UTRAN
L’Universal Terrestrial Radio Access Network (UTRAN) constitue le réseau
d’accès de l’UMTS. Deux éléments sont introduits : le RNC et la Node B.
Node B
Le Node B est équivalent à la BTS du réseau GSM. Il peut gérer une ou plusieurs
cellules. Il inclut un récepteur CDMA qui convertit les signaux de l'interface Uu
p. 17
Chapitre II : Généralité sur l’évolution des réseaux mobiles
(Interface Air) en flux de données acheminés au RNC sur l'interface Iub. Dans l'autre
sens, le transmetteur CDMA convertit les flux de données reçus du RNC pour leur
transmission sur l'interface Air. Il existe trois types de Node B correspondant aux deux
modes UTRA : Node B UTRA-FDD, Node B UTRA-TDD et Node B mode dual, ce
dernier pouvant utiliser les deux modes simultanément.
RNC
Le RNC (Radio Network Controller) a une fonction équivalente au BSC des réseaux
GSM, c’est à dire principalement le routage des communications entre le Node B et le
réseau cœur d’une part, et le contrôle et la supervision du Node B d’autre part. Le RNC
assure les mécanismes de handover et de macro -diversité6.
L’interface qui permet la communication entre le réseau cœur de l’UMTS et le réseau
d’accès est appelée Iu. Elle a été définie de manière à ce que les réseaux d’accès
de technologie différente puissent accéder au réseau cœur. [10]
II.4.4. Le sous-système réseau (UMTS Core Network)
Les opérateurs de réseau qui disposent d’un réseau GSM/GPRS et ayant obtenu une
licence UMTS ont deux approches possibles afin d’aborder le déploiement de leur
réseau UMTS : approche intégrée ou approche overlay (recouvrement).
Avec l’approche intégrée, leur réseau de base GSM/GPRS est actualisé et réutilisé avec
les mêmes entités de commutation (MSC) et routage (GSN) pour les deux interfaces
radio GSM et UMTS. Il faut aussi noté que l’AuC est intégré directement dans le HLR.
La nouvelle interface radio UTRAN est reliée par l’interface IuCs au MSC (actualisé
avec une nouvelle interface ATM et les nouveaux protocoles de signalisation ; il est
appelé 3G MSC) et rattachée par l’interface IuPS au SGSN (actualisé avec une nouvelle
interface ATM et les nouveaux protocoles de signalisation ; il est appelé 3G SGSN).
Cette approche permet la réutilisation des systèmes de gestion existants et des sites de
commutation, mais le rattachement d’une nouvelle technologie radio non encore
complètement maîtrisée à un réseau existant peut poser des problèmes de capacité, de
performances et de stabilité.
Avec l’approche recouvrement (overlay), l’opérateur utilise un autre réseau de base
constitué de 3G MSCs et 3G SGSNs pour supporter l’interface UTRAN. Cette solution
permet un développement parallèle du réseau UMTS sans impact sur le réseau
GSM/GPRS courant. [11]
6 La macro-diversité est la phase pendant laquelle la station mobile maintient plusieurs liens radio avec des cellules
différentes.
p. 18
Chapitre II : Généralité sur l’évolution des réseaux mobiles
II.4.5. Évolutions de l’UMTS
L’architecture UMTS étudiée précédemment est spécifiée dans la release 997 (aussi
appelée release 3). Elle constitue la 1ère étape vers les réseaux NGN8 et le LTE. Plusieurs
autres releases ont donc été définis.
II.4.5.1. Release 4
L'UMTS Release 4 (R4) concerne l'évolution du domaine CS sur la base du NGN.
La R4 présente des avantages pour le réseau de base en termes de flexibilité et
d'évolution. En effet, la R4 peut réutiliser le backbone IP du domaine PS pour
le transport de la voix. Par ailleurs, la R4 dissocie les plans de contrôle et de transport,
leur permettant d’évoluer séparément à la différence des commutateurs voix qui
sont des structures monolithiques. Enfin, la R4 permet l'évolution vers un réseau tout
IP où la voix est directement paquetée sur la station mobile de l'usager et
transportée de bout en bout sur IP. Avec la R4, la voix est transportée sur IP dans
le réseau de base uniquement. Le « tout IP » est l'objectif des releases R5 et R6. [12]
[8]
7 Une Release correspond à un ensemble de nouvelles fonctionnalités introduites dans la norme par les groupes du 3GPP
dans une période de temps donnée et représente un palier significatif dans l’évolution des systèmes. 8 Les NGN sont des réseaux en mode paquet capable d'assurer des services de télécommunications et d'utiliser de
multiples technologies de transport à large bande à qualité de service imposée et dans lesquels les fonctions liées aux services
sont indépendantes des technologies liées au transport
Figure 5- Architecture Release 4
p. 19
Chapitre II : Généralité sur l’évolution des réseaux mobiles
II.4.5.2. Release 5 et 6
Rapidement, la volonté apparut d’effacer les limites de la Release 99 en matière de
débits. Coté accès les évolutions HSPA, aujourd’hui connues commercialement sous
le nom de 3G+, furent introduites :
HSDPA (High Speed Downlink Packet Access) pour la voie descendante ;
HSUPA (High Speed Uplink Packet Access) pour la voie montante.
Ces évolutions ont été définies par le 3GPP respectivement en Release 5 (2002) et
Release 6 (2005) afin d’accroître les débits possibles et de réduire la latence du système.
La latence désigne le temps de réponse du système à une requête de l’utilisateur, et est
un facteur clé de la perception des services de données par l’utilisateur.
L’innovation principale du HSPA concerne le passage d’une commutation circuit sur
l’interface radio, où des ressources radio sont réservées à chaque UE pendant la durée
de l’appel, à une commutation par paquets, où la station de base décide
dynamiquement du partage des ressources entre les UE actifs. L’allocation dynamique
des ressources est effectuée par la fonction d’ordonnancement ou scheduling, en
fonction notamment de la qualité instantanée du canal radio de chaque UE, de ses
contraintes de qualité de service, ainsi que de l’efficacité globale du système. La
commutation par paquets optimise ainsi l’usage des ressources radio pour les services
de données.
La modulation et le codage sont rendus adaptatifs afin de s’adapter aux conditions
radio de l’UE au moment où il est servi, les débits instantanés étant accrus via
l’utilisation de modulations à plus grand nombre d’états qu’en Release 99. La
modulation 16QAM (16 Quadrature Amplitude Modulation) est introduite pour la
voie descendante en complément de la modulation QPSK (Quadrature Phase Shift
Keying) en vigueur en Release 99. De même, la modulation QPSK est introduite pour
la voie montante en complément de la modulation BPSK (Binary Phase Shift Keying)
utilisée en Release 99. Enfin, un nouveau mécanisme de retransmission rapide des
paquets erronés, appelé HARQ (Hybrid Automatic Response reQuest), est défini entre
l’UE et la station de base, afin de réduire la latence du système en cas de perte de
paquets. Ces évolutions offrent aux utilisateurs des débits maximaux de 14,4 Mbit/s
en voie descendante et de 5,8 Mbit/s en voie montante, ainsi qu’une latence réduite
[Bouguen 2012].
Du côté cœur les Releases 5 et 6 permettent l'établissement de sessions multimédia,
un transport de tout type de média de bout en bout sur IP, et une offre de
nouveaux services. Ces capacités sont prises en charge par un nouveau domaine
appelé IMS qui se rajoute aux domaines CS et PS. Le domaine IMS qui se superpose
au domaine PS, s'appuie sur le protocole SIP (Session Initiation Protocol) pour le
contrôle de sessions multimédia,il permet aussi de remplacer le cœur circuit lors des
p. 20
Chapitre II : Généralité sur l’évolution des réseaux mobiles
appels voix sur IP [12]. On a aussi l’apparition de l’entité HSS comme base de données
en lieu et place du HLR et de l’AUC. Une autre évolution est l’introduction du MBMS
(Multimedia Broadcast and Multicast Subsystem) au niveau de la release 6 qui permet
de mieux gérer le multicast et le broadcast dans les réseaux de télécommunications.
II.4.5.3. Release 7 et 8
Face aux utilisateurs toujours connectés ou always-on on a une augmentation du
trafic qui implique un partage des ressources entre les utilisateurs et, dans certains cas,
une réduction des débits qui leur sont délivrés. Avec l’augmentation de la charge des
réseaux, la qualité de service fournie aux clients se dégrade, ce qui pose un véritable
problème aux opérateurs de réseaux mobiles.
Le HSPA+ est un terme qui regroupe plusieurs évolutions techniques visant
principalement à améliorer :
les débits fournis aux utilisateurs et la capacité du système ;
la gestion des utilisateurs always-on.
Le HSPA+ a été normalisé par le 3GPP au cours des Releases 7 (2007) et 8 (2008).
L’amélioration des débits et de la capacité est rendue possible par l’introduction de
nouvelles techniques. En voie descendante, la modulation 64QAM est désormais prise
en charge, de même que la modulation 16QAM en voie montante. En complément,
une cellule peut transmettre des données à un utilisateur sur deux porteuses
Figure 6- Architecture Release 6
p. 21
Chapitre II : Généralité sur l’évolution des réseaux mobiles
simultanément en voie descendante, à l’aide de la fonctionnalité DCHSDPA (Dual
Carrier – HSDPA). Le spectre supportant la transmission n’est donc plus limité à 5
MHz mais à 10 MHz. Les débits fournis à l’utilisateur sont potentiellement doublés.
De plus, la largeur de bande plus élevée permet au système une gestion plus efficace
des ressources spectrales. La fonctionnalité MIMO (Multiple Input Multiple Output)
est également introduite pour améliorer les débits en voie descendante. Le HSPA+
intègre enfin une option d’architecture qui réduit la latence du système via la
suppression du contrôleur de stations de base pour les services de données. Les
évolutions HSPA+ apportent ainsi des gains très significatifs en termes de débits, de
capacité et de latence et renforcent la pérennité des réseaux 3G. [Bouguen 2012]
Il faut signifier que la Release 8 est la première Release du réseau d’accès LTE et du
réseau cœur EPC.
p. 22
Chapitre III: le réseau LTE/EPC
Le chapitre précédent nous a permis de comprendre les évolutions qui nous
ont mené à la 4G, nous nous focalisons maintenant sur l’objet de notre
thème. Ce chapitre présentera le réseau 4G/EPS, son architecture et son
fonctionnement.
CHAPITRE III - LE RESEAU LTE/EPC
CHAPITRE
p. 23
Chapitre III: le réseau LTE/EPC
III.1. ARCHITECTURE GENERALE DU RESEAU LTE/EPC
La LTE (Long Term Evolution of 3G) est un projet mené par l'organisme de
standardisation 3GPP à partir de la release 8. Par abus de langage, certains parlent du
LTE en considérant que c'est de la 4G. En réalité, le LTE est une norme dite 3.99G car
elle ne répond pas aux spécifications imposées par la norme 4G. Pour les opérateurs,
la LTE implique de modifier le cœur des réseaux. Cependant le cœur ne change pas
lorsqu’on passe effectivement à l’accès 4G (LTE-advanced) donc dans la suite nous
parlerons du cœur 4G pour parler de l’EPC. [Bouguen 2012] Plusieurs raisons ont
poussé le groupe 3GPP à élaborer la norme LTE parmi lesquelles on peut citer :
La demande croissante de débit et de qualité de service ;
La nécessité d’assurer la continuité de la compétitivité du système 3G vis-à-vis
des technologies concurrentes (WiMAX) ;
L’optimisation des systèmes à commutation de paquets avec l’utilisation d’IP
de bout en bout ;
La réduction de la complexité. La figure ci-dessous décrit l’architecture globale
du réseau, en incluant non seulement le réseau Cœur et le réseau d’accès.
III.1.1. Réseau d’accès (Access Network)
III.1.1.1. Caractéristiques
Débit de l’interface radio
Figure 7-Architecture générale d'un réseau LTE/EPC
p. 24
Chapitre III: le réseau LTE/EPC
L’interface radio E-UTRAN(Evolved UTRAN) doit pouvoir supporter un débit
maximum de 100 Mbit/s pour le sens montant et 50 Mbit/s pour le sens descendant
avec une largeur de bande 20 MHz. Comme technique d’accès multiple pour le sens
descendant L’OFDMA (Orthogonal Frequency Division Multiple Access) est utilisée
et SC-FDMA (Single Carrier - Frequency Division Multiple Access) pour le sens
montant. En considérant 20 MHz comme largeur de bande on obtient comme efficacité
du spectre de 5 bit/s/Hz pour le sens descendant et 2,5 bit/s/Hz pour le sens montant.
Connexion permanente
Dès que l’utilisateur se connecte, un réseau un default bearer et une adresse IP lui sont
donnés même s’il ne fait aucun trafic. Il se trouve dans un état qu’on qualifie d’IDLE.
Il est nécessaire pour le terminal, de passer de l’état IDLE à l’état ACTIF lorsqu’il
s’agira d’envoyer ou recevoir du trafic. Ce changement d’état s’opère en moins de 100
ms.
Délai pour la transmission de données
Les délais de transmission des informations sont considérablement réduits. En effet il
faut compter moins de 5 ms entre l’UE et l’Access Gateway, en situation de non-charge
où un seul terminal est ACTIF sur l’interface radio. La valeur moyenne du délai devrait
avoisiner les 25 ms en situation de charge moyenne de l’interface radio. Ceci permet
de supporter les services temps réel IP, comme la voix sur IP et le streaming sur IP.
Mobilité
Le LTE permet de recevoir et d’émettre à des vitesses comprises entre 120 et 350 km/h.
Le handover pourra s’effectuer (la LTE ne permet que le hard handover et non pas le
soft handover) dans des conditions où l’usager se déplace à grande vitesse.
Coexistence et Interfonctionnement avec la 3G :
Le handover entre E-UTRAN (LTE) et UTRAN (3G) doit être réalisé en moins de 300
ms pour les services temps-réel et 500 ms pour les services non temps-réel. Il est clair
qu’au début du déploiement de la LTE peu de zones seront couvertes. Il s’agira pour
l’opérateur de s’assurer que le handover entre la LTE et la 2G/3G est toujours possible.
Le handover pourra aussi s’effectuer entre la LTE et les réseaux CDMA-2000. Les
opérateurs CDMA évolueront aussi vers la LTE qui devient le vrai standard de
communication mobile de 4ème génération.
Flexibilité dans l’usage de la bande :
p. 25
Chapitre III: le réseau LTE/EPC
E-UTRAN doit pouvoir opérer dans des allocations de bande de fréquence de
différentes tailles incluant 1.25, 2.5, 5, 10, 15 et 20MHz.
Support du multicast :
Notamment pour les applications multimédia telles que la télévision en broadcast.
Couverture de cellule importante dans les zones urbaines et rurales
Comme la LTE pourra opérer sur des bandes de fréquences diverses et notamment
basses comme celle des 700 MHz, il sera possible de considérer des cellules qui
pourront couvrir un large diamètre. [Bouguen 2012]
III.1.1.2. Les entités
A la différence de l’UTRAN 3G où sont présentes les entités NodeB et RNC,
l’architecture e-UTRAN ne présente que des eNodeB. Les fonctions supportées par le
RNC ont été réparties entre l’eNodeB et les entités du réseau cœur MME/SGW.
L’eNodeB dispose d’une interface S1 avec le réseau cœur. L’interface S1 consiste en S1-
C (S1-Contrôle) ou encore SI-mme entre l’eNodeB et la MME et S1-U (S1-Usager) entre
l’eNodeB et la SGW. Une nouvelle interface X2 a été définie entre les eNodeBs
adjacents. Son rôle est de minimiser la perte de paquets lors de la mobilité de l’usager
en mode ACTIF (Handover). Lorsque l’usager se déplace en mode ACTIF d’un
eNodeB à un autre eNodeB, de nouvelles ressources sont allouées sur le nouvel
eNodeB pour l’UE ; or le réseau continu à transférer les paquets entrants vers l’ancien
eNodeB tant que le nouvel eNodeB n’a pas informé le réseau qu’il s’agit de lui relayer
les paquets entrants pour cet UE. Pendant ce temps l’ancien eNodeB relaie les paquets
entrants sur l’interface X2 au nouvel eNodeB qui les remet à l’UE.
III.1.2. Réseau cœur (Core Network)
III.1.2.1. Caractéristiques
À la différence des réseaux 2G et 3G où l’on distinguait les domaines de commutation
de circuit (CS, Circuit Switched) et de commutation de paquet (PS, Packet Switched)
dans le réseau cœur, ce nouveau réseau quant à lui ne possède qu’un domaine paquet
appelé EPC. Ainsi, tous les services devront être offerts sur IP y compris ceux qui
étaient auparavant offerts par le domaine circuit tels que la voix, la visiophonie, le
SMS, etc.
L’EPC fonctionne en situation de roaming en mode « home routed » ou en mode «
local breakout ». Autrement dit lorsqu’un client est dans un réseau visité, son trafic de
données est soit routé à son réseau nominal qui le relaye par la suite à la destination
p. 26
Chapitre III: le réseau LTE/EPC
(home routed) ou directement routé au réseau destinataire sans le faire acheminer à
son réseau nominal (local breakout). Il est possible de faire acheminer le trafic de l’EPC
vers l’accès LTE, CDMA-2000 (paquet), 2G (paquet) et 3G (paquet) et ainsi garantir le
handover entre ces technologies d’accès.
Enfin, l’EPC supporte le filtrage de paquet par exemple pour la détection de virus et
une taxation évoluée basée sur le service accédé par le client en termes du volume, de
la session, de la durée, de l’événement, du contenu, etc.
III.1.2.2. Les entités de l’EPC
Le réseau cœur évolué EPS consiste comme le montre la figure en les cinq principales
entités énumérées ci-dessous:
Mobility Management Entity :
MME est le nœud principal de contrôle du réseau d'accès LTE/SAE. Elle
manipule un certain nombre de fonctionnalités telles que:
La signalisation EMM et ESM avec l’UE. Les terminaux LTE disposent des
protocoles EMM (EPS Mobility Management) et ESM (EPS Session
Management) qui leur permettent de gérer leur mobilité (attachement,
détachement, mise à jour de localisation des tracking areas9) et leur session
(établissement/libération de session de données) respectivement.
L’authentification, le MME est responsable de l’authentification des UEs à
partir des informations recueillies du HSS.
Le suivi des UE Mode Inactif (idle), avec l’activation / désactivation du
Bearer et aussi le choix du SGW et du PDN GW.
La procédure de Paging.
L'interface S3 se terminant dans la MME fournit ainsi la fonction de plan de
contrôle de mobilité entre les réseaux d'accès LTE et 2G/3G.
Serving Gateway (SGW)
La passerelle de service SGW, est un élément plan de données au sein de la LTE/SAE.
Son rôle principal est d’acheminer les donnée entre la partie accès et le PDN GW. De
plus en cas de handover inter eNodeB, il sert de point d’ancrage qui relais les paquets
à la nouvelle eNodeB. Le Serving GW comptabilise aussi le nombre d’octets envoyés
9 les tracking areas correspondent aux locations areas en GSM
p. 27
Chapitre III: le réseau LTE/EPC
et reçus permettant l’échange de tickets de taxation inter-opérateurs pour les
reversements. Enfin il permet le marquage des paquets dans les sens montant et
descendant permettant d’appliquer la QOS.
PDN Gateway (PGW)
Le PDN GW est l’entité qui termine le réseau mobile EPS et assure l’interface aux
réseaux externes IPv4 ou IPv6. Elle permet aussi l’allocation de l’adresse IP de l’UE.
L'UE peut disposer d'une connectivité avec plus d'un PGW pour l’accès à des PDNs
multiples. Il permet aussi le marquage des paquets dans les sens montant et
descendant permettant d’appliquer la QOS. Enfin il permet la taxation des flux de
service montants et descendants (e.g. sur la base des règles de taxation fournies par le
PCRF ou sur la base de l’inspection de paquets définie par des politiques locales).
Home Subscriber Server (HSS)
Avec la technologie LTE, le HLR est réutilisé et renommé HSS. Le HSS est donc un
HLR évolué qui est utilisé simultanément par les réseaux 2G, 3G, LTE/SAE et IMS
appartenant au même opérateur. Il supporte les protocoles MAP (2G/3G) et
DIAMETER (3.9G/4G).
Policy and Charging Rules Function (PCRF)
La PCRF est le nom générique de l'entité au sein de la LTE/EPC qui détient les règles
de taxation permettent au PDNGW de différencier les flux de données de service et
de les taxer de façon appropriée. Par exemple, si l’usager fait transiter sur son default
bearer des flux WAP et des flux de streaming, il sera possible au PDN GW de
distinguer ces deux flux et de taxer le flux WAP sur la base du volume alors que le flux
de streaming sera taxé sur la base de la durée.
Elle permet de demander au PDN GW d’établir, de modifier et de libérer des dedicated
bearer sur la base de la QoS souhaitée par l’usager. [13]
p. 28
Chapitre III: le réseau LTE/EPC
III.2. FONCTIONNEMENT DU RESEAU LTE/EPC
III.2.1. Les Identifiants
Pour avoir accès au réseau le UE doit obligatoirement avoir des identifiants. Certains
identifiants ne changent pas de ceux utilisés dans les réseaux 2G/3G. Comme dans
les réseaux classiques l’IMSI n’est pas utilisée en claire sur le réseau, le GUTI (Globallly
Unique Temporary Identifier) est utilisé pour le remplacer. Le GUTI est composé du
GMMEI (Globally Unique Mobility Management Entity Identifier) qui utilisé pour
identifier le MME et le M-TMSI utilisé pour identifier le mobile.
Le S-TMSI est quant à lui utilisé pour lors de la procédure de paging.
III.2.2. Famille de protocoles
Les
interfaces, en plus de la séparation selon le modèle OSI, sont aussi divisées en deux
plans, le plan usager (User plane) et le plan de contrôle (Control plane).
Figure 9-Architecture protocolaire du plan controle
Figure 8-structure du GUTI
p. 29
Chapitre III: le réseau LTE/EPC
III.2.2.1. Le plan de contrôle (Control plane)
Le plan de contrôle s’occupe de tous les messages et les procédures strictement liés
aux fonctionnalités prises en charge par les interfaces. La figure 9 présente
l’architecture protocolaire du plan controle.
La couche PHY: Le rôle de la couche PHY est de fournir des services de
transport de données sur les canaux physique pour les couches RLC et MAC
hautes.
La Sous-couche MAC: Elle est en charge de l’ordonnancement des paquets et
la retransmission rapide des paquets.
Sous-couche RLC (Radio Link Protocol) : Elle est responsable de la
transmission fiable de données.
Sous-couche PDCP (Packet Data Compression Protocol) : C’est cette couche
qui fournit le protocole de compression d’entête et implémente le cryptage de
données.
La couche RRC (Radio Ressource Control) : Elle sert au contrôle de l’interface
radio.
Protocoles NAS (Non Access Stratum): Le NAS correspond aux fonctions et
procédures qui sont complètement indépendant la technologie d’accès. Ce sont
les procédures EMM et ESM.
L’interface S1-C (Protocole S1AP) : Elle est utilisée pour les types de
signalisation suivants :
Procédures du Bearer-level, ce groupe comprend toutes les procédures
relatives à l’établissement, modification et de libération de supports
(porteuses) ;
Procédures du Handover ;
Transport de signalisation NAS ;
Procédure de Paging.
L’interface X2-C (Protocole X2AP): C’est une interface de signalisation qui
supporte un groupe de fonctions et procédures entre eNodeBs. Les procédures
sont toutes relative à la mobilité des usagers entre eNodeB, dans le but
d’échanger les informations sur le contexte de l’usager entre les différents
nœuds (porteuses alloués, sécurité…). Par ailleurs, l’interface X2-C propose la
p. 30
Chapitre III: le réseau LTE/EPC
procédure du « Load Indicator » dont le but est de permettre à un eNodeB de
signaler sa condition de charge aux eNodeBs voisins.
GTP-C (GPRS Tunneling protocol for control plan): C’est un protocole qui
utilise IP/UDP comme couche de transport. Il est hérité du GPRS et permet
d’encapsuler la signalisation coté core network. L’EPC utilise la version 2 de ce
protocole (GTP-v2). [14]
SCTP (Stream Control Transmission Protocol): C’est un protocole qui au
niveau architectural se situe au même niveau que UDP et TCP. Il a été élaboré
par l’IETF pour le transport de la signalisation. SCTP a été défini avec un
ensemble de fonctions par rapport aux contraintes de fiabilité et redondance,
de sécurité, de rapidité du transport de la signalisation téléphonique. Ainsi il
devient possible de remplacer le transport coûteux et complexe des protocoles
de signalisation INAP, ISUP, MAP, CAP traditionnellement sur SS7, Q.931
traditionnellement sur LAPD et V5.2 traditionnellement sur LAPv5, par un
transport économique sur IP. [15]
III.2.2.2. Le plan usager (User plane)
Le plan usager transporte toutes les informations considérées comme des données
utilisateur, du point de vue de l’interface. Ceci consiste en des données purement
usager comme les paquets de voix et vidéos ou la signalisation de niveau application
(comme SIP, SDP or RTCP). Avant la transmission sur l’interface, les différents paquets
sont tout simplement envoyés à la couche Transport. C’est ce qui explique l’absence
de tout protocole dans la couche Radio Network qui correspond au plan usager. La
figure 10 présente l’architecture protocolaire du plan usager.
GTP-U (GPRS Tunneling protocol for User plan):C’est un protocole qui est
utilisé pour acheminer le trafic utilisateur.
Figure 10- Architecture protocolaire du plan usager
p. 31
Chapitre III: le réseau LTE/EPC
III.2.3. Le réseau de signalisation dans l’EPS
Avec l'évolution des réseaux mobiles vers le réseau 4G qui est un réseau mobile tout
IP, les protocoles de signalisation associés sont tous conçus sur IP directement. Les
protocoles de signalisation associés sont:
DIAMETER qui reste le protocole pour le contrôle de la QoS et de la taxation
(online et offline)
DIAMETER pour la gestion de la mobilité EPC en remplacement de MAP.
GTPv2-C (GPRS Tunnel Protocol - Control Plane) pour l'établissement/la
libération de bearers.
Le nouveau domaine qui se charge des services voix est l'IMS dont les protocoles de
signalisation sont :
DIAMETER pour la gestion de la mobilité IMS
(enregistrement/désenregistrement)
SIP pour l'établissement/la libération de sessions multimédia incluant la
téléphonie
SIP pour l'invocation de plates-formes de services IMS
DIAMETER pour le contrôle de la QoS et de la taxation IMS (online et offline).
III.2.4. EPS Bearer et QOS
Afin d’accéder aux services EPS, l’UE doit disposer de bearer. Un default bearer qui
est permanent par nature est établi par le réseau EPS dès l’attachement de l’UE à ce
réseau. Ce bearer EPS est maintenu pour toute la durée d’attachement de l’UE afin de
fournir à l’UE une connectivité IP permanente à un réseau IPv4 ou IPv6. Il correspond
au concept de contexte PDP établi dans un réseau GPRS. A tout moment l’UE peut
établir un ou plusieurs defaults bearers additionnels. Seul l’UE peut initier la demande
d’établissement d’un default bearer additionnel. L’UE obtient une adresse IP par
default bearer établi. Les defaults bearer ne fournissent pas de débit garanti. Afin que
l’usager puisse accéder à des services temps réel IP tels que la téléphonie sur IP, il est
nécessaire qu’un dédicated bearer soit établi ; un dedicated bearer a une durée limitée
et fournit un débit garanti, et est toujours associé à un default bearer. Le default bearer
et tous les dedicated bearer associés partagent la même adresse IP. Le réseau ou l’UE
peuvent initier l’établissement d’un dedicated bearer. Il en existe 3 types:
Radio bearer entre le UE l’eNodeB.
Data bearer entre l’eNodeB et le S-GW (S1 bearer).
p. 32
Chapitre III: le réseau LTE/EPC
Data bearer entre le S-GW le P-GW (S5/S8 bearer).
Les différents bearers selon les types de connexion sont listés dans la figure ci-dessous:
Figure 11-Les bearers dans le réseau EPS
p. 33
Chapitre IV : Stratégies d’évolution
Dans ce chapitre, nous verrons comment le réseau existant peut
évoluer. Et pour cela nous ferons d’abord l’étude de l’architecture
du réseau cœur existant. Puis nous verrons les différents moyens
d’évolution.
CHAPITRE IV - STRATEGIES D’EVOLUTION
CHAPITRE
p. 34
Chapitre IV : Stratégies d’évolution
IV.1. ETUDE DE L’ARCHITECTURE EXISTANTE
IV.1.1. Architecture
L’architecture du réseau cœur paquet est présentée dans la figure 20; il s’agit
d’un réseau 2G/3G. Elle décrit également comment est fait l’interfaçage du core
Network avec la partie accès du réseau.
IV.1.2. Les Equipements Clés
IV.1.2.1. Le GGSN
Le GGSN peut être utilisé aussi bien pour la 2.5G (GPRS) ou la 3G (UMTS). C’est une
passerelle permettant à une station mobile (MS) d’accéder au réseau de données
paquets extérieur (PDN). Il est situé à la jonction entre le GPRS/UMTS packet core
network et le PDN externe. Il supporte les protocoles suivant :
GTP/GTP’ : pour l’interconnexion avec le SGSN 2,5G/3G ;
Figure 12-architecture du réseau cœur
p. 35
Chapitre IV : Stratégies d’évolution
RADIUS / DIAMETER : pour l’authentification, la gestion des autorisations.
PPP/L2TP pour la couche 2
PCC : pour les politiques de tarification
MBMS : pour le multimédia
Le tableau ci-dessous résume les interfaces du GGSN. Il faut noter que chacune de ces
interfaces peuvent être raccordée à l’équipement tels que : le SGSN, un PDN, un
serveur AAA ou le CG.
Tableau 1- Quelques spécifications techniques du GGSN [16]
Interfaces Nombre maximum
FastEthernet (Electrique) 24
Gigabit Ethernet (Electrique) 24
Gigabit Ethernet (Optique - 1000Base-X-SFP) 24
10Gigabit Ethernet (Optique - 10GBase LAN/WAN-XFP)
1
IV.1.2.2. Le SGSN
Le SGSN peut être utilisée aussi bien pour la 2.5G (GPRS) ou la 3G (UMTS). Il peut
supporter plus de 3 million d’abonné simultanément. Les principales fonctions et
protocoles qu’il supporte sont les suivant :
La gestion des sessions, de la mobilité, des connections IP et de la sécurité ;
La QOS , la gestion de flux, Le routage dynamique et statique
Les SMS, SNMP, PPP, MBMS, IPsec
CAMEL phase 3 pour la connexion au réseau intelligent
SS7/SIGTRAN
La connectivité à l’IMS…
Les spécifications techniques du SGSN sont circonscrites dans les tableaux suivant :
p. 36
Chapitre IV : Stratégies d’évolution
Tableau 2- Quelques spécifications techniques du SGSN [17]
Interfaces
Caractéristiques
physiques
Protocole supporté
Nombre
maximum
Gn, Gb, Ga, IuPS
GigaEthernet (GE)
IP 80
FastEthernet (FE) IP 80
STM-1 IPOA (IP over
ATM) 80
STM-4 IPOA 40 SS7 E1/T1 SS7 2 Mbits/s
O&M FE IP 2
Iu-PS (Plan de
control)
STM-1 ATM 80
STM-4 ATM 40
IV.1.3. Analyse
IV.1.3.1. Description de l’architecture
Le réseau cœur paquet est constitué d’un SGSN, d’un GGSN, d’un serveur
AAA(Ahtentification Authorization and acounting), du PCRF, d’un BG (Border
Gateway), d’un CG (Charging Gateway), d’un FW(Firewall) et d’un serveur DNS relié
entre eux par des liaisons IP/Ethernet via le réseau interne. Le SGSN gère la
signalisation avec les MSC servers, le HLR à travers le réseau de signalisation SS7 &
SIGTRAN. Et le trafic en provenance des RNC et MSC via le PCU à travers le backbone
IP/MPLS interne. Le BG permet à la fois au SGSN de se connecter à d’autres PLMN
dans le cas du roaming par exemple, mais aussi il sert d’interface entre le GGSN et
internet. Les fonctions des autres équipements sont les suivantes :
Le PCRF relié à l’IN permet d’appliquer les politiques de tarification des
différents flux.
Le CG: Il est chargé de collecter les CDRs générés.
Le serveur DNS: Effectue la résolution de nom, c’est-à-dire, fait la conversion
entre adresse IP et APN pour joindre le GGSN.
Le Firewall : Gère les politiques de sécurités.
Le server AAA : sert à l’authentification des abonnés et des APN de ceux-ci et
leur donne l’autorisation pour avoir une sortie vers internet
Le BG : C’est un routeur qui sert d’interface avec les autres réseaux.
IV.1.3.2. Le réseau de signalisation
ORANGE-CI dispose d’un réseau sémaphore (réseau de signalisation) composé de
Points de Transfert Sémaphores (PTS) compatibles SS7 et SIGTRAN. Ainsi, les
p. 37
Chapitre IV : Stratégies d’évolution
différents équipements NGN du réseau et les plateformes de service communiquent
via les PTS par la signalisation SS7. Chacun est relié aux deux PTS. Cette architecture
sémaphore assouplie le réseau et facilite l’ajout de nouveaux équipements.
IV.2. RAISONS DE L’EVOLUTION
L’émergence de la LTE/EPC et la volonté d’OCIT de faire évoluer son réseau sont liées
à une conjonction de facteurs techniques et industriels qui sont décrits au sein de cette
section.
Le débit et la capacité
Les utilisateurs sont, de nos jours, de plus en plus gourmands en termes de débit et de
QOS. De plus on assiste à de plus en plus d’utilisateurs des services data via les réseaux
des opérateurs de télécommunications. Les systèmes traditionnels arrivant bientôt à
leurs limites il faut donc songer à augmenter les capacités du cœur paquet existant tout
en offrant des services de meilleures qualités et des débits conséquents. Deux
démarches étaient envisageables. La première serait de faire une évolution logicielle
du SGSN et GGSN existant pour supporter les fonctions MME et S/P-GW, mais cette
solution a été abandonnée car les équipements existant étant presqu’à saturation la
nécessité d’en acheter de nouveau serait vite apparu. De plus, avoir un seul cœur
paquet n’est pas très sûr car au cas où ces équipement étaient hors service tout le trafic
data sera interrompu. La solution retenue a été donc de mettre en place un nouveau
cœur paquet.
L’adaptation au spectre disponible
La technologie UMTS contraint les opérateurs à utiliser des canaux de 5 MHz. Cette
limitation est pénalisante à deux titres.
Les allocations spectrales dont la largeur est inférieure à 5 MHz ne peuvent
pas être utilisées (sauf pour le TD-SCDMA), ce qui limite le spectre
disponible.
En cas de disponibilité de plusieurs bandes spectrales de largeur de 5 MHz,
un opérateur est dans l’incapacité d’allouer simultanément plusieurs
porteuses à un même UE. Cette contrainte limite le débit maximal potentiel
du système ainsi que la flexibilité de l’allocation des ressources spectrales
aux utilisateurs. Il faut noter que cette contrainte a été partiellement levée en
HSPA+ Release 8 avec la possibilité de servir un UE sur deux porteuses de
5 MHz simultanément.
p. 38
Chapitre IV : Stratégies d’évolution
Un consensus s’est ainsi imposé sur le besoin d’un système dit agile en fréquence,
capable de s’adapter à des allocations spectrales variées. Cette agilité est un objectif de
conception fort du LTE.
La simplicité d’exploitation du réseau
L’exploitation d’un réseau mobile est très coûteuse pour les opérateurs. Elle implique
tout d’abord le déploiement de stations de base. Elle nécessite aussi une configuration
initiale des paramètres des équipements installés. Ces tâches de configuration sont
récurrentes et fastidieuses, et peuvent faire l’objet d’erreurs qui dégradent la qualité
de service offerte aux utilisateurs. À titre d’exemple, la non-déclaration d’une relation
de voisinage entre deux cellules entraîne la coupure de la communication lors du
déplacement des UE entre ces cellules. Les opérateurs optimisent également les
valeurs de différents paramètres afin d’optimiser la qualité de service offerte et de
maximiser la capacité du système. De nombreux travaux scientifiques ont démontré la
possibilité d’automatiser certaines de ces tâches, réduisant de manière significative les
coûts d’exploitation des réseaux. L’intégration de fonctionnalités simplifiant
l’exploitation des réseaux est par conséquent une demande forte des opérateurs que
seule une nouvelle génération de systèmes pouvait satisfaire.
Le contexte industriel
Le marché des télécommunications est un marché à forte concurrence. Les opérateurs
sont donc soumis à de très fortes contraintes pour satisfaire les attentes des utilisateurs.
Il faut donc toujours être à l’avant-garde des avancées technologiques afin de fidéliser
ses clients et pourquoi ne pas en gagner davantage en proposant les services de
dernière génération.
IV.3. STRATEGIES DE MIGRATIONS DU CŒUR DE RESEAU
ACTUEL VERS L’EPC
Tout au long de la description du réseau LTE/EPC nous avons vu que ce réseau était
du type « All IP », c’est donc dire que c’est un réseau purement à commutation de
paquet(PS). Or la vocation première des opérateurs télécom est la transmission de la
voix à travers le réseau à commutation de circuit(CS). Deux approches générales ont
été adoptées pour remédier à la différence de mode de transmission des informations
: Les solutions « dual radio » et les solutions « single radio ».
Les solutions « dual radio » utilisent deux connections radios permanentes, une pour
le PS LTE et une pour le CS, qui peut aussi être utilisée comme une connexion secours
p. 39
Chapitre IV : Stratégies d’évolution
pour le trafic data au cas où la LTE ne serait pas disponible. Les solutions « dual radio »
ont vu le jour pour l’interfonctionnement des réseaux LTE-CDMA2000.
Les solutions « single radio » utilisent une seule liaison radio pour gérer les deux types
de trafic et utilisent le réseau de signalisation pour déterminer quand passer du réseau
PS au réseau CS. C’est cette solution qui a été adoptée pour l’interfonctionnement des
réseaux LTE 3GPP. Deux approches ont été développées dans ce sens, il s’agit de la
technologie CSFB (Circuit-Switched Fallback) et la VoLTE (Voice over LTE) qui
introduit une technologie nommée SRVCC (Single Radio Voice Call Continuity). Les
stratégies de migration seront donc les stratégies utilisées pour faire passer la voix sur
le réseau EPC.
IV.3.1. La technologie CSFB : Circuit Switched FallBack
Le principe du CS FallBack est assez simple : Lorsqu’un terminal mobile reçoit un
appel téléphonique (Voix), il est informé via le message de Paging que le réseau auquel
il doit accéder est le réseau de Commutation de Circuit (CS). Par conséquent, si le
mobile était attaché sur le réseau 4G, il bascule vers le réseau 2G/3G, et le mobile
envoie une réponse d’acquittement vers le cœur de réseau en commutation de circuit
(CS-Core). A partir de ce moment, toute la signalisation pour la session d’appel
téléphonique est prise en charge par le réseau 2G/3G. La figure ci-dessous rappelle
l’architecture des deux réseaux : CS sur le réseau 2G/3G et PS sur le réseau EPC.
Figure 13-Coeur Réseau 2G/3G et 4G
p. 40
Chapitre IV : Stratégies d’évolution
Pour que le Cœur du réseau EPC soit compatible avec la technologie CSFB, il est
nécessaire que ce dernier puisse communiquer avec le cœur de réseau en commutation
de circuit CS-Core du réseau 2G/3G. En effet, le MME doit pouvoir contacter le MSC
et la VLR afin de donner procuration au réseau 2G/3G de la gestion de la mobilité.
L’interface utilisée se nomme SGs, et fait référence, en reprenant son rôle, à l’interface
Gs existante entre le SGSN et le MSC dans le réseau 2G/3G. Lorsque l’appel est
accepté, la technologie CSFB utilise à nouveau l’interface SG pour informer le réseau
LTE de l’acceptation de l’appel. L’acquittement est donc transmis par le réseau CS vers
le réseau LTE en empruntant l’interface SGs. Cette solution à l’avantage d’être peu
impactante pour le réseau existant car elle ne nécessite que des mises à jour logicielle.
Cependant elle introduit des délais supplémentaires causés par le changement de
réseau. [4]
Selon le mode de basculement deux versions de cette technologie existent :
Le CSFB basé sur le PS Handover : qui est une procédure qui permet de réaliser un
IRAT handover c’est-à-dire un handover entre technologie d’accès LTE vers
UMTS/GSM-GPRS. La cellule cible est préparée à l'avance et le terminal peut entrer
dans la cellule directement dans le mode connecté. Cette méthode a pour avantage de
conserver le trafic paquet en cours sur avec le réseau EPC, en stockant les données
dans des buffers au niveau des eNB et SGW lors de la procédure de basculement.
Le CSFB basé sur la redirection : Dans cette méthode seule la fréquence cible est
indiquée au UE qui entre dans la cellule en mode idle. Et doit repasser en mode
connecté avant tout trafic. On peut soit :
réaliser une redirection vers une cellule GSM, ce qui a pour effet de
suspendre la session de données en cours jusqu’à l’accès de l’UE à la cellule
GSM si l’UE et le système GSM/GPRS implémentent le Dual Transfer Mode
(qui permet d’établir un appel voix et une session de données
simultanément), jusqu’à la fin de l’appel voix sinon ;
réaliser une redirection vers une cellule UMTS. La session de données en
cours sera suspendue jusqu’à l’accès de l’UE à la cellule, la combinaison
d’appels CS et PS simultanés étant prise en charge nativement en UMTS.
La procédure CSFB basée sur la redirection présente des variations avec différentes
vitesses d'établissement d'appel :
Dans la release 8 portant sur les bases de la Redirection, le terminal suit les
procédures 3GPP Release 8 et lit tous les messages System d'Information
p. 41
Chapitre IV : Stratégies d’évolution
Block (SIB)10 avant d'accéder à la cellule cible ;
Dans la Release 8 portant sur la Redirection avec saut de SIB, le terminal suit les
procédures 3GPP release 8, mais ne lit que les SIB obligatoires 1, 3, 5 et 7, en
sautant tous les autres modules SIB avant l’accès ;
Dans la release 9 évoluée portant sur le Redirection avec encapsulation des SIB,
le terminal suit les spécifications de la 3GPP release 9, où l'information SIB peut
être encapsulé du réseau d'accès radio (RAN) cible via le core netwoork vers le
RAN source et être inclus dans le message de redirection envoyé au terminal.
Cela peut éviter de lire des SIB sur la cellule cible.
Le tableau ci-dessous donne un aperçu du temps d’établissement d’un appel
sortant. Il donne pour différentes procédures, le temps nécessaire pour les
effectuées dans les différentes technologies lorsque le mobile passe de la LTE au
UTRAN ou GSM.
On peut par exemple dire que pour la 3G, la technologie handover-based CSFB a
le délai d’établissement d’appel sortant le plus faible (0,4 secondes, 9 %).
Il faut aussi noter que dans la 2G la technologie Release 9 Basic (+2.6 seconds,
+65%) est similaire au handover based CSFB.
10 Ce sont les premières informations transmises de l’UTRAN vers le UE. Ils sont nécessaires pour décoder et lire les
informations en provenance de l’UTRAN.
p. 42
Chapitre IV : Stratégies d’évolution
Tableau 3-Temps d'établissement des appels sortants pour les différentes technologies CSFB
UTRAN GSM
L’analyse du tableau nous montre que dans l’UTRAN le délai d’établissement des
appels est plus faible pour la technologie Handover-based CSFB (4,4s) alors que dans
le GSM elle a le délai le plus élevé (6,6s). Inversement la technologie redirect-based
CSFB a de meilleur rendement en GSM que dans l’UTRAN. [17]
Technologie
Procédures
UTRAN Handover Redirection GERAN Redirection Handover
Rel-8 /
Rel 9
Rel 9 Rel-8 Rel 9 Rel 8/
Encapsulation SI
Saut de SIBs
Basique Encapsulation Si Basique Rel 9
Transition LTE mode Idle-
mode connecté
0,1 0,1 0,1 0,1 0,1 0,1 0,1
Demande de service CSFB
0,2 0,2 0,2 0,2 0,2 0,2 0,2
Mesures IRAT 0,3 2,4
Handover 0,3 0,4
Procédures RRC 0,2 0,2 0,2 0,3 0,3
Mésures dans les cellules 3G
0,2 0,2 0,2
Lecture des SIB et MIB
0,2 0,4 2,0 2,0
Allocation des canaux
0,1 0,1 0,1 0,4 0,4 0,4
Etablissement des connections
RRC en 3G
0,3 0,3 0,3 0,3
Procédures NAS
3,5 3,5 4,5 4,5 4,5 3,5 3,5 3,5 3,5
TOTAL 4,0 4,4 4,5 4,9 6,5 3,9 4,5 6,5 6,6
Différence avec la technologie
classique
9% 13% 22% 63% 14% 65% 68%
p. 43
Chapitre IV : Stratégies d’évolution
IV.3.1. La VoLTE (Voice over LTE) et le SRVCC
La Voix sur LTE est mise en œuvre par l’association du réseau EPS pour le transport
des flux (voix et signalisation téléphonique) et du réseau IMS pour le traitement
de la signalisation téléphonique qui se base sur le protocole SIP (Session Information
Protocol). Elle permet donc de faire de la VoIP(figure 14). Cependant lors du passage
d’un terminal du réseau LTE à un réseau 2G/3G par exemple il faudra pouvoir
continuer la communication malgré le fait que le traitement de la voix sur ces réseaux
est du type circuit et non paquet.
Si le mobile perd la couverture radioélectrique 4G, la communication téléphonique
établie sur le réseau EPS dans le mode PS doit être transférée vers le réseau 2G
ou 3G en mode CS. La communication téléphonique doit être maintenue lorsque le
mobile est transféré vers le réseau 2G/3G. Le mécanisme SRVCC (Single Radio
Voice Call Continuity) est une fonction particulière qui assure le maintien de la
communication en cas de handover intersystème PS-CS. La procédure SVRCC de la
figue 15 est décrite ci-dessous.
L’UE remonte une mesure sur une cellule voisine UMTS ou GSM, qui déclenche la
décision de handover par l’eNodeB. L’eNodeB demande alors au MME d’effectuer le
handover des bearers EPS de l’UE (via le message S1–AP Handover Required). Le
MME détermine qu’au moins un des bearers EPS est un bearer de voix. Il le traite alors
séparément des autres bearers EPS actifs pour cet UE. Pour le bearer voix, il contacte
le MSC Serveur afin d’effectuer le transfert de l’appel voix vers le domaine CS. Pour
les autres bearers, il déclenche une
Figure 14-Architecture VoLTE
p. 44
Chapitre IV : Stratégies d’évolution
préparation de handover dans le domaine PS. Le message envoyé au MSC Serveur par
le MME indique notamment le MSISDN de l’abonné (numéro de téléphone), son IMSI,
la cellule GSM cible ou l’identifiant du RNC pour un transfert vers l’UMTS, un
conteneur transparent destiné au BSS ou au RNC et le contexte NAS de l’UE qui inclut
entre autres la ou les clé(s) de sécurité (par exemple CK et IK pour un transfert vers
l’UMTS).
Le MSC Serveur déclenche alors un handover inter-MSC vers le MSC cible, déterminé
à partir de la zone de localisation LA de la cellule cible. Une fois ce handover vers le
BSS ou RNC cible effectué, le MSC Serveur contacte l’IMS pour demander le transfert
de l’appel (message SIPINVITE avec le MSISDN de l’abonné).
Enfin, le MME informe l’eNodeB qu’il est autorisé à poursuivre le handover. Ce
dernier peut alors déclencher la bascule vers la cellule cible ou attendre la réponse du
SGSN pour le handover des autres bearers, s’il ne l’a pas encore reçue. Lors de son
accès à la cellule cible, l’UE dispose d’un contexte NAS (MM, CC) identique à celui
qu’il aurait eu s’il avait établi son appel voix dans le domaine CS.
Même si elle offre un avantage dans le temps d’établissement des appels,
l’inconvénient majeur de cette technologie est qu’elle induit un niveau de complexité
nettement supérieur à la technologie précédente. En effet cela implique pour
l’opérateur déjà d’installer le réseau IMS et au cas il l’aurait il faudrait ajouter un
Figure 15-Procédure SVRCC
p. 45
Chapitre IV : Stratégies d’évolution
nouvel équipement qui servirais de passerelle pour assurer le basculement du contrôle
de l’appel vers le MSC. En outre, le défi majeur reste la réduction des temps d’appel
qui implique l’ajout d’un nouveau équipement dans l’IMS dans une phase que l’on
nomme eSVRCC: Access Transfer Control Function (ATCF)/Access Transfer Gateway
(ATGW). Aussi, Il semblerait donc que la solution VoLTE ne soit pas économiquement
viable, d’autant plus que les terminaux compatibles VoLTE ne sont pas encore
nombreux. [18]
IV.3.2. La solution Ultra-Flash CSFB
Le constructeur Huawei a mis au point une solution qui utilise à la foi les technologies
CSFB et SVRCC afin de réduire les délais de commutation de la LTE à la 3G/2G. Le
principe est simple, lors du basculement les procédures SVRCC IRAT Handover sont
réalisées conjointement aux procédures de CSFB au lieu de réaliser d’abord les
procédures de handover et après celles du CSFB comme cela se faisait dans le CSFB
classique. Pour ce faire une nouvelle interface Sv pour les procédures SVRCC a été
rajoutée entre le MME et le MSC server.
La procédure utilisée est la suivante :
Lors d’un appel sortant par exemple le UE lance une requête de service étendu
au MME comme dans le CSFB classique.
Le MME indique à la eNodeB d’entamer les procédures SVRCC IRAT
Handover en lieu et place des procédures PS Handover ou Redirection.
Une fois les procédures de passage au réseau 2G/3G entamée, le UE entame les
procédures CS call setup exceptée les suivantes :
Figure 16- Architecture Ultra Flash Back
p. 46
Chapitre IV : Stratégies d’évolution
Les procédures CS Radio Access Bearer setup puisse que le RAB11 a été
alloué pendant les procédures SVRCC IRAT Handover
Certaines procédures NAS puisse que le MSC server a déjà obtenu les
informations clé pour l’établissement de l’appel.
Des gains en temps considérables sont réalisés comme le montre le tableau suivant :
Tableau 4- Comparaison des délais d'établissement des appels pour différentes technologies
Native UTRAN
CS Call
Redirection-
Based CSFB
PS HO-
Based CSFB
Ultra-Flash
CSFB
Procédures de CSFB 0 150 150 150
Mesures IRAT 0 0 200 200
Handover de la LTE à UTRAN
0 0 500 500
Redirection de la LTE à UTRAN
0 1100 0 0
Procédure d’établissement des apples CS
4850 5750 5650 2750
Total 4850 7000 6500 3600
De plus cette technologie représente un pas intermédiaire vers la VoLTE ce qui un
atout indéniable. Cependant cette technologie n’a seulement été utilisée qu’en phase
de test et avec un réseau Huawei de bout en bout (le réseau d’accès et le cœur sont
constitués uniquement d’équipement Huawei) comme signifié sur la page officielle du
constructeur. [19]
11 Le RAB (Radio Access Bearer) est utilisé pour fournir un segment de connexion entre l’accès et le cœur du réseau suivant
le type de service(Voix,straming…)
p. 47
Chapitre V: Choix et dimensionnement de la solution retenue
Dans cette partie nous choisirons la meilleure stratégie d’évolution pour le
réseau cœur. Ensuite nous verrons le dimensionnement des équipements
pour le nouveau cœur, puis verrons le processus d’intégration des fonctions
EPC et, enfin, nous proposerons des stratégies de sécurisation de ce réseau.
CHAPITRE V - CHOIX ET DIMENTIONNEMENT
DE LA SOLUTION RETENUE
CHAPITRE
p. 48
Chapitre V: Choix et dimensionnement de la solution retenue
V.1. CHOIX DE LA SOLUTION
Afin d’évaluer les performances de chaque stratégies nous établissons un tableau
comparatif en fonction des études menées précédemment. Les notes attribuées le sont
en fonction des performances recherchées et de l’existant. Ce sont, simplement, des
notes comparatives seulement valables dans cette étude, le terme très mauvais, par
exemple, ne signifiant pas une mauvaise qualité du service mais simplement que par
rapport aux attentes et à notre réseau existant, la technologie est la moins adaptée de
celles présentée.
Tableau 5-Tableau comparatif des différentes stratégies d'évolution
Stratégie Interopérabilité de la solution
Maitrise et vulgarisation de la solution
Complexité de mise en place de la
solution
Cout Délais d’établissement
des appels
Délai de mise en place de
la solution
CSFB avec redirection
++ - + + -- +
CSFB avec Handover
(reselection)
++ ++ + + - +
SRVCC avec IMS
++ - -- - +
-
Ultra-flash CSFB
-- - + * ++ *
Ce tableau comparatif nous résume les forces et les faiblesses des différentes stratégies
d’évolution. Les performances les plus importantes recherchée étant la QOS, la
maitrise et l’interopérabilité des technologies, les couts et les délais de mise en place
de ces technologies.
C’est la technologie CSFB avec handover qui a donc été retenue. De plus, les délais
d’établissement des appels étant plus réduits avec les réseaux d’accès UMTS très
++ très bien
+ bien
0 moyen
- mauvais
-- très mauvais
* non spécifié
p. 49
Chapitre V: Choix et dimensionnement de la solution retenue
déployé par OCIT c’est donc vers l’UMTS que ce basculement sera réalisé. C’est
pourquoi la section suivante sera consacrée à une étude détaillée de cette technique.
V.2. ETUDE DU CSFB BASE SUR LE PS HANDOVER
V.2.1. Prérequis pour le CSFB
Le réseau 3G existant et le réseau LTE coexistent dans un réseau mixte où un MME
gère les services des utilisateurs pour l'accès LTE, tandis que pour le réseau 3G un
SGSN s’occupe des utilisateurs lors de l'utilisation des services de données et un MSC
server lors de l'utilisation des services voix. Pour supporter la signalisation CSFB et le
transfert des SMS pour la LTE, le MME est connecté au serveur MSC.
L'architecture de la figure représente une vue simplifiée des réseaux LTE et 2G/3G.
L'interface SGs (dont la pile protocolaire est présentées à la figure 18) via le protocole
SGsAP (SGs Application Part) entre le MSC server et le MME permet au terminal
utilisateur d’être enregistré à la fois sur le CS et le PS tandis qu’il se trouve sur le réseau
d'accès LTE. Cette interface permet également au CS via l'accès LTE d’effectuer la
procédure de paging, sans que le UE ne quitte l’accès LTE.
Figure 17-Architecture CSFB
p. 50
Chapitre V: Choix et dimensionnement de la solution retenue
La technologie CSFB nécessite des fonctionnalités supplémentaires pour les différentes
entités du réseau. Ces fonctionnalités sont listées ci-dessous :
L’UE doit supporter :
l’accès à la technologie LTE et aussi l’accès GERAN/UTRAN ;
les procédures EPS/IMSI attach, update et detach ;
les procédures CSFB pour l’utilisation du cœur circiut.
Le MME doit être capable :
d’obtenir le VLR number et le LAI (Location Area Identifier) à partir du
GUTI reçu de l’UE ou d’un LAI par défaut ;
de maintenir les connexions SGs avec le MSC/VLR pour la procédure
EPS/IMSI attach ;
d’initier la procédure de IMSI detach ;
d’initier la procédure de paging via l’eNodeB lorsque le MSC la déclenche
pour les services circuit ;
Le MSC doit être capable :
de maintenir les connexions SGs avec le MME pour la procédure EPS/IMSI
attach ;
de supporter les procédures SMS.
E-UTRAN doit pouvoir :
Acheminer la procédure paging request et les SMS au UE ;
Rediriger le UE cers la cellule apte à le recevoir.
L’opérateur doit :
Mapper les TA dans les LA de sortes que le changement de technologie se
fasse le plus aisément possible.
V.2.2. Gestion de la mobilité entre le réseau 3G et LTE
Pour terminer un appel via la fonction CS Fallback, le domaine CS doit connaitre le TA
du mobile. Afin de réduire le trafic de signalisation, l’enregistrement de la localisation
du mobile sur le réseau par la VLR est réutilisé par la technologie CS FallBack.
Figure 18-Pile protocolaire interface SGsAP
p. 51
Chapitre V: Choix et dimensionnement de la solution retenue
Concernant les informations de localisation du mobile sur le réseau 4G (TA : Tracking
Area), le MSC/VLR exploite donc la même logique que pour le réseau PS en 3G, c’est-
à-dire la VLR demande les données d’enregistrement du mobile sur le réseau 4G et les
exploite de manière identiques aux données d’enregistrement de localisation fournies
par les requêtes venant du SGSN. Cela permet d’une part d’éviter une mise à jour trop
fastidieuse des MSC pour prendre en compte les requêtes de localisation sur le réseau
4G pour la voix. Il faut également se rappeler qu’un terminal sur le réseau 4G ne peut
être sur le réseau 2G/3G en même temps. Ceci implique que le MME, qui contient la
zone d’enregistrement du mobile sur le réseau LTE (TA) doit être en mesure
d’identifier vers quel VLR il doit envoyer ses messages de gestion de mobilité. Le MME
contient donc une base de données de localisation permettant d’avoir la
correspondance entre la zone de localisation du réseau 4G (TA) avec la zone de
localisation du mobile sur la VLR (LA). Cette base de données permet donc de
déterminer quel MSC/VLR doit être contacté pour l’enregistrement de la localisation
du mobile.
La figure ci-dessous détaille l’échange d’information entre le MME et la VLR : La VLR
a identifié le MME sur lequel était géré le mobile et le MME connait la VLR et le LA
associé à la position du mobile si ce dernier est sur le réseau 3G CS. A l’inverse, la VLR
connait l’équipement MME associé.
Si nous reprenons la figure précédente, le call flow est le suivant :
L’UE envoie une requête Tracking Area Update (TAU) vers le MME indiquant
la position actuelle (TA) du mobile ;
Figure 19- Association Tracking Area/Location Area
p. 52
Chapitre V: Choix et dimensionnement de la solution retenue
Le MME accomplie la mise à jour de la position du mobile vers le HSS via une
procédure Location Update ;
Le MME exploite la base de correspondance TA/LA pour identifier d’une part la zone
de localisation LA du mobile correspondant au réseau de CS 2G/3G et la VLR
correspondant, c’est-à-dire celui qui gère cette zone (LA). Via l’interface SGs, le MME
envoie une requête LAU (Location Area Update) au MSC/VLR avec la valeur du LA
correspondante ; La VLR qui reçoit la demande de mise à jour de localisation enregistre la
correspondance de l’identité du MME ayant fait la requête de mise à jour (comme c’est
le cas avec le SGSN) et l’identité unique du mobile (IMSI). Cela permet au VLR de
savoir sur quel MME (comme c’est le cas avec le SGSN) le UE est actuellement
connecté, ce qui est nécessaire pour un appel à destination d’un mobile connecté sur le
réseau 4G ; La VLR lance une procédure d’enregistrement vers le HSS permettant à ce dernier de
savoir sur quel VLR est maintenant enregistré le UE, et informe le MME du numéro
TMSI affecté au mobile (Temporary Mobile Subscriber Identity) ;
Le MME informe le mobile de son identité TMSI et de sa localisation LA. [4]
Figure 20-Mise à jour des données de localisation sur la VLR et le MME
p. 53
Chapitre V: Choix et dimensionnement de la solution retenue
V.2.3. Procédure de PS Handover
La procédure du PS Handover se déroule en deux phases, la phase de préparation et
la phase d’exécution. La phase de préparation permet sur la base des mesures réalisées
au niveau de l’accès LTE (puissance du signal reçu du eNB courante et celle des cellules
voisines) de déclencher une demande de Handover de la eNB vers le MME. Cette
demande contient les informations sur la cellule cible et sur le RNC qui gère cette
cellule. Le MME détermine donc le SGSN en charge de RNC et effectue une
équivalence entre context PDP et bearer EPS. Le SGSN une fois contacté demande au
RNC d’allouer les ressources nécessaires pour accueillir le UE. La connexion peut se
faire soit en mode Direct Forwarding pour le transfert des données entre l’eNodeB et
le RNC soit en mode Direct Tunnel pour le transfert des données entre la S-GW et le
RNC ou bien directement en passant du SGW au SGSN.
Lors de la phase d’exécution le MME commande donc la mise en œuvre du Handover.
Cette demande est relayée au UE via la eNB avec les informations sur la cellule UMTS
vers laquelle basculée. Lors du basculement vu que la connexion sera interrompue
avec le eNB précédente les données sont stockée au niveau de S-GW ou de la eNB puis
une fois le mobile dans la cellule cible, les informations lui sont restituées et les
connexions entre l’eNB et la SGW sont libérées.
V.2.1. Procédure d’établissement des appels entrant via CSFB
La figure suivante illustre la procédure CS Fallback dans le cas d’un appel voix entrant.
Les numéros indiqués renvoient aux étapes décrites dans la suite de cette section.
1. Dans le cas d’un appel entrant, le MME reçoit du MSC un message de notification
d’appel CS pour l’UE via l’interface SGs avec les paramètres IMSI, TMSI, LAI). L’IMSI
est utilisée par le MME pour déterminer le S-TMSI qui lui est utilisé dans la procédure
de paging.
2. Le MME transmet alors un message de paging à tous les eNodeB inclus dans la zone
de localisation de l’UE (Tracking Area, ou liste de TA).
p. 54
Chapitre V: Choix et dimensionnement de la solution retenue
3. Chaque eNodeB envoie un paging sur les canaux radio communs des cellules
associées à la zone de localisation de l’UE. L’eNodeB indique dans chaque paging le
S-TMSI de l’UE pour qu’il sache que le message lui est destiné. Ce message indique
également que la notification provient du domaine CS, ce qui permet à l’UE de déduire
qu’il s’agit d’une procédure CS Fallback.
4. Sur réception de cette notification, l’UE établit une connexion RRC et contacte le
MME avec le message EMM Extended Service Request, dédié au CS Fallback et
encapsulé successivement dans la signalisation RRC puis dans un message S1-AP.
5. Le MME demande alors à l’eNodeB de faire basculer l’UE, en lui indiquant qu’il
s’agit d’un CS Fallback dans le message S1AP UE Context Setup. De façon simultanée,
le MME envoie le message Service Request au MSC, via l’interface SGs définie pour le
CS Fallback.
6. L’eNodeB peut alors déclencher la procédure de handover en envoyant un message
S1AP Handover required au MME, et la procédure se déroule comme décrit ci-dessus.
Ce qui permet de conserver le trafic paquet en cours.
7. L’UE tente alors d’accéder à la cellule cible et procède comme pour l’établissement
d’un appel voix CS sur le système GSM ou UMTS, après avoir réalisé une mise à jour
de localisation si la zone de localisation CS (Location Area) ou PS (Routing Area) a
changé. Une fois l’appel terminé le mobile retourne sur l’accès LTE. [Bouguen 2012]
Figure 21-Procédure de CS Fallback déclenchée par un appel voix entrant en LTE
p. 55
Chapitre V: Choix et dimensionnement de la solution retenue
Pour les appels sortants la procédure commence à partir de l’étape 4 et se déroule de
la même manière.
V.2.2. Fiabilité de l’établissement des Appel
Une autre question clé de la QOS pour les appels vocaux est la fiabilité de
l'établissement des appels c’est-à-dire la capacité d'établir avec succès un appel entrant
ou sortant lors du premier essai, dans un délai réduit. L’objectif est d’égaler au moins
la performance des réseaux traditionnels, qui tourne autour de 98%. Avec le CSFB qui
induit le basculement entre les réseaux LTE et 3G, il existe deux principaux défis : les
changements des procédures et des mesures pour l’IRAT entre les différentes
technologies d’accès (Dans le cas où CSFB est basé sur le handover) et l'inadéquation
entre les zones de couverture géographique LTE et 3G.
Changements des procédures et des mesures pour l’IRAT
Avec le handover-based CSFB, les mesures de l'IRAT peuvent changer entre le
moment où les mesures sont effectuées et le moment où le basculement vers le réseau
de voix 3G. La cellule identifiée et préparée pour le handover peut donc devenir
indisponible, entraînant un échec de la connexion.
Les disparités entre les zones géographiques LTE et 3G
Les cellules dans le réseau LTE étant plus petites que celles dans les réseaux 3G (à
cause de la différence de fréquences), les zones de couverture ne sont donc pas les
même. Le basculement d’une technologie à l’autre entraine donc des mises à jour de
localisation qui induisent des délais supplémentaires. De plus dans les cas les plus
extrêmes lorsque le changement se fait à la limite d’une LA et que le changement doit
se faire avec un autre MSC les délais sont encore plus important. Pour régler ce dernier
problème les solutions comme le MSC pool aussi connu sous le nom de Iu/A-Flex et
le MTRF (MT Roaming Forwarding) en complément sont utilisées. Le MSC pool
permet de connecter le RAN à plusieurs MSC afin d’assurer la redondance et
minimiser la signalisation. Le MTRF quant à lui est une amélioration de la technologie
MTRR (MT Roaming Retry) et règle le problème des MSC de bordure en transférant la
signalisation directement de l’ancien au nouveau MSC, sans repasser par le GMSC, ce
qui évite d’interroger encore le HLR. [20]
NB : La technologie SMSoSGs utilisée pour les SMS n’entraine pas un basculement vers la 3G. En effet les
SMS sont envoyé via l’interface SGs au MSC qui les achemine normalement via MAP au SMSC.
p. 56
Chapitre V: Choix et dimensionnement de la solution retenue
V.3. DIMENSIONNEMENT : CALCUL DES FLUX DU NOUVEAU
CŒUR
L’objectif de cette partie est de présenter les paramètres clés du dimensionnement des
équipements. Pour l’achat du nombre d’équipements et des licences pour savoir le
nombre d’utilisateurs que pourront supporter nos équipements, on se base sur les
paramètres suivants :
Le MME: Le dimensionnement des MMEs dépend essentiellement du nombre
d’abonnés simultanément attachés (SAU: Simultaneously attached User).
P-GW: En ce qui concerne les P-GWs leur dimensionnement va dépendre du
nombre de bearer (default et dedicated) activé simultanément et du débit de
l’interface SGi (Permettant la connexion à internet).
S-GW: Le dimensionnement des S-GWs dépend essentiellement du nombre
d’abonnés simultanément attachés (SAU: Simultaneously attached User) et
aussi du nombre de bearer simultanément utilisés, le SGW étant relié au MME
et au P-GN.
HSS: Le dimensionnement des HSS quant à eux va dépendre du nombre
d’abonnés inscrit.
Le dimensionnement des interfaces du réseau EPC ne se fait pas par les méthodes
classiques basées sur les processus de poisson pour les appels vocaux. En effet le
réseau EPC étant un réseau totalement paquet chaque équipement a donc un mode
précis de dimensionnement. Le dimensionnement est réalisé en fonction des
paramètres du cœur paquet déjà existant. En fonction des statistiques de trafic existant
un modèle de trafic a été établit. Aux heures de pointes en fonction du nombre
d’abonnés attendu et de la taille moyenne des paquets transmis sur les différentes
interfaces et du nombre de message envoyés un débit est alloué. Le dimensionnement
se fait de bout en bout, c’est-à-dire, de la radio jusqu’aux équipements cœurs, nous
présenterons les résultats obtenus pour les interfaces du réseau cœur. Le tableau 6
présente quelques informations du modèle de trafic utilisé.
Tableau 6-Modèle de trafic
Informations sur les abonnés DL UL
Taille moyenne des paquets (en octet) 700 324
Nombre moyen de bearer actif 1,3
Durée moyenne d’un dedicated bearer 35 min
Informations de signalisation Valeur
Attach/Default bearer activation, par abonné connecté 0,80
Service Request Procedure, par abonné connecté 2,50
Le modèle nous donne la taille moyenne des paquets en uplink et downlink. Et aussi
le nombre moyen des procédures exécutées en une heure par un utilisateur. Avec le
p. 57
Chapitre V: Choix et dimensionnement de la solution retenue
nombre SAU on déduit le débit dont nous avons besoin pour les interfaces de
signalisation. Et avec la durée moyenne de connexion pour un abonné on déduit le
débit pour les interfaces de trafic. Les interfaces de signalisation nécessitent environ
1Gbit/s et celles de trafic 10Gbits/s.
Tableau 7-Capacité des différentes interfaces
Interface Equipements Cartes S6a MME-HSS GE
S11 MME-SGW GE
S5 SGW-PGW 10GE
S3/S4/Gn MME-SGSN/SGSN-SGW 10GE
Ga MME/P-SGW-CG GE
S1-mme eNB-MME GE
SGi PGW-Internet 10GE
SGs MME-MSC GE
S1-U eNB-SGW 10GE
V.4. INTEGRATION DES FONCTIONS EPC
Dans cette partie, nous verrons le processus d’intégration des fonctions EPC dans le
cœur paquet déjà existant. Dans un premier temps nous étudierons la nouvelle
architecture du cœur paquet puis nous verrons comment intégrer la stratégie CSFB
dans le réseau existant. Architecture cible
p. 58
Chapitre V: Choix et dimensionnement de la solution retenue
V.4.1.1. Architecture
V.4.1.2. Analyse
Le nouveau réseau EPC se présente comme ci-dessus. Les équipements EPC sont
connectés entre eux par des switchs qui eux même sont connectés au réseau interne
IP/MPLS par des routeurs. La communication avec tous les autres éléments,
indifféremment de la signalisation et de la data se fait par le backbone IP/MPLS. Des
firewalls assurent la sécurité pour la l’interconnexion avec le border gateway puis
internet et les autre PLMN dans le cadre du roaming.
Figure 22- Architecture nouveau cœur paquet
p. 59
Chapitre V: Choix et dimensionnement de la solution retenue
V.4.2. Description du processus d’intégration
V.4.2.1. Prérequis
L’ajout de nouveaux équipements ne peut se faire sans que certaines actions aient été
réalisées auparavant. Ce sont donc ces actions qui seront étudiées dans ce paragraphe.
V.4.2.1.1. La Survey
La Survey consiste à rechercher parmi les sites possibles le meilleur pour l’accueil des
nouveaux équipements. Le meilleur site est celui qui offre d’abord un espace
disponible pour les nouveaux équipements, des positions libres dans l’armoire à
énergie pour pourvoir alimenter les équipements et aussi le plus facile d’accès
relativement aux futures interconnexions.
V.4.2.1.2. Le Design
Une fois l’emplacement trouvé, il faut effectuer le design de l’architecture. En claire, il
faut tracer le chemin des câbles, évaluer les extensions sur le réseau existant. Dans
notre cas la connexion des nouveaux équipements va nécessiter l’extension du
backbone IP/MPLS, un upgrade des MSC server et du SGSN pour prendre en compte
les nouvelles interfaces SGs, S4, S3 et aussi une évolution logicielle du HLR vers le
HSS.
L’extension du backbone IP/MPLS : Le nombre important d’eNodeB et aussi
les nouveaux équipements du cœur EPC communicants tous en IP nécessite
l’extension du réseau de transmission de ces informations en l’occurrence le
réseau IP/MPLS.
Upgrade des MSC servers et du SGSN : La version logicielle des MSC serveurs
existant ne prend pas en compte la nouvelle interface SGs. Un upgrade logiciel
est donc nécessaire afin de supporter la nouvelle interface SGs. De même pour
le SGSN pour supporter les interfaces S3 et S4.
Evolution logicielle du HLR : Le HLR déjà présent a les capacités de supporter
les abonnées 4G en faisant un upgrade logiciel afin que celui-ci intègre les
fonctions HSS.
V.4.2.2. Le processus d’intégration
Une fois ces étapes réalisées, nous sommes maintenant prêts à passer à l’intégration
proprement dite. C’est l’une des phases les plus cruciales du projet car c’est là que
toute l’architecture sera implémentée et mise en service.
V.4.2.2.1. Installation et mise sous tension des équipements
Le MME peut assurer la fonction de SGSN selon les cas. De plus pour des raisons de
délais de transmission les fonctions S-GW (Serving Gateway), P-GW (PDN Gateway)
p. 60
Chapitre V: Choix et dimensionnement de la solution retenue
et aussi de GGSN sont assurée par un seul équipement. Ces fonctions peuvent être
assurée indépendamment ou en combinaison selon les cas.
Le MME
Le MME peut supporter jusqu’à 12 millions d’abonnés 4G connectés au même
moment. Dans le cas de la 2,5G ou 3G il peut en supporter 12,5 millions et gérer 2,2
millions de contexte PDP.
Tableau 8-Quelques caractéristiques techniques du MME
Le P/S-GW
Il est constitué des modules, des cartes que l’on insère et qui assure différentes
fonctions.
Le MPU (Main Processing Unit) : C’est l’unité principale de control et de
commutation, il est responsable du control centralisé et de la gestion des
données. Il est composé d’une unité de contrôle de commutation, d’horloge
système, d’horloge de synchronisation et du système de maintenance.
Le SFU (Switching Fabric Unit) : C’est l’unité de transfert rapide de la data.
Il supporte jusqu’à 640 Gbits/s (160 Gbits/s*4).
SPU (Service Processing Unit): Le SPU est chargé du control des services, de
l’acheminement des paquets utilisateurs, du control de flux, la QOS et
gestion de conflits.
LPU (Line Processing Unit):Il offre les interfaces physiques suivantes pour
la connexion aux équipements externes. On a les interfaces électriques FE
(10/100 Mbit/s), les interfaces électriques GE (1000 Mbit/s), les interfaces
optiques GE (1000 Mbit/s), les interfaces optiques GE (10 Gbit/s).
Les équipements sont installés dans des racks, et connectés entre eux à l’aide de fibre
optique monomode. Les équipements sont des serveurs auxquels on intègre des cartes
pour assurer les différentes fonctions. Une fois les équipements installés on procède à
la mise sous tension et on vérifie que tous les modules fonctionnent en observant les
voyants lumineux et aussi le ventilateur qui permet d’aérer ces équipements. Dans
Interfaces Caractéristiques physiques
Protocole supporté
Nombre maximum
S1-MME/S6a/ S10/S11/S3/SGs/S4/Sv GE(Gigabit Ethernet)
IP/MAC 384
FE(Fast Ethernet) IP/MAC 384
OAM FE IP 2
p. 61
Chapitre V: Choix et dimensionnement de la solution retenue
chaque équipement les cartes utilisées sont redondées pour assurer la sécurité, et
chaque carte est adressable avec une adresse IP privée.
V.4.2.2.2. L’installation logicielle
Les softwares sont installés ainsi que les patches selon la version du soft. Une fois cette
installation réalisée on vérifie bien que tous les modules hardware sont visibles, puis
les paramètres de base sont entrés. Ensuite les scripts de configurations sont lancés
pour configurer les équipements. Pour notre MME par exemple ces configurations
contiennent la déclaration des TA.
V.4.2.2.3. L’intégration
A cette étape les installations software et hardware sont complètes. On procède au
paramétrage des différentes interfaces. Ces paramétrages consistent à l’allocation
d’adresse IP, la configuration des tunnels SCTP ou GTP selon qu’on se trouve dans le
plan control ou utilisateur. Puis le routage des différents flux est configuré.
V.4.2.2.4. Le commissioning
Une fois que tous les équipements sont interconnectés, on procède à une étape cruciale
qui est la vérification des configurations. Des tests de connectivité sont réalisés pour
voir si les équipements sont joignables sur le réseau et des tests des différents services
sont réalisés. Lorsque tous les tests sont concluants on peut alors passer en phase de
production.
V.5. PROPOSITION D’UNE STRATEGIE DE SECURITE
La sécurité des équipements et des données dans les réseaux télécoms est un paramètre
crucial pour assurer un service de qualité. Dans cette partie nous verrons donc les
moyens de sécurisation de ce réseau cœur.
V.5.1. Concept de sécurité
V.5.1.1. Les failles du réseau LTE/EPC
Traditionnellement, les réseaux opérateurs ne s’occupaient pas de la sécurisation du
trafic et de la signalisation entre l’accès et les équipements du réseau cœur, en d’autres
termes les informations y circulaient en clair. Cela est dû au fait que cette connexion
est faite majoritairement par câble (Fibre optique de préférence), et aussi leur nombre
restreins permettait donc de les tenir dans endroit sous surveillance afin d’éviter un
accès physique de ces équipements à de potentiels Hackers. Cependant dans le réseau
LTE/EPC plusieurs facteurs rendent cette approche très risquée :
p. 62
Chapitre V: Choix et dimensionnement de la solution retenue
Le nombre de eNodeB étant très élevé et les sites non tous construit avec le
niveau de sécurisation requis l’accès physique à ces équipements n’est pas à
négliger ;
De plus ces eNodeB sont directement reliées aux réseaux cœur, avec des
connexions parfois radio, ce qui expose les équipements du réseau cœur aux
attaques inhérente aux monde IP.
La figure précédente nous montre les interfaces où les données sont cryptées et celles
où elles ne le sont pas dans le cas des réseaux 3G et 4G. Il faut signifier que la
signalisation est protégée par un chiffrement comme ce qui se faisait sur l’interface
radio des réseaux précédents.
Les attaques les plus probables sont les suivantes :
Le déni de service (DDOS) : qui consiste à mettre hors service un équipement.
Cela peut se faire en usurpant l’adresse d’une eNodeB et en inondant le réseau
de messages de signalisation (dans le cas du MME) ou paquet GTP (dans le cas
du SGW).
Packet Interception (Eavesdropping) : qui permettra d‘écouter le trafic et de
récupérer des informations essentielles.
L’attaque du Man in the Middle : qui permettra de modifier certaines
informations. [21]
Figure 23-Zone non sécurisée
p. 63
Chapitre V: Choix et dimensionnement de la solution retenue
V.5.1.2. Les autres failles
Les opérateurs de télécoms sont régulièrement confrontés au risque de congestion
des équipements de leur réseau. La congestion est la condition dans laquelle une
augmentation du flux de trafic provoque un ralentissement ou un arrêt du
fonctionnement du réseau. On distingue deux types de congestion : la congestion
partielle et la congestion globale.
La congestion partielle
On parle de congestion partielle quand certains trafics sont momentanément
interrompus. Dans ce cas :
Certaines S/P GWs sont hors de contrôle ;
Les trafics gérés par une S/P GW sont interrompus.
La congestion globale
Il s’agit d’un dysfonctionnement généralisé qui peut être causé par une
défaillance matérielle ou une surcharge au niveau du MME qui gère l’essentiel du
trafic. [Kouassi 2013]
V.5.2. Les techniques de sécurisation en cas de congestion
Le réseau EPS introduit un niveau de complexité supérieur aux réseaux précédents.
En effet traditionnellement la configuration des différents équipements se faisait
manuellement, mais avec le LTE le nombre d’eNodeB, le support de plusieurs accès
radio, les méthodes traditionnelles deviennent archaïques. Cela rend donc fastidieux
et coûteux les configurations, la gestion et la disponibilité de ce nouveau réseau. Le
SON (Self-organizing network) a donc été mis en place afin d'automatiser la
planification, la configuration et la gestion du réseau. Les différents algorithmes de
gestion des risques peuvent être implémentés à plusieurs niveaux.
L’architecture SON centralisée: Les algorithmes sont exécutés au niveau du
centre OAM c’est-à-dire les systèmes de gestion de réseau ou serveurs
autonomes supplémentaires.
L’architecture SON distribuée: Les algorithmes de SON sont exécutées au
niveau de NE;
L’architecture SON hybride: Les algorithmes de SON sont exécutées en partie
au niveau des systèmes de gestion OAM et en partie au niveau de la NE ;
p. 64
Chapitre V: Choix et dimensionnement de la solution retenue
Le SON comprend 3 aspects essentiels qui sont : l’auto-configuration, l’auto-
optimisation et l’auto-réparation.
L’auto-configuration: C’est un mécanisme d'auto-configuration qui permet à
un élément de réseau de se configurer automatiquement.
L’auto-optimisation: L'objectif de l'auto-optimisation est de re-paramétrer
dynamiquement les éléments du réseau en réponse à des changements des
paramètres de QOS.
L’auto-réparation: Le but de l'auto-réparation est de détecter et de localiser
automatiquement les défaillances, et appliquer des mécanismes de
récupération appropriés.
Le concept de sécurité réfère donc aux stratégies d’auto-reparation. Notre étude sera
donc consacrée aux mécanismes qui permettront d’assurer la disponibilité du réseau
EPC même en cas défaillance (Charge et indisponibilité des nœuds EPC). [22]
V.5.2.1. Interface S1 Felxibility ou MME/S-GW pool
Ce nouveau dispositif rend flexible l’interconnexion entre le réseau d’accès et le réseau
cœur. Ce standard porte le nom de « S1-flex ». L’interface S1-flex permet à un eNodeB
de se connecter à plus d’un seul nœud MME ou Serving GW. Bien qu’un eNodeB
puisse être connecté à plusieurs MME, un terminal mobile est associé à un unique
MME à la fois. Ceci est dû au fait que les sessions d’un utilisateur sont toujours sous
le contrôle d’un seul MME. Le S1-Flex présente plusieurs avantages mais nous nous
intéresserons aux avantages liés à la sécurité. [13]
La commutation en temps réel (Load Sharing): en cas de problème,
la correction doit se faire automatiquement pour assurer la
communication. La technique du S1- Flex s'assure que les services sur le
MME/P-GW endommagé ou surchargé soient commutés immédiatement sur
d'autres MME/P-GW.
La distribution équitable des charges (Load Balancing): Etant donné
que la capacité totale du réseau est équivalente à la capacité de tous les
commutateurs dans le pool, la fonction de sécurisation du S1-Flex permet un
partage équitable de toutes les charges dans le Pool. Ainsi toutes les MME/P-
GW sont redondantes et la capacité du trafic est améliorée. [22]
p. 65
Chapitre V: Choix et dimensionnement de la solution retenue
Il existe différentes architecture permettant la prise en compte de l’indisponibilité ou
d’une surcharge d’un des nœuds du réseau cœur (MME/S-GW).
V.5.2.2. La configuration N:M Active-Backup
Description
Dans cette configuration un « pool » de MME/S-GW distant de secours est utilisé en
cas d’indisponibilité des nœuds actifs. En règle générale un MME/S-GW prend en
charge plusieurs MME/S-GW, en cas de chute d’un MME/S-GW celui-ci prend en
charge le trafic. Cependant si plusieurs MME/S-GW tombent simultanément d’autres
MME/S-GW peuvent participer au processus de reprise. Cette configuration nécessite
l’intervention du centre OAM, qui sera responsable de la détection des pannes, du
control et aussi des processus de récupération.
Avantages et inconvénients
Cette méthode est très intéressante car elle permet de sécuriser les MME/S-GW et de
récupérer le trafic même si plusieurs de ces équipements n’était plus disponible.
Cependant Elle introduit des coûts importants car les équipements de backup ne sont
pas utilisés à plein temps et dans les cas où M=1, il faudrait que l’équipement de
backup soit dimensionné pour prendre en charge le trafic de plusieurs nœuds. De plus
la délocalisation du control au niveau de l’OAM peut engendrer des délais de réponse
importants.
Figure 24- S1-Flexibility
p. 66
Chapitre V: Choix et dimensionnement de la solution retenue
V.5.2.3. La configuration 1:1 Active-Active
Description
Dans cette configuration deux MME/S-GW actifs fonctionnent indépendamment l’un
de l’autre. Mais en cas de surcharge ou d’indisponibilité de l’un l’autre peut reprendre
son trafic sans que cela ne soit perçu par le UE. L’architecture SON adoptée est
l’architecture distribuée, chaque nœud est en charge de tester la disponibilité de l’autre
afin de réagir en cas de problème.
Trois stratégies peuvent être implémentées :
Premièrement, l'approvisionnent des abonnés peut se faire dans les deux
nœuds de telle sorte que chaque nœud réserve de ressources suffisantes
pour l'autre. L'inconvénient évident de cette stratégie est que les ressources
de rechange d'un nœud seront inactives jusqu'à ce qu'une défaillance se
produise ;
Deuxièmement, le gestionnaire de récupération peut garder une trace de
l'état de charge des liaisons entre les eNB et des MME / S-GW. Au moment
de la panne, une fois qu'on détermine que le nœud de backup dispose de
Figure 25- Architecture M:N
p. 67
Chapitre V: Choix et dimensionnement de la solution retenue
ressources suffisantes pour soutenir le nœud défaillant, alors seulement il
entame les procédures de basculement ;
Troisièmement, sur la base des contextes UE répliquées à partir d’autres
nœud actif et son propre état de charge, le nœud de backup peut prévoir
combien de ces UE il peut supporter sans affecter son fonctionnement
normal.
Avantages et inconvénients
L'avantage de cette approche est qu'elle est rentable. En outre, l'adoption de
l'architecture distribuée peut réduire le temps de restauration car il n'utilise pas l'OAM
pour effectuer des tâches de récupération de basculement qui exigent plus de l'échange
de messages et le temps de traitement. Cependant, comme mentionné ci-dessus, des
ressources suffisantes doivent être allouées pour éviter une dégradation des
performances. Parmi les principaux inconvénients de cette approche figurent le
manque de coordination et la complexité d’implémentation compte tenu du grand
nombre de NE intervenant dans le processus de récupération. Toutefois, pour des
raisons de mise en œuvre correcte et efficace, l'approche centralisée peut être adopté
dans cette configuration. [22]
Figure 26-Architecture 1:1
p. 68
Chapitre V: Choix et dimensionnement de la solution retenue
Nous retenons donc le S1-Flex comme technique de sécurisation du réseau cœur au vu
des avantages présentés plus haut et il faut aussi signifier que une technique
équivalente appelée MSC pool est déjà implémentée dans le CS. La solution est déjà
maitrisée et éprouvée c’est donc un avantage supplémentaire.
V.5.3. La sécurisation des données : La solution IPsec/IKEv2
Le 3GPP a défini le protocole IPsec pour la sécurisation des données entre l’accès LTE
et le cœur EPC. IL est laissé au choix des opérateurs de l’implémenter ou non. Son
utilisation est présentée ci-dessous.
V.5.3.1. Généralités
Le protocole IPsec fournit une sécurisation des données par la création de VPN
(Virtual Private Network) pour la protection des données. Plus explicitement il fournit
au travers des algorithmes de chiffrement et des fonctions de hachage
l’authentification12, la confidentialité et l’intégrité des données13. L'intérêt majeur de
cette solution est qu’elle est interopérable. Quelques avantages supplémentaires sont
l'économie de bande passante, d'une part parce que la compression des en-têtes des
données transmises est prévue par ce standard, et d'autre part parce que celui-ci ne
fait pas appel à de trop lourdes techniques d'encapsulation. IPsec présente en outre
l'intérêt d'être une solution évolutive, puisque les algorithmes de chiffrement et
d'authentification à proprement parler sont spécifiés séparément du protocole lui-
même. Elle a cependant l'inconvénient inhérent à sa flexibilité : sa grande complexité
rend son implémentation délicate. [21]
V.5.3.2. Les deux protocoles de sécurisation IPsec : AH & ESP
V.5.3.2.1. Authentication Header(AH)
Le protocole AH authentifie l'émetteur des données, contrôle l'intégrité du paquet IP
(en-tête et charge utile) et assure le service anti rejeu. Les traitements associés utilisent
des algorithmes de «hachage» tels que Message Digest 5 (MD5) ou Secure Hash
Algorithm (SHA-1, SHA-256, etc.). Un algorithme de hachage est associé à une clé
issue de la méthode d'authentification choisie pour constituer un Hash base Message
Authentication Code(HMAC). L'en-tête AH est inséré à la suite de l'en-tête IP pour
garantir l'intégrité et l'authenticité des données. On se protège ainsi contre toute
altération du paquet lors de son transit.
12 les datagrammes IP reçus ont effectivement été émis par l'hôte dont l'adresse IP est indiquée comme adresse source dans les
en-têtes. 13 L’intégrité permet de vérifier que les données reçues n’ont pas été modifiées pendant le trajet. La confidentialité quant à
elle assure que seul le destinataire peut lire le message.
p. 69
Chapitre V: Choix et dimensionnement de la solution retenue
V.5.3.2.2. Encapsulating Security Payload
Le protocole ESP se distingue du précédent par le chiffrement de la partie donnée
avant encapsulation dans le paquet IP. On intègre ainsi la partie confidentialité aux
fonctions de sécurisation. Les traitements associés, en plus des algorithmes de hachage
cités précédemment, font intervenir des algorithmes de chiffrement tels que Triple
Data Encryption Standard (3DES) ou Advanced Encryption Standard(AES).
Il faut dire que le protocole AH été définis pour assurer l’authentification et l’intégrité
même dans les endroits où le chiffrement des données n’est pas autorisé. Ils peuvent
être utilisés conjointement ou séparément.
V.5.3.3. Les modes de fonctionnement d’IPsec
IPSec peut être utilisé dans deux modes différents : le mode transport ou tunnel.
Le mode transport: Dans ce mode, les échanges de paquets IP sont sécurisés entre
deux extrémités. Seule la charge utile ou payload est concernée par les traitements et
l'en-tête du paquet IP est préservé pour permettre au routage de fonctionner de façon
transparente.
Le mode tunnel: Dans ce mode, les échanges de paquets IP sont sécurisés de réseau à
réseau. La totalité du paquet IP (en-tête + charge utile) est encapsulée et un nouvel en-
tête de paquet IP est créé.
Le mode tunnel sera donc utilisé car fournissant une plus grande sécurité. De plus
pour réduire le temps de latence déjà bien grand à cause du chiffrement utilisé nous
préconisons ESP pour le chiffrement des données et AH pour l’authentification.
V.5.3.4. Le fonctionnement d’IPsec
Le fonctionnement d’IPsec est le suivant : Avant tout échange de données on doit
s’assurer de l’identité des deux interlocuteurs, on établit pour cela ce que l’on appel
des associations de sécurité SA (Security association) pour échanger les paramètres de
sécurité qui servirons à assurer les fonctions de sécurités (algorithme de chiffrement,
clefs…). Cela se fait par le protocole IKE. L'objectif du mécanisme d'échange IKE,
Figure 27- Format des paquets pour les différents modes d’IPsec
p. 70
Chapitre V: Choix et dimensionnement de la solution retenue
via le protocole ISAKMP, est de permettre à deux extrémités en communication
d'établir une association de sécurité.
V.5.3.4.1. IKE phase 1, ISAKMP-SA
Durant cette première phase, il y a établissement d'une session sécurisée ISAKMP
entre les deux extrémités que l'on appelle ISAKMP SA. L'échange de clés Diffie-
Hellman14 est utilisé dans les échanges du protocole IKE pour générer un secret
partagé entre les deux extrémités de façon sécurisé. C'est dans cette même phase que
sont configurés les jeux de traitements utilisables (transform-set) : algorithmes de
hachage, algorithmes de chiffrement et méthode d'authentification.
V.5.3.4.2. IKE phase 1.5
Cette «phase intermédiaire» ne peut se dérouler que sous la protection du tunnel
ISAKMP établi en phase 1. Elle est aussi appelée Extended Authentication(XAUTH).
Ici, l'authentification utilisateur est étendue pour fournir des éléments de
configuration supplémentaires à un client VPN: adresses IPv4 ou IPv6, masque
réseau, serveur DNS, etc.
V.5.3.4.3. IKE phase 2, IPsec-SA
Comme dans le cas précédent, cette phase ne peut se dérouler que sous la
protection du tunnel ISAKMP établi en phase 1. À la différence de la phase 1,
on ne parle plus d'une association de sécurité bidirectionnelle utilisant la même clé
partagée entre les deux extrémités. Ici, il faut établir deux associations
unidirectionnelles entre les mêmes extrémités. Une fois que ces deux SA sont en
place, le tunnel IPsec est actif. Les paramètres négociés sont quasiment les mêmes
que lors de la phase 1 :algorithme de hachage, algorithme de chiffrement, groupe
Diffie Hellman, informations anti rejeu, durée de vie de l'association de sécurité.
L’algorithme Diffie-Hellman qui sera détaillé en annexe est vulnérable à l’attaque de
l’homme du milieu car faisant intervenir un échange en claire de certains paramètres,
c’est pour cela que ces valeurs sont authentifiées par des organismes de certifications
de clé ou PKI (Public Key Infrastructure). Ces fonctions sont assurées par l’insertion
d’un équipement appelé le Security Gateway (SeGW) et d’un serveur de certificat. Le
schéma de la nouvelle architecture est présenté comme suit :
14 En cryptographie, l'échange de clés Diffie-Hellman, du nom de ses auteurs Whitfield Diffie et Martin Hellman, est une méthode par
laquelle deux personnes nommées conventionnellement Alice et Bob peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser
comme clé pour chiffrer la conversation suivante) sans qu'une troisième personne appelée Ève puisse découvrir le nombre, même en ayant
écouté tous leurs échanges.
p. 71
Chapitre V: Choix et dimensionnement de la solution retenue
Figure 28- Solution IPsec/IKEv2
Bibliographie
xv
CONCLUSION
Le thème qui nous a été soumis était l’étude de l’évolution du cœur paquet vers l’EPC
qui est le cœur des réseaux de 4G, dans le cadre particulier d’Orange Cote d’Ivoire
Telecom. Les possibilités d’évolutions étant précisément les moyens de réaliser le trafic
voix qui est le rôle primordiale des opérateurs de télécommunications sur cœur
totalement paquet ; il s’agissait donc de réaliser l’étude mais aussi de piloter la mise
en œuvre de la solution et enfin proposer une stratégie de sécurité pour ce nouveau
cœur. Les contraintes majeures étaient de réaliser des connexions avec des
équipements déjà en service et aussi agir dans les délais les plus brefs afin de devancer
la concurrence.
Notre stratégie a été approuvée et appliquée. Ainsi le réseau 4G d’orange côte d’ivoire
télécom a été lancé dans une phase expérimentale le 13 juin 2014 et fonctionne avec la
technologie CSFB pour la gestion des appels. Le cahier des charges a donc été rempli
et respecté. Pour OCIT les prochaines étapes sont donc à moyen terme la sécurisation
du trafic entre eNB et le cœur EPC comme signifié dans notre travail et aussi prévoir
à long terme le passage à la VoLTE.
L’élaboration de ce travail nous a permis, d’une part, d’approfondir nos
connaissances par rapport au savoir-faire acquis durant les années de notre
formation à l’INP -HB de Yamoussoukro et, d’autre part, de préparer notre intégration
à la vie professionnelle. Par ailleurs, nous avons appris beaucoup sur la gestion de
projets, plus spécifiquement dans le domaine des télécommunications. Cependant, la
rédaction du présent mémoire a été difficile à cause du niveau de confidentialité
inhérent à ce projet. Toutefois les informations importantes à la compréhension ont été
détaillées.
Bibliographie
xvi
Bibliographie
[Bouguen 2012] Bouguen Yannick, Hardouin Éric, Wolff François-Xavier et, 2012. LTE et les réseaux 4G,
EYROLLES, 539 pages.
[Kouassi 2013] Kouassi Kouadio Franck, 2013. Etude des prerequis pour la mise en pool des mscs : cas
specifique de la migration en ip des liens intercentraux, Mémoire fin de cycle, ESI/INP-HB,
84 pages.
[Pujolle 2008] Pujolle Guy,2008. Les réseaux, Eyrolles,1069 pages.
xvii
Webographie
Webographie [1] P. Tety. Le label ingénieur Télécom INP-HB Yamoussoukro,
< http://www.junet.ci/telechargement/plaquette.pdf>, page consultée le 19 Mai 2014 à 10h15min.
[2] S. Znaty . EPS=LTE+SAE Principes et Architecture,
< www.efort.com/r_tutoriels/LTE_SAE_EFORT.pdf>, page consultée le 19 Mai 2014 à 16h43min.
[3] M. d. TIC. PRESENTATION,< http://www.gouv.ci/doc/E_PRESENTATION_MINISTERE_NTIC_2.pdf> page consultée
le 12 Mai 2014 à 13h23min.
[4] Frédéric LAUNAY. De la 2G à la 4G, <http://4glte.over-blog.com/pages/De_la_2G_a_la_4G-5740669.html> page
consultée le 14 Mai 2014 à 18h23min.
[5] BIANDA OUANKOU Giscard et ZIE FOMEKONG Dany Stéphane. Evolution technologique de la 3G et 3G+,
<http://www.memoireonline.com/07/10/3741/m_Evolution-technologique-de-la-3G-et-3G0.html> page consultée le 20
Mai 2014 à 8h64min.
[6] S. ZNATY. Le Réseau Sémaphore Numero 7 : Principes, Architecture et Protocoles, <http://
www.efort.com/r_tutoriels/SS7_EFORT.pdf>, page consultée le 20 Mai 2014 à 13h22min.
[7] S. Znaty. Le GPRS, < www.efort.com/r_tutoriels/GPRS_EFORT.pdf>, page consultée le 20 Mai 2014 à 16h58min.
[8] Moussaoui. Le réseau UMTS et ses évolutions: UMTS/HSxPA/3LTE, < http://ebookbrowsee.net/pra-sentation-
moussaoui-pdf-d315170169>, page consultée le 21 Mai 2014 à 9h30min.
[9] Omar HASNAOUI. UMTS, < http://www.memoireonline.com/07/08/1383/u-m-t-s.html>, page consultée le 21 Mai 2014
à 13h23.
[10] Julien Chambille. François Pontvianne et Dominique Tran, TELEPHONIE : LA TROISIEME GENERATION (3G),
<http://www.hoffmanncorporation.com/stoky/micro/dos/3G-FP-JC-DT.pdf>, page consultée le 21 Mai 2014 à 17h57min.
[11] Simon Znaty. Réseau d’Accès UMTS Architecture et Interfaces,
<http://www.efort.com/r_tutoriels/ACCES_UMTS_EFORT.pdf > page consultée le 21 Mai 2014 à 19h07min.
[12] Simon Znaty. Next Generation Network (NGN) dans les réseaux mobiles , <http://
www.efort.com/r_tutoriels/NGNMobiles_EFORT.pdf> page consultée le 21 Mai 2014 à 23h20min.
[13] Latifa Mogdad. Long term Evolution, <http://fr.slideshare.net/Maxita1989/50868690-rapportlte> page consultée le 22 Mai
2014 à 7h45min..
xviii
Webographie
[14] Adnan Basir. GPRS Tunneling Protocol (GTP) in LTE, <http://4g-lte-world.blogspot.com/2013/03/gprs-tunneling-
protocol-gtp-in-lte.html>, page consultée le 27 Mai 2014 à 12h22min.
[15] Simon Znaty. SCTP : Stream Control Transmission Protocol Protocole et Services, <http://
www.efort.com/r_tutoriels/SCTP_EFORT.pdf> , page consultée le 27 Mai 2014 à 11h02min.
[16] Huawei. SGSN9810- V900R007-Product Description, <http://fr.scribd.com/doc/54944271/2-SGSN9810-V900R007-
Product-Description> page consultée le 05 Juin 2014 à 18h30min.
[17] Huawei.GGSN9811-V900R007-Product-Description ,
<http://enterprise.huawei.com/ilink/cnenterprise/download/HW_204760> , page consultée le 05 Juin 2014 à 16h22min.
[18] Qualcomm. VoLTE with SVRCC : The second phase of voice evolution for mobile LTE devices ,
<http://www.qualcomm.com/media/documents/files/srvcc-white-paper.pdf> page consultée le 03 juin 2014 à 11h23min.
[19] Huawei. Huawei Successfully Completes Interoperability Test for Ultra-Flash Circuit-Switched Fallback Solution,<
http://pr.huawei.com/en/news/hw-324714-icttot.htm#.U47pnXTS9Yd> , page conultée le 04 Juin 2014 à 16h10min.
[20] Qualcomm. Circuit-switched fallback : The first phase of voice evolution for mobile LTE devices,
<http://www.qualcomm.com/media/documents/files/circuit-switched-fallback-the-first-phase-of-voice-evolution-for-
mobile-lte-devices.pdf>, page consultée le 04 Juin 2014 à 17h31min.
[21] Peter Schneider. How to secure an LTE-network:Just applying the 3GPP security standards and that's it?
<https://www.troopers.de/wp-content/uploads/2011/10/TR12_TelcoSecDay_Schneider_LTE.pdf>, page consultée le 27
Juin 2014 à 19h09min.
[22] Md. Mustafizur Rahman. Self-healing solutions for lte evolved packet core, <https://ir.library.dc-
uoit.ca/bitstream/10155/270/1/Rahman_Md%20Mustafizur.pdf>, page consultée le 2014 Juin 28 à 08h27min.
xix
Glossaire
Glossaire A
AuC
B
Base de données utilisée pour authentifier les usagers d’un réseau
mobile.
Backbone IP/MPLS
BSS
BSSAP
C
C’est un réseau de routeur qui utilise la technologie MPLS pour assurer un routage plus efficace que le simple protocole IP.
Partie du réseau composée de la BTS et du BSC.
Protocole définissant l’interface A entre le MSC Server et la BSC. Il
permet au BSC de dialoguer avec le MSC Server via la MGW.
CN
CS
E
Désigne la partie du réseau appelée « réseau cœur ».
Il s’agit d’un sous-domaine du CN qui est basé sur la
commutation de circuit.
EIR
E.164
G
Base de données contenant le numéro des terminaux mobiles (appelé
IMEI).
Format de numérotation pour le réseau de téléphonie fixe
GSM
H
Norme de réseau de téléphonie mobile de deuxième génération (2G).
HLR
I
Base de données de localisation et de caractérisation des abonnés d’un
réseau mobile
IP
M
Protocole de niveau 3 dans le modèle OSI.
xx
Glossaire
MGW
MPLS
N
Il reçoit le trafic voix et le route sur un réseau de transport le cas échéant.
Protocole permettant un routage efficace grâce à l’introduction de
labels
NGN
NSS
Terme désignant les réseaux dits de nouvelle génération qui sont basés sur la commutation en mode paquet
réseau composée du MSC/VLR, du HLR, AuC, EIR.
P
PS
PTS
R
Sous-domaine du CN basé sur la commutation de paquet.
Routeur permettant l’échange de messages de signalisation entre deux
points de signalisation.
RANAP
S
Protocole définissant l’interface Iu-CS entre le MSC Server et le RNC
et Iu-PS (entre le SGSN et le BSC/RNC). Il permet au RNC de
dialoguer avec le MSC Server via la MGW.
SIGTRAN
SS7
T
Groupe de travail qui traite la problématique du transport de la signalisation sur IP.
Réseau permettant l’échange de messages de signalisation entre les
NEs du réseau.
TDM
U
Technique de multiplexage basée sur le temps.
UMTS
Norme de réseau de téléphonie mobile de troisième génération (3G).
xxi
Table des matières
Table des matières
DEDICACE …………………………………............................................................................................................................ I
REMERCIEMENTS ............................................................................................................................ ................................... II
SOMMAIRE ..................................................................................................................................................... ..................... III
LISTE DES ABREVIATIONS ................................................................................................................................... ......... IV
LISTE DES FIGURES .................................................................................................. .......................................................... X
LISTE DES TABLEAUX ...................................................................................................................................... ................. XI
AVANT-PROPOS ..................................................................................................................................... ........................... XII
RESUME ......................................................................................... ............................................................................... ....... XIV
INTRODUCTION .................................................................................................................................................................. 1
CHAPITRE I - CADRE ET CONTEXTE DU STAGE .................................................................................................. 2
I.1. Presentation de la structure d’accueil : ORANGE COTE D’IVOIRE .............................................................. 3
I.1.1. Informations générales .................................................................................................................................... 3
I.1.2. Données clés ..................................................................................................................................................... 3
I.1.3. Missions ............................................................................................................................................................ 4
I.1.4. Organigramme ................................................................................................................................................. 4
I.1.5. Le service gestion des projets réseaux structurants et services (gprss) ................................................... 5
I.2. Presentation du sujet ............................................................................................................................................... 5
I.2.1. Présentation du thème .................................................................................................................................... 5
I.2.2. Intérêt du thème ............................................................................................................................................... 6
I.3. Problematique .......................................................................................................................................................... 6
I.3.1. Cahier des charges ........................................................................................................................................... 6
I.3.2. Méthodologie d’approche du thème ............................................................................................................. 6
CHAPITRE II - GENERALITES SUR L’EVOLUTION DES RESEAUX MOBILES .............................................. 8
II.1. La première génération des réseaux mobiles (1G) ............................................................................................. 9
II.2. La Deuxième génération des réseaux mobiles (2G) ........................................................................................... 9
II.2.1. Principe de fonctionnement .......................................................................................................................... 9
II.2.1.1. Schéma fonctionnel .............................................................................................................................. 10
II.2.1.2. Base Station SubSystem BSS ................................................................................................................ 10
II.2.1.3. Network Sub-System NSS ................................................................................................................... 11
II.2.1.4. Operation and maintenance Sub-System OSS .................................................................................. 11
II.2.1.5. Signalisation et réseau sémaphore ..................................................................................................... 12
II.3. Les évolutions de la norme vers la 3G ............................................................................................................... 12
xxii
Table des matières
II.3.1.1. Technologie HSCSD ............................................................................................................................. 13
II.3.1.2. Technologie 2.5G : GPRS ..................................................................................................................... 13
II.3.1.3. Technologie 2.75G : EDGE................................................................................................................... 14
II.4. La troisième génération des réseaux mobiles (3G) .......................................................................................... 14
II.4.1. Architecture ................................................................................................................................................... 15
II.4.2. Le domaine utilisateur : UE ........................................................................................................................ 15
II.4.2.1. Le ME ..................................................................................................................................................... 16
II.4.2.2. L’UICC ................................................................................................................................................... 16
II.4.3. Réseau d’accès UTRAN ............................................................................................................................... 16
II.4.4. Le sous-système réseau (UMTS Core Network) ....................................................................................... 17
II.4.5. Évolutions de l’UMTS .................................................................................................................................. 18
II.4.5.1. Release 4 ................................................................................................................................................. 18
II.4.5.2. Release 5 et 6 ......................................................................................................................................... 19
II.4.5.3. Release 7 et 8 ......................................................................................................................................... 20
CHAPITRE III - LE RESEAU LTE/EPC ....................................................................................................................... 22
III.1. Architecture générale du réseau LTE/EPC ..................................................................................................... 23
III.1.1. Réseau d’accès (Access Network) ............................................................................................................. 23
III.1.1.1. Caractéristiques ................................................................................................................................... 23
III.1.1.2. Les entités ............................................................................................................................................. 25
III.1.2. Réseau cœur (Core Network) .................................................................................................................... 25
III.1.2.1. Caractéristiques ................................................................................................................................... 25
III.1.2.2. Les entités de l’EPC ............................................................................................................................. 26
III.2. Fonctionnement du réseau LTE/EPC .............................................................................................................. 28
III.2.1. Les Identifiants ............................................................................................................................................ 28
III.2.2. Famille de protocoles .................................................................................................................................. 28
III.2.2.1. Le plan de contrôle (Control plane) .................................................................................................. 29
III.2.2.2. Le plan usager (User plane) ............................................................................................................... 30
III.2.3. Le réseau de signalisation dans l’EPS ....................................................................................................... 31
III.2.4. EPS Bearer et QOS....................................................................................................................................... 31
CHAPITRE IV - STRATEGIES D’EVOLUTION ....................................................................................................... 33
IV.1. Etude de l’architecture existante....................................................................................................................... 34
IV.1.1. Architecture ................................................................................................................................................. 34
IV.1.2. Les Equipements Clés ................................................................................................................................ 34
IV.1.2.1. Le GGSN .............................................................................................................................................. 34
IV.1.2.2. Le SGSN ............................................................................................................................................... 35
IV.1.3. Analyse ......................................................................................................................................................... 36
IV.1.3.1. Description de l’architecture ............................................................................................................. 36
xxiii
Table des matières
IV.1.3.2. Le réseau de signalisation .................................................................................................................. 36
IV.2. Raisons de l’évolution ........................................................................................................................................ 37
IV.3. Stratégies de migrations du cœur de réseau actuel vers l’EPC ..................................................................... 38
IV.3.1. La technologie CSFB : Circuit Switched FallBack ................................................................................... 39
IV.3.1. La VoLTE (Voice over LTE) et le SRVCC................................................................................................. 43
IV.3.2. La solution Ultra-Flash CSFB .................................................................................................................... 45
CHAPITRE V - CHOIX ET DIMENTIONNEMENT DE LA SOLUTION RETENUE ....................................... 47
V.1. Choix de la solution ............................................................................................................................................. 48
V.2. Etude du CSFB basé sur le PS handover ........................................................................................................... 49
V.2.1. Prérequis pour le CSFB ................................................................................................................................ 49
V.2.2. Gestion de la mobilité entre le réseau 3G et LTE ..................................................................................... 50
V.2.3. Procédure de PS Handover ......................................................................................................................... 53
V.2.1. Procédure d’établissement des appels entrant via CSFB ........................................................................ 53
V.2.2. Fiabilité de l’établissement des Appel ....................................................................................................... 55
V.3. Dimensionnement : calcul des flux du nouveau cœur .................................................................................... 56
V.4. Intégration des fonctions EPC ............................................................................................................................ 57
V.4.1.1. Architecture ........................................................................................................................................... 58
V.4.1.2. Analyse .................................................................................................................................................. 58
V.4.2. Description du processus d’intégration .................................................................................................... 59
V.4.2.1. Prérequis ................................................................................................................................................ 59
V.4.2.1.1. La Survey ................................................................................................................................ 59
V.4.2.1.2. Le Design ................................................................................................................................ 59
V.4.2.2. Le processus d’intégration .................................................................................................................. 59
V.4.2.2.1. Installation et mise sous tension des équipements ........................................................... 59
V.4.2.2.2. L’installation logicielle .......................................................................................................... 61
V.4.2.2.3. L’intégration ........................................................................................................................... 61
V.4.2.2.4. Le commissioning ................................................................................................................. 61
V.5. Proposition d’une stratégie de sécurité ............................................................................................................. 61
V.5.1. Concept de sécurité ...................................................................................................................................... 61
V.5.1.1. Les failles du réseau LTE/EPC ........................................................................................................... 61
V.5.1.2. Les autres failles ................................................................................................................................... 63
V.5.2. Les techniques de sécurisation en cas de congestion ............................................................................... 63
V.5.2.1. Interface S1 Felxibility ou MME/S-GW pool .................................................................................... 64
V.5.2.2. La configuration N:M Active-Backup ................................................................................................ 65
V.5.2.3. La configuration 1:1 Active-Active .................................................................................................... 66
V.5.3. La sécurisation des données : La solution IPsec/IKEv2.......................................................................... 68
V.5.3.1. Généralités ............................................................................................................................................. 68
xxiv
Table des matières
V.5.3.2. Les deux protocoles de sécurisation IPsec : AH & ESP ................................................................... 68
V.5.3.2.1. Authentication Header(AH) ................................................................................................ 68
V.5.3.2.2. Encapsulating Security Payload .......................................................................................... 69
V.5.3.3. Les modes de fonctionnement d’IPsec............................................................................................... 69
V.5.3.4. Le fonctionnement d’IPsec .................................................................................................................. 69
V.5.3.4.1. IKE phase 1, ISAKMP-SA ..................................................................................................... 70
V.5.3.4.2. IKE phase 1.5 .......................................................................................................................... 70
V.5.3.4.3. IKE phase 2, IPsec-SA ........................................................................................................... 70
CONCLUSION ..................................................................................................................................................................... xv
BIBLIOGRAPHIE ………………………………….............................................................................. ............................ XV
WEBOGRAPHIE ..................................................................................................................................................................XVI
GLOSSAIRE...................................................................................................................................................................... XVIII
TABLE DES MATIERES ................................................................................................................................................... XXI
ANNEXES ............................................................................................................................................................................XXV
xxv
Annexes
Annexes
1. Reporting projet
2. Le protocole DIAMETER
3. L’algorithme Diffie-Hellman
4. Le IP Multimedia Subsystem (IMS)
5. Fichier de description de l’upgrade des msc servers
xxvi
Annexes
Annexe 1: REPORTING PROJET
Cette capture présente le Template qui nous a permis de faire des rapports lors de la
supervision des opérations d’intégration. Les rapports étaient effectués chaque jour en
fin de journée pour un suivi quotidien du projet. Certaines informations ont été
volontairement omises.
Figure 1.1- Template pour le suivi des installations d’équipements
xxvi
i
Annexes
Annexe 2: LE PROTOCOLE DIAMETER
Le protocole DIAMETER successeur du protocole RADIUS est un protocole AAA
(Authentication, Authorization, Accounting). Il permet aux opérateurs d’authentifier
des utilisateurs, de leur autoriser certains services et de collecter des informations sur
l’utilisation des ressources. DIAMETER est défini à travers un protocole de base et un
ensemble d’applications. Ces applications sont aussi appelées interfaces et sont
représentées sur la figure 1.1. Contrairement au réseau SS7 DIAMETER peut être vu
comme une couche de transport qui s’adapte en fonction des applications(Interfaces)
qui sont au niveau supérieur.
La pile protocolaire supportant DIAMETER est présentée comme sur la figure 13.
Figure 2.1-Applications DIAMETER
Figure 2.2-Pile protocolaire DIAMETER
xxvi
ii
Annexes
Cependant tout comme SS7 fonctionnait en mode quasi-associé avec la mise en œuvre
de STPs (Signaling Transfert Point) dans les réseaux mobiles d'opérateurs et au niveau
International pour assurer l'acheminement de la signalisation entre opérateurs
(notamment en cas de roaming), DIAMETER peut avoir ce même mode de
fonctionnement avec l'introduction d'Agent DIAMETER. L'agent est un routeur de
signalisation DIAMETER.
Figure 2.3-Mode quasi-associé DIAMETER
xxix
Annexes
Annexe 3: L’ALGORITHME DIFFIE-HELLMAN
Diffie-Hellman est un algorithme d'échange de clefs : il permet à deux personnes de
mettre en place un système par lequel elles pourront échanger de façon secrète. C'est
le premier algorithme créé dans ce but, en 1976, par Whitfield Diffie et Martin E.
Hellman dans leur article New Directions in Cryptography.
1. Principe
Pour cela, on utilise une particularité des mathématiques : le « problème du calcul du
logarithme discret ». Ce nom compliqué cache quelque chose de plutôt simple : s'il est
facile d'élever un nombre à une puissance, comme 35=3* 3* 3* 3* 3=243 (ce que fait
n'importe quelle calculatrice, et même un humain), il est beaucoup plus difficile de
faire l'opération inverse (retrouver 35 à partir de 243), surtout lorsque les nombres
utilisés sont très grands.
Aujourd'hui, on recommande d'utiliser des nombres de 300 chiffres, élevés à des
puissances de 100 chiffres, ce qui est bien plus solide.
2. Algorithme
1. Alfred et George choisissent, publiquement, un même nombre entier que nous
notons B, ainsi qu'un autre entier n. B et n doivent être premiers entre eux ;
2. Ensuite, Alfred choisit, de son côté et secrètement, un nombre
entier aléatoire qu'on appelle a. Il calcule ensuite le
nombre (mod étant le symbole du modulo) et envoie A à
George, toujours par voie publique ;
3. George fait la même chose : il se trouve un nombre entier aléatoire g qu'il garde
secret, et calcule , qu'il envoie à Alfred ;
4. À présent, chacun dispose du résultat du calcul de l'autre. Alfred n'a plus qu'à
calculer , et George .
L’explication est la suivante:
donc
de l'autre côté, donc
.
Finalement, les deux nombres sont identiques !
xxx
Annexes
Alfred et George disposent enfin d'un nombre, Bag mod n, qu'ils sont les seuls à
connaître et qui, donc, peut leur servir de clef ; et pourtant, leurs échanges se sont faits
devant tout le monde. Comment est-ce possible ?
Les éventuels espions de cet échange de clef n'ont jamais connu ni le nombre a, ni le
nombre g (qui sont indispensables pour trouver Bag mod n), car aucun d'entre eux n'est
jamais échangé. Les seules informations dont ces espions disposent sont les
nombres n, B, A et G ; mais pour retrouver a à partir de A, par exemple, il faut affronter
ce fameux problème du logarithme discret, dont nous avons vu qu'il est pratiquement
impossible à résoudre pour de grands nombres.
3. Vulnérabilité
Ce protocole est vulnérable à « l'attaque de l'homme du milieu », qui implique un
attaquant capable de lire et de modifier tous les messages échangés entre Alice et Bob.
Un attaquant peut se placer entre Alice et Bob, intercepter la clé A envoyée par Alfred
et envoyer à George une autre clé A', se faisant passer pour Alfred. De même, il peut
remplacer la clé G envoyée par Bob à Alice par une clé G', se faisant passer pour
George. L'attaquant communique ainsi avec Alfred en utilisant la clé partagée Bag' et
communique avec Bob en utilisant la clé partagée Ba'g, Alfred et George croient
communiquer directement. C'est ce que l'on appelle « attaque de l'homme du milieu
».
Alfred et George croient ainsi avoir échangé une clé secrète alors qu'en réalité ils ont
chacun échangé une clé secrète avec l'attaquant, l'homme du milieu.
4. Solution
La parade classique à cette attaque consiste à signer les échanges de valeurs à l'aide
d'une paire de clés asymétriques certifiées par un PKI fiable, ou dont les moitiés
publiques ont été échangées auparavant par les deux participants.
xxxi
Annexes
Annexe 4: Le IP Multimedia Subsystem (IMS)
1. Généralité sur l’IMS
Le IP Multimedia Subsystem (IMS) est une architecture standardisée Next
Generation Network (NGN) pour les opérateurs de téléphonie, qui permet de
fournir des services multimédias fixes et mobiles indépendamment de l’accès. Cette
architecture utilise la technologie VoIP à l’aide d’un nouveau protocole de
signalisation appelé SIP.
L’architecture IMS peut être structurée en couches. Quatre couches importantes sont
identifiées :
La couche ACCES peut représenter tout accès haut débit tel que : UTRAN
(UMTS Terrestrial Radio Access Network), CDMA2000 (technologie d’accès
large bande utilisée dans les réseaux mobiles aux Etats-Unis), xDSL, réseau
câble, Wireless IP, WiFi, etc.
La couche TRANSPORT représente un réseau IP. Ce réseau IP pourra intégrer
des mécanismes de QoS avec MPLS, Diffserv, RSVP, etc. La couche transport
consiste donc en des routeurs (edge router à l’accès et en core router en transit)
reliés par un réseau de transmission. Différentes piles de transmission peuvent
être considérées pour le réseau IP: IP/ATM/SDH, IP/Ethernet, IP/SDH, etc.
La couche CONTROLE consiste en des contrôleurs de session responsables du
routage de la signalisation entre usagers et de l’invocation des services. Ces
nœuds s’appellent des CSCF (Call State Control Function). IMS Introduit donc
un environnement de contrôle de session sur le domaine paquet.
La couche APPLICATION introduit les applications (services à valeur ajoutée)
proposées aux usagers. L’opérateur peut se positionner grâce à sa couche
CONTRÔLE en tant qu’agrégateur de services offerts par l’opérateur lui-même
ou par des tiers. La couche application consiste en des serveurs d’application
(AS, Application Server) et des MRF.
xxxi
i
Annexes
Annexe 5: FICHIER DE DESCRIPTION DE
L’UPGRADE DES MSC servers
1. Target
Integrate with EPC; realize CSFB function for Call and SMS services.
2. Information Collection
Item Parameter Value
Network General
Info
MCC ***
MNC ***
MSC Info VLR No. ***
IP addresses ***
Port ***
3G SAI (Service
Area Identifier)
***
2G GCI (Global Cell
Identity)
***
MME Info MME No. ***
IP Addresses ***
Port ***
Start TAI ***
End TAI ***
xxxi
ii
Annexes
3. Configuration Script
4. Operation
11:30-12:00 Checking IP connection, Backup system, save MML script and license file;
00:00-00:05 Loading Debugging License to Support CSFB function;
00:05-00:20 Loading configuration script
00:20-02:00 Check status and test
Run DSP MME to see if MME is accessible;
Run DSP SGSSCTPLNK to check if the link is active;
5. Tests
Location Update Test, Detach Test;
MO CSFB Call, MT CSFB Call;
MO SMS, MT SMS.
Ce fichier est celui qui décrit la procédure d’évolution logicielle des MSC afin qu’ils
puissent supporter l’interface SG. Cette opération s’est déroulée de nuit pour éviter
que les éventuels troubles ne puissent perturber les communications. Les valeurs des
paramètres ont été masquées pour des raisons évidentes de sécurité.
1. Un rappel de l’objectif principal de l’opération est donné ;
2. La première étape de l’opération est la vérification des paramètres du MSC
server
3. On vérifie aussi du script de configuration qui sera lancé.
4. La phase d’opération consiste, d’abord, à vérifier que le MSC de secours
fonctionne bien en cas d’échec de la procédure, on sauvegarde les scripts actifs
et les fichiers de la licence en cour. Puis on charge la licence nous permettant de
supporter les fonctions CSFB et aussi le script de configuration du MSC. On
vérifie, par la suite, si toutes les fonctions répondent bien, aussi si les MME sont
xxxi
v
Annexes
accessible. Et enfin, on vérifie les que les fonctionnalités de l’interface SGs sont
actives.
5. On réalise un certain nombre de tests comme le Location Update pour la mise
à jour de localisation des mobiles et aussi les appels et les SMS sortants et
entrants.