Вы находитесь на странице: 1из 107

REPUBLIQUE DE COTE DIVOIRE Ministre de lEnseignement Suprieur

et de la Recherche Scientifique
Union-Discipline-Travail

Anne acadmique 2013-2014


N dordre : 09INP00696/2014/INP-HB/ESI

MEMOIRE DE FIN DE CYCLE


En vue de lobtention du Diplme dIngnieur de Conception en Tlcommunication et
Rseaux
THEME :

ETUDE DE LEVOLUTION DU CUR PAQUET


VERS LEPC : CAS DORANGE COTE DIVOIRE

Prsent par
DIBY Okoma Alex-Valery
Elve-Ingnieur en Tlcommunication et Rseaux/ Promotion 2014
Encadreur pdagogique Matre de stage
Prof. Si OUATTARA M. MANGLE Joseph
Matre de Confrences Ingnieur Charg des Projets Core
Enseignant-chercheur au DFR-GEE /INP-HB Network et Plateforme DRSI/DED
Yamoussoukro Orange Cte dIvoire Tlcom (OCIT)

Soutenu le 17/09/2014, Yamoussoukro

Jury
M. TETY Pierre Prsident
M. GBEGBE Raymond Assesseur
M. BLA Kouam Rapporteur
REPUBLIQUE DE COTE DIVOIRE Ministre de lEnseignement Suprieur
et de la Recherche Scientifique
Union-Discipline-Travail

Anne acadmique 2013-2014

N dordre : 09INP00696/2014/INP-HB/ESI

MEMOIRE DE FIN DE CYCLE


En vue de lobtention du Diplme dIngnieur de Conception en Tlcommunication et
Rseaux
THEME :

ETUDE DE LEVOLUTION DU CUR PAQUET


VERS LEPC : CAS DORANGE COTE DIVOIRE
Prsent par
DIBY Okoma Alex-Valery
Elve-Ingnieur en Tlcommunication et Rseaux/ Promotion 2014
Encadreur pdagogique Matre de stage
Prof. Si OUATTARA M. MANGLE Joseph
Matre de Confrences Ingnieur Charg des Projets Core
Enseignant-chercheur au DFR-GEE /INP-HB Network et Plateforme DRSI/DED
Yamoussoukro Orange Cte dIvoire Tlcom (OCIT)

Soutenu le 17/09/2014, Yamoussoukro

Jury
M. TETY Pierre Prsident
M. GBEGBE Raymond Assesseur
M. BLA Kouam Rapporteur
Ddicace

Ddicace
A ma mre qui ma donn la vie et qui a toujours veill
ce que nous ne manquions de rien.

i
Remerciements

Remerciements
Le prsent mmoire naurait pu voir le jour sans la participation active de plusieurs
personnes que nous aimerions remercier trs sincrement. La liste ci-dessous, loin
dtre exhaustive, donne un aperu de leur implication dans notre rapport.

M. MANGLE Joseph, ingnieur, charg de projets Core Network et


Plateforme OCIT. Avec son exprience a su nous encadrer ;
M. TETY Pierre, Enseignant-chercheur au DFR-GEE de lINP-HB pour sa
grande disponibilit et tous les efforts consentis en faveur de la filire ;
M. NDA Dominique, chef du service GPRSS OCIT pour nous avoir accueilli
ds notre premier jour dans son service et nous avoir fait confiance ;
M. EHOUMAN Rolly, chef du Dpartement Rseaux Structurants et
Services OCIT ;
M. Dj Anangaman Luc-Alain ingnieur charg dtude OCIT et Koutan
Stephane du TMC/ IMS pour leurs explications et leur disponibilit ;
M. Yang Kevin, Lynn, Sean ingnieurs HUAWEI ;
M. GBERY Desnos, Rodrigue, Larsen, David, le doyen Koffi, Mme Amah
Kouao pour leur sympathie et leur disponibilit;
Mlles ZAHUI Leslie ingnieur charg de projet s SVA OCIT et Marie-
Laure, pour leur bonne humeur, leur disponibilit et leurs conseils;
Tout le corps professoral de lINP-HB en particulier celui du DFR-GEE ;
Ma famille qui nous a soutenu tant moralement que financirement ;

ii
Sommaire

Sommaire
INTRODUCTION .................................................................................................................................................................. 1

CHAPITRE I - CADRE ET CONTEXTE DU STAGE .................................................................................................. 2

I.1. Presentation de la structure daccueil : orange cte divoire ........................................................................... 3

I.2. Presentation du sujet ............................................................................................................................................... 5

I.3. Problematique .......................................................................................................................................................... 6

CHAPITRE II - GENERALITES SUR LEVOLUTION DES RESEAUX MOBILES .............................................. 8

II.1. La premire gnration des rseaux mobiles (1G) ............................................................................................. 9

II.2. La Deuxime gnration des rseaux mobiles (2G) ........................................................................................... 9

II.3. Les volutions de la norme vers la 3G ............................................................................................................... 12

II.4. La troisime gnration des rseaux mobiles (3G) .......................................................................................... 14

CHAPITRE III - LE RESEAU LTE/EPC ....................................................................................................................... 22

III.1. Architecture gnrale du rseau LTE/EPC ..................................................................................................... 23

III.2. Fonctionnement du rseau LTE/EPC .............................................................................................................. 28

CHAPITRE IV - STRATEGIES DE MIGRATION .................................................................................................... 33

IV.1. Etude de larchitecture existante....................................................................................................................... 34

IV.2. Raisons de lvolution ........................................................................................................................................ 37

IV.3. Stratgies de migrations du cur de rseau actuel vers lEPC ..................................................................... 38

CHAPITRE V - CHOIX ET DIMENTIONNEMENT DE LA SOLUTION RETENUE ........................................ 47

V.1. Choix de la solution ............................................................................................................................................. 48

V.2. Etude du CSFB bas sur le PS handover ........................................................................................................... 49

V.3. Dimensionnement : calcul des flux du nouveau cur .................................................................................... 56

V.4. Intgration des fonctions EPC ............................................................................................................................ 57

V.5. Proposition dune stratgie de scurit ............................................................................................................. 61

CONCLUSION ..................................................................................................................................................................... xv
BIBLIOGRAPHIE ............................................................................................................ XV

WEBOGRAPHIE .......................................................................................................................................................................................XVI

GLOSSAIRE..............................................................................................................................................................................................XVIII

TABLE DES MATIERES ........................................................................................................................................................................XXI

ANNEXES ..................................................................................................................................................................................................XXV

iii
Liste des abrviations

Liste des abrviations


#

2G Deuxime gnration
3G Troisime gnration
3GPP 3rd Generation Partnership Project
4G Quatrime Gnration

AAA Authentification Autorization Accounting


ATCI Agence de Tlcommunication de Cte dIvoire
ATM Asynchronous Transfer Mode
AuC Authentification Center

BSC Base Station Controller


RNC Radio Network Controller
BSS Base Statin Subsytem
BTS Base Transceiver Station

CAMEL Application Part


CAP

CCITT Comite Consultatif International Tlphonique Et


Tlgraphique

CDMA Code Division Mulplexing Access

CIE Compagnie Ivoirienne dElectricit

CIT Cote dIvoire Telecom

CN Core Network
CS Circuit Switch

iv
Liste des abrviations

DFR Dpartement de Formation et de Recherche


DDOS Distibuted Deny Of Service

EDGE Enhanced Data for Global Evolution


EIR Equipment Identity Register
EPS Evolved Packet System
EPC Evolved Packet Core

FDMA Frequency Division Multiple Access

GEE Gnie Electrique et Electronique


GGSN Gateway GPRS Support Node
GMSC Gateway MSC
GMSK Gaussian Minimum Shift Key
GPRS General Packet Radio System
GSM Global System for Mobile Communication
GTP GPRS Tunnel Protocol

HLR Home Location Register


HSCSD High Speed Circuit Switched Data

IETF Internet Engineering Task Force


IKE Intenet Key Exchange
IMEI International Mobile Equipment Identity
IMS IP Multimedia Subsystem
IN Intelligent Network
IOS Internetworking Operating System
IP Internet Protocol
IPsec Internet Protocol Security
IPOA Internet Protocol Over ATM
IRAT Inter Radio Access Technology
ITU-T ITU Telecommunication Standardization Sector

v
Liste des abrviations

KPI Key Performance Indicator

LAN Local Area Network


LAPD Link Access Procedures D channel
LAPV5 Link Access Protocol for the V5 Interface
LSSU Link Status Signaling Unit

MBMS Multicast Broadcast Multimedia Subsystem


MAP Mobile Application Part
Mbps Mga Bit par seconde
ME Mobile Equipment
MGCP Media Gateway Control Protocol
MGW Media Gateway
MHz MHz
MMS Multimedia Messaging Service
MOC Mobile Originating Call
MPLS Multi-Protocol Label Switching
MS Mobile Station
MSC Mobile Switching Center
MSRN Mobile Station Roaming Number
MSU
Message Signalling Unit
MT
Mobile Termination
MTC
Mobile Terminating Call
MTP
Message Transfer Part
MTRF
Mobile Terminating Roaming Forward
MTRR
Mobile Terminating Roaming Retry

NAS Non Access Stratum


NE Network Equipment
NGN Next Generation Network
NSS Network SubSystem
NT Network Termination

vi
Liste des abrviations

OCI Orange Cte dIvoire


OCIT Orange Cte dIvoire Telecom
OMC Operation and Maintenance Center
OMC-R OMC-Radio
OMC-S OMC-Switching
OSS Operation and Maintenance SubSystem

PCU Packet Control Unit


PDU Packet Data Unit
PE Provider Edge
PGPRSS Ple de Gestion Projet Rseaux Structurants et Services
PLMN Public Land Mobile Network
PS Packet Switched
PSK Phase-Shift Key
PTS Point de Transfert Smaphore

OAM Operation And Maintenance

QoS Quality Of Service

RAB Radio Access Bearer


RAN Radio Access Network
RADIUS Remote Authentication Dial-In User Service
RANAP Radio Access Network Application Part
RNC Radio Network Controller
RNS Radio Network Subsystem
RRC Radio Resource Control
RT Radio Termination
RTC Rseau Tlphonique Commut

vii
Liste des abrviations

Security Association
SA Signaling Connection Control Part
SCCP Service Control Point
SCP Stream Control Transmission Protocol
SCTP Synchronous Digital Hierarchy
SDH Signaling Data Link
SDL Subscriber Data Mnager
SDM Service Data Point
SDP Switching Fabric Unit
SFU Signaling Gateway
SG SGs Application Part
SGsAp Serving GPRS Support Node
SGSN
System Information Block
SIB
SIGnaling TRANsport over IP
SIGTRAN
Socit Ivoirienne de Mobile
SIM
Subscriber Identity Module
SIM Session Initiation Protocol
SIP
SIP for Telephone
SIP-T
Signaling Link
SL
Service Management Center
SMC
Short Message Service
SMS
Socit de Distribution dEau de Cte dIvoire
SODECI
Self-Organizing Network
SON
Signaling Point
SP
Service Processing Unit
SPU
Signaling System n7
SS7
Service Switching Point
SSP
Service Valeur Ajoute
SVA
Single Voice Radio Call Continuity
SVRCC

TC Transcoder
TCAP Transaction Capabilities Application Part
TCP Transmission Control Protocol
TDM Time Division Multiplexing
TDMA Time Division Multiple Access
TE

vii
i
Liste des abrviations

TMSI Terminal Equipement


Temporary Mobile Subscriber Identity
U

UDP User Datagram Protocol


UE User Eqiuipement
UICC Universal Integreted Circuit Card
UIT Union Internatioale des Telecommunication
UMG Universal Media Gateway
UMTS Universal Mobile Telecommunications System
USIM Universal SIM
UTRA UMTS Terrestrial Radio Access
UTRAN Universal Terrestrial Radio Access Network
V

VLR Visited Location Register


VoIP Voice over IP
VPN Virtual Private Network

WAN Wide Area Network


W-CDMA Wideband Code Division Multiple Access

ix
Liste des figures

Liste des figures


Figure 1-Organigramme d'Orange Cte d'Ivoire Tlcom ................................................................................................ 4

Figure 2-Architecture rseau GSM ...................................................................................................................................... 10

Figure 3-Architecture GPRS ................................................................................................................................................. 14

Figure 4-Architecture UMTS ................................................................................................................................................ 15

Figure 5- Architecture Release 4 .......................................................................................................................................... 18

Figure 6- Architecture Release 6 .......................................................................................................................................... 20

Figure 7-Architecture gnrale d'un rseau LTE/EPC ..................................................................................................... 23

Figure 8-structure du GUTI ................................................................................................................................................. 28

Figure 9-Architecture protocolaire du plan control .......................................................................................................... 28

Figure 10- Architecture protocolaire du plan usager ........................................................................................................ 30

Figure 11-Les bearers dans le rseau EPS........................................................................................................................... 32

Figure 12-architecture du rseau cur ............................................................................................................................... 34

Figure 13-Coeur Rseau 2G/3G et 4G ................................................................................................................................ 39

Figure 14-Architecture VoLTE ............................................................................................................................................. 43

Figure 15-Procdure SVRCC ................................................................................................................................................ 44

Figure 16- Architecture Ultra Flash Back ........................................................................................................................... 45

Figure 17-Architecture CSFB................................................................................................................................................ 49

Figure 18-Pile protocolaire interface SGsAP ...................................................................................................................... 50

Figure 19- Association Tracking Area/Location Area ..................................................................................................... 51

Figure 20-Mise jour des donnes de localisation sur la VLR et le MME ..................................................................... 52

Figure 21-Procdure de CS Fallback dclenche par un appel voix entrant en LTE .................................................... 54

Figure 22- Architecture nouveau cur paquet .................................................................................................................. 58

Figure 23-Zone non scurise .............................................................................................................................................. 62

Figure 24- S1-Flexibility ........................................................................................................................................................ 65

Figure 25- Architecture M:N ................................................................................................................................................ 66

Figure 26-Architecture 1:1 .................................................................................................................................................... 67

Figure 27- Format des paquets pour les diffrents modes dIPsec ................................................................................. 69

Figure 28- Solution IPsec/IKEv2 ......................................................................................................................................... 71

x
Liste des tableaux

Liste des tableaux


Tableau 1- Quelques spcifications techniques du GGSN ............................................................................................. 35

Tableau 2- Quelques spcifications techniques du SGSN .............................................................................................. 36

Tableau 3-Temps d'tablissement des appels sortants pour les diffrentes technologies CSFB ................................. 42

Tableau 4- Comparaison des dlais d'tablissement des appels pour diffrentes technologies ................................. 46

Tableau 5-Tableau comparatif des diffrentes stratgies d'volution ............................................................................ 48

Tableau 6-Modle de trafic ................................................................................................................................................... 56

Tableau 7-Capacit des diffrentes interfaces.................................................................................................................... 57

Tableau 8-Quelques caractristiques techniques du MME .............................................................................................. 60

xi
Avant-propos

Avant propos
Actes de cration de lINP-HB
L'Institut National Polytechnique Flix HOUPHOUT -BOIGNY, en abrg INP
HB, est cr, par Dcret 96678 du 04/09/96, de la fusion de l'cole Nationale
Suprieure d'Agronomie (ENSA), l'cole Nationale Suprieure des Travaux Publics
(ENSTP), l'Institut Agricole de Bouak (IAB) et de l'Institut National Suprieur
de l'Enseignement Technique (INSET), quatre tablissements que l'on dsignait
communment sous le vocable Grandes coles de Yamoussoukro.

Missions de lINP-HB
Dfinies par le dcret 96-678 du 04/09/96, les missions de lINP-HB sont :

- La formation initiale et la formation continue : formations de techniciens


suprieurs, dingnieurs (des techniques ou de conception) dans les domaines de
lindustrie, du commerce, de ladministration, du gnie civil, des mines et de
l'agronomie;

- La recherche applique dans les domaines prcdemment cits ;

- Lassistance et la production au profit des entreprises et administrations.

Ambitions de lINP-HB

Ses ambitions sont la mesure des espoirs que la nation ivoirienne place en lui pour
la formation des lites qui lui assureront une prsence digne dans le concert des
nations du troisime millnaire. Il ambitionne aussi de dvelopper son leadership tant
au plan national qu lchelle sous-rgionale, dans le domaine de la formation et de
la recherche technique et technologique.

LEcole Suprieure d'Industrie

LINP- HB est constitu, ce jour, de 7 Ecoles. Celle laquelle nous appartenons, est
lEcole Suprieure dIndustrie (ESI), charge de former des cadres de haut niveau,
capables de promouvoir et d'accompagner les volutions techniques et
technologiques au sein des entreprises industrielles et d'accrotre leur comptitivit.

xii
Avant-propos

Elle est organise aujourdhui en plusieurs filires dont le Cycle Ingnieur de


Conception en Tlcommunications.

Le Cycle Ingnieur de Conception Tlcoms et Rseaux

Conscient des besoins du march et constatant la volont du gouvernement de faire


de la Cte dIvoire un point de rfrence en matire de tlcoms, l'INP - HB, a eu la
lourde mission douvrir, depuis 2002, au sein de l ESI, la filire Ingnieur Tlcoms et
Rseaux en partenariat avec les oprateurs du monde des nouvelles technologies, de
lindustrie et de la recherche ; Lingnieur Tlcoms INP-HB est appel rpondre
aux besoins du march des tlcoms en pleine croissance. Son intgration sera donc possible
chez un constructeur, un oprateur du secteur des Tlcoms ou dans une socit qui offre des
services de tlcoms. [1]

La formation intgre le dveloppement d'un esprit d'initiative et s'appuie sur un


partenariat trs actif avec les milieux socioprofessionnels. Cette troite collaboration
avec les entreprises se matrialise au niveau des tudiants par des stages quils
doivent effectuer durant leur cycle. De plus, la validation de cette formation ncessite
deffectuer un stage qui revt un caractre assez particulier. En effet, au cours de ce
stage (qui est le dernier du cycle), ltudiant aura mener des tudes dans le cadre de
son mmoire de fin de cycle.

Cest dans ce cadre que nous avons t reu au service Gestion des Projets
Rseaux Structurants et Services (GPRSS) de Orange Cte dIvoire Telecom, o
nous avons men une tude sur lvolution du cur paquet vers lEPC : cas dorange
Cote dIvoire.

xii
i
Rsum

Rsum
Orange Cte dIvoire Telecom sest rsolument engag adopter un rseau du type
NGN (Next Generation Network) afin damliorer les services proposs et aussi
faciliter la gestion de son rseau. Pour atteindre ses objectifs plusieurs volutions ont
t et continues dtre menes sur lensemble du rseau. Le point culminant de ces
volutions est le rseau 4G qui contrairement aux rseaux prcdents utilise un cur
rseau capable de prendre en compte diffrents types daccs radio car fonctionnant
totalement en IP.

Le prsent mmoire traite des tudes ralises afin de proposer une stratgie
dvolution du cur paquet existant vers lEvolved Packet Core qui est le cur du
rseau 4G.

Pour mener bien notre travail, nous avons adopt la mthodologie suivante.
Dabord, une collecte dinformations a t ralise en prenant part aux runions et,
dans des entretiens tenus avec les diffrents acteurs du projet. Ensuite, une tude
technique nous a permis de comprendre tous les contours du projet et danalyser les
diffrentes stratgies dvolutions qui revenaient tudier comment faire passer la
voix sur ce cur paquet. Puis, le Circuit Switched FallBack (CSFB) a t soumis
lapprobation de toutes les quipes concernes par le projet en vue de sa validation
comme solution. Une fois la stratgie approuve, nous avons pilot la phase de
ralisation du projet. Et enfin, proposer une stratgie de scurisation de ce rseau.

Cette volution qui fut un succs est prsentement en phase de test dans la zone
dAbidjan en attendant que la licence 4G soit dlivre aux oprateurs ivoiriens.

xi
v
Introduction

INTRODUCTION

En lespace dune vingtaine dannes, lusage des services de communications mobiles


a connu un essor remarquable. On compte depuis 2011 prs de 6 milliards dabonns
travers le monde, soit 87 % de la population mondiale [Bouguen 2012]. De plus les
avances technologiques, la volont dinteroprabilit des diffrentes technologies et
lvolution des services accessibles au dpart sur les rseaux de tlcommunications
qui sont passs des simples appels tlphoniques lappel vido, la navigation sur
internet pour ne citer que ceux-l montre bien que les infrastructures dployes par le
pass deviennent caduques et quil serait plus appropri dvoluer vers des
infrastructures permettant de supporter les nouvelles demandes. Ces contraintes les
organismes de normalisation des tlcommunications les ont comprises et ont donc
dfini diffrentes phases dvolution pour les rseaux mobiles. On parle des rseaux
NGN. Tous les oprateurs de tlcommunication du monde et plus particulirement
ceux de la Cte dIvoire sinscrivent donc dans cette logique dvolution de leur
rseau. Lentreprise Orange Cte dIvoire tlcom (OCIT), voulant maintenir sa
place doprateur leader en Cte dIvoire, sest engage de faon significative en
dployant la 3G+ le 5 avril 2012. Ltape suivante est donc lvolution vers la 4me
gnration des rseaux mobiles. En terme de vocabulaire, le futur rseau sappelle EPS
(Evolved Packet System). Il est constitu dun nouveau rseau daccs appel LTE
(Long Term Evolution) et dun nouveau rseau cur appel SAE (System Architecture
Evolution) ou encore EPC (Evolved Packet Core) [Bouguen 2012].

Une question simpose : Quelle stratgie faut-il alors mettre en place pour raliser cette
volution sans perturber le rseau existant ?

Cest cet effet quOCIT a dcid dinitier une tude sur lvolution vers cette nouvelle
technologie dont le thme est ETUDE DE LEVOLUTION DU CUR PAQUET VERS
LEPC : CAS DORANGE COTE DIVOIRE. Lobjectif de cette tude est de collecter
des informations afin de proposer une stratgie dvolution et dautre part de piloter
lopration de migration. Le prsent mmoire qui renferme notre tude est structur
en cinq chapitres. Nous dcrirons tout dabord le contexte dans lequel ce stage sest
effectu. Puis une tude technique nous permettra de passer en revue le rseau
existant et aprs une tude des diffrentes possibilits dvolution, choisir la meilleure
en terme de qualit-cot et surtout celle qui perturbera le moins le rseau existant. Et
enfin proposer une stratgie de scurisation de ce nouveau rseau cur.

p. 1
Chapitre I : Cadre et contexte du stage

CHAPITRE

CHAPITRE I - CADRE ET CONTEXTE


DU STAGE

Dans ce chapitre, nous dcrirons lenvironnement de travail dans lequel


nous avons effectu six mois de stage. Il sen suivra une prsentation du
thme, du cahier des charges ainsi que la mthodologie dapproche utilise.

p. 2
Chapitre I : Cadre et contexte du stage

I.1. PRESENTATION DE LA STRUCTURE DACCUEIL : ORANGE


COTE DIVOIRE

Cette partie comporte une brve prsentation de notre structure daccueil.

I.1.1. Informations gnrales

Orange Cte dIvoire (OCI) a t cre sous lappellation, Socit Ivoirienne de


Mobile (SIM) et sous la marque Ivoiris. Elle est dtenue 85% par France Tlcom et
15% par le groupe COMAFRIQUE. Ses activits commerciales ont dbut le 28 octobre
1996. Suite la cration de la holding de droit franais, Orange SA, France
Tlcom dcide de dnommer Orange toutes ses filiales mobiles, dans lesquelles
elle est majoritaire, afin de leur faire bnficier de lexpertise commerciale et de la
notorit dont jouit la marque. Cest ainsi que le 18 mars 2002, la Socit
Ivoirienne de Mobile change de dnomination sociale et commerciale et devient
Orange Cte dIvoire SA (OCI SA). Conformment la politique du groupe, le statut
de franchise dOrange Cte dIvoire SA se traduit le 29 mai 2002 par ladoption de la
marque, de ses valeurs et de sa vision du futur. Elle est, cette date, la premire
reprsentation de la marque Orange en Afrique. Orange Cte d'Ivoire, socit
anonyme au capital de 4,136 milliards de FCFA, a pour sige l'immeuble "le Quartz"
situ sur le Boulevard Valery Giscard d'Estaing Abidjan. Le Groupe France Telecom
a initi depuis 2004, une synergie entre ses filiales en Cte dIvoire : Orange CI (OCI)
et Cte dIvoire Telecom (CIT). Le numro de licence dorange est le
01/CEL/2/96/ATCI ; elle a t accorde le 02 Avril 1996 et court jusquau 02 Avril
2016.

I.1.2. Donnes cls

Forme juridique : Socit anonyme ;


Slogan : La vie change avec Orange ;
Sige social : Abidjan (Cte d'Ivoire) ;
Actionnaires : 85% France Tlcom et 15% Groupe Sifcom ;
Activit : Oprateur de tlcommunication ;
Socit mre : France Telecom ;
Socits surs : Cte d'Ivoire Telecom ;
Effectif : plus de 500 salaris ;
Site web : www.orange.ci.

p. 3
Chapitre I : Cadre et contexte du stage

I.1.3. Missions

Lapproche client et le comportement de lentreprise refltent un tat d'esprit fond


sur 5 (cinq) valeurs : audace, dynamisme, simplicit, proximit, transparence. Elles
jouent un rle primordial, influencent la communication, les activits et permettent
de dvelopper le succs de la marque.

C'est pourquoi, Orange CI reprsente bien plus qu'un logo et une palette de couleurs
spcifiques. Elle donne vie un projet fond sur une vritable culture d'entreprise.

Les salaris dOrange Cte d'Ivoire travaillent au quotidien pour offrir le meilleur aux
clients, les satisfaire et leur apporter tous les bnfices, qu'il s'agisse de la qualit du
rseau, des tarifs, de l'accueil que des services conus pour leur faciliter la vie.

I.1.4. Organigramme

Figure 1-Organigramme d'Orange Cte d'Ivoire Tlcom

Nous avons indiqu en gras les subdivisions auxquelles nous appartenons. Par
ordre dapparition sur lorganigramme :

DMG : Direction des Moyens Gnraux ;


DRH : Direction des Ressources Humaines ;
DJR : Direction Juridique et de la Rglementation ;
DRSI : Direction du Rseau et du Systme dInformation ;
DF : Direction Financire ;
DMC : Direction Marketing et Communication ;

p. 4
Chapitre I : Cadre et contexte du stage

DC : Direction Commerciale ;
DAQ : Direction de lAudit et de la Qualit ;
DO : Direction des Oprations ;
DED : Direction Etude et Dveloppement ;
SMC : Service Management Center ;
DRSS : Direction Rseaux Structurants et Services ;
GPRSS : Ple de Gestion Projet Rseaux Structurants et Services.

I.1.5. Le service gestion des projets rseaux structurants et services


(gprss)

Notre projet de fin dtudes sest droul au service Gestion de Projets Rseaux
Structurants et Services (GPRSS). Le service GPRSS est rattach au Dpartement
Rseaux Structurants et Services (DRSS). Il a sa tte un chef de service et a pour
mission de coordonner les projets sur les rseaux structurants et services, savoir :

Core Network : gestion des projets concernant le cur Circuit et paquet ;


Intelligent Network : gestion des projets de facturation DATA, etc ;
Services Valeur Ajoute (SVA) : coordination des projets de SMS, MMS, Voice
SMS et autres SVAs tels que Bonus Zone, Orange Money (payement de facture
CIE, SODECI, etc...), e-recharge, call center.

I.2. PRESENTATION DU SUJET

Dans cette partie, nous prsenterons le thme soumis notre tude et, les enjeux qui
en dcoulent.

I.2.1. Prsentation du thme

La volont dvolution du rseau cur dOCIT sinscrit dans une politique


doptimisation du trafic, damlioration des services et doffrir une bonne qualit de
service en toute circonstance ses consommateurs de plus en plus exigeants. En outre,
lvolution vers le tout IP 1 simpose de plus en plus comme un standard vers lequel
tous accourent. Cependant durant toutes ces annes, OCIT a engag dnormes fonds
pour btir un rseau cur assez performant rpondant aux contraintes techniques du
moment. Il faudrait donc que cette volution seffectue sans impact sur la qualit du

1 Le tout IP utilis pour qualifier la transmission en IP de bout en bout ce qui ntait le cas dans les rseaux de
tlcommunications par le pass.

p. 5
Chapitre I : Cadre et contexte du stage

rseau actuel et surtout que le dploiement se fasse avec un budget maitris qui pourra
tre amorti dans les plus brefs dlais. La ncessit dune tude minutieuse prenant en
compte tous ces paramtres est donc de mise. Aussi, le thme ETUDE SUR
LEVOLUTION DU CUR PAQUET VERS LEPC : CAS DORANGE COTE
DIVOIRE nous a-t-il t confi.

I.2.2. Intrt du thme

Le milieu des tlcommunications est un milieu hautement concurrentiel partout dans


le monde. Avec plus de six oprateurs de tlcommunication la Cte dIvoire nest pas
en marge des avances majeure qui se font dans ce domaine. Il apparait alors
clairement que seuls les oprateurs qui pourront satisfaire les besoins croissants des
clients en termes de dbits, de services et de couverture pourront simposer dans ce
domaine qui contribue hauteur de 6% du PIB du pays [3]. Il faut donc tre lavant-
garde des volutions technologiques en vue de fidliser la clientle dj existante, en
conqurir davantage, et surtout avoir une part de march consquente.

I.3. PROBLEMATIQUE

Dans cette partie, nous exposerons clairement le travail inhrent au thme propos et,
aussi, les moyens pour arriver mener bien notre projet.

I.3.1. Cahier des charges

Ltude de ce thme consistera :

Dabord faire une tude du rseau LTE/EPC ;


Ensuite trouver une stratgie de migration adapte aux infrastructures
existantes ;
Piloter les oprations dIntgration des fonctions EPC ;
Et, enfin, proposer une stratgie de scurit pour le nouveau rseau cur.

I.3.2. Mthodologie dapproche du thme

Tout travail scientifique ncessite une dmarche rigoureuse, alors pour mener bien
le ntre nous avons procd comme suit :

Tout dabord, nous nous sommes imprgns des activits du service GPRSS ;

p. 6
Chapitre I : Cadre et contexte du stage

Puis une fois en possession de notre thme nous avons procd une collecte
dinformations travers la participation des runions, la tenue
dentretiens individuels avec tous les acteurs du projet, la consultation
dinternet et des documents technique dOCIT et de HUAWEI ;
Enfin, nous avons supervis les oprations dintgration des fonctions EPC.

p. 7
Chapitre II : Gnralit sur lvolution des rseaux mobiles

CHAPITRE

CHAPITRE II - GENERALITES SUR


LEVOLUTION DES
RESEAUX MOBILES

Dans ce chapitre introducteur de ltude technique proprement parl de notre


thme, nous prsenterons les diffrentes volutions des rseaux de
tlcommunications mobiles de la premire la quatrime gnration.
p. 8
Chapitre II : Gnralit sur lvolution des rseaux mobiles

II.1. LA PREMIERE GENERATION DES RESEAUX MOBILES (1G)

La 1re gnration des tlphones mobiles est ne ds le dbut des annes 70 et avait
pour vocation de rendre lutilisateur plus mobile avec son terminal. Cependant les
technologies lpoque ntaient pas trs volues, la 1G offrait donc un service
mdiocre mais trs coteux. La 1G avait beaucoup de dfauts : Des normes
incompatibles d'une rgion une autre ou dun oprateur un autre, une transmission
analogique non scurise dans la bande des 450MHz et celle des 900MHz, la mauvaise
gestion du roaming et du handover. Mme si des efforts ont t faits dans une tentative
damlioration en introduisant le concept cellulaire2 des rseaux, cette gnration na
pas connu un grand succs et a laiss place aux systmes de 2me gnration. [Pujolle
2008]

II.2. LA DEUXIEME GENERATION DES RESEAUX MOBILES (2G)

II.2.1. Principe de fonctionnement

Dans les annes 90, les rseaux de 2me gnration voient le jour. Plus labors et plus
structurs que leur prdcesseur ils rencontrent un franc succs. Au nombre de ces
rseaux nous nous intressons au GSM (Global system for mobile communication)
prsent en Europe et aussi dans les pays Africains. Cette technologie s'appuie sur les
transmissions numriques permettant une scurisation des donnes (avec cryptage).
Elle autorise linteroprabilit entre les diffrents constructeurs car elle est normalise
par lIUT qui est lagence de normalisation internationale des tlcommunications.

Aussi, le GSM s'appuie-t-il sur une connexion dite oriente circuit, dj utilise par la
tlphonie fixe. L'avantage de cette connexion est d'ouvrir un faisceau entre l'appelant
et l'appel qui ne sera ferme qu'en fin de communication3. L'inconvnient dans
l'utilisation d'un faisceau est que le faisceau vous est rserv mme si vous ne parlez
pas4. Il permet aussi l'mission de SMS (limits 80 caractres) et offre un dbit de 9.6
Kb/s. Il utilise les bandes de 900 et 1800 MHz et une modulation FDMA couple du
TDMA. [4]

Dans un rseau GSM, le terminal de l'utilisateur est appel station mobile (MS). Une
station mobile est compose d'une carte SIM (Subscriber Identity Module), permettant

2 Une cellule est une zone gographique couverte par une antenne de transmission. Un utilisateur est en mesure
de passer dune cellule une autre sans coupure de la communication
3 Un faisceau, c'est comme une voie ferroviaire, supposons deux gares relies entre elles par plusieurs voies. Si le systme de

commutation des voies ne change pas, tous les trains emprunteront le mme chemin. Dans le cas de la tlphonie, le systme
de commutation s'tablit pendant la tonalit de mise en relation, puis est maintenu pendant toute la communication.
4 Et ce malgr le fait que lorsqu'on communique, il y a plus de 60% de blancs lors de notre conversation.

p. 9
Chapitre II : Gnralit sur lvolution des rseaux mobiles

d'identifier l'usager de faon unique et d'un terminal mobile, c'est--dire l'appareil de


l'usager (la plupart du temps un tlphone portable). Les terminaux (appareils) sont
identifis par un numro d'identification unique de 15 chiffres appel IMEI
(International Mobile Equipment Identity). Chaque carte SIM possde galement un
numro d'identification unique (et secret) appel IMSI (International Mobile
Subscriber Identity). La carte SIM permet ainsi d'identifier chaque utilisateur,
indpendamment du terminal utilis lors de la communication. La communication
entre une station mobile et la station de base se fait par l'intermdiaire d'un lien radio,
gnralement appel interface air (interface Um).

Le rseau cellulaire ainsi form est prvu pour supporter la mobilit grce la gestion
du handover, c'est--dire le passage d'une cellule une autre et aussi l'itinrance (en
anglais roaming), c'est -dire le passage du rseau d'un oprateur un autre. Enfin,
les diffrents rseaux tlphoniques nationaux sont interconnects entre eux par
lintermdiaire des centres de transit nationaux (CTI). Et pour identifier les diffrents
rseaux le CCITT a dfini un plan de numrotation international dans la
recommandation E.164. Chaque pays est donc repr par un indicatif 1,2 ou 3
chiffres.

II.2.1.1. Schma fonctionnel

Figure 2-Architecture rseau GSM

II.2.1.2. Base Station SubSystem BSS

La BTS (Base Tranceiver Station) est un ensemble d'metteurs-rcepteurs qui


gre la transmission radio, le multiplexage temporel (une frquence radio est
subdivise en 8 time slots dont 7 sont allous aux utilisateurs), modulation,
dmodulation, galisation, codage, correcteur d'erreur. Le placement et le type
des BTS dterminent la forme des cellules. Elle ralise aussi des mesures radio
pour vrifier qu'une communication en cours se droule correctement
(valuation de la distance et de la puissance du signal mis par le terminal de
l'abonn) : Ces mesures sont directement transmises la BSC.
p. 10
Chapitre II : Gnralit sur lvolution des rseaux mobiles

Un ensemble des stations de base d'un rseau cellulaire est reli un contrleur
de stations (en anglais Base Station Controller, not BSC), charg de grer la
rpartition des ressources et aussi le transfert intercellulaire des
communications (Handover).

L'ensemble constitu par le contrleur de station et les stations de base connectes


constitue le sous-systme radio (en anglais BSS pour Base Station Subsystem). [5]

II.2.1.3. Network Sub-System NSS

Le MSC (Mobile-service Switching Center) cest un commutateur qui gre


ltablissement, le contrle (signalisations) et les flux de voix des
communications entre MS. Il est souvent coupl au VLR. Il peut possder une
fonction passerelle GMSC (Gateway MSC) qui gre les interconnections avec
dautres rseaux comme X25

Le VLR (Visitor Location Register) cest une base de donnes qui contient les
informations sur les abonns prsents dans une zone gographique. Il est
souvent rattach au MSC.

Le HLR cest une base de donnes qui gre les abonns dun rseau donn. Dans
un HLR, chaque abonn est dcrit par un enregistrement contenant le
dtail des options dabonnement et des services complmentaires
accessibles labonn. Il contient son numro dannuaire MSISDN, lidentit
internationale utilise sur le rseau et le profil dabonnement. De plus il
enregistre aussi le numro du VLR dans lequel se trouve labonn. Le HLR
contient par ailleurs la cl secrte de labonn qui permet au service
dauthentifier labonn.

LAuC est associ un HLR et sauvegarde une cl d'identification pour chaque


abonn mobile enregistr dans ce HLR. Il permet lauthentification des
demandeurs de services ainsi que le chiffrement des communications.

LEIR contient lIMEI.

II.2.1.4. Operation and maintenance Sub-System OSS


LOSS est connect aux diffrents lments du NSS ainsi quau BSC. Il permet donc
lexploitant dadministrer son rseau en ayant une vue densemble sur le rseau.
LOSS est constitu de centres dexploitation et de maintenance (OMC) et si
limportance du rseau le justifie de NMC.

p. 11
Chapitre II : Gnralit sur lvolution des rseaux mobiles

Opration and Maintenance Center OMC

LOMC permet de grer et dexploiter le rseau. Elle regroupe la gestion


administrative des abonns et la gestion technique des quipements. On distingue
deux catgories dOMC qui sont :

OMC-R (OMC Radio)

Ce centre gre le BSS et assure la gestion de la configuration et de la


performance, la supervision des alarmes mises par les quipements.

OMC-S (OMC Switching)

Ce centre contrle le NSS et assure la gestion des abonns (cration, modification,


suppression) et la facturation des appels.

Network Management Center NMC

Le NMC permet de centraliser les deux Centres dexploitation et de maintenance


pour une gestion globale du rseau.
II.2.1.5. Signalisation et rseau smaphore
Avec la numrisation des informations et lapparition des servies comme le transfert
dappel qui peuvent ncessiter de la signalisation sans ltablissement rel dun circuit
de communication, il a donc fallu sparer la signalisation de la transmission. Cette
signalisation qui devra transiter sur des liaisons spcifiques est appele signalisation
par canal smaphore. Lensemble des canaux smaphores forme un rseau spcialis
appel SS7 (Signaling System 7).

Le rseau SS7 fonctionne suivant le principe de commutation de paquets. Il


possde des routeurs de paquets appels points de transfert smaphore (PTS) et
des quipements terminaux qui sont des centraux tlphoniques, des serveurs et
des bases de donnes. Les quipements terminaux sont appels des points
smaphores (SP, Signaling Point). Par ailleurs, les changes entre les lments SSP
(Service Switching Point) et SCP (Service Control Point) du rseau intelligent transitent
eux aussi travers le rseau smaphore. [6]

II.3. LES EVOLUTIONS DE LA NORME VERS LA 3G

Face au succs du GSM les oprateurs de tlcoms ont jug bon dtendre les services
proposs par leur rseau. Cest ainsi quen plus du trafic voix traditionnel les services
paquets comme internet, la messagerie MMS deviennent de plus en plus attrayant.
Cependant ceux-ci ncessitent des dbits plus levs et donc des volutions du rseau
GSM existant.

p. 12
Chapitre II : Gnralit sur lvolution des rseaux mobiles

II.3.1.1. Technologie HSCSD


Le High Speed Circuit Switched Data (HSCSD) est une technologie qui permet
dallouer plus dun time-slot un utilisateur. En effet un utilisateur recevait un time-
slot de 9,6 Kbits/s, mais cette technologie nous permet dagrger les time-slot afin
daugmenter le dbit. Cependant il pose un problme majeur, en effet, lallocation de
plusieurs time-slot pour un seul utilisateur rduit de faon consquente la ressource
pour les autres dans la mme cellule. De plus, la taxation base sur le temps de
connexion et non sur le volume de donnes entraine un cot trop lev pour les clients.
Do, la ncessit du dveloppement dun rseau commutation de paquets.

II.3.1.2. Technologie 2.5G : GPRS


Le General Packet Radio Service (GPRS) est une technologie introduite pour palier le
problme li la rservation de ressource en mode circuit. Le GPRS ne concerne que
les couches suprieures du GSM (utilisation commune des quipements du BSS).
Techniquement, on introduit un nouveau cur en plus du cur circuit (CS, Circuit
Switched) cest le cur paquet (PS, Packet Switched) qui est constitu de deux
lments :

le SGSN (Serving GPRS Support Node) qui permet de grer les donnes
des abonns (dtection et enregistrement des utilisateurs prsents, facturation,
encryptage, etc),
le GGSN (Gateway GPRS Support Node) : cette passerelle assure
l'interconnexion du rseau mobile GPRS aux rseaux IP externes (par
exemple un rseau d'ISP ou encore un intranet d'entreprise).
Par ailleurs, la transmission des donnes entre BSC et SGSN ncessite
lajout dun Packet Control Unit (PCU) [7].

Le protocole WAP (Wireless Application Part), semblable au web de linternet est


introduit pour laccs internet.

Malgr ces avances technologiques le GPRS souffre toujours de lallocation de


plusieurs time-slots un mme usager, restreignant le nombre dusagers pouvant
accder en mme temps que lui au rseau. De plus, le GPRS qui devrait en thorie
offrir 171.2 Kbits/s, dans la pratique, cause des codages CS -1 et CS-2 utiliss nen
offre quentre 30 et 40 kbits/s.

La nouvelle architecture des rseaux tlcom devient donc :

p. 13
Chapitre II : Gnralit sur lvolution des rseaux mobiles

Figure 3-Architecture GPRS

II.3.1.3. Technologie 2.75G : EDGE


Le standard EDGE (Enhanced Data Rates for GSM Evolution.) est une volution de la
norme GSM, modifiant le type de modulation. Tout comme la norme GPRS, le
standard EDGE est utilis comme transition vers la troisime gnration de tlphonie
mobile (3G). EDGE utilise une modulation diffrente de la modulation GMSK utilise
par GSM (EDGE utilise la modulation 8-PSK), ce qui implique une modification des
stations de base et des terminaux mobiles. L'EDGE permet ainsi de multiplier par un
facteur 3 le dbit des donnes avec une couverture plus rduite. Dans la thorie EDGE
permet d'atteindre 200 250 kbits/s (80 115 Kbits/s rels). Cependant, lEDGE tout
comme ses prdcesseurs est bas sur lallocation de plusieurs canaux (time-slot) un
mme utilisateur en vue daccrotre son dbit. La solution pour rgler ce problme a
t de concevoir une nouvelle norme : la 3G.

II.4. LA TROISIEME GENERATION DES RESEAUX MOBILES (3G)

La 3G a t impulse par les exigences de l'IMT-20005 pour permettre des applications


vido sur le mobile, celles-ci ncessitant un dbit de 384 kbps au minimum. Outre
l'augmentation de dbit, un point complexe rsoudre tait de passer d'un service de
tlphonie ( connexion circuit) vers un service DATA (connexion paquets) [4]. Nous
nous intressons lUMTS (Universal Mobile Telecommunication System) qui est
une volution logique du GSM avec des bandes de frquence plus larges (1885-2025 /
2110-2200 MHz). LUMTS utilise comme technique de modulation le QPSK pour la
voie descendante et le BPSK pou la voie montante. En ce qui concerne la technique

5 IMT-2000 est le sigle choisi par l'UIT pour dsigner les cinq technologies d'accs radio des systmes cellulaires
de la troisime gnration qui sont retenues parmi les dix technologies proposes par les diffrents organismes de
standardisation des membres de l'UIT

p. 14
Chapitre II : Gnralit sur lvolution des rseaux mobiles

daccs multiple le W-CDMA est utilis ce qui permet doffrir un dbit thorique de
144 kbit/s en environnement rural extrieur, 384 kbit/s en environnement urbain
extrieur, 2 Mbit/s indoor (qui nest jamais atteint en ralit) [8]. LUMTS existe en
deux mthodes daccs radio :

En TDD (Time Division Duplexe), une seule et unique frquence est utilise
alternativement par les deux voies de communications. Limit aux petites
cellules cause de synchronisation et de temps de garde, il est adapt aux
services de donnes en mode paquet, haut dbit et asymtrique.

En FDD (Frequency Division Duplexe, chaque sens de communication (Mobile


vers Rseau et Rseau vers Mobile) utilise une frquence particulire. Il est plus
adapt pour les aux services symtriques (voix et services de donnes bas et
moyen dbit en mode symtrique) et aux grandes cellules. [9]

II.4.1. Architecture

Figure 4-Architecture UMTS

Le rseau UMTS est subdivis en trois (3) domaines :

II.4.2. Le domaine utilisateur : UE

LUE (User Equipement) qui est le terminal abonn, est constitu de deux entits que
sont le Mobile Equipment (ME) et lUniversal Integrated Circuit Card (UICC).

p. 15
Chapitre II : Gnralit sur lvolution des rseaux mobiles

II.4.2.1. Le ME
Le ME est charg de la transmission et des procdures associes. Il est encore subdivis
en deux parties : la terminaison mobile (MT, Mobile Termination) et lquipement
terminal (TE, Terminal Equipement).

Le MT assure la transmission de linformation vers le rseau UMTS (ou autre)


travers linterface radio et applique les fonctionnalits de modulation, de
correction derreurs, dtalement de spectre. Le MT peut tre subdivis en
deux groupes fonctionnels: le Network Termination (NT) qui dpend du rseau
cur et le Radio Termination (RT) qui est quant lui directement rattach au
RAN.
Le TE assure la gestion des sessions des abonns.

Le MT et le TE peuvent faire partie dun quipement unique ou tre spars en deux


quipements. Le TE peut tre, par exemple, un ordinateur portable et le MT un
terminal mobile utilis comme modem.

II.4.2.2. LUICC
LUICC est une carte puce lintrieur de laquelle se trouvent lUSIM (Universal
Subscriber Identity Module) et lISIM (IMS Subscriber Identity module) qui sont des
applications.

LUSIM permet labonn daccder aux services souscrits. Il gre galement


les informations associes la souscription de labonn ainsi que les
procdures dauthentification et de chiffrement .
LISIM stocke les donnes relatives loprateur IMS(IP MultiMedia Sub-
system). Il contient les informations relatives labonn, les rgles daccs aux
services, les cls de scurit qui sont utilises pour lauthentification dans le
rseau IMS,...
Il faut noter que lUICC peut galement contenir une application 2G SIM
qui permettra lutilisateur daccder un rseau GSM.

II.4.3. Rseau daccs UTRAN

LUniversal Terrestrial Radio Access Network (UTRAN) constitue le rseau


daccs de lUMTS. Deux lments sont introduits : le RNC et la Node B.

Node B

Le Node B est quivalent la BTS du rseau GSM. Il peut grer une ou plusieurs
cellules. Il inclut un rcepteur CDMA qui convertit les signaux de l'interface Uu
p. 16
Chapitre II : Gnralit sur lvolution des rseaux mobiles

(Interface Air) en flux de donnes achemins au RNC sur l'interface Iub. Dans l'autre
sens, le transmetteur CDMA convertit les flux de donnes reus du RNC pour leur
transmission sur l'interface Air. Il existe trois types de Node B correspondant aux deux
modes UTRA : Node B UTRA-FDD, Node B UTRA-TDD et Node B mode dual, ce
dernier pouvant utiliser les deux modes simultanment.

RNC

Le RNC (Radio Network Controller) a une fonction quivalente au BSC des rseaux
GSM, cest dire principalement le routage des communications entre le Node B et le
rseau cur dune part, et le contrle et la supervision du Node B dautre part. Le RNC
assure les mcanismes de handover et de macro -diversit6.

Linterface qui permet la communication entre le rseau cur de lUMTS et le rseau


daccs est appele Iu. Elle a t dfinie de manire ce que les rseaux daccs
de technologie diffrente puissent accder au rseau cur. [10]

II.4.4. Le sous-systme rseau (UMTS Core Network)

Les oprateurs de rseau qui disposent dun rseau GSM/GPRS et ayant obtenu une
licence UMTS ont deux approches possibles afin daborder le dploiement de leur
rseau UMTS : approche intgre ou approche overlay (recouvrement).

Avec lapproche intgre, leur rseau de base GSM/GPRS est actualis et rutilis avec
les mmes entits de commutation (MSC) et routage (GSN) pour les deux interfaces
radio GSM et UMTS. Il faut aussi not que lAuC est intgr directement dans le HLR.

La nouvelle interface radio UTRAN est relie par linterface IuCs au MSC (actualis
avec une nouvelle interface ATM et les nouveaux protocoles de signalisation ; il est
appel 3G MSC) et rattache par linterface IuPS au SGSN (actualis avec une nouvelle
interface ATM et les nouveaux protocoles de signalisation ; il est appel 3G SGSN).
Cette approche permet la rutilisation des systmes de gestion existants et des sites de
commutation, mais le rattachement dune nouvelle technologie radio non encore
compltement matrise un rseau existant peut poser des problmes de capacit, de
performances et de stabilit.

Avec lapproche recouvrement (overlay), loprateur utilise un autre rseau de base


constitu de 3G MSCs et 3G SGSNs pour supporter linterface UTRAN. Cette solution
permet un dveloppement parallle du rseau UMTS sans impact sur le rseau
GSM/GPRS courant. [11]

6La macro-diversit est la phase pendant laquelle la station mobile maintient plusieurs liens radio avec des cellules
diffrentes.

p. 17
Chapitre II : Gnralit sur lvolution des rseaux mobiles

II.4.5. volutions de lUMTS

Larchitecture UMTS tudie prcdemment est spcifie dans la release 997 (aussi
appele release 3). Elle constitue la 1re tape vers les rseaux NGN8 et le LTE. Plusieurs
autres releases ont donc t dfinis.

II.4.5.1. Release 4
L'UMTS Release 4 (R4) concerne l'volution du domaine CS sur la base du NGN.
La R4 prsente des avantages pour le rseau de base en termes de flexibilit et
d'volution. En effet, la R4 peut rutiliser le backbone IP du domaine PS pour
le transport de la voix. Par ailleurs, la R4 dissocie les plans de contrle et de transport,
leur permettant dvoluer sparment la diffrence des commutateurs voix qui
sont des structures monolithiques. Enfin, la R4 permet l'volution vers un rseau tout
IP o la voix est directement paquete sur la station mobile de l'usager et
transporte de bout en bout sur IP. Avec la R4, la voix est transporte sur IP dans
le rseau de base uniquement. Le tout IP est l'objectif des releases R5 et R6. [12]
[8]

Figure 5- Architecture Release 4

7 Une Release correspond un ensemble de nouvelles fonctionnalits introduites dans la norme par les groupes du 3GPP
dans une priode de temps donne et reprsente un palier significatif dans lvolution des systmes.
8 Les NGN sont des rseaux en mode paquet capable d'assurer des services de tlcommunications et d'utiliser de

multiples technologies de transport large bande qualit de service impose et dans lesquels les fonctions lies aux services
sont indpendantes des technologies lies au transport

p. 18
Chapitre II : Gnralit sur lvolution des rseaux mobiles

II.4.5.2. Release 5 et 6
Rapidement, la volont apparut deffacer les limites de la Release 99 en matire de
dbits. Cot accs les volutions HSPA, aujourdhui connues commercialement sous
le nom de 3G+, furent introduites :

HSDPA (High Speed Downlink Packet Access) pour la voie descendante ;


HSUPA (High Speed Uplink Packet Access) pour la voie montante.

Ces volutions ont t dfinies par le 3GPP respectivement en Release 5 (2002) et


Release 6 (2005) afin daccrotre les dbits possibles et de rduire la latence du systme.
La latence dsigne le temps de rponse du systme une requte de lutilisateur, et est
un facteur cl de la perception des services de donnes par lutilisateur.

Linnovation principale du HSPA concerne le passage dune commutation circuit sur


linterface radio, o des ressources radio sont rserves chaque UE pendant la dure
de lappel, une commutation par paquets, o la station de base dcide
dynamiquement du partage des ressources entre les UE actifs. Lallocation dynamique
des ressources est effectue par la fonction dordonnancement ou scheduling, en
fonction notamment de la qualit instantane du canal radio de chaque UE, de ses
contraintes de qualit de service, ainsi que de lefficacit globale du systme. La
commutation par paquets optimise ainsi lusage des ressources radio pour les services
de donnes.

La modulation et le codage sont rendus adaptatifs afin de sadapter aux conditions


radio de lUE au moment o il est servi, les dbits instantans tant accrus via
lutilisation de modulations plus grand nombre dtats quen Release 99. La
modulation 16QAM (16 Quadrature Amplitude Modulation) est introduite pour la
voie descendante en complment de la modulation QPSK (Quadrature Phase Shift
Keying) en vigueur en Release 99. De mme, la modulation QPSK est introduite pour
la voie montante en complment de la modulation BPSK (Binary Phase Shift Keying)
utilise en Release 99. Enfin, un nouveau mcanisme de retransmission rapide des
paquets errons, appel HARQ (Hybrid Automatic Response reQuest), est dfini entre
lUE et la station de base, afin de rduire la latence du systme en cas de perte de
paquets. Ces volutions offrent aux utilisateurs des dbits maximaux de 14,4 Mbit/s
en voie descendante et de 5,8 Mbit/s en voie montante, ainsi quune latence rduite
[Bouguen 2012].

Du ct cur les Releases 5 et 6 permettent l'tablissement de sessions multimdia,


un transport de tout type de mdia de bout en bout sur IP, et une offre de
nouveaux services. Ces capacits sont prises en charge par un nouveau domaine
appel IMS qui se rajoute aux domaines CS et PS. Le domaine IMS qui se superpose
au domaine PS, s'appuie sur le protocole SIP (Session Initiation Protocol) pour le
contrle de sessions multimdia,il permet aussi de remplacer le cur circuit lors des

p. 19
Chapitre II : Gnralit sur lvolution des rseaux mobiles

appels voix sur IP [12]. On a aussi lapparition de lentit HSS comme base de donnes
en lieu et place du HLR et de lAUC. Une autre volution est lintroduction du MBMS
(Multimedia Broadcast and Multicast Subsystem) au niveau de la release 6 qui permet
de mieux grer le multicast et le broadcast dans les rseaux de tlcommunications.

Figure 6- Architecture Release 6

II.4.5.3. Release 7 et 8
Face aux utilisateurs toujours connects ou always-on on a une augmentation du
trafic qui implique un partage des ressources entre les utilisateurs et, dans certains cas,
une rduction des dbits qui leur sont dlivrs. Avec laugmentation de la charge des
rseaux, la qualit de service fournie aux clients se dgrade, ce qui pose un vritable
problme aux oprateurs de rseaux mobiles.

Le HSPA+ est un terme qui regroupe plusieurs volutions techniques visant


principalement amliorer :

les dbits fournis aux utilisateurs et la capacit du systme ;


la gestion des utilisateurs always-on.

Le HSPA+ a t normalis par le 3GPP au cours des Releases 7 (2007) et 8 (2008).


Lamlioration des dbits et de la capacit est rendue possible par lintroduction de
nouvelles techniques. En voie descendante, la modulation 64QAM est dsormais prise
en charge, de mme que la modulation 16QAM en voie montante. En complment,
une cellule peut transmettre des donnes un utilisateur sur deux porteuses

p. 20
Chapitre II : Gnralit sur lvolution des rseaux mobiles

simultanment en voie descendante, laide de la fonctionnalit DCHSDPA (Dual


Carrier HSDPA). Le spectre supportant la transmission nest donc plus limit 5
MHz mais 10 MHz. Les dbits fournis lutilisateur sont potentiellement doubls.
De plus, la largeur de bande plus leve permet au systme une gestion plus efficace
des ressources spectrales. La fonctionnalit MIMO (Multiple Input Multiple Output)
est galement introduite pour amliorer les dbits en voie descendante. Le HSPA+
intgre enfin une option darchitecture qui rduit la latence du systme via la
suppression du contrleur de stations de base pour les services de donnes. Les
volutions HSPA+ apportent ainsi des gains trs significatifs en termes de dbits, de
capacit et de latence et renforcent la prennit des rseaux 3G. [Bouguen 2012]

Il faut signifier que la Release 8 est la premire Release du rseau daccs LTE et du
rseau cur EPC.

p. 21
Chapitre III: le rseau LTE/EPC

CHAPITRE

CHAPITRE III - LE RESEAU LTE/EPC

Le chapitre prcdent nous a permis de comprendre les volutions qui nous


ont men la 4G, nous nous focalisons maintenant sur lobjet de notre
thme. Ce chapitre prsentera le rseau 4G/EPS, son architecture et son
fonctionnement.
p. 22
Chapitre III: le rseau LTE/EPC

III.1. ARCHITECTURE GENERALE DU RESEAU LTE/EPC

La LTE (Long Term Evolution of 3G) est un projet men par l'organisme de
standardisation 3GPP partir de la release 8. Par abus de langage, certains parlent du
LTE en considrant que c'est de la 4G. En ralit, le LTE est une norme dite 3.99G car
elle ne rpond pas aux spcifications imposes par la norme 4G. Pour les oprateurs,
la LTE implique de modifier le cur des rseaux. Cependant le cur ne change pas
lorsquon passe effectivement laccs 4G (LTE-advanced) donc dans la suite nous
parlerons du cur 4G pour parler de lEPC. [Bouguen 2012] Plusieurs raisons ont
pouss le groupe 3GPP laborer la norme LTE parmi lesquelles on peut citer :

La demande croissante de dbit et de qualit de service ;


La ncessit dassurer la continuit de la comptitivit du systme 3G vis--vis
des technologies concurrentes (WiMAX) ;
Loptimisation des systmes commutation de paquets avec lutilisation dIP
de bout en bout ;
La rduction de la complexit. La figure ci-dessous dcrit larchitecture globale
du rseau, en incluant non seulement le rseau Cur et le rseau daccs.

Figure 7-Architecture gnrale d'un rseau LTE/EPC

III.1.1. Rseau daccs (Access Network)

III.1.1.1. Caractristiques

Dbit de linterface radio

p. 23
Chapitre III: le rseau LTE/EPC

Linterface radio E-UTRAN(Evolved UTRAN) doit pouvoir supporter un dbit


maximum de 100 Mbit/s pour le sens montant et 50 Mbit/s pour le sens descendant
avec une largeur de bande 20 MHz. Comme technique daccs multiple pour le sens
descendant LOFDMA (Orthogonal Frequency Division Multiple Access) est utilise
et SC-FDMA (Single Carrier - Frequency Division Multiple Access) pour le sens
montant. En considrant 20 MHz comme largeur de bande on obtient comme efficacit
du spectre de 5 bit/s/Hz pour le sens descendant et 2,5 bit/s/Hz pour le sens montant.

Connexion permanente

Ds que lutilisateur se connecte, un rseau un default bearer et une adresse IP lui sont
donns mme sil ne fait aucun trafic. Il se trouve dans un tat quon qualifie dIDLE.
Il est ncessaire pour le terminal, de passer de ltat IDLE ltat ACTIF lorsquil
sagira denvoyer ou recevoir du trafic. Ce changement dtat sopre en moins de 100
ms.

Dlai pour la transmission de donnes

Les dlais de transmission des informations sont considrablement rduits. En effet il


faut compter moins de 5 ms entre lUE et lAccess Gateway, en situation de non-charge
o un seul terminal est ACTIF sur linterface radio. La valeur moyenne du dlai devrait
avoisiner les 25 ms en situation de charge moyenne de linterface radio. Ceci permet
de supporter les services temps rel IP, comme la voix sur IP et le streaming sur IP.

Mobilit

Le LTE permet de recevoir et dmettre des vitesses comprises entre 120 et 350 km/h.
Le handover pourra seffectuer (la LTE ne permet que le hard handover et non pas le
soft handover) dans des conditions o lusager se dplace grande vitesse.

Coexistence et Interfonctionnement avec la 3G :

Le handover entre E-UTRAN (LTE) et UTRAN (3G) doit tre ralis en moins de 300
ms pour les services temps-rel et 500 ms pour les services non temps-rel. Il est clair
quau dbut du dploiement de la LTE peu de zones seront couvertes. Il sagira pour
loprateur de sassurer que le handover entre la LTE et la 2G/3G est toujours possible.
Le handover pourra aussi seffectuer entre la LTE et les rseaux CDMA-2000. Les
oprateurs CDMA volueront aussi vers la LTE qui devient le vrai standard de
communication mobile de 4me gnration.

Flexibilit dans lusage de la bande :

p. 24
Chapitre III: le rseau LTE/EPC

E-UTRAN doit pouvoir oprer dans des allocations de bande de frquence de


diffrentes tailles incluant 1.25, 2.5, 5, 10, 15 et 20MHz.

Support du multicast :

Notamment pour les applications multimdia telles que la tlvision en broadcast.

Couverture de cellule importante dans les zones urbaines et rurales

Comme la LTE pourra oprer sur des bandes de frquences diverses et notamment
basses comme celle des 700 MHz, il sera possible de considrer des cellules qui
pourront couvrir un large diamtre. [Bouguen 2012]

III.1.1.2. Les entits


A la diffrence de lUTRAN 3G o sont prsentes les entits NodeB et RNC,
larchitecture e-UTRAN ne prsente que des eNodeB. Les fonctions supportes par le
RNC ont t rparties entre leNodeB et les entits du rseau cur MME/SGW.
LeNodeB dispose dune interface S1 avec le rseau cur. Linterface S1 consiste en S1-
C (S1-Contrle) ou encore SI-mme entre leNodeB et la MME et S1-U (S1-Usager) entre
leNodeB et la SGW. Une nouvelle interface X2 a t dfinie entre les eNodeBs
adjacents. Son rle est de minimiser la perte de paquets lors de la mobilit de lusager
en mode ACTIF (Handover). Lorsque lusager se dplace en mode ACTIF dun
eNodeB un autre eNodeB, de nouvelles ressources sont alloues sur le nouvel
eNodeB pour lUE ; or le rseau continu transfrer les paquets entrants vers lancien
eNodeB tant que le nouvel eNodeB na pas inform le rseau quil sagit de lui relayer
les paquets entrants pour cet UE. Pendant ce temps lancien eNodeB relaie les paquets
entrants sur linterface X2 au nouvel eNodeB qui les remet lUE.

III.1.2. Rseau cur (Core Network)

III.1.2.1. Caractristiques
la diffrence des rseaux 2G et 3G o lon distinguait les domaines de commutation
de circuit (CS, Circuit Switched) et de commutation de paquet (PS, Packet Switched)
dans le rseau cur, ce nouveau rseau quant lui ne possde quun domaine paquet
appel EPC. Ainsi, tous les services devront tre offerts sur IP y compris ceux qui
taient auparavant offerts par le domaine circuit tels que la voix, la visiophonie, le
SMS, etc.

LEPC fonctionne en situation de roaming en mode home routed ou en mode


local breakout . Autrement dit lorsquun client est dans un rseau visit, son trafic de
donnes est soit rout son rseau nominal qui le relaye par la suite la destination

p. 25
Chapitre III: le rseau LTE/EPC

(home routed) ou directement rout au rseau destinataire sans le faire acheminer


son rseau nominal (local breakout). Il est possible de faire acheminer le trafic de lEPC
vers laccs LTE, CDMA-2000 (paquet), 2G (paquet) et 3G (paquet) et ainsi garantir le
handover entre ces technologies daccs.

Enfin, lEPC supporte le filtrage de paquet par exemple pour la dtection de virus et
une taxation volue base sur le service accd par le client en termes du volume, de
la session, de la dure, de lvnement, du contenu, etc.
III.1.2.2. Les entits de lEPC
Le rseau cur volu EPS consiste comme le montre la figure en les cinq principales
entits numres ci-dessous:

Mobility Management Entity :

MME est le nud principal de contrle du rseau d'accs LTE/SAE. Elle


manipule un certain nombre de fonctionnalits telles que:
La signalisation EMM et ESM avec lUE. Les terminaux LTE disposent des
protocoles EMM (EPS Mobility Management) et ESM (EPS Session
Management) qui leur permettent de grer leur mobilit (attachement,
dtachement, mise jour de localisation des tracking areas9) et leur session
(tablissement/libration de session de donnes) respectivement.

Lauthentification, le MME est responsable de lauthentification des UEs


partir des informations recueillies du HSS.

Le suivi des UE Mode Inactif (idle), avec lactivation / dsactivation du


Bearer et aussi le choix du SGW et du PDN GW.
La procdure de Paging.

L'interface S3 se terminant dans la MME fournit ainsi la fonction de plan de


contrle de mobilit entre les rseaux d'accs LTE et 2G/3G.

Serving Gateway (SGW)

La passerelle de service SGW, est un lment plan de donnes au sein de la LTE/SAE.


Son rle principal est dacheminer les donne entre la partie accs et le PDN GW. De
plus en cas de handover inter eNodeB, il sert de point dancrage qui relais les paquets
la nouvelle eNodeB. Le Serving GW comptabilise aussi le nombre doctets envoys

9 les tracking areas correspondent aux locations areas en GSM

p. 26
Chapitre III: le rseau LTE/EPC

et reus permettant lchange de tickets de taxation inter-oprateurs pour les


reversements. Enfin il permet le marquage des paquets dans les sens montant et
descendant permettant dappliquer la QOS.

PDN Gateway (PGW)

Le PDN GW est lentit qui termine le rseau mobile EPS et assure linterface aux
rseaux externes IPv4 ou IPv6. Elle permet aussi lallocation de ladresse IP de lUE.
L'UE peut disposer d'une connectivit avec plus d'un PGW pour laccs des PDNs
multiples. Il permet aussi le marquage des paquets dans les sens montant et
descendant permettant dappliquer la QOS. Enfin il permet la taxation des flux de
service montants et descendants (e.g. sur la base des rgles de taxation fournies par le
PCRF ou sur la base de linspection de paquets dfinie par des politiques locales).

Home Subscriber Server (HSS)

Avec la technologie LTE, le HLR est rutilis et renomm HSS. Le HSS est donc un
HLR volu qui est utilis simultanment par les rseaux 2G, 3G, LTE/SAE et IMS
appartenant au mme oprateur. Il supporte les protocoles MAP (2G/3G) et
DIAMETER (3.9G/4G).

Policy and Charging Rules Function (PCRF)

La PCRF est le nom gnrique de l'entit au sein de la LTE/EPC qui dtient les rgles
de taxation permettent au PDNGW de diffrencier les flux de donnes de service et
de les taxer de faon approprie. Par exemple, si lusager fait transiter sur son default
bearer des flux WAP et des flux de streaming, il sera possible au PDN GW de
distinguer ces deux flux et de taxer le flux WAP sur la base du volume alors que le flux
de streaming sera tax sur la base de la dure.

Elle permet de demander au PDN GW dtablir, de modifier et de librer des dedicated


bearer sur la base de la QoS souhaite par lusager. [13]

p. 27
Chapitre III: le rseau LTE/EPC

III.2. FONCTIONNEMENT DU RESEAU LTE/EPC

III.2.1. Les Identifiants

Pour avoir accs au rseau le UE doit obligatoirement avoir des identifiants. Certains
identifiants ne changent pas de ceux utiliss dans les rseaux 2G/3G. Comme dans
les rseaux classiques lIMSI nest pas utilise en claire sur le rseau, le GUTI (Globallly
Unique Temporary Identifier) est utilis pour le remplacer. Le GUTI est compos du
GMMEI (Globally Unique Mobility Management Entity Identifier) qui utilis pour

Figure 8-structure du GUTI

identifier le MME et le M-TMSI utilis pour identifier le mobile.

Le S-TMSI est quant lui utilis pour lors de la procdure de paging.

III.2.2. Famille de protocoles

Les

Figure 9-Architecture protocolaire du plan controle

interfaces, en plus de la sparation selon le modle OSI, sont aussi divises en deux
plans, le plan usager (User plane) et le plan de contrle (Control plane).

p. 28
Chapitre III: le rseau LTE/EPC

III.2.2.1. Le plan de contrle (Control plane)


Le plan de contrle soccupe de tous les messages et les procdures strictement lis
aux fonctionnalits prises en charge par les interfaces. La figure 9 prsente
larchitecture protocolaire du plan controle.

La couche PHY: Le rle de la couche PHY est de fournir des services de


transport de donnes sur les canaux physique pour les couches RLC et MAC
hautes.

La Sous-couche MAC: Elle est en charge de lordonnancement des paquets et


la retransmission rapide des paquets.

Sous-couche RLC (Radio Link Protocol) : Elle est responsable de la


transmission fiable de donnes.

Sous-couche PDCP (Packet Data Compression Protocol) : Cest cette couche


qui fournit le protocole de compression dentte et implmente le cryptage de
donnes.

La couche RRC (Radio Ressource Control) : Elle sert au contrle de linterface


radio.

Protocoles NAS (Non Access Stratum): Le NAS correspond aux fonctions et


procdures qui sont compltement indpendant la technologie daccs. Ce sont
les procdures EMM et ESM.

Linterface S1-C (Protocole S1AP) : Elle est utilise pour les types de
signalisation suivants :

Procdures du Bearer-level, ce groupe comprend toutes les procdures


relatives ltablissement, modification et de libration de supports
(porteuses) ;
Procdures du Handover ;
Transport de signalisation NAS ;
Procdure de Paging.

Linterface X2-C (Protocole X2AP): Cest une interface de signalisation qui


supporte un groupe de fonctions et procdures entre eNodeBs. Les procdures
sont toutes relative la mobilit des usagers entre eNodeB, dans le but
dchanger les informations sur le contexte de lusager entre les diffrents
nuds (porteuses allous, scurit). Par ailleurs, linterface X2-C propose la

p. 29
Chapitre III: le rseau LTE/EPC

procdure du Load Indicator dont le but est de permettre un eNodeB de


signaler sa condition de charge aux eNodeBs voisins.

GTP-C (GPRS Tunneling protocol for control plan): Cest un protocole qui
utilise IP/UDP comme couche de transport. Il est hrit du GPRS et permet
dencapsuler la signalisation cot core network. LEPC utilise la version 2 de ce
protocole (GTP-v2). [14]
SCTP (Stream Control Transmission Protocol): Cest un protocole qui au
niveau architectural se situe au mme niveau que UDP et TCP. Il a t labor
par lIETF pour le transport de la signalisation. SCTP a t dfini avec un
ensemble de fonctions par rapport aux contraintes de fiabilit et redondance,
de scurit, de rapidit du transport de la signalisation tlphonique. Ainsi il
devient possible de remplacer le transport coteux et complexe des protocoles
de signalisation INAP, ISUP, MAP, CAP traditionnellement sur SS7, Q.931
traditionnellement sur LAPD et V5.2 traditionnellement sur LAPv5, par un
transport conomique sur IP. [15]

III.2.2.2. Le plan usager (User plane)


Le plan usager transporte toutes les informations considres comme des donnes
utilisateur, du point de vue de linterface. Ceci consiste en des donnes purement
usager comme les paquets de voix et vidos ou la signalisation de niveau application
(comme SIP, SDP or RTCP). Avant la transmission sur linterface, les diffrents paquets
sont tout simplement envoys la couche Transport. Cest ce qui explique labsence
de tout protocole dans la couche Radio Network qui correspond au plan usager. La
figure 10 prsente larchitecture protocolaire du plan usager.

GTP-U (GPRS Tunneling protocol for User plan):Cest un protocole qui est
utilis pour acheminer le trafic utilisateur.

Figure 10- Architecture protocolaire du plan usager

p. 30
Chapitre III: le rseau LTE/EPC

III.2.3. Le rseau de signalisation dans lEPS

Avec l'volution des rseaux mobiles vers le rseau 4G qui est un rseau mobile tout
IP, les protocoles de signalisation associs sont tous conus sur IP directement. Les
protocoles de signalisation associs sont:

DIAMETER qui reste le protocole pour le contrle de la QoS et de la taxation


(online et offline)
DIAMETER pour la gestion de la mobilit EPC en remplacement de MAP.
GTPv2-C (GPRS Tunnel Protocol - Control Plane) pour l'tablissement/la
libration de bearers.

Le nouveau domaine qui se charge des services voix est l'IMS dont les protocoles de
signalisation sont :

DIAMETER pour la gestion de la mobilit IMS


(enregistrement/dsenregistrement)
SIP pour l'tablissement/la libration de sessions multimdia incluant la
tlphonie
SIP pour l'invocation de plates-formes de services IMS
DIAMETER pour le contrle de la QoS et de la taxation IMS (online et offline).

III.2.4. EPS Bearer et QOS

Afin daccder aux services EPS, lUE doit disposer de bearer. Un default bearer qui
est permanent par nature est tabli par le rseau EPS ds lattachement de lUE ce
rseau. Ce bearer EPS est maintenu pour toute la dure dattachement de lUE afin de
fournir lUE une connectivit IP permanente un rseau IPv4 ou IPv6. Il correspond
au concept de contexte PDP tabli dans un rseau GPRS. A tout moment lUE peut
tablir un ou plusieurs defaults bearers additionnels. Seul lUE peut initier la demande
dtablissement dun default bearer additionnel. LUE obtient une adresse IP par
default bearer tabli. Les defaults bearer ne fournissent pas de dbit garanti. Afin que
lusager puisse accder des services temps rel IP tels que la tlphonie sur IP, il est
ncessaire quun ddicated bearer soit tabli ; un dedicated bearer a une dure limite
et fournit un dbit garanti, et est toujours associ un default bearer. Le default bearer
et tous les dedicated bearer associs partagent la mme adresse IP. Le rseau ou lUE
peuvent initier ltablissement dun dedicated bearer. Il en existe 3 types:

Radio bearer entre le UE leNodeB.


Data bearer entre leNodeB et le S-GW (S1 bearer).

p. 31
Chapitre III: le rseau LTE/EPC

Data bearer entre le S-GW le P-GW (S5/S8 bearer).

Les diffrents bearers selon les types de connexion sont lists dans la figure ci-dessous:

Figure 11-Les bearers dans le rseau EPS

p. 32
Chapitre IV : Stratgies dvolution

CHAPITRE

CHAPITRE IV - STRATEGIES DEVOLUTION

Dans ce chapitre, nous verrons comment le rseau existant peut


voluer. Et pour cela nous ferons dabord ltude de larchitecture
du rseau cur existant. Puis nous verrons les diffrents moyens
dvolution.

p. 33
Chapitre IV : Stratgies dvolution

IV.1. ETUDE DE LARCHITECTURE EXISTANTE

IV.1.1. Architecture

Larchitecture du rseau cur paquet est prsente dans la figure 20; il sagit
dun rseau 2G/3G. Elle dcrit galement comment est fait linterfaage du core
Network avec la partie accs du rseau.

Figure 12-architecture du rseau cur

IV.1.2. Les Equipements Cls

IV.1.2.1. Le GGSN
Le GGSN peut tre utilis aussi bien pour la 2.5G (GPRS) ou la 3G (UMTS). Cest une
passerelle permettant une station mobile (MS) daccder au rseau de donnes
paquets extrieur (PDN). Il est situ la jonction entre le GPRS/UMTS packet core
network et le PDN externe. Il supporte les protocoles suivant :

GTP/GTP : pour linterconnexion avec le SGSN 2,5G/3G ;


p. 34
Chapitre IV : Stratgies dvolution

RADIUS / DIAMETER : pour lauthentification, la gestion des autorisations.


PPP/L2TP pour la couche 2
PCC : pour les politiques de tarification
MBMS : pour le multimdia

Le tableau ci-dessous rsume les interfaces du GGSN. Il faut noter que chacune de ces
interfaces peuvent tre raccorde lquipement tels que : le SGSN, un PDN, un
serveur AAA ou le CG.
Tableau 1- Quelques spcifications techniques du GGSN [16]

Interfaces Nombre
maximum
FastEthernet (Electrique) 24
Gigabit Ethernet (Electrique) 24
Gigabit Ethernet (Optique - 1000Base-X-SFP) 24
10Gigabit Ethernet (Optique - 10GBase LAN/WAN- 1
XFP)

IV.1.2.2. Le SGSN
Le SGSN peut tre utilise aussi bien pour la 2.5G (GPRS) ou la 3G (UMTS). Il peut
supporter plus de 3 million dabonn simultanment. Les principales fonctions et
protocoles quil supporte sont les suivant :

La gestion des sessions, de la mobilit, des connections IP et de la scurit ;


La QOS , la gestion de flux, Le routage dynamique et statique
Les SMS, SNMP, PPP, MBMS, IPsec
CAMEL phase 3 pour la connexion au rseau intelligent
SS7/SIGTRAN
La connectivit lIMS
Les spcifications techniques du SGSN sont circonscrites dans les tableaux suivant :

p. 35
Chapitre IV : Stratgies dvolution

Tableau 2- Quelques spcifications techniques du SGSN [17]

Interfaces Caractristiques Protocole Nombre


physiques support maximum
GigaEthernet IP 80
(GE)
Gn, Gb, Ga, IuPS FastEthernet (FE) IP 80
STM-1 IPOA (IP over 80
ATM)
STM-4 IPOA 40
SS7 E1/T1 SS7 2 Mbits/s

O&M FE IP 2
STM-1 ATM 80
Iu-PS (Plan de STM-4 ATM 40
control)

IV.1.3. Analyse

IV.1.3.1. Description de larchitecture


Le rseau cur paquet est constitu dun SGSN, dun GGSN, dun serveur
AAA(Ahtentification Authorization and acounting), du PCRF, dun BG (Border
Gateway), dun CG (Charging Gateway), dun FW(Firewall) et dun serveur DNS reli
entre eux par des liaisons IP/Ethernet via le rseau interne. Le SGSN gre la
signalisation avec les MSC servers, le HLR travers le rseau de signalisation SS7 &
SIGTRAN. Et le trafic en provenance des RNC et MSC via le PCU travers le backbone
IP/MPLS interne. Le BG permet la fois au SGSN de se connecter dautres PLMN
dans le cas du roaming par exemple, mais aussi il sert dinterface entre le GGSN et
internet. Les fonctions des autres quipements sont les suivantes :
Le PCRF reli lIN permet dappliquer les politiques de tarification des
diffrents flux.
Le CG: Il est charg de collecter les CDRs gnrs.
Le serveur DNS: Effectue la rsolution de nom, cest--dire, fait la conversion
entre adresse IP et APN pour joindre le GGSN.
Le Firewall : Gre les politiques de scurits.
Le server AAA : sert lauthentification des abonns et des APN de ceux-ci et
leur donne lautorisation pour avoir une sortie vers internet
Le BG : Cest un routeur qui sert dinterface avec les autres rseaux.

IV.1.3.2. Le rseau de signalisation


ORANGE-CI dispose dun rseau smaphore (rseau de signalisation) compos de
Points de Transfert Smaphores (PTS) compatibles SS7 et SIGTRAN. Ainsi, les
p. 36
Chapitre IV : Stratgies dvolution

diffrents quipements NGN du rseau et les plateformes de service communiquent


via les PTS par la signalisation SS7. Chacun est reli aux deux PTS. Cette architecture
smaphore assouplie le rseau et facilite lajout de nouveaux quipements.

IV.2. RAISONS DE LEVOLUTION

Lmergence de la LTE/EPC et la volont dOCIT de faire voluer son rseau sont lies
une conjonction de facteurs techniques et industriels qui sont dcrits au sein de cette
section.

Le dbit et la capacit

Les utilisateurs sont, de nos jours, de plus en plus gourmands en termes de dbit et de
QOS. De plus on assiste de plus en plus dutilisateurs des services data via les rseaux
des oprateurs de tlcommunications. Les systmes traditionnels arrivant bientt
leurs limites il faut donc songer augmenter les capacits du cur paquet existant tout
en offrant des services de meilleures qualits et des dbits consquents. Deux
dmarches taient envisageables. La premire serait de faire une volution logicielle
du SGSN et GGSN existant pour supporter les fonctions MME et S/P-GW, mais cette
solution a t abandonne car les quipements existant tant presqu saturation la
ncessit den acheter de nouveau serait vite apparu. De plus, avoir un seul cur
paquet nest pas trs sr car au cas o ces quipement taient hors service tout le trafic
data sera interrompu. La solution retenue a t donc de mettre en place un nouveau
cur paquet.

Ladaptation au spectre disponible

La technologie UMTS contraint les oprateurs utiliser des canaux de 5 MHz. Cette
limitation est pnalisante deux titres.

Les allocations spectrales dont la largeur est infrieure 5 MHz ne peuvent


pas tre utilises (sauf pour le TD-SCDMA), ce qui limite le spectre
disponible.
En cas de disponibilit de plusieurs bandes spectrales de largeur de 5 MHz,
un oprateur est dans lincapacit dallouer simultanment plusieurs
porteuses un mme UE. Cette contrainte limite le dbit maximal potentiel
du systme ainsi que la flexibilit de lallocation des ressources spectrales
aux utilisateurs. Il faut noter que cette contrainte a t partiellement leve en
HSPA+ Release 8 avec la possibilit de servir un UE sur deux porteuses de
5 MHz simultanment.

p. 37
Chapitre IV : Stratgies dvolution

Un consensus sest ainsi impos sur le besoin dun systme dit agile en frquence,
capable de sadapter des allocations spectrales varies. Cette agilit est un objectif de
conception fort du LTE.

La simplicit dexploitation du rseau

Lexploitation dun rseau mobile est trs coteuse pour les oprateurs. Elle implique
tout dabord le dploiement de stations de base. Elle ncessite aussi une configuration
initiale des paramtres des quipements installs. Ces tches de configuration sont
rcurrentes et fastidieuses, et peuvent faire lobjet derreurs qui dgradent la qualit
de service offerte aux utilisateurs. titre dexemple, la non-dclaration dune relation
de voisinage entre deux cellules entrane la coupure de la communication lors du
dplacement des UE entre ces cellules. Les oprateurs optimisent galement les
valeurs de diffrents paramtres afin doptimiser la qualit de service offerte et de
maximiser la capacit du systme. De nombreux travaux scientifiques ont dmontr la
possibilit dautomatiser certaines de ces tches, rduisant de manire significative les
cots dexploitation des rseaux. Lintgration de fonctionnalits simplifiant
lexploitation des rseaux est par consquent une demande forte des oprateurs que
seule une nouvelle gnration de systmes pouvait satisfaire.

Le contexte industriel

Le march des tlcommunications est un march forte concurrence. Les oprateurs


sont donc soumis de trs fortes contraintes pour satisfaire les attentes des utilisateurs.
Il faut donc toujours tre lavant-garde des avances technologiques afin de fidliser
ses clients et pourquoi ne pas en gagner davantage en proposant les services de
dernire gnration.

IV.3. STRATEGIES DE MIGRATIONS DU CUR DE RESEAU


ACTUEL VERS LEPC

Tout au long de la description du rseau LTE/EPC nous avons vu que ce rseau tait
du type All IP , cest donc dire que cest un rseau purement commutation de
paquet(PS). Or la vocation premire des oprateurs tlcom est la transmission de la
voix travers le rseau commutation de circuit(CS). Deux approches gnrales ont
t adoptes pour remdier la diffrence de mode de transmission des informations
: Les solutions dual radio et les solutions single radio .

Les solutions dual radio utilisent deux connections radios permanentes, une pour
le PS LTE et une pour le CS, qui peut aussi tre utilise comme une connexion secours

p. 38
Chapitre IV : Stratgies dvolution

pour le trafic data au cas o la LTE ne serait pas disponible. Les solutions dual radio
ont vu le jour pour linterfonctionnement des rseaux LTE-CDMA2000.

Les solutions single radio utilisent une seule liaison radio pour grer les deux types
de trafic et utilisent le rseau de signalisation pour dterminer quand passer du rseau
PS au rseau CS. Cest cette solution qui a t adopte pour linterfonctionnement des
rseaux LTE 3GPP. Deux approches ont t dveloppes dans ce sens, il sagit de la
technologie CSFB (Circuit-Switched Fallback) et la VoLTE (Voice over LTE) qui
introduit une technologie nomme SRVCC (Single Radio Voice Call Continuity). Les
stratgies de migration seront donc les stratgies utilises pour faire passer la voix sur
le rseau EPC.

IV.3.1. La technologie CSFB : Circuit Switched FallBack

Le principe du CS FallBack est assez simple : Lorsquun terminal mobile reoit un


appel tlphonique (Voix), il est inform via le message de Paging que le rseau auquel
il doit accder est le rseau de Commutation de Circuit (CS). Par consquent, si le
mobile tait attach sur le rseau 4G, il bascule vers le rseau 2G/3G, et le mobile
envoie une rponse dacquittement vers le cur de rseau en commutation de circuit
(CS-Core). A partir de ce moment, toute la signalisation pour la session dappel
tlphonique est prise en charge par le rseau 2G/3G. La figure ci-dessous rappelle
larchitecture des deux rseaux : CS sur le rseau 2G/3G et PS sur le rseau EPC.

Figure 13-Coeur Rseau 2G/3G et 4G

p. 39
Chapitre IV : Stratgies dvolution

Pour que le Cur du rseau EPC soit compatible avec la technologie CSFB, il est
ncessaire que ce dernier puisse communiquer avec le cur de rseau en commutation
de circuit CS-Core du rseau 2G/3G. En effet, le MME doit pouvoir contacter le MSC
et la VLR afin de donner procuration au rseau 2G/3G de la gestion de la mobilit.
Linterface utilise se nomme SGs, et fait rfrence, en reprenant son rle, linterface
Gs existante entre le SGSN et le MSC dans le rseau 2G/3G. Lorsque lappel est
accept, la technologie CSFB utilise nouveau linterface SG pour informer le rseau
LTE de lacceptation de lappel. Lacquittement est donc transmis par le rseau CS vers
le rseau LTE en empruntant linterface SGs. Cette solution lavantage dtre peu
impactante pour le rseau existant car elle ne ncessite que des mises jour logicielle.
Cependant elle introduit des dlais supplmentaires causs par le changement de
rseau. [4]

Selon le mode de basculement deux versions de cette technologie existent :

Le CSFB bas sur le PS Handover : qui est une procdure qui permet de raliser un
IRAT handover cest--dire un handover entre technologie daccs LTE vers
UMTS/GSM-GPRS. La cellule cible est prpare l'avance et le terminal peut entrer
dans la cellule directement dans le mode connect. Cette mthode a pour avantage de
conserver le trafic paquet en cours sur avec le rseau EPC, en stockant les donnes
dans des buffers au niveau des eNB et SGW lors de la procdure de basculement.

Le CSFB bas sur la redirection : Dans cette mthode seule la frquence cible est
indique au UE qui entre dans la cellule en mode idle. Et doit repasser en mode
connect avant tout trafic. On peut soit :

raliser une redirection vers une cellule GSM, ce qui a pour effet de
suspendre la session de donnes en cours jusqu laccs de lUE la cellule
GSM si lUE et le systme GSM/GPRS implmentent le Dual Transfer Mode
(qui permet dtablir un appel voix et une session de donnes
simultanment), jusqu la fin de lappel voix sinon ;
raliser une redirection vers une cellule UMTS. La session de donnes en
cours sera suspendue jusqu laccs de lUE la cellule, la combinaison
dappels CS et PS simultans tant prise en charge nativement en UMTS.

La procdure CSFB base sur la redirection prsente des variations avec diffrentes
vitesses d'tablissement d'appel :

Dans la release 8 portant sur les bases de la Redirection, le terminal suit les
procdures 3GPP Release 8 et lit tous les messages System d'Information

p. 40
Chapitre IV : Stratgies dvolution

Block (SIB)10 avant d'accder la cellule cible ;

Dans la Release 8 portant sur la Redirection avec saut de SIB, le terminal suit les
procdures 3GPP release 8, mais ne lit que les SIB obligatoires 1, 3, 5 et 7, en
sautant tous les autres modules SIB avant laccs ;

Dans la release 9 volue portant sur le Redirection avec encapsulation des SIB,
le terminal suit les spcifications de la 3GPP release 9, o l'information SIB peut
tre encapsul du rseau d'accs radio (RAN) cible via le core netwoork vers le
RAN source et tre inclus dans le message de redirection envoy au terminal.
Cela peut viter de lire des SIB sur la cellule cible.

Le tableau ci-dessous donne un aperu du temps dtablissement dun appel


sortant. Il donne pour diffrentes procdures, le temps ncessaire pour les
effectues dans les diffrentes technologies lorsque le mobile passe de la LTE au
UTRAN ou GSM.
On peut par exemple dire que pour la 3G, la technologie handover-based CSFB a
le dlai dtablissement dappel sortant le plus faible (0,4 secondes, 9 %).
Il faut aussi noter que dans la 2G la technologie Release 9 Basic (+2.6 seconds,
+65%) est similaire au handover based CSFB.

10Ce sont les premires informations transmises de lUTRAN vers le UE. Ils sont ncessaires pour dcoder et lire les
informations en provenance de lUTRAN.

p. 41
Chapitre IV : Stratgies dvolution

Tableau 3-Temps d'tablissement des appels sortants pour les diffrentes technologies CSFB

UTRAN GSM

Technologie UTRAN Handover Redirection GERAN Redirection Handover

Rel-8 / Rel 9 Rel-8 Rel 9 Rel 8/


Rel 9
Encapsulation Saut de Basique Encapsulation Si Basique Rel 9
Procdures SI SIBs

Transition LTE 0,1 0,1 0,1 0,1 0,1 0,1 0,1


mode Idle-
mode connect

Demande de 0,2 0,2 0,2 0,2 0,2 0,2 0,2


service CSFB
Mesures IRAT 0,3 2,4

Handover 0,3 0,4

Procdures RRC 0,2 0,2 0,2 0,3 0,3

Msures dans 0,2 0,2 0,2


les cellules 3G

Lecture des SIB 0,2 0,4 2,0 2,0


et MIB
Allocation des 0,1 0,1 0,1 0,4 0,4 0,4
canaux
Etablissement 0,3 0,3 0,3 0,3
des connections
RRC en 3G
Procdures 3,5 3,5 4,5 4,5 4,5 3,5 3,5 3,5 3,5
NAS
TOTAL 4,0 4,4 4,5 4,9 6,5 3,9 4,5 6,5 6,6

Diffrence avec 9% 13% 22% 63% 14% 65% 68%


la technologie
classique

Lanalyse du tableau nous montre que dans lUTRAN le dlai dtablissement des
appels est plus faible pour la technologie Handover-based CSFB (4,4s) alors que dans
le GSM elle a le dlai le plus lev (6,6s). Inversement la technologie redirect-based
CSFB a de meilleur rendement en GSM que dans lUTRAN. [17]

p. 42
Chapitre IV : Stratgies dvolution

IV.3.1. La VoLTE (Voice over LTE) et le SRVCC

La Voix sur LTE est mise en uvre par lassociation du rseau EPS pour le transport
des flux (voix et signalisation tlphonique) et du rseau IMS pour le traitement
de la signalisation tlphonique qui se base sur le protocole SIP (Session Information
Protocol). Elle permet donc de faire de la VoIP(figure 14). Cependant lors du passage
dun terminal du rseau LTE un rseau 2G/3G par exemple il faudra pouvoir

Figure 14-Architecture VoLTE

continuer la communication malgr le fait que le traitement de la voix sur ces rseaux
est du type circuit et non paquet.

Si le mobile perd la couverture radiolectrique 4G, la communication tlphonique


tablie sur le rseau EPS dans le mode PS doit tre transfre vers le rseau 2G
ou 3G en mode CS. La communication tlphonique doit tre maintenue lorsque le
mobile est transfr vers le rseau 2G/3G. Le mcanisme SRVCC (Single Radio
Voice Call Continuity) est une fonction particulire qui assure le maintien de la
communication en cas de handover intersystme PS-CS. La procdure SVRCC de la
figue 15 est dcrite ci-dessous.

LUE remonte une mesure sur une cellule voisine UMTS ou GSM, qui dclenche la
dcision de handover par leNodeB. LeNodeB demande alors au MME deffectuer le
handover des bearers EPS de lUE (via le message S1AP Handover Required). Le
MME dtermine quau moins un des bearers EPS est un bearer de voix. Il le traite alors
sparment des autres bearers EPS actifs pour cet UE. Pour le bearer voix, il contacte
le MSC Serveur afin deffectuer le transfert de lappel voix vers le domaine CS. Pour
les autres bearers, il dclenche une
p. 43
Chapitre IV : Stratgies dvolution

Figure 15-Procdure SVRCC

prparation de handover dans le domaine PS. Le message envoy au MSC Serveur par
le MME indique notamment le MSISDN de labonn (numro de tlphone), son IMSI,
la cellule GSM cible ou lidentifiant du RNC pour un transfert vers lUMTS, un
conteneur transparent destin au BSS ou au RNC et le contexte NAS de lUE qui inclut
entre autres la ou les cl(s) de scurit (par exemple CK et IK pour un transfert vers
lUMTS).

Le MSC Serveur dclenche alors un handover inter-MSC vers le MSC cible, dtermin
partir de la zone de localisation LA de la cellule cible. Une fois ce handover vers le
BSS ou RNC cible effectu, le MSC Serveur contacte lIMS pour demander le transfert
de lappel (message SIPINVITE avec le MSISDN de labonn).

Enfin, le MME informe leNodeB quil est autoris poursuivre le handover. Ce


dernier peut alors dclencher la bascule vers la cellule cible ou attendre la rponse du
SGSN pour le handover des autres bearers, sil ne la pas encore reue. Lors de son
accs la cellule cible, lUE dispose dun contexte NAS (MM, CC) identique celui
quil aurait eu sil avait tabli son appel voix dans le domaine CS.

Mme si elle offre un avantage dans le temps dtablissement des appels,


linconvnient majeur de cette technologie est quelle induit un niveau de complexit
nettement suprieur la technologie prcdente. En effet cela implique pour
loprateur dj dinstaller le rseau IMS et au cas il laurait il faudrait ajouter un

p. 44
Chapitre IV : Stratgies dvolution

nouvel quipement qui servirais de passerelle pour assurer le basculement du contrle


de lappel vers le MSC. En outre, le dfi majeur reste la rduction des temps dappel
qui implique lajout dun nouveau quipement dans lIMS dans une phase que lon
nomme eSVRCC: Access Transfer Control Function (ATCF)/Access Transfer Gateway
(ATGW). Aussi, Il semblerait donc que la solution VoLTE ne soit pas conomiquement
viable, dautant plus que les terminaux compatibles VoLTE ne sont pas encore
nombreux. [18]

IV.3.2. La solution Ultra-Flash CSFB

Le constructeur Huawei a mis au point une solution qui utilise la foi les technologies
CSFB et SVRCC afin de rduire les dlais de commutation de la LTE la 3G/2G. Le
principe est simple, lors du basculement les procdures SVRCC IRAT Handover sont
ralises conjointement aux procdures de CSFB au lieu de raliser dabord les
procdures de handover et aprs celles du CSFB comme cela se faisait dans le CSFB
classique. Pour ce faire une nouvelle interface Sv pour les procdures SVRCC a t
rajoute entre le MME et le MSC server.

Figure 16- Architecture Ultra Flash Back

La procdure utilise est la suivante :

Lors dun appel sortant par exemple le UE lance une requte de service tendu
au MME comme dans le CSFB classique.
Le MME indique la eNodeB dentamer les procdures SVRCC IRAT
Handover en lieu et place des procdures PS Handover ou Redirection.
Une fois les procdures de passage au rseau 2G/3G entame, le UE entame les
procdures CS call setup excepte les suivantes :

p. 45
Chapitre IV : Stratgies dvolution

Les procdures CS Radio Access Bearer setup puisse que le RAB11 a t


allou pendant les procdures SVRCC IRAT Handover
Certaines procdures NAS puisse que le MSC server a dj obtenu les
informations cl pour ltablissement de lappel.

Des gains en temps considrables sont raliss comme le montre le tableau suivant :
Tableau 4- Comparaison des dlais d'tablissement des appels pour diffrentes technologies

Native UTRAN Redirection- PS HO- Ultra-Flash


CS Call Based CSFB Based CSFB CSFB
Procdures de CSFB 0 150 150 150

Mesures IRAT 0 0 200 200


Handover de la LTE 0 0 500 500
UTRAN
Redirection de la LTE 0 1100 0 0
UTRAN
Procdure 4850 5750 5650 2750
dtablissement des
apples CS
Total 4850 7000 6500 3600

De plus cette technologie reprsente un pas intermdiaire vers la VoLTE ce qui un


atout indniable. Cependant cette technologie na seulement t utilise quen phase
de test et avec un rseau Huawei de bout en bout (le rseau daccs et le cur sont
constitus uniquement dquipement Huawei) comme signifi sur la page officielle du
constructeur. [19]

11 Le RAB (Radio Access Bearer) est utilis pour fournir un segment de connexion entre laccs et le cur du rseau suivant
le type de service(Voix,straming)

p. 46
Chapitre V: Choix et dimensionnement de la solution retenue

CHAPITRE

CHAPITRE V - CHOIX ET DIMENTIONNEMENT


DE LA SOLUTION RETENUE

Dans cette partie nous choisirons la meilleure stratgie dvolution pour le


rseau cur. Ensuite nous verrons le dimensionnement des quipements
pour le nouveau cur, puis verrons le processus dintgration des fonctions
EPC et, enfin, nous proposerons des stratgies de scurisation de ce rseau.

p. 47
Chapitre V: Choix et dimensionnement de la solution retenue

V.1. CHOIX DE LA SOLUTION

Afin dvaluer les performances de chaque stratgies nous tablissons un tableau


comparatif en fonction des tudes menes prcdemment. Les notes attribues le sont
en fonction des performances recherches et de lexistant. Ce sont, simplement, des
notes comparatives seulement valables dans cette tude, le terme trs mauvais, par
exemple, ne signifiant pas une mauvaise qualit du service mais simplement que par
rapport aux attentes et notre rseau existant, la technologie est la moins adapte de
celles prsente.

++ trs bien

+ bien

0 moyen

- mauvais

-- trs mauvais
* non spcifi

Tableau 5-Tableau comparatif des diffrentes stratgies d'volution

Stratgie Interoprabilit Maitrise et Complexit Cout Dlais Dlai de


de la solution vulgarisation de mise en dtablissement mise en
de la solution place de la des appels place de
solution la
solution
- + + -- +
CSFB avec ++
redirection
++ + + - +
CSFB avec ++
Handover
(reselection)
- -- - +
SRVCC avec ++ -
IMS

Ultra-flash -- - + * ++ *
CSFB

Ce tableau comparatif nous rsume les forces et les faiblesses des diffrentes stratgies
dvolution. Les performances les plus importantes recherche tant la QOS, la
maitrise et linteroprabilit des technologies, les couts et les dlais de mise en place
de ces technologies.

Cest la technologie CSFB avec handover qui a donc t retenue. De plus, les dlais
dtablissement des appels tant plus rduits avec les rseaux daccs UMTS trs
p. 48
Chapitre V: Choix et dimensionnement de la solution retenue

dploy par OCIT cest donc vers lUMTS que ce basculement sera ralis. Cest
pourquoi la section suivante sera consacre une tude dtaille de cette technique.

V.2. ETUDE DU CSFB BASE SUR LE PS HANDOVER

V.2.1. Prrequis pour le CSFB

Le rseau 3G existant et le rseau LTE coexistent dans un rseau mixte o un MME


gre les services des utilisateurs pour l'accs LTE, tandis que pour le rseau 3G un
SGSN soccupe des utilisateurs lors de l'utilisation des services de donnes et un MSC
server lors de l'utilisation des services voix. Pour supporter la signalisation CSFB et le
transfert des SMS pour la LTE, le MME est connect au serveur MSC.
L'architecture de la figure reprsente une vue simplifie des rseaux LTE et 2G/3G.

Figure 17-Architecture CSFB

L'interface SGs (dont la pile protocolaire est prsentes la figure 18) via le protocole
SGsAP (SGs Application Part) entre le MSC server et le MME permet au terminal
utilisateur dtre enregistr la fois sur le CS et le PS tandis quil se trouve sur le rseau
d'accs LTE. Cette interface permet galement au CS via l'accs LTE deffectuer la
procdure de paging, sans que le UE ne quitte laccs LTE.

p. 49
Chapitre V: Choix et dimensionnement de la solution retenue

Figure 18-Pile protocolaire interface SGsAP

La technologie CSFB ncessite des fonctionnalits supplmentaires pour les diffrentes


entits du rseau. Ces fonctionnalits sont listes ci-dessous :

LUE doit supporter :


laccs la technologie LTE et aussi laccs GERAN/UTRAN ;
les procdures EPS/IMSI attach, update et detach ;
les procdures CSFB pour lutilisation du cur circiut.
Le MME doit tre capable :
dobtenir le VLR number et le LAI (Location Area Identifier) partir du
GUTI reu de lUE ou dun LAI par dfaut ;
de maintenir les connexions SGs avec le MSC/VLR pour la procdure
EPS/IMSI attach ;
dinitier la procdure de IMSI detach ;
dinitier la procdure de paging via leNodeB lorsque le MSC la dclenche
pour les services circuit ;
Le MSC doit tre capable :
de maintenir les connexions SGs avec le MME pour la procdure EPS/IMSI
attach ;
de supporter les procdures SMS.
E-UTRAN doit pouvoir :
Acheminer la procdure paging request et les SMS au UE ;
Rediriger le UE cers la cellule apte le recevoir.
Loprateur doit :
Mapper les TA dans les LA de sortes que le changement de technologie se
fasse le plus aisment possible.

V.2.2. Gestion de la mobilit entre le rseau 3G et LTE

Pour terminer un appel via la fonction CS Fallback, le domaine CS doit connaitre le TA


du mobile. Afin de rduire le trafic de signalisation, lenregistrement de la localisation
du mobile sur le rseau par la VLR est rutilis par la technologie CS FallBack.

p. 50
Chapitre V: Choix et dimensionnement de la solution retenue

Concernant les informations de localisation du mobile sur le rseau 4G (TA : Tracking


Area), le MSC/VLR exploite donc la mme logique que pour le rseau PS en 3G, cest-
-dire la VLR demande les donnes denregistrement du mobile sur le rseau 4G et les
exploite de manire identiques aux donnes denregistrement de localisation fournies
par les requtes venant du SGSN. Cela permet dune part dviter une mise jour trop
fastidieuse des MSC pour prendre en compte les requtes de localisation sur le rseau
4G pour la voix. Il faut galement se rappeler quun terminal sur le rseau 4G ne peut
tre sur le rseau 2G/3G en mme temps. Ceci implique que le MME, qui contient la
zone denregistrement du mobile sur le rseau LTE (TA) doit tre en mesure
didentifier vers quel VLR il doit envoyer ses messages de gestion de mobilit. Le MME
contient donc une base de donnes de localisation permettant davoir la
correspondance entre la zone de localisation du rseau 4G (TA) avec la zone de
localisation du mobile sur la VLR (LA). Cette base de donnes permet donc de
dterminer quel MSC/VLR doit tre contact pour lenregistrement de la localisation
du mobile.

Figure 19- Association Tracking Area/Location Area

La figure ci-dessous dtaille lchange dinformation entre le MME et la VLR : La VLR


a identifi le MME sur lequel tait gr le mobile et le MME connait la VLR et le LA
associ la position du mobile si ce dernier est sur le rseau 3G CS. A linverse, la VLR
connait lquipement MME associ.

Si nous reprenons la figure prcdente, le call flow est le suivant :

LUE envoie une requte Tracking Area Update (TAU) vers le MME indiquant
la position actuelle (TA) du mobile ;

p. 51
Chapitre V: Choix et dimensionnement de la solution retenue

Le MME accomplie la mise jour de la position du mobile vers le HSS via une
procdure Location Update ;

Figure 20-Mise jour des donnes de localisation sur la VLR et le MME

Le MME exploite la base de correspondance TA/LA pour identifier dune part la zone
de localisation LA du mobile correspondant au rseau de CS 2G/3G et la VLR
correspondant, cest--dire celui qui gre cette zone (LA). Via linterface SGs, le MME
envoie une requte LAU (Location Area Update) au MSC/VLR avec la valeur du LA
correspondante ;
La VLR qui reoit la demande de mise jour de localisation enregistre la
correspondance de lidentit du MME ayant fait la requte de mise jour (comme cest
le cas avec le SGSN) et lidentit unique du mobile (IMSI). Cela permet au VLR de
savoir sur quel MME (comme cest le cas avec le SGSN) le UE est actuellement
connect, ce qui est ncessaire pour un appel destination dun mobile connect sur le
rseau 4G ;
La VLR lance une procdure denregistrement vers le HSS permettant ce dernier de
savoir sur quel VLR est maintenant enregistr le UE, et informe le MME du numro
TMSI affect au mobile (Temporary Mobile Subscriber Identity) ;
Le MME informe le mobile de son identit TMSI et de sa localisation LA. [4]

p. 52
Chapitre V: Choix et dimensionnement de la solution retenue

V.2.3. Procdure de PS Handover

La procdure du PS Handover se droule en deux phases, la phase de prparation et


la phase dexcution. La phase de prparation permet sur la base des mesures ralises
au niveau de laccs LTE (puissance du signal reu du eNB courante et celle des cellules
voisines) de dclencher une demande de Handover de la eNB vers le MME. Cette
demande contient les informations sur la cellule cible et sur le RNC qui gre cette
cellule. Le MME dtermine donc le SGSN en charge de RNC et effectue une
quivalence entre context PDP et bearer EPS. Le SGSN une fois contact demande au
RNC dallouer les ressources ncessaires pour accueillir le UE. La connexion peut se
faire soit en mode Direct Forwarding pour le transfert des donnes entre leNodeB et
le RNC soit en mode Direct Tunnel pour le transfert des donnes entre la S-GW et le
RNC ou bien directement en passant du SGW au SGSN.

Lors de la phase dexcution le MME commande donc la mise en uvre du Handover.


Cette demande est relaye au UE via la eNB avec les informations sur la cellule UMTS
vers laquelle bascule. Lors du basculement vu que la connexion sera interrompue
avec le eNB prcdente les donnes sont stocke au niveau de S-GW ou de la eNB puis
une fois le mobile dans la cellule cible, les informations lui sont restitues et les
connexions entre leNB et la SGW sont libres.

V.2.1. Procdure dtablissement des appels entrant via CSFB

La figure suivante illustre la procdure CS Fallback dans le cas dun appel voix entrant.
Les numros indiqus renvoient aux tapes dcrites dans la suite de cette section.

1. Dans le cas dun appel entrant, le MME reoit du MSC un message de notification
dappel CS pour lUE via linterface SGs avec les paramtres IMSI, TMSI, LAI). LIMSI
est utilise par le MME pour dterminer le S-TMSI qui lui est utilis dans la procdure
de paging.

2. Le MME transmet alors un message de paging tous les eNodeB inclus dans la zone
de localisation de lUE (Tracking Area, ou liste de TA).

p. 53
Chapitre V: Choix et dimensionnement de la solution retenue

Figure 21-Procdure de CS Fallback dclenche par un appel voix entrant en LTE

3.Chaque eNodeB envoie un paging sur les canaux radio communs des cellules
associes la zone de localisation de lUE. LeNodeB indique dans chaque paging le
S-TMSI de lUE pour quil sache que le message lui est destin. Ce message indique
galement que la notification provient du domaine CS, ce qui permet lUE de dduire
quil sagit dune procdure CS Fallback.

4. Sur rception de cette notification, lUE tablit une connexion RRC et contacte le
MME avec le message EMM Extended Service Request, ddi au CS Fallback et
encapsul successivement dans la signalisation RRC puis dans un message S1-AP.

5. Le MME demande alors leNodeB de faire basculer lUE, en lui indiquant quil
sagit dun CS Fallback dans le message S1AP UE Context Setup. De faon simultane,
le MME envoie le message Service Request au MSC, via linterface SGs dfinie pour le
CS Fallback.

6. LeNodeB peut alors dclencher la procdure de handover en envoyant un message


S1AP Handover required au MME, et la procdure se droule comme dcrit ci-dessus.
Ce qui permet de conserver le trafic paquet en cours.

7. LUE tente alors daccder la cellule cible et procde comme pour ltablissement
dun appel voix CS sur le systme GSM ou UMTS, aprs avoir ralis une mise jour
de localisation si la zone de localisation CS (Location Area) ou PS (Routing Area) a
chang. Une fois lappel termin le mobile retourne sur laccs LTE. [Bouguen 2012]

p. 54
Chapitre V: Choix et dimensionnement de la solution retenue

Pour les appels sortants la procdure commence partir de ltape 4 et se droule de


la mme manire.

V.2.2. Fiabilit de ltablissement des Appel

Une autre question cl de la QOS pour les appels vocaux est la fiabilit de
l'tablissement des appels cest--dire la capacit d'tablir avec succs un appel entrant
ou sortant lors du premier essai, dans un dlai rduit. Lobjectif est dgaler au moins
la performance des rseaux traditionnels, qui tourne autour de 98%. Avec le CSFB qui
induit le basculement entre les rseaux LTE et 3G, il existe deux principaux dfis : les
changements des procdures et des mesures pour lIRAT entre les diffrentes
technologies daccs (Dans le cas o CSFB est bas sur le handover) et l'inadquation
entre les zones de couverture gographique LTE et 3G.

Changements des procdures et des mesures pour lIRAT

Avec le handover-based CSFB, les mesures de l'IRAT peuvent changer entre le


moment o les mesures sont effectues et le moment o le basculement vers le rseau
de voix 3G. La cellule identifie et prpare pour le handover peut donc devenir
indisponible, entranant un chec de la connexion.

Les disparits entre les zones gographiques LTE et 3G

Les cellules dans le rseau LTE tant plus petites que celles dans les rseaux 3G (
cause de la diffrence de frquences), les zones de couverture ne sont donc pas les
mme. Le basculement dune technologie lautre entraine donc des mises jour de
localisation qui induisent des dlais supplmentaires. De plus dans les cas les plus
extrmes lorsque le changement se fait la limite dune LA et que le changement doit
se faire avec un autre MSC les dlais sont encore plus important. Pour rgler ce dernier
problme les solutions comme le MSC pool aussi connu sous le nom de Iu/A-Flex et
le MTRF (MT Roaming Forwarding) en complment sont utilises. Le MSC pool
permet de connecter le RAN plusieurs MSC afin dassurer la redondance et
minimiser la signalisation. Le MTRF quant lui est une amlioration de la technologie
MTRR (MT Roaming Retry) et rgle le problme des MSC de bordure en transfrant la
signalisation directement de lancien au nouveau MSC, sans repasser par le GMSC, ce
qui vite dinterroger encore le HLR. [20]
NB : La technologie SMSoSGs utilise pour les SMS nentraine pas un basculement vers la 3G. En effet les
SMS sont envoy via linterface SGs au MSC qui les achemine normalement via MAP au SMSC.

p. 55
Chapitre V: Choix et dimensionnement de la solution retenue

V.3. DIMENSIONNEMENT : CALCUL DES FLUX DU NOUVEAU


CUR

Lobjectif de cette partie est de prsenter les paramtres cls du dimensionnement des
quipements. Pour lachat du nombre dquipements et des licences pour savoir le
nombre dutilisateurs que pourront supporter nos quipements, on se base sur les
paramtres suivants :

Le MME: Le dimensionnement des MMEs dpend essentiellement du nombre


dabonns simultanment attachs (SAU: Simultaneously attached User).
P-GW: En ce qui concerne les P-GWs leur dimensionnement va dpendre du
nombre de bearer (default et dedicated) activ simultanment et du dbit de
linterface SGi (Permettant la connexion internet).
S-GW: Le dimensionnement des S-GWs dpend essentiellement du nombre
dabonns simultanment attachs (SAU: Simultaneously attached User) et
aussi du nombre de bearer simultanment utiliss, le SGW tant reli au MME
et au P-GN.
HSS: Le dimensionnement des HSS quant eux va dpendre du nombre
dabonns inscrit.

Le dimensionnement des interfaces du rseau EPC ne se fait pas par les mthodes
classiques bases sur les processus de poisson pour les appels vocaux. En effet le
rseau EPC tant un rseau totalement paquet chaque quipement a donc un mode
prcis de dimensionnement. Le dimensionnement est ralis en fonction des
paramtres du cur paquet dj existant. En fonction des statistiques de trafic existant
un modle de trafic a t tablit. Aux heures de pointes en fonction du nombre
dabonns attendu et de la taille moyenne des paquets transmis sur les diffrentes
interfaces et du nombre de message envoys un dbit est allou. Le dimensionnement
se fait de bout en bout, cest--dire, de la radio jusquaux quipements curs, nous
prsenterons les rsultats obtenus pour les interfaces du rseau cur. Le tableau 6
prsente quelques informations du modle de trafic utilis.
Tableau 6-Modle de trafic

Informations sur les abonns DL UL


Taille moyenne des paquets (en octet) 700 324
Nombre moyen de bearer actif 1,3
Dure moyenne dun dedicated bearer 35 min
Informations de signalisation Valeur
Attach/Default bearer activation, par abonn connect 0,80
Service Request Procedure, par abonn connect 2,50

Le modle nous donne la taille moyenne des paquets en uplink et downlink. Et aussi
le nombre moyen des procdures excutes en une heure par un utilisateur. Avec le
p. 56
Chapitre V: Choix et dimensionnement de la solution retenue

nombre SAU on dduit le dbit dont nous avons besoin pour les interfaces de
signalisation. Et avec la dure moyenne de connexion pour un abonn on dduit le
dbit pour les interfaces de trafic. Les interfaces de signalisation ncessitent environ
1Gbit/s et celles de trafic 10Gbits/s.
Tableau 7-Capacit des diffrentes interfaces

Interface Equipements Cartes


S6a MME-HSS GE
S11 MME-SGW GE
S5 SGW-PGW 10GE
S3/S4/Gn MME-SGSN/SGSN-SGW 10GE
Ga MME/P-SGW-CG GE
S1-mme eNB-MME GE
SGi PGW-Internet 10GE
SGs MME-MSC GE
S1-U eNB-SGW 10GE

V.4. INTEGRATION DES FONCTIONS EPC

Dans cette partie, nous verrons le processus dintgration des fonctions EPC dans le
cur paquet dj existant. Dans un premier temps nous tudierons la nouvelle
architecture du cur paquet puis nous verrons comment intgrer la stratgie CSFB
dans le rseau existant. Architecture cible

p. 57
Chapitre V: Choix et dimensionnement de la solution retenue

V.4.1.1. Architecture

Figure 22- Architecture nouveau cur paquet

V.4.1.2. Analyse
Le nouveau rseau EPC se prsente comme ci-dessus. Les quipements EPC sont
connects entre eux par des switchs qui eux mme sont connects au rseau interne
IP/MPLS par des routeurs. La communication avec tous les autres lments,
indiffremment de la signalisation et de la data se fait par le backbone IP/MPLS. Des
firewalls assurent la scurit pour la linterconnexion avec le border gateway puis
internet et les autre PLMN dans le cadre du roaming.

p. 58
Chapitre V: Choix et dimensionnement de la solution retenue

V.4.2. Description du processus dintgration

V.4.2.1. Prrequis
Lajout de nouveaux quipements ne peut se faire sans que certaines actions aient t
ralises auparavant. Ce sont donc ces actions qui seront tudies dans ce paragraphe.

V.4.2.1.1. La Survey
La Survey consiste rechercher parmi les sites possibles le meilleur pour laccueil des
nouveaux quipements. Le meilleur site est celui qui offre dabord un espace
disponible pour les nouveaux quipements, des positions libres dans larmoire
nergie pour pourvoir alimenter les quipements et aussi le plus facile daccs
relativement aux futures interconnexions.

V.4.2.1.2. Le Design
Une fois lemplacement trouv, il faut effectuer le design de larchitecture. En claire, il
faut tracer le chemin des cbles, valuer les extensions sur le rseau existant. Dans
notre cas la connexion des nouveaux quipements va ncessiter lextension du
backbone IP/MPLS, un upgrade des MSC server et du SGSN pour prendre en compte
les nouvelles interfaces SGs, S4, S3 et aussi une volution logicielle du HLR vers le
HSS.

Lextension du backbone IP/MPLS : Le nombre important deNodeB et aussi


les nouveaux quipements du cur EPC communicants tous en IP ncessite
lextension du rseau de transmission de ces informations en loccurrence le
rseau IP/MPLS.
Upgrade des MSC servers et du SGSN : La version logicielle des MSC serveurs
existant ne prend pas en compte la nouvelle interface SGs. Un upgrade logiciel
est donc ncessaire afin de supporter la nouvelle interface SGs. De mme pour
le SGSN pour supporter les interfaces S3 et S4.
Evolution logicielle du HLR : Le HLR dj prsent a les capacits de supporter
les abonnes 4G en faisant un upgrade logiciel afin que celui-ci intgre les
fonctions HSS.

V.4.2.2. Le processus dintgration


Une fois ces tapes ralises, nous sommes maintenant prts passer lintgration
proprement dite. Cest lune des phases les plus cruciales du projet car cest l que
toute larchitecture sera implmente et mise en service.

V.4.2.2.1. Installation et mise sous tension des quipements


Le MME peut assurer la fonction de SGSN selon les cas. De plus pour des raisons de
dlais de transmission les fonctions S-GW (Serving Gateway), P-GW (PDN Gateway)

p. 59
Chapitre V: Choix et dimensionnement de la solution retenue

et aussi de GGSN sont assure par un seul quipement. Ces fonctions peuvent tre
assure indpendamment ou en combinaison selon les cas.

Le MME

Le MME peut supporter jusqu 12 millions dabonns 4G connects au mme


moment. Dans le cas de la 2,5G ou 3G il peut en supporter 12,5 millions et grer 2,2
millions de contexte PDP.
Tableau 8-Quelques caractristiques techniques du MME

Interfaces Caractristiques Protocole Nombre


physiques support maximum
GEGigabit Ethernet
S1-MME/S6a/ S10/S11/S3/SGs/S4/Sv IP/MAC 384
FEFast Ethernet
IP/MAC 384

OAM FE IP 2

Le P/S-GW

Il est constitu des modules, des cartes que lon insre et qui assure diffrentes
fonctions.

Le MPU (Main Processing Unit) : Cest lunit principale de control et de


commutation, il est responsable du control centralis et de la gestion des
donnes. Il est compos dune unit de contrle de commutation, dhorloge
systme, dhorloge de synchronisation et du systme de maintenance.
Le SFU (Switching Fabric Unit) : Cest lunit de transfert rapide de la data.
Il supporte jusqu 640 Gbits/s (160 Gbits/s*4).
SPU (Service Processing Unit): Le SPU est charg du control des services, de
lacheminement des paquets utilisateurs, du control de flux, la QOS et
gestion de conflits.
LPU (Line Processing Unit):Il offre les interfaces physiques suivantes pour
la connexion aux quipements externes. On a les interfaces lectriques FE
(10/100 Mbit/s), les interfaces lectriques GE (1000 Mbit/s), les interfaces
optiques GE (1000 Mbit/s), les interfaces optiques GE (10 Gbit/s).

Les quipements sont installs dans des racks, et connects entre eux laide de fibre
optique monomode. Les quipements sont des serveurs auxquels on intgre des cartes
pour assurer les diffrentes fonctions. Une fois les quipements installs on procde
la mise sous tension et on vrifie que tous les modules fonctionnent en observant les
voyants lumineux et aussi le ventilateur qui permet darer ces quipements. Dans

p. 60
Chapitre V: Choix et dimensionnement de la solution retenue

chaque quipement les cartes utilises sont redondes pour assurer la scurit, et
chaque carte est adressable avec une adresse IP prive.

V.4.2.2.2. Linstallation logicielle


Les softwares sont installs ainsi que les patches selon la version du soft. Une fois cette
installation ralise on vrifie bien que tous les modules hardware sont visibles, puis
les paramtres de base sont entrs. Ensuite les scripts de configurations sont lancs
pour configurer les quipements. Pour notre MME par exemple ces configurations
contiennent la dclaration des TA.

V.4.2.2.3. Lintgration
A cette tape les installations software et hardware sont compltes. On procde au
paramtrage des diffrentes interfaces. Ces paramtrages consistent lallocation
dadresse IP, la configuration des tunnels SCTP ou GTP selon quon se trouve dans le
plan control ou utilisateur. Puis le routage des diffrents flux est configur.

V.4.2.2.4. Le commissioning
Une fois que tous les quipements sont interconnects, on procde une tape cruciale
qui est la vrification des configurations. Des tests de connectivit sont raliss pour
voir si les quipements sont joignables sur le rseau et des tests des diffrents services
sont raliss. Lorsque tous les tests sont concluants on peut alors passer en phase de
production.

V.5. PROPOSITION DUNE STRATEGIE DE SECURITE

La scurit des quipements et des donnes dans les rseaux tlcoms est un paramtre
crucial pour assurer un service de qualit. Dans cette partie nous verrons donc les
moyens de scurisation de ce rseau cur.

V.5.1. Concept de scurit

V.5.1.1. Les failles du rseau LTE/EPC


Traditionnellement, les rseaux oprateurs ne soccupaient pas de la scurisation du
trafic et de la signalisation entre laccs et les quipements du rseau cur, en dautres
termes les informations y circulaient en clair. Cela est d au fait que cette connexion
est faite majoritairement par cble (Fibre optique de prfrence), et aussi leur nombre
restreins permettait donc de les tenir dans endroit sous surveillance afin dviter un
accs physique de ces quipements de potentiels Hackers. Cependant dans le rseau
LTE/EPC plusieurs facteurs rendent cette approche trs risque :

p. 61
Chapitre V: Choix et dimensionnement de la solution retenue

Le nombre de eNodeB tant trs lev et les sites non tous construit avec le
niveau de scurisation requis laccs physique ces quipements nest pas
ngliger ;
De plus ces eNodeB sont directement relies aux rseaux cur, avec des
connexions parfois radio, ce qui expose les quipements du rseau cur aux
attaques inhrente aux monde IP.

La figure prcdente nous montre les interfaces o les donnes sont cryptes et celles
o elles ne le sont pas dans le cas des rseaux 3G et 4G. Il faut signifier que la
signalisation est protge par un chiffrement comme ce qui se faisait sur linterface
radio des rseaux prcdents.

Les attaques les plus probables sont les suivantes :

Le dni de service (DDOS) : qui consiste mettre hors service un quipement.


Cela peut se faire en usurpant ladresse dune eNodeB et en inondant le rseau
de messages de signalisation (dans le cas du MME) ou paquet GTP (dans le cas
du SGW).

Packet Interception (Eavesdropping) : qui permettra dcouter le trafic et de


rcuprer des informations essentielles.
Lattaque du Man in the Middle : qui permettra de modifier certaines
informations. [21]

Figure 23-Zone non scurise

p. 62
Chapitre V: Choix et dimensionnement de la solution retenue

V.5.1.2. Les autres failles


Les oprateurs de tlcoms sont rgulirement confronts au risque de congestion
des quipements de leur rseau. La congestion est la condition dans laquelle une
augmentation du flux de trafic provoque un ralentissement ou un arrt du
fonctionnement du rseau. On distingue deux types de congestion : la congestion
partielle et la congestion globale.

La congestion partielle

On parle de congestion partielle quand certains trafics sont momentanment


interrompus. Dans ce cas :

Certaines S/P GWs sont hors de contrle ;


Les trafics grs par une S/P GW sont interrompus.

La congestion globale

Il sagit dun dysfonctionnement gnralis qui peut tre caus par une
dfaillance matrielle ou une surcharge au niveau du MME qui gre lessentiel du
trafic. [Kouassi 2013]

V.5.2. Les techniques de scurisation en cas de congestion

Le rseau EPS introduit un niveau de complexit suprieur aux rseaux prcdents.


En effet traditionnellement la configuration des diffrents quipements se faisait
manuellement, mais avec le LTE le nombre deNodeB, le support de plusieurs accs
radio, les mthodes traditionnelles deviennent archaques. Cela rend donc fastidieux
et coteux les configurations, la gestion et la disponibilit de ce nouveau rseau. Le
SON (Self-organizing network) a donc t mis en place afin d'automatiser la
planification, la configuration et la gestion du rseau. Les diffrents algorithmes de
gestion des risques peuvent tre implments plusieurs niveaux.

Larchitecture SON centralise: Les algorithmes sont excuts au niveau du


centre OAM cest--dire les systmes de gestion de rseau ou serveurs
autonomes supplmentaires.
Larchitecture SON distribue: Les algorithmes de SON sont excutes au
niveau de NE;
Larchitecture SON hybride: Les algorithmes de SON sont excutes en partie
au niveau des systmes de gestion OAM et en partie au niveau de la NE ;

p. 63
Chapitre V: Choix et dimensionnement de la solution retenue

Le SON comprend 3 aspects essentiels qui sont : lauto-configuration, lauto-


optimisation et lauto-rparation.

Lauto-configuration: Cest un mcanisme d'auto-configuration qui permet


un lment de rseau de se configurer automatiquement.
Lauto-optimisation: L'objectif de l'auto-optimisation est de re-paramtrer
dynamiquement les lments du rseau en rponse des changements des
paramtres de QOS.
Lauto-rparation: Le but de l'auto-rparation est de dtecter et de localiser
automatiquement les dfaillances, et appliquer des mcanismes de
rcupration appropris.

Le concept de scurit rfre donc aux stratgies dauto-reparation. Notre tude sera
donc consacre aux mcanismes qui permettront dassurer la disponibilit du rseau
EPC mme en cas dfaillance (Charge et indisponibilit des nuds EPC). [22]
V.5.2.1. Interface S1 Felxibility ou MME/S-GW pool
Ce nouveau dispositif rend flexible linterconnexion entre le rseau daccs et le rseau
cur. Ce standard porte le nom de S1-flex . Linterface S1-flex permet un eNodeB
de se connecter plus dun seul nud MME ou Serving GW. Bien quun eNodeB
puisse tre connect plusieurs MME, un terminal mobile est associ un unique
MME la fois. Ceci est d au fait que les sessions dun utilisateur sont toujours sous
le contrle dun seul MME. Le S1-Flex prsente plusieurs avantages mais nous nous
intresserons aux avantages lis la scurit. [13]

La commutation en temps rel (Load Sharing): en cas de problme,


la correction doit se faire automatiquement pour assurer la
communication. La technique du S1- Flex s'assure que les services sur le
MME/P-GW endommag ou surcharg soient commuts immdiatement sur
d'autres MME/P-GW.
La distribution quitable des charges (Load Balancing): Etant donn
que la capacit totale du rseau est quivalente la capacit de tous les
commutateurs dans le pool, la fonction de scurisation du S1-Flex permet un
partage quitable de toutes les charges dans le Pool. Ainsi toutes les MME/P-
GW sont redondantes et la capacit du trafic est amliore. [22]

p. 64
Chapitre V: Choix et dimensionnement de la solution retenue

Figure 24- S1-Flexibility

Il existe diffrentes architecture permettant la prise en compte de lindisponibilit ou


dune surcharge dun des nuds du rseau cur (MME/S-GW).

V.5.2.2. La configuration N:M Active-Backup

Description

Dans cette configuration un pool de MME/S-GW distant de secours est utilis en


cas dindisponibilit des nuds actifs. En rgle gnrale un MME/S-GW prend en
charge plusieurs MME/S-GW, en cas de chute dun MME/S-GW celui-ci prend en
charge le trafic. Cependant si plusieurs MME/S-GW tombent simultanment dautres
MME/S-GW peuvent participer au processus de reprise. Cette configuration ncessite
lintervention du centre OAM, qui sera responsable de la dtection des pannes, du
control et aussi des processus de rcupration.

Avantages et inconvnients

Cette mthode est trs intressante car elle permet de scuriser les MME/S-GW et de
rcuprer le trafic mme si plusieurs de ces quipements ntait plus disponible.
Cependant Elle introduit des cots importants car les quipements de backup ne sont
pas utiliss plein temps et dans les cas o M=1, il faudrait que lquipement de
backup soit dimensionn pour prendre en charge le trafic de plusieurs nuds. De plus
la dlocalisation du control au niveau de lOAM peut engendrer des dlais de rponse
importants.

p. 65
Chapitre V: Choix et dimensionnement de la solution retenue

Figure 25- Architecture M:N

V.5.2.3. La configuration 1:1 Active-Active

Description

Dans cette configuration deux MME/S-GW actifs fonctionnent indpendamment lun


de lautre. Mais en cas de surcharge ou dindisponibilit de lun lautre peut reprendre
son trafic sans que cela ne soit peru par le UE. Larchitecture SON adopte est
larchitecture distribue, chaque nud est en charge de tester la disponibilit de lautre
afin de ragir en cas de problme.

Trois stratgies peuvent tre implmentes :

Premirement, l'approvisionnent des abonns peut se faire dans les deux


nuds de telle sorte que chaque nud rserve de ressources suffisantes
pour l'autre. L'inconvnient vident de cette stratgie est que les ressources
de rechange d'un nud seront inactives jusqu' ce qu'une dfaillance se
produise ;
Deuximement, le gestionnaire de rcupration peut garder une trace de
l'tat de charge des liaisons entre les eNB et des MME / S-GW. Au moment
de la panne, une fois qu'on dtermine que le nud de backup dispose de

p. 66
Chapitre V: Choix et dimensionnement de la solution retenue

ressources suffisantes pour soutenir le nud dfaillant, alors seulement il


entame les procdures de basculement ;
Troisimement, sur la base des contextes UE rpliques partir dautres
nud actif et son propre tat de charge, le nud de backup peut prvoir
combien de ces UE il peut supporter sans affecter son fonctionnement
normal.

Figure 26-Architecture 1:1

Avantages et inconvnients

L'avantage de cette approche est qu'elle est rentable. En outre, l'adoption de


l'architecture distribue peut rduire le temps de restauration car il n'utilise pas l'OAM
pour effectuer des tches de rcupration de basculement qui exigent plus de l'change
de messages et le temps de traitement. Cependant, comme mentionn ci-dessus, des
ressources suffisantes doivent tre alloues pour viter une dgradation des
performances. Parmi les principaux inconvnients de cette approche figurent le
manque de coordination et la complexit dimplmentation compte tenu du grand
nombre de NE intervenant dans le processus de rcupration. Toutefois, pour des
raisons de mise en uvre correcte et efficace, l'approche centralise peut tre adopt
dans cette configuration. [22]

p. 67
Chapitre V: Choix et dimensionnement de la solution retenue

Nous retenons donc le S1-Flex comme technique de scurisation du rseau cur au vu


des avantages prsents plus haut et il faut aussi signifier que une technique
quivalente appele MSC pool est dj implmente dans le CS. La solution est dj
maitrise et prouve cest donc un avantage supplmentaire.

V.5.3. La scurisation des donnes : La solution IPsec/IKEv2

Le 3GPP a dfini le protocole IPsec pour la scurisation des donnes entre laccs LTE
et le cur EPC. IL est laiss au choix des oprateurs de limplmenter ou non. Son
utilisation est prsente ci-dessous.

V.5.3.1. Gnralits
Le protocole IPsec fournit une scurisation des donnes par la cration de VPN
(Virtual Private Network) pour la protection des donnes. Plus explicitement il fournit
au travers des algorithmes de chiffrement et des fonctions de hachage
lauthentification12, la confidentialit et lintgrit des donnes13. L'intrt majeur de
cette solution est quelle est interoprable. Quelques avantages supplmentaires sont
l'conomie de bande passante, d'une part parce que la compression des en-ttes des
donnes transmises est prvue par ce standard, et d'autre part parce que celui-ci ne
fait pas appel de trop lourdes techniques d'encapsulation. IPsec prsente en outre
l'intrt d'tre une solution volutive, puisque les algorithmes de chiffrement et
d'authentification proprement parler sont spcifis sparment du protocole lui-
mme. Elle a cependant l'inconvnient inhrent sa flexibilit : sa grande complexit
rend son implmentation dlicate. [21]

V.5.3.2. Les deux protocoles de scurisation IPsec : AH & ESP


V.5.3.2.1. Authentication Header(AH)
Le protocole AH authentifie l'metteur des donnes, contrle l'intgrit du paquet IP
(en-tte et charge utile) et assure le service anti rejeu. Les traitements associs utilisent
des algorithmes de hachage tels que Message Digest 5 (MD5) ou Secure Hash
Algorithm (SHA-1, SHA-256, etc.). Un algorithme de hachage est associ une cl
issue de la mthode d'authentification choisie pour constituer un Hash base Message
Authentication Code(HMAC). L'en-tte AH est insr la suite de l'en-tte IP pour
garantir l'intgrit et l'authenticit des donnes. On se protge ainsi contre toute
altration du paquet lors de son transit.

12 les datagrammes IP reus ont effectivement t mis par l'hte dont l'adresse IP est indique comme adresse source dans les
en-ttes.
13 Lintgrit permet de vrifier que les donnes reues nont pas t modifies pendant le trajet. La confidentialit quant

elle assure que seul le destinataire peut lire le message.

p. 68
Chapitre V: Choix et dimensionnement de la solution retenue

V.5.3.2.2. Encapsulating Security Payload


Le protocole ESP se distingue du prcdent par le chiffrement de la partie donne
avant encapsulation dans le paquet IP. On intgre ainsi la partie confidentialit aux
fonctions de scurisation. Les traitements associs, en plus des algorithmes de hachage
cits prcdemment, font intervenir des algorithmes de chiffrement tels que Triple
Data Encryption Standard (3DES) ou Advanced Encryption Standard(AES).

Il faut dire que le protocole AH t dfinis pour assurer lauthentification et lintgrit


mme dans les endroits o le chiffrement des donnes nest pas autoris. Ils peuvent
tre utiliss conjointement ou sparment.

V.5.3.3. Les modes de fonctionnement dIPsec


IPSec peut tre utilis dans deux modes diffrents : le mode transport ou tunnel.

Le mode transport: Dans ce mode, les changes de paquets IP sont scuriss entre
deux extrmits. Seule la charge utile ou payload est concerne par les traitements et
l'en-tte du paquet IP est prserv pour permettre au routage de fonctionner de faon
transparente.

Le mode tunnel: Dans ce mode, les changes de paquets IP sont scuriss de rseau
rseau. La totalit du paquet IP (en-tte + charge utile) est encapsule et un nouvel en-
tte de paquet IP est cr.

Figure 27- Format des paquets pour les diffrents modes dIPsec

Le mode tunnel sera donc utilis car fournissant une plus grande scurit. De plus
pour rduire le temps de latence dj bien grand cause du chiffrement utilis nous
prconisons ESP pour le chiffrement des donnes et AH pour lauthentification.

V.5.3.4. Le fonctionnement dIPsec


Le fonctionnement dIPsec est le suivant : Avant tout change de donnes on doit
sassurer de lidentit des deux interlocuteurs, on tablit pour cela ce que lon appel
des associations de scurit SA (Security association) pour changer les paramtres de
scurit qui servirons assurer les fonctions de scurits (algorithme de chiffrement,
clefs). Cela se fait par le protocole IKE. L'objectif du mcanisme d'change IKE,

p. 69
Chapitre V: Choix et dimensionnement de la solution retenue

via le protocole ISAKMP, est de permettre deux extrmits en communication


d'tablir une association de scurit.

V.5.3.4.1. IKE phase 1, ISAKMP-SA


Durant cette premire phase, il y a tablissement d'une session scurise ISAKMP
entre les deux extrmits que l'on appelle ISAKMP SA. L'change de cls Diffie-
Hellman14 est utilis dans les changes du protocole IKE pour gnrer un secret
partag entre les deux extrmits de faon scuris. C'est dans cette mme phase que
sont configurs les jeux de traitements utilisables (transform-set) : algorithmes de
hachage, algorithmes de chiffrement et mthode d'authentification.

V.5.3.4.2. IKE phase 1.5


Cette phase intermdiaire ne peut se drouler que sous la protection du tunnel
ISAKMP tabli en phase 1. Elle est aussi appele Extended Authentication(XAUTH).
Ici, l'authentification utilisateur est tendue pour fournir des lments de
configuration supplmentaires un client VPN: adresses IPv4 ou IPv6, masque
rseau, serveur DNS, etc.

V.5.3.4.3. IKE phase 2, IPsec-SA


Comme dans le cas prcdent, cette phase ne peut se drouler que sous la
protection du tunnel ISAKMP tabli en phase 1. la diffrence de la phase 1,
on ne parle plus d'une association de scurit bidirectionnelle utilisant la mme cl
partage entre les deux extrmits. Ici, il faut tablir deux associations
unidirectionnelles entre les mmes extrmits. Une fois que ces deux SA sont en
place, le tunnel IPsec est actif. Les paramtres ngocis sont quasiment les mmes
que lors de la phase 1 :algorithme de hachage, algorithme de chiffrement, groupe
Diffie Hellman, informations anti rejeu, dure de vie de l'association de scurit.

Lalgorithme Diffie-Hellman qui sera dtaill en annexe est vulnrable lattaque de


lhomme du milieu car faisant intervenir un change en claire de certains paramtres,
cest pour cela que ces valeurs sont authentifies par des organismes de certifications
de cl ou PKI (Public Key Infrastructure). Ces fonctions sont assures par linsertion
dun quipement appel le Security Gateway (SeGW) et dun serveur de certificat. Le
schma de la nouvelle architecture est prsent comme suit :

14 En cryptographie, l'change de cls Diffie-Hellman, du nom de ses auteurs Whitfield Diffie et Martin Hellman, est une mthode par
laquelle deux personnes nommes conventionnellement Alice et Bob peuvent se mettre d'accord sur un nombre (qu'ils peuvent utiliser
comme cl pour chiffrer la conversation suivante) sans qu'une troisime personne appele ve puisse dcouvrir le nombre, mme en ayant
cout tous leurs changes.

p. 70
Chapitre V: Choix et dimensionnement de la solution retenue

Figure 28- Solution IPsec/IKEv2

p. 71
Bibliographie

CONCLUSION

Le thme qui nous a t soumis tait ltude de lvolution du cur paquet vers lEPC
qui est le cur des rseaux de 4G, dans le cadre particulier dOrange Cote dIvoire
Telecom. Les possibilits dvolutions tant prcisment les moyens de raliser le trafic
voix qui est le rle primordiale des oprateurs de tlcommunications sur cur
totalement paquet ; il sagissait donc de raliser ltude mais aussi de piloter la mise
en uvre de la solution et enfin proposer une stratgie de scurit pour ce nouveau
cur. Les contraintes majeures taient de raliser des connexions avec des
quipements dj en service et aussi agir dans les dlais les plus brefs afin de devancer
la concurrence.

Notre stratgie a t approuve et applique. Ainsi le rseau 4G dorange cte divoire


tlcom a t lanc dans une phase exprimentale le 13 juin 2014 et fonctionne avec la
technologie CSFB pour la gestion des appels. Le cahier des charges a donc t rempli
et respect. Pour OCIT les prochaines tapes sont donc moyen terme la scurisation
du trafic entre eNB et le cur EPC comme signifi dans notre travail et aussi prvoir
long terme le passage la VoLTE.

Llaboration de ce travail nous a permis, dune part, dapprofondir nos


connaissances par rapport au savoir-faire acquis durant les annes de notre
formation lINP -HB de Yamoussoukro et, dautre part, de prparer notre intgration
la vie professionnelle. Par ailleurs, nous avons appris beaucoup sur la gestion de
projets, plus spcifiquement dans le domaine des tlcommunications. Cependant, la
rdaction du prsent mmoire a t difficile cause du niveau de confidentialit
inhrent ce projet. Toutefois les informations importantes la comprhension ont t
dtailles.

xv
Bibliographie

Bibliographie
[Bouguen 2012] Bouguen Yannick, Hardouin ric, Wolff Franois-Xavier et, 2012. LTE et les rseaux 4G,
EYROLLES, 539 pages.

[Kouassi 2013] Kouassi Kouadio Franck, 2013. Etude des prerequis pour la mise en pool des mscs : cas
specifique de la migration en ip des liens intercentraux, Mmoire fin de cycle, ESI/INP-HB,
84 pages.

[Pujolle 2008] Pujolle Guy,2008. Les rseaux, Eyrolles,1069 pages.

xvi
Webographie

Webographie
[1] P. Tety. Le label ingnieur Tlcom INP-HB Yamoussoukro,

< http://www.junet.ci/telechargement/plaquette.pdf>, page consulte le 19 Mai 2014 10h15min.

[2] S. Znaty . EPS=LTE+SAE Principes et Architecture,

< www.efort.com/r_tutoriels/LTE_SAE_EFORT.pdf>, page consulte le 19 Mai 2014 16h43min.

[3] M. d. TIC. PRESENTATION,< http://www.gouv.ci/doc/E_PRESENTATION_MINISTERE_NTIC_2.pdf> page consulte


le 12 Mai 2014 13h23min.

[4] Frdric LAUNAY. De la 2G la 4G, <http://4glte.over-blog.com/pages/De_la_2G_a_la_4G-5740669.html> page


consulte le 14 Mai 2014 18h23min.

[5] BIANDA OUANKOU Giscard et ZIE FOMEKONG Dany Stphane. Evolution technologique de la 3G et 3G+,
<http://www.memoireonline.com/07/10/3741/m_Evolution-technologique-de-la-3G-et-3G0.html> page consulte le 20
Mai 2014 8h64min.

[6] S. ZNATY. Le Rseau Smaphore Numero 7 : Principes, Architecture et Protocoles, <http://


www.efort.com/r_tutoriels/SS7_EFORT.pdf>, page consulte le 20 Mai 2014 13h22min.

[7] S. Znaty. Le GPRS, < www.efort.com/r_tutoriels/GPRS_EFORT.pdf>, page consulte le 20 Mai 2014 16h58min.

[8] Moussaoui. Le rseau UMTS et ses volutions: UMTS/HSxPA/3LTE, < http://ebookbrowsee.net/pra-sentation-


moussaoui-pdf-d315170169>, page consulte le 21 Mai 2014 9h30min.

[9] Omar HASNAOUI. UMTS, < http://www.memoireonline.com/07/08/1383/u-m-t-s.html>, page consulte le 21 Mai 2014
13h23.

[10] Julien Chambille. Franois Pontvianne et Dominique Tran, TELEPHONIE : LA TROISIEME GENERATION (3G),
<http://www.hoffmanncorporation.com/stoky/micro/dos/3G-FP-JC-DT.pdf>, page consulte le 21 Mai 2014 17h57min.

[11] Simon Znaty. Rseau dAccs UMTS Architecture et Interfaces,


<http://www.efort.com/r_tutoriels/ACCES_UMTS_EFORT.pdf > page consulte le 21 Mai 2014 19h07min.

[12] Simon Znaty. Next Generation Network (NGN) dans les rseaux mobiles , <http://
www.efort.com/r_tutoriels/NGNMobiles_EFORT.pdf> page consulte le 21 Mai 2014 23h20min.

[13] Latifa Mogdad. Long term Evolution, <http://fr.slideshare.net/Maxita1989/50868690-rapportlte> page consulte le 22 Mai
2014 7h45min..

xvii
Webographie

[14] Adnan Basir. GPRS Tunneling Protocol (GTP) in LTE, <http://4g-lte-world.blogspot.com/2013/03/gprs-tunneling-


protocol-gtp-in-lte.html>, page consulte le 27 Mai 2014 12h22min.

[15] Simon Znaty. SCTP : Stream Control Transmission Protocol Protocole et Services, <http://
www.efort.com/r_tutoriels/SCTP_EFORT.pdf> , page consulte le 27 Mai 2014 11h02min.

[16] Huawei. SGSN9810- V900R007-Product Description, <http://fr.scribd.com/doc/54944271/2-SGSN9810-V900R007-


Product-Description> page consulte le 05 Juin 2014 18h30min.

[17] Huawei.GGSN9811-V900R007-Product-Description ,
<http://enterprise.huawei.com/ilink/cnenterprise/download/HW_204760> , page consulte le 05 Juin 2014 16h22min.

[18] Qualcomm. VoLTE with SVRCC : The second phase of voice evolution for mobile LTE devices ,
<http://www.qualcomm.com/media/documents/files/srvcc-white-paper.pdf> page consulte le 03 juin 2014 11h23min.

[19] Huawei. Huawei Successfully Completes Interoperability Test for Ultra-Flash Circuit-Switched Fallback Solution,<
http://pr.huawei.com/en/news/hw-324714-icttot.htm#.U47pnXTS9Yd> , page conulte le 04 Juin 2014 16h10min.

[20] Qualcomm. Circuit-switched fallback : The first phase of voice evolution for mobile LTE devices,
<http://www.qualcomm.com/media/documents/files/circuit-switched-fallback-the-first-phase-of-voice-evolution-for-
mobile-lte-devices.pdf>, page consulte le 04 Juin 2014 17h31min.

[21] Peter Schneider. How to secure an LTE-network:Just applying the 3GPP security standards and that's it?
<https://www.troopers.de/wp-content/uploads/2011/10/TR12_TelcoSecDay_Schneider_LTE.pdf>, page consulte le 27
Juin 2014 19h09min.

[22] Md. Mustafizur Rahman. Self-healing solutions for lte evolved packet core, <https://ir.library.dc-
uoit.ca/bitstream/10155/270/1/Rahman_Md%20Mustafizur.pdf>, page consulte le 2014 Juin 28 08h27min.

xviii
Glossaire

Glossaire
A

AuC Base de donnes utilise pour authentifier les usagers dun rseau
mobile.

Backbone IP/MPLS Cest un rseau de routeur qui utilise la technologie MPLS pour
assurer un routage plus efficace que le simple protocole IP.
Partie du rseau compose de la BTS et du BSC.
BSS
Protocole dfinissant linterface A entre le MSC Server et la BSC. Il
BSSAP
permet au BSC de dialoguer avec le MSC Server via la MGW.

CN Dsigne la partie du rseau appele rseau cur .


CS Il sagit dun sous-domaine du CN qui est bas sur la
commutation de circuit.

EIR Base de donnes contenant le numro des terminaux mobiles (appel


IMEI).

Format de numrotation pour le rseau de tlphonie fixe


E.164

GSM Norme de rseau de tlphonie mobile de deuxime gnration (2G).

HLR Base de donnes de localisation et de caractrisation des abonns dun


rseau mobile

IP Protocole de niveau 3 dans le modle OSI.

xix
Glossaire

MGW Il reoit le trafic voix et le route sur un rseau de transport le cas


chant.
Protocole permettant un routage efficace grce lintroduction de
MPLS
labels

NGN Terme dsignant les rseaux dits de nouvelle gnration qui sont
bass sur la commutation en mode paquet
NSS
rseau compose du MSC/VLR, du HLR, AuC, EIR.

PS Sous-domaine du CN bas sur la commutation de paquet.


PTS Routeur permettant lchange de messages de signalisation entre deux
points de signalisation.

RANAP Protocole dfinissant linterface Iu-CS entre le MSC Server et le RNC


et Iu-PS (entre le SGSN et le BSC/RNC). Il permet au RNC de
dialoguer avec le MSC Server via la MGW.

SIGTRAN Groupe de travail qui traite la problmatique du transport de la


signalisation sur IP.
Rseau permettant lchange de messages de signalisation entre les
SS7
NEs du rseau.

TDM Technique de multiplexage base sur le temps.

UMTS Norme de rseau de tlphonie mobile de troisime gnration (3G).

xx
Table des matires

Table des matires


DEDICACE ............................................................................................................................ I

REMERCIEMENTS ............................................................................................................................ ................................... II

SOMMAIRE ..................................................................................................................................................... ..................... III

LISTE DES ABREVIATIONS ................................................................................................................................... ......... IV

LISTE DES FIGURES ............................................................................................................................................................ X

LISTE DES TABLEAUX ...................................................................................................................................... ................. XI

AVANT-PROPOS ..................................................................................................................................... ........................... XII

RESUME ............................................................................................................................................................................... XIV

INTRODUCTION .................................................................................................................................................................. 1

CHAPITRE I - CADRE ET CONTEXTE DU STAGE .................................................................................................. 2

I.1. Presentation de la structure daccueil : ORANGE COTE DIVOIRE .............................................................. 3

I.1.1. Informations gnrales.................................................................................................................................... 3

I.1.2. Donnes cls ..................................................................................................................................................... 3

I.1.3. Missions ............................................................................................................................................................ 4

I.1.4. Organigramme ................................................................................................................................................. 4

I.1.5. Le service gestion des projets rseaux structurants et services (gprss) ................................................... 5

I.2. Presentation du sujet ............................................................................................................................................... 5

I.2.1. Prsentation du thme .................................................................................................................................... 5

I.2.2. Intrt du thme............................................................................................................................................... 6

I.3. Problematique .......................................................................................................................................................... 6

I.3.1. Cahier des charges ........................................................................................................................................... 6

I.3.2. Mthodologie dapproche du thme ............................................................................................................. 6

CHAPITRE II - GENERALITES SUR LEVOLUTION DES RESEAUX MOBILES .............................................. 8

II.1. La premire gnration des rseaux mobiles (1G) ............................................................................................. 9

II.2. La Deuxime gnration des rseaux mobiles (2G) ........................................................................................... 9

II.2.1. Principe de fonctionnement .......................................................................................................................... 9

II.2.1.1. Schma fonctionnel .............................................................................................................................. 10

II.2.1.2. Base Station SubSystem BSS ................................................................................................................ 10

II.2.1.3. Network Sub-System NSS ................................................................................................................... 11

II.2.1.4. Operation and maintenance Sub-System OSS .................................................................................. 11

II.2.1.5. Signalisation et rseau smaphore ..................................................................................................... 12

II.3. Les volutions de la norme vers la 3G ............................................................................................................... 12

xxi
Table des matires

II.3.1.1. Technologie HSCSD ............................................................................................................................. 13

II.3.1.2. Technologie 2.5G : GPRS ..................................................................................................................... 13

II.3.1.3. Technologie 2.75G : EDGE................................................................................................................... 14

II.4. La troisime gnration des rseaux mobiles (3G) .......................................................................................... 14

II.4.1. Architecture................................................................................................................................................... 15

II.4.2. Le domaine utilisateur : UE ........................................................................................................................ 15

II.4.2.1. Le ME ..................................................................................................................................................... 16

II.4.2.2. LUICC ................................................................................................................................................... 16

II.4.3. Rseau daccs UTRAN ............................................................................................................................... 16

II.4.4. Le sous-systme rseau (UMTS Core Network)....................................................................................... 17

II.4.5. volutions de lUMTS .................................................................................................................................. 18

II.4.5.1. Release 4................................................................................................................................................. 18

II.4.5.2. Release 5 et 6 ......................................................................................................................................... 19

II.4.5.3. Release 7 et 8 ......................................................................................................................................... 20


CHAPITRE III - LE RESEAU LTE/EPC ....................................................................................................................... 22

III.1. Architecture gnrale du rseau LTE/EPC ..................................................................................................... 23

III.1.1. Rseau daccs (Access Network) ............................................................................................................. 23

III.1.1.1. Caractristiques ................................................................................................................................... 23

III.1.1.2. Les entits ............................................................................................................................................. 25

III.1.2. Rseau cur (Core Network) .................................................................................................................... 25

III.1.2.1. Caractristiques ................................................................................................................................... 25

III.1.2.2. Les entits de lEPC ............................................................................................................................. 26

III.2. Fonctionnement du rseau LTE/EPC .............................................................................................................. 28

III.2.1. Les Identifiants ............................................................................................................................................ 28

III.2.2. Famille de protocoles .................................................................................................................................. 28

III.2.2.1. Le plan de contrle (Control plane) .................................................................................................. 29

III.2.2.2. Le plan usager (User plane) ............................................................................................................... 30

III.2.3. Le rseau de signalisation dans lEPS ....................................................................................................... 31

III.2.4. EPS Bearer et QOS....................................................................................................................................... 31

CHAPITRE IV - STRATEGIES DEVOLUTION ....................................................................................................... 33

IV.1. Etude de larchitecture existante....................................................................................................................... 34

IV.1.1. Architecture ................................................................................................................................................. 34

IV.1.2. Les Equipements Cls ................................................................................................................................ 34

IV.1.2.1. Le GGSN .............................................................................................................................................. 34

IV.1.2.2. Le SGSN ............................................................................................................................................... 35

IV.1.3. Analyse ......................................................................................................................................................... 36

IV.1.3.1. Description de larchitecture ............................................................................................................. 36

xxii
Table des matires

IV.1.3.2. Le rseau de signalisation .................................................................................................................. 36

IV.2. Raisons de lvolution ........................................................................................................................................ 37

IV.3. Stratgies de migrations du cur de rseau actuel vers lEPC ..................................................................... 38

IV.3.1. La technologie CSFB : Circuit Switched FallBack ................................................................................... 39

IV.3.1. La VoLTE (Voice over LTE) et le SRVCC................................................................................................. 43

IV.3.2. La solution Ultra-Flash CSFB .................................................................................................................... 45

CHAPITRE V - CHOIX ET DIMENTIONNEMENT DE LA SOLUTION RETENUE ....................................... 47

V.1. Choix de la solution ............................................................................................................................................. 48

V.2. Etude du CSFB bas sur le PS handover ........................................................................................................... 49

V.2.1. Prrequis pour le CSFB ................................................................................................................................ 49

V.2.2. Gestion de la mobilit entre le rseau 3G et LTE ..................................................................................... 50

V.2.3. Procdure de PS Handover ......................................................................................................................... 53

V.2.1. Procdure dtablissement des appels entrant via CSFB ........................................................................ 53

V.2.2. Fiabilit de ltablissement des Appel ....................................................................................................... 55


V.3. Dimensionnement : calcul des flux du nouveau cur .................................................................................... 56

V.4. Intgration des fonctions EPC ............................................................................................................................ 57

V.4.1.1. Architecture........................................................................................................................................... 58

V.4.1.2. Analyse .................................................................................................................................................. 58

V.4.2. Description du processus dintgration .................................................................................................... 59

V.4.2.1. Prrequis ................................................................................................................................................ 59

V.4.2.1.1. La Survey ................................................................................................................................ 59

V.4.2.1.2. Le Design ................................................................................................................................ 59

V.4.2.2. Le processus dintgration .................................................................................................................. 59

V.4.2.2.1. Installation et mise sous tension des quipements ........................................................... 59

V.4.2.2.2. Linstallation logicielle .......................................................................................................... 61

V.4.2.2.3. Lintgration........................................................................................................................... 61

V.4.2.2.4. Le commissioning ................................................................................................................. 61

V.5. Proposition dune stratgie de scurit ............................................................................................................. 61

V.5.1. Concept de scurit ...................................................................................................................................... 61

V.5.1.1. Les failles du rseau LTE/EPC ........................................................................................................... 61

V.5.1.2. Les autres failles ................................................................................................................................... 63

V.5.2. Les techniques de scurisation en cas de congestion............................................................................... 63

V.5.2.1. Interface S1 Felxibility ou MME/S-GW pool .................................................................................... 64

V.5.2.2. La configuration N:M Active-Backup ................................................................................................ 65

V.5.2.3. La configuration 1:1 Active-Active .................................................................................................... 66

V.5.3. La scurisation des donnes : La solution IPsec/IKEv2.......................................................................... 68

V.5.3.1. Gnralits ............................................................................................................................................. 68

xxiii
Table des matires

V.5.3.2. Les deux protocoles de scurisation IPsec : AH & ESP ................................................................... 68

V.5.3.2.1. Authentication Header(AH) ................................................................................................ 68

V.5.3.2.2. Encapsulating Security Payload .......................................................................................... 69

V.5.3.3. Les modes de fonctionnement dIPsec............................................................................................... 69

V.5.3.4. Le fonctionnement dIPsec .................................................................................................................. 69

V.5.3.4.1. IKE phase 1, ISAKMP-SA ..................................................................................................... 70

V.5.3.4.2. IKE phase 1.5.......................................................................................................................... 70

V.5.3.4.3. IKE phase 2, IPsec-SA ........................................................................................................... 70

CONCLUSION ..................................................................................................................................................................... xv

BIBLIOGRAPHIE .......................................................................................................... XV

WEBOGRAPHIE ..................................................................................................................................................................XVI

GLOSSAIRE...................................................................................................................................................................... XVIII

TABLE DES MATIERES ................................................................................................................................................... XXI

ANNEXES ............................................................................................................................................................................XXV

xxiv
Annexes

Annexes
1. Reporting projet
2. Le protocole DIAMETER
3. Lalgorithme Diffie-Hellman
4. Le IP Multimedia Subsystem (IMS)
5. Fichier de description de lupgrade des msc servers

xxv
Annexes

Annexe 1: REPORTING PROJET

Figure 1.1- Template pour le suivi des installations dquipements

Cette capture prsente le Template qui nous a permis de faire des rapports lors de la
supervision des oprations dintgration. Les rapports taient effectus chaque jour en
fin de journe pour un suivi quotidien du projet. Certaines informations ont t
volontairement omises.

xxvi
Annexes

Annexe 2: LE PROTOCOLE DIAMETER

Le protocole DIAMETER successeur du protocole RADIUS est un protocole AAA


(Authentication, Authorization, Accounting). Il permet aux oprateurs dauthentifier
des utilisateurs, de leur autoriser certains services et de collecter des informations sur
lutilisation des ressources. DIAMETER est dfini travers un protocole de base et un
ensemble dapplications. Ces applications sont aussi appeles interfaces et sont
reprsentes sur la figure 1.1. Contrairement au rseau SS7 DIAMETER peut tre vu
comme une couche de transport qui sadapte en fonction des applications(Interfaces)
qui sont au niveau suprieur.

Figure 2.1-Applications DIAMETER

La pile protocolaire supportant DIAMETER est prsente comme sur la figure 13.

Figure 2.2-Pile protocolaire DIAMETER

xxvi
i
Annexes

Cependant tout comme SS7 fonctionnait en mode quasi-associ avec la mise en uvre
de STPs (Signaling Transfert Point) dans les rseaux mobiles d'oprateurs et au niveau
International pour assurer l'acheminement de la signalisation entre oprateurs
(notamment en cas de roaming), DIAMETER peut avoir ce mme mode de

Figure 2.3-Mode quasi-associ DIAMETER

fonctionnement avec l'introduction d'Agent DIAMETER. L'agent est un routeur de


signalisation DIAMETER.

xxvi
ii
Annexes

Annexe 3: LALGORITHME DIFFIE-HELLMAN


Diffie-Hellman est un algorithme d'change de clefs : il permet deux personnes de
mettre en place un systme par lequel elles pourront changer de faon secrte. C'est
le premier algorithme cr dans ce but, en 1976, par Whitfield Diffie et Martin E.
Hellman dans leur article New Directions in Cryptography.

1. Principe
Pour cela, on utilise une particularit des mathmatiques : le problme du calcul du
logarithme discret . Ce nom compliqu cache quelque chose de plutt simple : s'il est
facile d'lever un nombre une puissance, comme 35=3* 3* 3* 3* 3=243 (ce que fait
n'importe quelle calculatrice, et mme un humain), il est beaucoup plus difficile de
faire l'opration inverse (retrouver 35 partir de 243), surtout lorsque les nombres
utiliss sont trs grands.

Aujourd'hui, on recommande d'utiliser des nombres de 300 chiffres, levs des


puissances de 100 chiffres, ce qui est bien plus solide.

2. Algorithme

1. Alfred et George choisissent, publiquement, un mme nombre entier que nous


notons B, ainsi qu'un autre entier n. B et n doivent tre premiers entre eux;
2. Ensuite, Alfred choisit, de son ct et secrtement, un nombre
entier alatoire qu'on appelle a. Il calcule ensuite le
nombre (mod tant le symbole du modulo) et envoie A
George, toujours par voie publique;
3. George fait la mme chose : il se trouve un nombre entier alatoire g qu'il garde
secret, et calcule , qu'il envoie Alfred;
4. prsent, chacun dispose du rsultat du calcul de l'autre. Alfred n'a plus qu'
calculer , et George .

Lexplication est la suivante:

donc

de l'autre ct, donc


.

Finalement, les deux nombres sont identiques!

xxix
Annexes

Alfred et George disposent enfin d'un nombre, Bag mod n, qu'ils sont les seuls
connatre et qui, donc, peut leur servir de clef; et pourtant, leurs changes se sont faits
devant tout le monde. Comment est-ce possible?
Les ventuels espions de cet change de clef n'ont jamais connu ni le nombre a, ni le
nombre g (qui sont indispensables pour trouver Bag mod n), car aucun d'entre eux n'est
jamais chang. Les seules informations dont ces espions disposent sont les
nombres n, B, A et G; mais pour retrouver a partir de A, par exemple, il faut affronter
ce fameux problme du logarithme discret, dont nous avons vu qu'il est pratiquement
impossible rsoudre pour de grands nombres.

3. Vulnrabilit
Ce protocole est vulnrable l'attaque de l'homme du milieu , qui implique un
attaquant capable de lire et de modifier tous les messages changs entre Alice et Bob.

Un attaquant peut se placer entre Alice et Bob, intercepter la cl A envoye par Alfred
et envoyer George une autre cl A', se faisant passer pour Alfred. De mme, il peut
remplacer la cl G envoye par Bob Alice par une cl G', se faisant passer pour
George. L'attaquant communique ainsi avec Alfred en utilisant la cl partage Bag' et
communique avec Bob en utilisant la cl partage Ba'g, Alfred et George croient
communiquer directement. C'est ce que l'on appelle attaque de l'homme du milieu
.

Alfred et George croient ainsi avoir chang une cl secrte alors qu'en ralit ils ont
chacun chang une cl secrte avec l'attaquant, l'homme du milieu.

4. Solution
La parade classique cette attaque consiste signer les changes de valeurs l'aide
d'une paire de cls asymtriques certifies par un PKI fiable, ou dont les moitis
publiques ont t changes auparavant par les deux participants.

xxx
Annexes

Annexe 4: Le IP Multimedia Subsystem (IMS)

1. Gnralit sur lIMS

Le IP Multimedia Subsystem (IMS) est une architecture standardise Next


Generation Network (NGN) pour les oprateurs de tlphonie, qui permet de
fournir des services multimdias fixes et mobiles indpendamment de laccs. Cette
architecture utilise la technologie VoIP laide dun nouveau protocole de
signalisation appel SIP.

Larchitecture IMS peut tre structure en couches. Quatre couches importantes sont
identifies :

La couche ACCES peut reprsenter tout accs haut dbit tel que : UTRAN
(UMTS Terrestrial Radio Access Network), CDMA2000 (technologie daccs
large bande utilise dans les rseaux mobiles aux Etats-Unis), xDSL, rseau
cble, Wireless IP, WiFi, etc.
La couche TRANSPORT reprsente un rseau IP. Ce rseau IP pourra intgrer
des mcanismes de QoS avec MPLS, Diffserv, RSVP, etc. La couche transport
consiste donc en des routeurs (edge router laccs et en core router en transit)
relis par un rseau de transmission. Diffrentes piles de transmission peuvent
tre considres pour le rseau IP: IP/ATM/SDH, IP/Ethernet, IP/SDH, etc.
La couche CONTROLE consiste en des contrleurs de session responsables du
routage de la signalisation entre usagers et de linvocation des services. Ces
nuds sappellent des CSCF (Call State Control Function). IMS Introduit donc
un environnement de contrle de session sur le domaine paquet.
La couche APPLICATION introduit les applications (services valeur ajoute)
proposes aux usagers. Loprateur peut se positionner grce sa couche
CONTRLE en tant quagrgateur de services offerts par loprateur lui-mme
ou par des tiers. La couche application consiste en des serveurs dapplication
(AS, Application Server) et des MRF.

xxxi
Annexes

Annexe 5: FICHIER DE DESCRIPTION DE


LUPGRADE DES MSC servers
1. Target

Integrate with EPC; realize CSFB function for Call and SMS services.

2. Information Collection

Item Parameter Value

Network General MCC ***


Info

MNC ***

MSC Info VLR No. ***

IP addresses ***

Port ***

3G SAI (Service ***


Area Identifier)

2G GCI (Global Cell ***


Identity)

MME Info MME No. ***

IP Addresses ***

Port ***

Start TAI ***

End TAI ***

xxxi
i
Annexes

3. Configuration Script

4. Operation

11:30-12:00 Checking IP connection, Backup system, save MML script and license file;

00:00-00:05 Loading Debugging License to Support CSFB function;

00:05-00:20 Loading configuration script

00:20-02:00 Check status and test

Run DSP MME to see if MME is accessible;

Run DSP SGSSCTPLNK to check if the link is active;

5. Tests

Location Update Test, Detach Test;

MO CSFB Call, MT CSFB Call;

MO SMS, MT SMS.

Ce fichier est celui qui dcrit la procdure dvolution logicielle des MSC afin quils
puissent supporter linterface SG. Cette opration sest droule de nuit pour viter
que les ventuels troubles ne puissent perturber les communications. Les valeurs des
paramtres ont t masques pour des raisons videntes de scurit.

1. Un rappel de lobjectif principal de lopration est donn ;


2. La premire tape de lopration est la vrification des paramtres du MSC
server
3. On vrifie aussi du script de configuration qui sera lanc.
4. La phase dopration consiste, dabord, vrifier que le MSC de secours
fonctionne bien en cas dchec de la procdure, on sauvegarde les scripts actifs
et les fichiers de la licence en cour. Puis on charge la licence nous permettant de
supporter les fonctions CSFB et aussi le script de configuration du MSC. On
vrifie, par la suite, si toutes les fonctions rpondent bien, aussi si les MME sont

xxxi
ii
Annexes

accessible. Et enfin, on vrifie les que les fonctionnalits de linterface SGs sont
actives.
5. On ralise un certain nombre de tests comme le Location Update pour la mise
jour de localisation des mobiles et aussi les appels et les SMS sortants et
entrants.

xxxi
v

Вам также может понравиться