Академический Документы
Профессиональный Документы
Культура Документы
Voix sur IP
NOTE :
Chapitre 1
Introduction
Chapitre 2
Description détaillée
0-1
Chapitre 3
VLAN (description)
Chapitre 4
Configurer le codage
0-2
Communication faisant intervenir un saut VPN et un faisceau IP .......... 4.8
IP-Phones .................................................................................................. 4.8
IP-Phone ...................................................................................................... 4.10
Domaine IP .................................................................................................. 4.10
Postes IP ..................................................................................................... 4.11
Niveau PCX ................................................................................................. 4.11
Exemple ....................................................................................................... 4.11
Communication inter-Media Gateway ............................................ 4.12
Framing VoIP .......................................................................................... 4.12
Configuration du framing jusqu'à R5.1.2 ................................................. 4.12
Configuration du framing à partir de R6.0 ............................................... 4.13
Besoins en bande passante selon les paramètres de codage ..
4.13
Chapitre 5
Configurer la limitation des appels
Chapitre 6
Configurer la qualité de service (QoS)
0-3
TOS de la signalisation sur artère hybride sur IP .................................... 6.5
IP-Phone ....................................................................................................... 6.8
Chapitre 7
Exemple de configuration - VLAN
0-4
Chapitre 8
Terminologie
A ................................................................................................................... 8.1
B ................................................................................................................... 8.2
C ................................................................................................................... 8.3
D ................................................................................................................... 8.4
E .................................................................................................................... 8.5
F .................................................................................................................... 8.6
G ................................................................................................................... 8.6
H ................................................................................................................... 8.7
I ..................................................................................................................... 8.8
J ................................................................................................................... 8.10
K .................................................................................................................. 8.10
L ................................................................................................................... 8.10
M .................................................................................................................. 8.11
N .................................................................................................................. 8.12
O .................................................................................................................. 8.12
P ................................................................................................................... 8.12
Q .................................................................................................................. 8.14
R .................................................................................................................. 8.14
S ................................................................................................................... 8.15
T ................................................................................................................... 8.16
U .................................................................................................................. 8.17
V ................................................................................................................... 8.17
W ................................................................................................................. 8.18
X ................................................................................................................... 8.18
Y ................................................................................................................... 8.18
Z ................................................................................................................... 8.18
0-5
0-6
1
1.1 Introduction
L'architecture de l'OmniPCX Enterprise a été conçue pour utiliser le réseau IP comme support
privilégié de la signalisation et de la voix.
L'intérêt du réseau IP est :
- d'utiliser le même support pour les réseaux informatique et téléphonique, ce qui limite les
coûts et simplifie l'installation,
- d'utiliser un protocole normalisé, ce qui permet de connecter des terminaux standardisés,
terminaux H.323 et SIP en particulier.
2
- annulation d'écho,
La façon dont sont appliqués ces traitements peut avoir un impact sur :
- la bande passante utilisée par communication,
- la qualité de la voix.
Afin d'obtenir le compromis souhaité, des opérations de configuration sont nécessaires : voir
module Voix sur IP - Configurer le codage .
Une solution pour diminuer la bande passante utilisée pour la voix sur IP est donc de diminuer
la fréquence d'émission des paquets, c'est-à-dire d'allonger le framing.
L'OmniPCX Enterprise permet de configurer le framing utilisé par les cartes IP (INT-IP, GD,
GA). Les valeurs possibles sont présentées dans le tableau : Framing configurables .
tableau 2.2 : Framing configurables
Algorithme Débit voix (kb/s) Framing (ms) Données voix Débit au niveau IP
(octet) (kb/s)
G711 64 20 160 80
30 240 75
G729 8 20 20 24
30 30 19
40 (à partir de 40 16
R6.0)
G723 6.3 30 24 17
Dans certains cas, suivant les deux équipements en communication, la voix (flux RTP) ne
transite pas par les Media Gateway. S'il s'agit de deux équipements utilisant le même
algorithme de compression, le flux RTP peut être direct. Seule la signalisation est alors traitée
par les PCX (voir module RTP direct en réseau ABC - Description détaillée ).
Sur la figure ci-dessus, le flux vocal entre les deux IP-Phones ne transite pas par les Media
Gateway, mais est acheminé directement entre les terminaux.
- 802.1Q qui permet de définir un numéro de VLAN (Virtual LAN), afin de séparer les flux
voix et data. Le principe est de définir deux VLAN disjoints contenant les équipements voix
sur IP d'un côté et les équipements data de l'autre. Chaque domaine VLAN représente un
domaine de diffusion. Par exemple, un message de diffusion émis par un IP-Phone n'est
transmis qu'à l'intérieur du VLAN de l'IP-Phone et n'est donc pas reçu par les équipements
data (PC), puisqu'ils appartiennent à un VLAN différent.
- Diffserv, qui permet d'affecter un niveau de priorité aux trames de niveau 3 du modèle
ISO.
Pour plus d'informations sur la gestion de la qualité de service, voir module Voix sur IP -
Configurer la qualité de service (QoS) .
Un Call Server hébergé sur carte CPU5, CPU6 ou CPU7 (à partir de R6.0) est relié avec les
cartes de l'ACT principal par lien C1 et on peut avoir un ensemble d'alvéoles raccordées par
lien filaire (RT2, INTOF). On peut aussi avoir des ACT ou OmniPCX Media Gateways
déportées sur IP (voir module Topologie - Introduction ).
- jusqu'à R5.1.1, la fonction gateway H.323 de l'OmniPCX Enterprise ne supporte que les
communications voix et fax (fax propriétaire et fax T38). Les communications de données
(modem, TA et minitel) ne sont pas supportées,
- à partir de R5.1.2, les artères ABC sur IP supportent les communications data en
transparence.
La fonction Gateway H.323 est assurée par les cartes GA, GD et INT-IP A. Les échanges se
font selon la norme H.323v2.
Les appels H.323 se font par numérotation E164 (numérotation classique). La traduction des
numéros E164 en adresse IP se fait soit :
- en interne sur le PCX, par l'intermédiaire de numéros abrégés,
- à l'aide d'un gatekeeper, qui peut être soit externe, soit interne au PCX.
Pour plus d'informations :
- sur la configuration d'une artère sur IP, voir module Artères ABC sur IP - Introduction ,
- sur la déclaration d'un terminal H.323 et d'un gatekeeper, voir module H323 : terminaux,
gateway, gatekeeper - Description détaillée .
3
TPID : Champ indiquant que la trame est marquée en 802.1Q. Ce champ vaut 8100 en
hexadécimal.
TCI : Champ décrit ci-dessous :
3 bits 1 bit 12 bits
User_priority CFI VID
User_priority : Priorité de la trame (8 niveaux de priorité). C'est le champ défini par la norme
802.1p.
CFI : Booléen indiquant le format des adresses MAC.
VID : Numéro du VLAN auquel la trame appartient. C'est le champ défini par la norme 802.1Q.
A partir de R5.1, pour les postes qui s'initialisent en dynamique, le numéro de VLAN peut
aussi être attribué par le serveur DHCP de l'OmniPCX Enterprise (voir module Serveur DHCP
- Description détaillée § Affectation automatique du VLAN (AVA) ). Ceci permet d'avoir des
échanges tagués avant l'initialisation de l'IP-Phone sans avoir à le configurer manuellement.
3.4.2.1 Marquage VLAN
Une fois le marquage activé sur l'IP-Phone, ce numéro de VLAN est appliqué à tout trafic
sortant.
Par contre, la priorité (802.1p) ne peut pas être spécifiée au niveau de l'IP-Phone. La valeur
par défaut qui est 0 est utilisée lors de l'initialisation.
3.4.2.2 Marquage 802.1.p après initialisation
Le PCX renvoie l'information 802.1p contenue dans la catégorie de service IP associée au
poste. Cette information est utilisée seulement après l'initialisation du poste. Elle n'est pas
enregistrée dans la mémoire flash de l'IP-Phone.
Attention : quelle que soit la valeur configurée sur le PCX, le numéro de VLAN envoyé par le PCX
à l'IP-Phone est toujours égal à zéro (VID=0). Si le poste doit appartenir à un autre VLAN, la valeur
doit être configurée directement sur le poste. C'est alors cette valeur qui est prise en compte et
non la valeur 0 envoyée par le PCX.
Rappel : Au niveau du PCX, l'activation du 802.1Q et la valeur de la priorité se gèrent dans les catégories
de service IP. La valeur de cette catégorie de service est renseignée dans le domaine IP auquel
l'IP-Phone appartient.
4
4.2 Compression
3 algorithmes de codage peuvent être utilisés pour le transport de la voix sur IP :
- un algorithme sans compression : G711, le débit par communication est alors de 56 ou de
64 kbit/s selon les cas. Le codage peut se faire selon la loi “A” ou la loi “µ”. On préconise
G711 lorsqu'il n'y a pas de problème de bande passante, par exemple sur le LAN.
- deux algorithmes avec compression :
• G723.1 et G723.1 Annexe A (avec suppression de silence), le débit par
communication est alors de 6,3 kbit/s. La qualité vocale est légèrement inférieure à
celle du téléphone public.
• G729 Annexe A et G729 Annexe A & Annexe B (avec suppression de silence), le débit
par communication est alors de 8 kbit/s. La qualité vocale est proche de la qualité
téléphonique.
Note 1 : Les débits donnés ici sont les débits du codage de la voix seule. La bande passante nécessaire
pour le transport est supérieure puisque chaque couche (UDP, IP, RTP) ajoute ses propres informations.
Par exemple G711 nécessite une bande passante de 75 kb/s sur IP (pour un framing à 30ms). Voir §
Besoins en bande passante selon les paramètres de codage .
Suivant la gestion, deux ou trois de ces algorithmes sont disponibles sur l'OmniPCX
Enterprise :
- G711, toujours disponible,
- l'algorithme de compression géré par défaut pour l'installation : G723 ou G729,
- si le multi-algorithme est validé, les 3 algorithmes sont disponibles.
Pour les différents types de communications et d'équipements, on a le choix entre G711 et
l'algorithme par défaut de l'installation.
Le troisième algorithme (si le multi-algorithme est validé) n'est utilisé que pour les appels avec
des équipements H.323 non OmniPCX Enterprise, en fonction du résultat de la négociation.
Note 2 : les gateways mettent en oeuvre le protocole H.323 pour les appels inter-noeuds sur IP et pour
les appels avec les équipements H.323 non OmniPCX Enterprise. Cependant pour simplifier, dans la
suite du document, “appel H.323” désigne seulement les appels vers les équipements H.323 non
OmniPCX Enterprise. Quant aux appels inter-noeuds sur IP, ils sont parfois mentionnés sous le titre
“saut VPN sur IP”, ceci en raison de leur mise en oeuvre par saut VPN.
La gestion comprend une partie au niveau de l'installation, plus une gestion spécifique pour
chaque type d'équipement ou de liaison (appels H.323, IP-Phones, artères sur IP,...).
Note : Le type de compression doit être homogène sur tous les noeuds du réseau.
4.3.2 Multi-algorithmes
Ce paramètre permet de rendre disponibles les deux algorithmes G723 et G729
simultanément sur le PCX. Il intervient pour la construction de la liste établie pour la
négociation d'algorithme : s'il est à Oui, les deux algorithmes G723 et G729 seront présents
dans la liste.
Nom de l'objet : Installation > Autres param. install. > Paramètres Compression
Attributs :
Option système : Sélectionner Algorithmes Mult. Pour
Compression.
Algorithmes Mult. Pour : - Non : seul l'algorithme par défaut défini
Compression ci-dessus est disponible,
- Oui : les deux algorithmes G723 et G729 sont
disponibles.
Note : Ce paramètre doit être homogène sur tous les noeuds du réseau.
Dans le cas d'un appel H.323, la suppression de silence fait l'objet d'une négociation entre
appelant et appelé.
4.3.3.1 Suppression de silence en G711
Nom de l'objet : Installation > Autres param. install. > Paramètres Compression
Attributs :
Option système : Sélectionner Suppression Silence sur G711.
Suppression Silence sur G711 : - Oui : le mécanisme de suppression de silence
est activé.
- Non : le mécanisme de suppression de
silence est désactivé.
Note : La valeur de ce paramètre doit être homogène sur tous les noeuds du réseau.
Attention : s'il y a dans l'installation des IP-Phones V2 (e-Reflexes) en G711, ce paramètre doit
être laissé à Non.
Note : La valeur de ce paramètre doit être homogène sur tous les noeuds du réseau.
Remarque : le type d'algorithme VPN est diffusé. Si la diffusion n'est pas mise en place, il doit être géré
de la même façon de chaque côté de la liaison.
1
On appelle poste pauvre un poste appartenant ou rattaché à une carte appartenant à un
domaine pauvre.On appelle domaine pauvre un domaine dont l'Algorithme de codage extra
domaine est de type compressé et dont le Nb Max de connexions / domaine est inférieur à
10 000.
Dans ce cas, l'insertion en tête de la liste de l'algorithme du poste a pour but d'éviter que la
communication se fasse en RTP direct partiel.
Exemple :
4.7 IP-Phones
L'algorithme de compression défini pour un IP-Phone est pris en compte pour les appels
locaux et pour les appels réseau établis depuis ce poste s'il s'agit d'un poste pauvre. Pour les
autres appels réseau, l'algorithme du poste n'est pas pris en compte, il est choisi par le
mécanisme de négociation décrit ci-dessus (voir § Construction de la liste ).
1. au niveau de l'IP-Phone, on définit :
• si l'IP-Phone suit la directive générale du domaine IP associé,
4.7.1 IP-Phone
Nom de l'objet : Usagers > Usagers TSC IP
Attributs :
No annuaire : Affichage du numéro d'annuaire de l'abonné IP-Phone.
Algorithme de codage : Ce paramètre est utilisé pour les communications
intra-domaine. Les valeurs possibles sont :
- Défaut: utilisation du paramètre de l'objet Domaine
IP.
- Avec Compression : utilisation du type de
compression défini dans les paramètres système.
- Sans Compression : pas de compression, codage
selon la norme G711.
Numéro de domaine IP : Visualisation du numéro du domaine du poste.
4.7.2 Domaine IP
Nom de l'objet : IP > Domaine IP
Attributs :
4.7.3 Postes IP
Nom de l'objet : IP > Paramètres Postes IP
Attributs :
Paramètre : Sélectionner : Algorithme Codage Voix Par Défaut.
Algorithme Codage : - Sans Compression : par défaut les IP-Phones n'utilisent
Voix Par Défaut pas la compression (transmission selon la norme G711).
- Avec Compression : utilisation du paramètre Type de
compression de l'installation.
4.7.5 Exemple
Une Media Gateway déportée est accessible via une liaison dont la bande passante est
limitée. Pour répondre à cette contrainte, on impose la compression des communications sur
ce lien : l'algorithme de compression extra-domaine est positionné à la valeur Avec
compression.
Pour les communications intra-domaine (qui utilisent le LAN), on privilégie la qualité de la
voix : l'algorithme de compression intra-domaine est positionné à Sans compression.
L'algorithme par défaut de l'installation est G723.
Sur la figure ci-dessous :
- la communication entre B et E est compressée : l'algorithme extra-domaine l'emporte sur
le paramétrage des postes,
Important : pour que les modifications de ces paramètres soient pris en compte, il est nécessaire
de réinitialiser les cartes.
Important : pour que les modifications de ces paramètres soient pris en compte, il est nécessaire
de réinitialiser les cartes.
G723.1
Codec G 729A G 711
(MP-MLQ)
Taille de la trame IP (octet) 64 60 70 80 200 280
2
2
=RTP payload +RTP(12)+ UDP(8)+IP(20)
3
=Trame IP + MAC (14) + CRC (4) + preamble (8) + inter-frame silence (12)
4
8 bytes Layer 2 overhead (= maximum for PPP, MLPPP, FRF.12, HDLC)
5
CRTP : Compression for RTP header, les entêtes IP/UDP/RTP sont réduits à 2 octets.
5
6
!"
6.2 Définitions
La qualité de service sur IP peut être implémentée à deux niveaux :
- QoS au niveau 2 (Ethernet) ou 802.1p/Q,
- QoS au niveau 3 (IP), en utilisant le champ ToS ou DiffServ.
Elle permet de prioriser les flux sur le réseau data. Elle s'applique aux flux de signalisation
(signalisation ABC de l'artère hybride, UA des IP-Phones, H.323 entre passerelles) et
d'initialisation (téléchargement des IP-Phones, des cartes GD et INT-IP B) ainsi qu'aux flux
VoIP.
- le champ User Priority, sur 3 bits, est décrit par la norme 802.1p. Il peut prendre les
valeurs suivantes :
Priorité Type de trafic
0 Best Effort
1 Background
2 Spare
3 Excellent effort
4 Controlled Load
5 Video
6 Voice
7 Network Control
L'IEEE donne pour les 7 niveaux de trafic la description suivante :
• 0 : trafic en best effort : c'est le trafic véhiculé sans contrainte, comme aujourd'hui.
• 1 : trafic en arrière-plan : trafic qui peut être véhiculé sur le réseau sans entraîner de
répercussion sur les utilisateurs et les applications.
• 2 : réservé pour un usage futur.
• 3 : trafic en meilleur effort : c'est le trafic qui est véhiculé avec excellent effort.
• 4 : trafic en charge contrôlée (Controlled Load traffic) : c'est le trafic des applications
importantes.
• 5 : trafic Vidéo : trafic qui requiert un délai de transport inférieur à 100 ms.
• 6 : trafic Voix : trafic qui requiert un délai et une gigue inférieurs à 10 ms.
• 7 : trafic de contrôle de réseau : trafic nécessaire à la gestion du réseau.
- le champ CFI (1 bit) indique la présence du champ RIF (Routing Information Field), utilisé
pour des trames Token Ring en transit sur un réseau Ethernet :
• 0 (défaut) : champ RIF absent,
• 1 : champ RIF présent.
- le champ VLAN Identifier, sur 12 bits (3 digits hexa), indique le n° de VLAN. Les valeurs
000, 001 et FFF sont réservées. Un VID à 0x000 indique que le champ TCI ne contient
qu'une information de priorité (seul le 802.1p est utilisé).
- Exemple 1 (TOS) : dans les routeurs/switches du client, le champ TOS est à utiliser pour
les flux VoIP, et la valeur utilisée est 5. Cela signifie que c'est le mécanisme de
“precedence” qui est utilisé.
Pour obtenir la valeur à renseigner dans le Call Server, il faut :
• convertir la valeur d'hexadécimal en binaire : 5 # 101,
• le niveau de “precedence” étant codé sur les 3 premiers bits de poids fort du champ
TOS, rajouter au précédent résultat 3 zéros, comme suit : 101000,
• convertir 101000 en décimal # 40.
40 est donc la valeur à renseigner dans l'attribut TOS/diffServ.
- Exemple 2 (Diffserv) : dans les routeurs/switches du client, le champ TOS est à utiliser
pour les flux VoIP, et la valeur utilisée est B8. Cela signifie que c'est le mécanisme
“Diffserv” qui est utilisé.
Pour obtenir la valeur à renseigner dans le Call Server, il faut :
• convertir la valeur d'hexadécimal en binaire : B8 # 10111000,
• le marquage sur IP n'utilisant que les 6 premiers bits du champ TOS, enlever les 2
derniers bits au précédent résultat, comme suit : 101110,
• convertir 101110 en décimal # 46.
46 est donc la valeur à renseigner dans l'attribut TOS/diffServ.
Note : que l'on utilise TOS ou Diffserv, la valeur 46 est préconisée.
6.3.2 IP-Phones
Sur les IP-Phones, la catégorie de qualité de service est liée au domaine IP. Il faut donc
affecter la catégorie de qualité de service précédemment modifiée au domaine IP de
l'IP-Phone.
Nom de l'objet : IP > Domaine IP
Attributs :
Numéro de domaine IP : Entrer le numéro du domaine IP de l'IP-Phone.
Qualité de service IP : Entrer le numéro de la catégorie de qualité de service
précédemment modifiée.
6.3.3 Cartes
Pour les cartes INT-IP A, INT-IP B, Call Server, GA et GD, la catégorie de qualité de service
se gère dans les paramètres Ethernet de la carte.
Nom de l'objet : Alvéole > Cartes-Interface > Paramètres Ethernet
Attributs :
Adresse alvéole : Entrer le numéro de l'alvéole.
Adresse Carte interface : Entrer le numéro de la carte.
Qualité de service IP : Entrer le numéro de Catégorie de qualité de
service IP modifiée précédemment.
Note :
- pour le Call Server, le numéro de catégorie de qualité de service est géré dans les paramètres
Ethernet des cartes INT-IP A virtuelles, situées dans l'alvéole 19, en position 1 et 2.
- pour la messagerie vocale A4645, le numéro de catégorie de qualité de service est géré sur le Call
Server dans les paramètres Ethernet de la carte GD située dans l'alvéole 18, en position 0.
6.3.5 Carte GD
Pour les communications voix et la signalisation, les valeurs sont gérées via la MAO comme
indiqué ci-dessus.
Pour le téléchargement des binaires, il est possible de définir une valeur TOS/Diffserv
directement sur la carte GD avant son démarrage :
- soit à l'aide de la commande
, en étant logué sur la carte :
Sélectionner &( )*+, puis #(
-
- La gestion du niveau de priorité se fait via la MAO dans les paramètres Ethernet des
cartes INT-IP A virtuelles (alvéole 19, coupleurs 1 et 2).
Attention 2 : si le 802.1p/Q n'a pas été activé par netadmin, la gestion de niveau de priorité via
la MAO reste sans effet.
Fonctionnement
- trames sortantes : lorsque le taggage 802.1q est activé sur le Call Server, les trames
sortantes sont tagguées avec le numéro configuré,
- trames entrantes : toutes les trames entrantes sont acceptées, même si elles sont
tagguées avec un numéro de VLAN différent de celui du Call Server.
- Gestion du niveau de priorité sur le Call Server via la MAO dans les paramètres Ethernet
de la carte GD virtuelle (alvéole 18, coupleur 0).
Attention : si le 802.1p/Q n'a pas été activé par netadmin, la gestion de niveau de priorité via
la MAO reste sans effet.
6.4.3 Carte GD
- La gestion du numéro de VLAN doit se faire directement sur la carte GD avant son
démarrage :
• soit à l'aide de la commande
, en étant logué sur la carte :
Sélectionner &( )*+, puis '(
- 6
et si nécessaire %(
,
puis rebooter la carte.
• soit sur un des postes UA de l'alvéole principale, si la carte GD est démarrée sans
câble IP de connexion au LAN.
- Un niveau de priorité peut être géré directement sur la carte GD, en utilisant l'une des
deux méthodes précédentes.
- Un niveau de priorité doit aussi être géré via la MAO : ce niveau s'applique après
démarrage de la carte pour les flux RTP/RTCP, signalisation Call Server/GD, IP-Phones
GD et H.323.
6.4.4 Carte GA
Il faut gérer un numéro de catégorie de qualité de service au niveau des paramètres Ethernet
de la carte et définir le numéro de VLAN et le niveau de priorité dans cette catégorie.
- Il faut aussi gérer un numéro de catégorie de qualité de service au niveau des paramètres
Ethernet de la carte et définir le numéro de VLAN et le niveau de priorité dans cette
catégorie.
6.4.6 IP-Phone
- La configuration du numéro de VLAN peut se faire de deux manières :
• attribution dynamique : le numéro de VLAN est attribué automatiquement par le
serveur DHCP lors de l'initialisation du poste.
Pré-requis :
• le poste doit être initialisé en mode dynamique,
• le numéro de VLAN doit être géré sur le serveur DHCP de l'OmniPCX Enterprise
dans les paramètres de chaque sous-réseau : voir module Serveur DHCP -
Description détaillée § Affectation automatique du VLAN (AVA) et module Serveur
DHCP - Procédure de configuration § Création du sous réseau ,
• les switches doivent accepter les trames non taggées, puisque dans ce cas, la
requête DHCP n'est pas taggée.
Il n'y a pas d'action à réaliser sur le poste.
• attribution manuelle : le numéro de VLAN est attribué lors du démarrage du poste
dans le menu superviseur (possible sur postes IPTouch, IP-Phones V1S et V2) :
• pour configurer le numéro de VLAN sur le poste IPTouch 4038 ou 4068 :
1. lors de l'initialisation du poste, taper sur la touches [i] puis sur # pour accéder
au menu superviseur,
2. sélectionner IP Par, puis descendre vers le bas de la liste à l'aide de la touche
du navigateur,
l'écran suivant s'affiche :
Note : On ne gère pas la priorité dans le menu du poste car le téléchargement n'est pas prioritaire
par rapport aux trames de voix.
- Le niveau de priorité est configuré via la MAO.
6.4.7.2 IP-Phones
Sur les IP-Phones, la catégorie de qualité de service est liée au domaine IP. Il faut donc
affecter la catégorie de qualité de service précédemment modifiée au domaine IP de
l'IP-Phone.
6.4.7.3 Cartes
Pour les cartes INT-IP A, INT-IP B, Call Server, GA et GD, la catégorie de qualité de service
se gère dans les paramètres Ethernet de la carte.
Note :
- pour le Call Server, le numéro de catégorie de qualité de service est géré dans les paramètres
Ethernet des cartes INT-IP A virtuelles, situées dans l'alvéole 19, en position 1 et 2.
- pour la messagerie vocale A4645, le numéro de catégorie de qualité de service est géré sur le Call
Server dans les paramètres Ethernet de la carte GD située dans l'alvéole 18, en position 0.
automatique de la carte.
6.5 Récapitulatif
Note : pour une carte IP, la catégorie de qualité de service gérée dans le domaine associé n'est pas prise
en compte. Celle qui compte est celle définie dans les paramètres Ethernet de la carte.
7 #$
Les 2 configurations suivantes ont pour but d'expliciter l'utilité de gérer des VLAN sur un
switch et au niveau d'un IP Phone.
Le switch utilisé est un Alcatel OmniStack 6024. Sur ce switch, il n'est pas possible de
configurer des VLAN par MAC adresses. La configuration de VLAN par port a donc été
réalisée. Par défaut, tous les ports appartiennent au VLAN1, le VLAN par défaut (PVID -
Primary VLAN-ID) des ports est configuré à 1, et la priorité à 0. Le 6024 est un commutateur
de niveau 2 (donc pas de routage).
Les 6024 savent recevoir et émettre à la fois des trames taguées (marquées) et non
taguées sur un même port.
RAPPEL DU PRINCIPE DU MARQUAGE DES TRAMES
Trafic Entrant
Quand une trame non taguée ou avec un numéro de VLAN à 0 arrive sur un port, elle est
traitée par le PVID (Primary VLAN-ID) "X" du port. Cela signifie que le switch cherche le port
destinataire de cette trame parmi ceux appartenant au VLAN X.
Trafic Sortant
Si le numéro de VLAN de la trame qui doit sortir d'un port du switch est égal au PVID de ce
port, la trame est émise non taguée; sinon elle est émise taguée.
Note : Les PC utilisés dans les exemples ci-après ne sont pas tagués.
4. Le Call Server annonce à la carte IP que l'IP-Phone qui a l'adresse 10.30.4.50 est prêt à
dialoguer avec elle.
5. La carte IP lance une requête ARP afin de trouver l'adresse MAC correspondant à
l'adresse IP de l'IP-Phone. Les trames entrant sur le port 4 sont taguées à 0. Le port les
tague avec son numéro de PVID, c'est à dire 3. Cette requête ARP est faite vers tous les
ports du switch ayant un VLAN positionné à 3. Dans notre cas, cette requête est faite vers
les ports 5 (où est connecté le Call Server) et 1 (où est connectée l'IP-Phone). Les autres
équipements ne sont quant à eux pas "pollués" inutilement par cette requête. La trame de
réponse de l'IP-Phone est directement envoyée vers le port de la carte IP : en effet ce
n'est pas une trame de diffusion.
Note : les PC ne peuvent pas "pinguer" les équipements IP de l'OmniPCX Enterprise. En effet, les
trames venant du PC1 ne sont pas des trames taguées. Le port 7 sur lequel il est connecté va taguer
ses trames avec son numéro de PVID, c'est à dire 2. Le switch envoie les trames vers les ports du
switch qui ont un numéro de VLAN à 2. Aucun équipement IP de l'OmniPCX Enterprise n'est
raccordé à un port ayant un numéro de VLAN à 2. Le PC1 ne peut pas dialoguer avec les
équipements voix. Il ne peut dialoguer qu'avec le PC2 qui est aussi connecté à un port ayant un
numéro de VLAN à 2.
Les trames venant de l'IP-Phone sont taguées à "X" et envoyées vers les ports ayant un
VLAN égal à "X".
Dans notre exemple, le PC1 ne sachant pas gérer le 802.1q, le taguage est géré au niveau de
la mémoire flash de l'IP-Phone. La valeur configurée est égale à 3.
Le 6024 reçoit sur le même port :
- d'une part, des trames taguées venant de l'IP-Phone ; c'est cet identifiant de VLAN qui
sera utilisé.
- et d'autre part, des trames non taguées venant du PC. Ces trames sont alors taguées
avec le PVID du port du switch.
port 7 encore taguée à 3. Le PC ne comprend pas les trames taguées et va donc les
rejeter. Les PC peuvent par contre communiquer entre eux.
7.2.5 Priorité
Le bit de priorité sur le 6024 peut être géré par port. Par défaut, il est à 0.
Le 6024 est pourvu de 2 files d'attente afin de stocker le trafic lent dans une file de priorité
basse pendant que le trafic urgent passe par une file d'attente de priorité plus haute.
Dans le cas d'un PC connecté derrière un IP-Phone, le 6024 traite le flux voix de façon
prioritaire par rapport au flux data. En effet, le PC ne sachant pas taguer, le port traite ses
trames avec la priorité à 0.
L'IP-Phone tague ses trames avec le champ 802.1p à 5 (d'après la gestion effectuée dans
OmniPCX Enterprise).
7.3 Résumé
GERER DES VLAN DIFFERENTS SUR UN SWITCH PERMET DE LIMITER VERS UN
GROUPE PARTICULIER LES TRAMES DE DIFFUSION. GERER AINSI UN VLAN VOIX
D'UNE PART ET DATA DE L'AUTRE PERMET DE RENDRE TOTALEMENT
INDEPENDANT LE FLUX VOIX DU FLUX DATA.
GERER UN VLAN SUR UN IP-PHONE PERMET DE DISTINGUER LE FLUX VOIX DU FLUX
DATA VENANT D'UN PC CONNECTE DERRIERE UN IP-PHONE.
8 %
8.1 A
10Base T
A variant of Ethernet, connecting stations via twisted pair cabling (shielded or unshielded) wiring at
10Mbps.
10Base F
A variant of Ethernet which runs on optical Fiber (mono-mode or umti-mode) at 10 Mbps.
100Base TX
A variant of Ethernet which runs on Category 5 unshielded twisted pair wiring at 100Mbps. This is one
version of Fast Ethernet.
100Base FX
A variant of Ethernet which runs on optical Fiber (mono-mode or multi-mode) at 100 Mbps.
1000Base T
A variant of Ethernet, connecting stations via twisted pair cabling at 1 Gigabit.
1000Base LX
A variant of Ethernet, connecting stations via Long-wawe optical fiber at 1 Gigabit
1000Base SX
A variant of Ethernet, connecting stations via Short-wawe optical fiber at 1 Gigabit
802.x
The set of IEEE standards defining LAN protocols
AAL
ATM Adaptation Layer Corresponds to a service-dependant sublayer of the dala-link layer. The AAL
accepts data from different applications and provides it to the ATM layer in 48 bytes payload segments.
AALs differs depending on the service required : e.g Constant Bit Rate or Variable Bit Rate. The ITU
recommends four types of AALs : AAL1, AAL2, AAL3/4, AAL5.
AAL1
ATM adaptation layer 1 used for connection oriented, delay-sensitive service requiring constant bit rate like
voice.
ACELP
Algebraic-Code-Excited Liner Pediction Analog to digital coding providing good voice quality at only 8 kb/s.
Has been standardized by the ITU in G729 as CS-ACELP.
Access Control Method
This is the main distinguishing feature between different LAN technologies. It regulates each workstation's
physical access to the cable (transmission medium), and determines the order in which nodes gain access
so that each user gets efficient service. Access methods include token passing, which is used in token ring
and FDDI, and Carrier Sense Multiple Access with Collision Detection (CSMA/CD), which is employed by
Ethernet and Fast Ethernet.
ACL
Access Control Lists Rules for packet filters (typically routers) that define which packets to pass and which
to block.
Access Router
A router that connects your network to the external Internet. Typically, this is your first line of defense
against attackers from the outside Internet. By enabling access control lists to this router, you'll be able to
provide a level of protection for all of the hosts « behind » that router, effectively making that network a
DMZ instead of an unprotected external LAN.
ADPCM
Adaptative Differential Pulse Code Modulation Analog to digital coding providing high-quality digital signals
at 32 kb/s or 16 kb/s.
ADSL
Asymmetric Digital Subscriber Line By using the latest technology in DSP, bitrates of over 8 Mb/s
(downstream) and 800 Kb/s (upstream) are possible over the existing telephone network. The telephone
traffic and the Internet traffic are separated by a filter allowing simultaneous use of the telephone and the
Internet service.
AH
Authentication Header Part of the IPSec protocol suite. It is the header used in IPSec-compliant IP packets
to carry authentication data permitting verification of the sending party.
ANT
ADSL Network Termination (ADSL Modem)
Application-Level Firewall
A firewall system in which service is provided by processes that maintain complete TCP connection state
and sequencing. Application level firewalls often re-address traffic so that outgoing traffic appears to have
originated from the firewall, rather than the internal host.
ARP
Address Resolution Protocol Used to translate an IP address to an ethernet physical address.
ARPA :
Advanced Research Project Agency
ASP
Application Service Provider
ATM
Asynchronous Transfer Mode A high speed, connection-oriented switching and multiplexing technology for
transmitting information across a WAN or a LAN. ATM divides information into fixed-length cells of 53 bytes
capable of transmitting different types of traffic simultaneously, including voice, video, and data.
Fixed-length cells allows cell processing to be done by the hardware, thereby reducing transit delays.
8.2 B
Backbone
LAN or WAN connectivity between subnets across a high-speed network. Fiber optic cable is often used.
BACP
Bandwith Allocation Control Protocol Is the associated control protocol for BAP.
Bandwith reservation
Process of assigning or allocating bandwith to users or applications in a network based on priority in order
to make the best use of available bandwith.
BAP
Bandwith Allocation Protocol Can be used to manage the number of links in a multi-link bundle. BAP
defines datagrams to coordinate adding and removing individual links in a multi-link bundle, as well as
specifying which peer is responsible for various decisions regarding managing bandwith during a multi-link
connection.
BAS
Broadband Access Server
Bastion Host
A system that has been hardened to resist attack, and which is installed on a network in such a way that it
is expected to potentially come under attack. Bastion hosts are often components of firewalls, or may be «
outside » web servers or public access systems.
BGP
Border Gateway Protocol BGP4 is a replacement for older EGP Based on RFC 1771
BOD
Bandwith on Demand
BOOTP
Like DHCP, BOOTP provides an IP address to a client and also a file name in order to boot with TFTP.
BRAS
Broadband RAS (idem as BAS)
BRI
Basic Rate Interface ISDN interface composed of two B channels and one D channel. A throughput of up to
128Kb/s is possible.
Broadcast
A service in which information is sent from a central source to multiple destinations.
8.3 C
Cable modem
Via the cable network, bitrates up to 10Mb/s (downstream) and 28..768 Kb/s (upstream) are possible.
CAR
Commited Access Rate CAR, a function of CISCO « switch routers », allows static banwith management by
limiting the amount of bandwith consumed on a link by any given application . Provides a minimum or a
maximum bandwith for a specific type of traffic flow.
CAS
Channel Associated Signaling A type of in-band trunk signaling.
CBQ
Class-Based Queuing Is a public-domain scheme which divides all user traffic into categories and assigns
bandwith to each class. The classes themselves can be established by configuring CBQ by combinations of
IP address, protocols such as TCP or UDP and ports that represent the applications such as file transfer,
Web access and so on.
CCP
Compression Control Protocol
CCS
Common Channel Signaling A type of out-of-band trunk signaling (for example, using Primary Rate
Interface) in which a control channel carries signaling for separate voice and data channels. In CCS
signaling is passed in messages.
CDDI
Copper Distributed Data Interface
CELP
Code –Excited Linear Prediction An analog to digital voice coding and compression scheme used in
transmission of voice over data networks.
CGI
Common Gateway Interface
CHAP
Challenge-Handshake Authentication Protocol Is a more secure procedure for connecting to a system than
the PAP. It avoids the password to be sent over the link as in PAP.
CIDR
Classless Inter-Domain Routing Based on RFC 1519
CIR
Commited Information Rate Average rate of information transfer a subscriber (for example the network
administrator) has stipulated for a Frame Relay PVC.
Circuit Switching
A method of communication whereby a circuit is held open and maintained only while the sender and
recipient are communicating. This is different from a dedicated circuit which is held open regardless of
wether data is being sent or not, and different from a datagram / connectionless network, in which data
flows without establishing a connection.
CLNS
Connection Less Network Services This type of service allows information to be transferred over a network
8.4 D
Datagram
A form of packet switching in which the packets that make up a conversation do not all take the same path
through the network, thus improving the robustness and security of the network.
DES: Data Encryption Standard
A symetric encryption algorithm. DES uses a 56-bit key. DES has the advantage that is is easily
implemented in hardware but its keyspace may not be large enough for continued use.
DHCP
Dynamic Host Configuration Protocol DHCP offers dynamic configuration of IP address and related
information (subnet mask, default router,…). It is an extension of Bootp. DHCP provides safe, reliable, and
simple TCP/IP network configuration, prevents address conflicts, and help conserve the use of IP
addresses through centralized management of address.
Diffserv
Differentiated Services Basically, the idea is to assign different priorities to different flows based on their
Quality of Service needs. To achieve this, the differentiated service approach employs a small, well-defined
set of building blocks from which a variety of services may be built. In particular, a small bit-pattern in each
IP packet, in the Ipv4 TOS (the Type Of Service byte has been redefined as the DS byte) byte is used to
mark a packet to receive a particular forwarding treatment, or per-hop behaviour, at each network node.
DLC
8.5 E
E1
Wide-area digital transmission scheme used predominantly in Europe that carries data at a rate of 2.048
Mbps using 30 64-Kbps digital channels for voice or data, plus a 64-Kbps channel for signaling and a
64-Kbps channel for framing. E1 lines can be leased for private use from common carriers.
E.164
The ITU-T recommendation for assignment of international telecommunication numbering, which is an
evolution of traditional telephone numbers.
EGP
Exterior Gateway Protocol
EIR
Excess Information Rate
Encapsulation
The technique used by layered protocols in which a layer adds header information to the protocol data unit
(PDU) from the layer above.
Encryption
The process of converting information from an easily understandable format (plain text) into apparent
random gibberish (ciphertext) by the use of well-defined rules and calculations known as algorithms or
cipher to ensure the privacy and confidentiality of information. The reverse process is decryption.
Ethernet
The most common layer-two protocol used in LAN's. Ethernet is a 10Mbps CSMA/CD standard originally
developped by Xerox to run on thick coaxial cabling. It has evolved and now runs primarily on twisted pair
cabling.
ESP
Encapsulating Security Payload Payload format used in IPSec compliant IP packets to carry encrypted
and/or authenticated data, thereby preventing sniffing on the network between communicating nodes.
ETSI
European TelecommunicationS Standard Institute
Extranet
An Extranet is an intranet which has been extended to include a company's suppliers, partners and
customers. They will lay the foundations for a major expansion of electronic commerce.
8.6 F
FAQ
Frequently Asked Questions
FDDI
Fiber Distributed Data Interface
FEC
Forward Error Correction
Firewall
A firewall is a set of related programs, located between the intranet and the Internet, that protects the
resources of a private network from users and/or from other networks. This firewall grants people from the
company access to the Internet, but prevents that people from the Internet get access to the companies
resources. In particular, a H.323 firewall is very complex, because it allows H.323 connections to be made
(signaling and RTP/RTCP connections) between a component located on the private network and another
one connected to the Internet or other network, in order to provide for example VoIP public connection.
FoIP
Fax over IP This is carrying faxes on IP Networks (in general T38)
FR
Frame Relay An ITU standard for the interface to a public frame-switching network designed to provide
high-speed frame transmission with minimum delay across the wide area. It operates at data-link layer level
and handles multiple virtual circuits using HDLC encapsulation between connected devices. Is used in
public and private networks, gradually replacing X25 and leased-line networks.
FRAD
Frame Relay Access Device
Frame
A variable-length layer-two protocol entity containing address and other control information, plus data.
FTP
File Transfer Protocol Is a standard protocol within the TCP/IP protocol suite, which is the simplest way to
exchange files between computers.
8.7 G
Gatekeeper
The gatekeeper is an optional element. However, if a gatekeeper is present, it is mandatory that H.323
endpoints (terminals, gateways, MCU) make use of the services offered by gatekeepers. Basically, the
gatekeeper is a kind of andpoint manager. The gatekeeper services basically include address translation,
admission control, bandwith control and zone management. It can be also in charge of theH.323 call
signaling acting as a call signaling « proxy » for the terminals.
Gateway
In an internetworking context, the gateway can provide many services, including translation between
signaling procedures or between codecs ; in such a case, it will perform call set-up/release and call control
on both the IP side and the other.
G.711
The recommendation G.711 from the ITU is based on PCM technique at a sampling rate of 8kHz. The
frequency bandwith that is used is 300Hz- 3.4 kHz. This is generally used in speech coding to restrict
captured bandwith to a factor where voice signals are mainly present. Each sample is coded with 8 bits(in
Europe) or with 7 bits(in the US), which produces respectively a 64kbps or 56kbps bit stream.
G.723.1
The G723.1 recommendation targets very low bit rates. G723.1 is a dual rate coder (5.3kbps or 6.4kbps)
based on ACELP for the low-rate coder and based on MP-MLQ for the high rate coder. The bandwith is
3.1kHz in both cases. The lower bit rates has smaller quality than the higher one but provides systems
designers with additional flexibility.
G729a
The G729a recommendation targets very low bit rate. This is one of the most recent and promising codecs
standardized by the ITU. This belongs to the G729 family. As such, this is a competitor to G723.1. This is
based on CS-ACELP and produces a 8 kbps bit stream from a 3.1 kHz bandwith. The bit rate is slightly
higher than G723.1, but the delay is significantly lower.
GIF
Graphics Interchange Format
GRE
Generic Routing Encapsulation
GSM
Global System for Mobile
8.8 H
H225
Performs the signalling for call control. Defines a much larger set of capabilities than those used in systems
concerned only with voice traffic. H225 itself uses messages defined in H245 to establish and terminate
individual logical channels for audio. H225.0 corresponds to the RAS signaling function (see H.323 RAS).
H235
Securisation and authentication of recording sequences for H.323 Gatekeeper.
H.323
An ITU standard for multimedia communication (voice, video and data) over connectionless networks that
do not provide a guaranteed quality of service such as IP based network. It addresses call control, media
management, and bandwith management for point-to-point and multipoint conferences. It refers to a set of
other standards (H.245, H.225.0, and Q.931) to describe its actual protocol.
H.323 RAS
Registration, admission, and status. The RAS signaling function performs registration, admissions,
bandwidth changes, status, and disengage procedures between the VoIP gateway and the gatekeeper.
H450
This corresponds to the supplementary services associated to H.323 version 2 (similar to QSIG).
HDLC
High-Level Data Link Control A bit-oriented synchronous data-link layer protocol developed by ISO. HDLC
specifies a data encapsulation method on synchronous serial links using frame characters and checksums.
HTML
Hypertext Markup Language. A form of page description language used in the World Wide Web.
HTTP
Hypertext Transfer Protocol Is the set of rules for exchanging files (text, graphic images, sound video, and
other multimedia files) on the Web. Relative to the TCP/IP suite of protocols, HTTP is an application
protocol.
HTTPS
Is a Web protocol developped by Netscape and built into many browsers that encrypts and decrypts user
page requests as well as the pages that are returned by the Web server. HTTPS is really just the use of the
Secure Socket Layer as a sublayer under the regular HTTP application layer.
Hub
The center of a star topology network or cabling system. Typically used in older Ethernet and token ring
networks. A device connected to a hub receives all the transmissions of all other devices connected to that
hub. Hubs are now being replaced in many cases by LAN switches.
8.9 I
IAD
Integrated Access device
IAP
Internet Access Provider The IAP is responsible for the access between the user and the ISP. Towards the
user, the IAP can use for example the PSTN or ADSL. Towards the ISP, the typical network can be the
PSTN or Frame Relay. When a user connects to an IAP, it is up to the IAP to find out to which ISP the user
belongs.
ICMP
Internet Control Message Protocol Is the error and control message protocol used by the Internet protocol
family. In particular, ICMP manages the ECHO/REPLY message (ping).
IDRP
Interdomain Routing Protocol
IEEE
Institute of Electrical and Electronics Engineers
IEEE 802.1p
An IEEE standard for prioritizing time-critical flows and filtering multicast traffic to contain traffic in layer-two
networks. The 802.1p header includes three bits for prioritization, allowing for eight priorities to be
established.
IEEE 802.1Q
An IEEE standard for providing a virtual LAN capability within a campus network, used in conjunction with
IEEE LAN protocols such as Ethernet and token ring.
IEEE 802.2
A data link standard outlining how basic data connectivity over cable should be set up. Used with the IEEE
802.3, 802.4 and 802.5 standards.
IEEE 802.3
The IEEE's specification for Ethernet, including both physical cabling and layer-two protocol.
IEEE 802.3ad
Specifies link aggregation
IEEE 802.4
Specifies the Tken Bus protocol
IEEE 802.5
Specifies the Token Ring protocol
IEEE 802.11b
Direct sequence standard for WLAN in the 2,4 GHz frequency range. Maximum throughput is 11Mbit/s
IETF
Internet Engineering Task Force Task force consisting of over 80 working groups responsible for
developing Internet standards.
IGMP
Internet Group Management Protocol Is used in case of multicast streams
IGP
Internal Gateway Protocol
IGRP
Interior Gateway Routing Protocol
IIS
Internet Information Server
IKE
Internet Key Exchange Part of the IPSec protocol suite. IKE is the current IPSec standard for SA rules
negotiation, key management and key exchange.
IMAP4
Internet Message Access Protocol 4 With IMAP, you view your e-mail at the server as though it was on
your client computer. An e-mail message deleted locally is still on the server. E-mail can be kept on and
searched at the server. Nethertheless, applications using IMAP sometimes include a synchronize function
to download new mails onto a PC and to upload new mails towards a mail-server.
Internet
The Internet is a global information system constructed by interconnecting thousands of networks which are
logically linked by a global system of unique addresses based on the Internet protocol (IP). It supports
communications using the TCP/IP suite in order to provide public or private high level services.
Intranet
The term intranet refers typically to a corporate network which uses the same technology that is behind the
Internet. Intranets can run over private WAN networks or public networks such as the Internet.
IP
Internet Protocol The layer-three protocol used in TCP/IP set of protocols which support the Internet and
many private networks. IP provides a connectionless datagram delivery service for transport-layer protocols
such as TCP and UDP. IP provides also features for addressing, type-of-service specification,
fragmentation and reassembly, and security. IP is defined in RFC 791.
IPv4
Currently used IP version.
IP v6
the proposed next generation standard for IP addresses, incorporating IPSec security features and other
additions. Ipv6 addresses are 128 bits wide.
IP addressing
Each computer (known as a host) has at least one address that uniquely identifies it from all other
computers on the Internet.
IPv4 addresses are coded on 4 bytes.
IP v4 addressing supports fives different network classes : - Class A : range 0.0.0.0 to 127.255.255.255 :
for large networks - Class B :range 128.0.0.0 to 191.255.255.255 : for intermediate size networks - Class C
: range 192.0.0.0 to 223.255.255.255 : for small networks - Class D : range 224.0.0.0 to 239.255.255.255 :
reserved for multicast groups - Class E : range 240.0.0.0 to 247.255.255.255 : reserved for future use
Private adresses which are not routed by the Internet : - range 10. 0.0.0 to 10.255.255.254 - range
172.16.0.0 to 172.31.255.254 - range 192.168.0.0 to 192.168.255.254
Unicast address
the packet is addressed to only one host
Multicast address
special type of address (hostid of all 1's). In this case all hosts connected to the network will accept the
packet.
IP Precedence
IP Precedence allows three of the ToS bits in the IP header to be set with the values 0 through 7. This
ranking determines the priority of the packet flow as it leaves one network for another, with 7 being the
highest priority.
IPCP
IP Control Protocol Used within PPP, to negotiate for IP, the IP compression, IP address, etc …
IPSec
Internet Protocol Security A set of extensions to IP adding security services. The suite consists of protocols
for an authentication header (AH), encapsulating security payload (ESP) and a key management and
exchange protocol (IKE)
IP Spoofing
An attack whereby a system attempts to illicitly impersonate another system by using its IP network
address.
IPX
Internetwork Packet Exchange NetWare network layer (Layer 3) protocol used for transferring data from
8.10 J
Jitter
A short term timing deviation It'is one of the three major concerns when carrying Voice over IP. It
corresponds to the variation in the delay between packets.
8.11 K
8.12 L
L2F
Layer 2 Forwarding Is a protocol that allows corporations to extend their own corporate network through
private « tunnels » over the public Internet. L2F is a proposed standard sponsored by CISCO systems.
L2TP
Layer Two Tunneling Protocol Is a standard that combines the best features of two existing tunneling
protocols : CISCO's L2F and PPTP.
LAC
L2TP Access Concentrator
LAN
Local Area Network A group of computers and other devices dispersed over a relatively limited area and
connected by a communication link that enables any device to interact with any other on the network. The
LAN corresponds to the network inside the enterprise.
LANE
LAN Emulation
LAP
Link Access Protocol
LAP-B
8.13 M
MAC
Medium Access Control
MAC address
The layer-two address of a LAN device
MAN
Metropolitan Area Network
MAPI
Messaging Application Programming Interface
MC
Multipoint controller
MCU
Multipoint Control Unit This aims at supporting conferences between three or more H.323 endpoints. It may
handle the media streams between end-points in a multi-cast approach.
MGCP
Media Gateway Control Protocol
MIB
Management Information Base
MLPPP
Multi Link Point to Point Protocol Allows to use multiple independent channels (links) to create a virtual
single bundle. Based on RFC 1990.
MIME
Multipurpose Internet Mail Extensions
MOS
Mean Opinion Score
MP-MLQ
MultiPulse-Maximum Likelihood Quantization
MPLS
Multi Protocol Label Switching Protocol being defined by the IETF to allow IP packets to be switched in an
efficient manner using different types of link layer protocols (e.g. ATM). It is an optimization of the classical
IP routing. MPLS attaches « labels » to IP packets which enables routers and switches to forward traffic
based on information in the labels, rather than inspecting the different fields deep within each and every
packet.
MPOA
8.14 N
NAS
Network Access Server NAS are devices composing a POP. They can be connected to different kind of
networks and interfaces such as PRI, BRI, ATM, Ethernet … A point-to-point connection is established
between the Internet user and the NAS which will route the packets to the correct interface.
NAT
Network Address Translation Is the translation of an IP address used within one network to a different IP
address known within another network. Typically, a company maps its local inside network addresses to
one or more global outside IP addresses and unmaps the global IP addresses on incoming packets back
into local IP addresses. It allows to share a single address between multiple equipments, and to connect
them all to the Internet at the same time.
NCP
Network Control Protocol Used within PPP to negotiate the network protocol options.
NetBEUI
Network Bios Extended User Interface In charge of transport functions (level 4 ofOSI model). Used in
particular in case of IBM PC networks.
NetBIOS
Network Basic Input/Output System
NFS
Network File System
NMC
Network Management Centre
NNTP
Network News Transfer Protocol Is the predominant protocol used by computers (servers and clients) for
managing the notes posted on Usenet newsgroups.
NTP
Network Time Protocol NTP is a UDP-based protocol used for synchronizing a set of network clocks using
a set of distributed clients and servers. Implementation is based on RFC 1305. Simple NTP is documented
in RFC 2030.
8.15 O
OSI
Open Systems Interconnection
OSPF
Open Shortest Path First Routing protocol based upon the Link State Algorithm Each router actively test the
status of its link to each of its neighbors, send this information to its neighbors , which then propagate it.
8.16 P
Packet
A packet is the basic unit of transmission under IP. Data streams are broken into packets by the
transmitting machine, passed through the network and then reassembled at the receiving end.
Packet filtering
The ability of a bridge, router or gateway to limit propagation of packets between two or more
interconnected networks.
Packet switching
A communications method in which variable-length packets are individually routed between hosts.
PAP
Password Authentication Protocol Is a procedure used by PPP servers to validate a connection request.
Passwords are sent in clear text without security and the originator can make repeated attempts to gain
access. For these reasons a server that supports CHAP will offer to use that protocol before using PAP.
PAT
Port Address Translation
Payload
Refers to the portion of a packet following the header.
PCM
Pulse Code Modulation
PDU
Protocol Data Unit
PLC
Packet Loss Compensation
PoP
Point of Presence The node at which an ISP connects a subscriber to the Internet. To give individual
access at the lowest rate possible, dial-in facilities (a POP) are installed by the Internet Service Provider
(ISP) in every telephone area. A POP consists of one or more NAS.
POP3
Post Office Protocol version 3 Is the most recent version of a standard protocol for receiving e-mail. POP3
is a client-server protocol in which e-mail is received and held for you by your Internet server. This protocol
includes commands to login, logout, fetch messages and deletes messages. The point of the POP is to
transmit the E-mails from the E-mail server towards the user s PC to be read later.
Port Number
Fields of the TCP and UDP header which identifies the source and destination application program . Is
coded on 2 bytes.
POTS
Plain Old Telephone Set (System) The basic telephone service supplying standard single-line telephones,
telephone lines, and access to the public switched telephone network.
PPP
Point to Point Protocol An Internet protocol which is used to connect serial terminal devices, usually over
dial-up lines. PPP (Point-to-Point Protocol) is a protocol for communication between two computers using a
serial interface. PPP is a full-duplex datalink protocol that can be used on various physical media, including
twisted pair or fiber optic lines or satellite transmission. It uses a variation of High Speed Data Link Control
(HDLC) for packet encapsulation. The PPP protocol handles : error detection, support of multiple protocols
(IP, IPX, …), dynamic IP address, authentication of the user.
PPPoA
PPP over ATM
PPPoE
PPP over Ethernet Primarily deployed in DSL environments. Allows authentication, control of the
connection in case of a connection to an ISP through Ethernet. PPPoE leverages existing Ethernet
infrastructures to allow users to initiate multiple PPP sessions within the same LAN.
PPTP
Point to Point Tunneling Protocol Is a layer 2 tunneling protocol based on PPP that allows corporations to
extend their own corporate network through private « tunnels » over the public Internet. PPTP is a
proposed standard sponsored by Microsoft and other companies.
PQ
Priority Queuing
PRI
Primary Rate Interface ISDN interface composed of 30 B channels and one D channel. A throughput of up
to 2Mb/s is possible.
Proxy
A software agent that acts on behalf of a user. Typical proxies accept a connection from a user, make a
decision as to whether or not the user or client IP address is permitted to use the proxy, perhaps does
additional authentication, and then completes a connection on behalf of the user to a remote destination.
PSQM
Perceptual Speech Quality Measurement
PSTN
Public Switched Telephone Network
PVC
Permanent Virtual Circuit
8.17 Q
QoS
Quality of Service Quality of service means the ability of networks to guarantee and maintain certain
performance levels for each application, according to the specified needs of each user. It will consist in a
special type of treatment applied to a flow of traffic or for a certain user e.g. Regarding VoIP, Quality of
service will help to reduce transit delay, jitter and ensure bandwith needs.
8.18 R
RADIUS
Remote Authentication Dial-in User Service Is a client/server protocol based on UDP and software that
enables remote access servers to communicate with a central server to authenticate dial-in users and
authorize their access to the requested system or service. RADIUS provides a central location for storing
informations like : authentication attributes, configuration data for establishing a WAN connection for an
incoming call, dialout information, static routes and filters, accounting information, security information.
Developped to better manage large serial line and modem pools. The client/server model supports security
via PAP, CHAP, UNIX login, and other authentication schemes, such as challenge/response systems.
RARP
Reverse Address Resolution Protocol Used to translate an ethernet physical address into an IP address.
RAS
Registration Admission and Status This is defined in H225.0. It performs registration, admission, bandwith
changes, status and disengage procedures between H.323 endpoints of a zone and the gatekeeper
responsible for that zone.
RAS
Remote Access Service/Server
RED
Random Early Discard Method which relies on rules based on probability to instruct a router to begin
dropping packets when established queuing thresholds are crossed.
RFC
Request For Comment
RIB
Routing Information Base
RIP
Routing Information Protocol Based upon the Distance Vector protocol. Each router sends all or some
portion of its routing table but only to its neighbors. Each router updates its routing table based on the
vector of these distances (hop counts) that it receives from its neighbors.
Router
A layer-three device responsible for making decisions regarding which of several paths network traffic will
follow. To do this, it uses a routing protocol to gain information about the network, and algorithms to choose
the best route based on several criteria (known as routing metrics). Routers interconnect subnets.
RSA
The original and best-known asymmetric encryption scheme where one key (the public key) and one
algorithm is used to encrypt data and another key (the private key) and another algorithm are used for
decryption.
RSVP
Resource reservation Protocol RSVP is a QoS signalling protocol for the Internet. It reserves a portion of
the output link in each router along the path of a flow for a particular application. It delivers QoS requests to
all nodes along the path (s) of the flows and establish /maintain state of the requested service. RSVP also
includes provisions for constraining packet delay and guaranteeing bandwith availability , but on a managed
corporate IP network, only the prioritization feature needs to be used. RFCs : 2210, 2209, 2208, 2207,
2206, 2205
RTP/RTCP
Real-time Transport Protocol / Real-time Transport Control Protocol This provides the media stream
packetization and synchronization for all data networks.
8.19 S
SA
Security Association In the IPSec protocol suite, a dedicated secure virtual connection between two nodes.
SDH
Synchronous Digital Hierarchy
Serial delay
Serial delay results when a delay sensitive packet (voice in our case) is stuck in a buffer behind a packet
that has already begun to be sent. All links in a WAN operate in a serial manner.
Thus the delay sensitive traffic must wait until the packet has passed. The delay variation introduced by this
serial delay depends on the maximum length of the packet (long packets results in less link overhead but
maximizes serial delay)
Thus the delay sensitive traffic must wait until the packet has passed. The delay variation introduced by this
serial delay depends on the maximum length of the packet (long packets results in less link overhead but
maximizes serial delay)
There are 2 ways to deal with serial delay : –the data size can be limited (Maximum Transmission Unit size)
– the speed of the link can be raised
SIP
Session Initiation Protocol IETF standard for VoIP systems.
SLA
Service Level Agreement
SMTP
SimpleMail Transfer Protocol SMTP is used by an E-mail server to transmit an E-mail to the destination
E-mail server. In most cases, the user will use a PC to retrieve his/her mail from the server using usually
POP3 or IMAP.
SNA
Systems Network Architecture
SNMP
Simple Network Management Protocol Is a protocol used for network management. The Network
Management Center contains an SNMP-manager. The objects to be managed contain an SNMP-agent and
a Management Information Base (MIB). The manager can read from and write into this database. The
agent can also send 'traps' towards the manager to report alarms. Summarized, this protocol can be used
to handle Fault, Performance, Security and Configuration Management.
SSL
Secure Socket Layer Is a program layer created by Netscape for managing the security of message
transmissions in a network. It is used by secure protocols such as HTTPS.
STA
Spanning Tree Algorithm It's task is to construct a non-looping topology by deciding not to use certain of the
links in the network.
Subnet
A portion of a network in which all stations share a common subnet address.
Subnet Mask
Used to subdivide a network into subnets. Defines the number of bits borrowed for the subnet address. The
mask is 32 bits long. Example : 255.255.255.0
Internet routers use only the network id of the destination address to route traffic to a subnetted
environment. Routers within the subnetted environment use the extended-network-id (network id + subnet
id) to route traffic between the individual subnets.
SVC
Switched Virtual Circuit
8.20 T
T120
Data conference protocol
T30
Procedures for document facsimile transmission in the general switched telephone network
T37
Procedures for batch or Store and Forward Group 3 facsimile communication over IP networks. Built on
TCP and SMTP.
T38
Procedures for real-time Group 3 facsimile communication over IP networks. Built on UDP in Fax relay
mode.
TCP
Transmission Control Protocol This is a reliable connection oriented protocol that allows the error free
delivery of a byte stream. Large packets are segmented into smaller ones and are resequenced at the final
destination if necessary. Flow control makes sure that the receiving side is not overloaded.
TCP /IP
The various protocols which support the Internet and many private networks.
Telnet
Is the way you can access someone else's computer, assuming they have given you permission. With
telnet, you log on as a regular user with whatever privileges you may have been granted to the specific
applications and data on that computer.
TFTP
Trivial File Transfer Protocol Is a protocol used to transfer files and has been implemented on top of UDP.
In general, it is used to download binary and data files.
ToS
Type of Service An 8-bit field within the IP header which can be used by the device originating the packet,
or by an intermediate networking device, to signal a request for a specific QoS level. The ToS field is
redefined in DiffServ.
TTL
Time To Live. The TTL indicates the maximum amount of time a diagram is allowed to remain in the
network (usually, the maximum number of hops through routers).
Tunneling
Tunneling is a technique whereby information is encapsulated in a protocol that allows the information to
pass through a larger stream of information without fear of interference. Effectively, « tunneling » creates a
secure means to transport information among other information. It is becoming a popular method of
creating virtual private network interconnection over common media such as the Internet.
Trafic shaping
This applies at access devices to prevent a huge burst of traffic from congesting the backbone network.
Shaping involves accepting a burst from an input device, buffering the traffic and then « smoothing » out
the flow so that the burst is distributed over a long period of time, a time period based on configuration
parameters.
8.21 U
UDP
User Datagram Protocol The UDP protocol is an unreliable connectionless protocol which is widely used for
client/server request/reply applications where the prompt delivery is more important than the accurate
delivery.
URL
Universal Resource Locator To retrieve an HTML page from a remote host, a user will enter a link in his
browser. This link is called a URL.
8.22 V
V.34/V.34bis
V.34 is a standard, approved by the ITU, for transmitting data to modems. V.34bis provides up to 33.6kbps
of fallback to 31.2 kbps or V.34 transfer rates (28.8Kbps or fallback to 24 Kbps and 19.2 Kbps and
backwards compatibility with V.32 and V.32bis).
V.90
Is a standard approved by the ITU for transmitting data downstream to modems at 56Kbps. 56Kbps
transmission technologies exploit the fact that most telephone company offices are interconnected with
digital lines.
VAD
Voice Activity Detection In Voice over IP (VOiP), voice activation detection (VAD)is a software application
that allows a data network carrying voice traffic over the Internet to detect the absence of audio and
conserve bandwidth by preventing the transmission of "silent packets" over the network.
VLAN
Virtual Lan In a VLAN, individual devices are assigned membership in a group that has connectivity only to
each other and whose traffic does not mix with other traffic as it crosses backbone networks, distant
switches and shared hubs. Many of these groups or VLAN's may coexist on the same network
infrastructure. VLAN also allows to reduce the broadcast domain to the ports belonging to the VLAN.
802.1Q provides virtual LAN capability whereas 802.1p provides prioritizing time-critical flows. The 802.1p
header includes three bits for prioritization, allowing eight priorities to be established.
VoIP
Voice over IP Is the voice carrying on IP network
VPIM
Voice Protocol over Internet Messaging
VPN
Virtual Private Network A Virtual Private Network enables to send data between two hosts across a shared
or public internetwork (ex the Internet) in the same way as in case of a point-to-point private link. It
corresponds to extend an Intranet (Home/remote workers or LAN-to-LAN connection)
It gives the appearance and benefits of a private network, including continuous availability and reliability.
VPN offers the following properties : –1encapsulation of the private data – authentication of the VPN
connection to be established – data encryption to ensure the confidentiality of the data over non-secure
networks
A VPN uses a protocol like PPTP, L2TPor IPSec.
VRPP
Virtual Router Redundancy Protocol
8.23 W
WAIS
Wide Area Information System Is an application layer protocol which can be used to look for information in
a large number of documents.
WAN
Wide Area Network This corresponds to a network outside the business, and one that is accessible (such
as the Internet, and an Intranet Extension)
WFQ
Weighted Fair Queuing WFQ applies to the bandwith an application receives on an output link :
– Traffic is assigned a priority – Priority influences which traffic is transmitted first on a congested pipe
It has no impact on a non-congested pipe.
WINS
Windows Internet Naming Service
WLAN
Wireless LAN
WRED
Weighted Random Early Discard Is a variation of RED. A pure RED router just randomly selects packets to
drop when some buffer threshold is reached independently from the priority of the packet. WRED tries to
identify the low-priority traffic and randomly discard those packets when congestion occurs.
WWW
World Wide Web A worldwide network of interconnected computer servers which allow users to access
information rapidly and easily via the Internet.
8.24 X
X25
ITU standard which was the first international standard for packet switching. Covers only the bottom three
layers of the OSI Model.
XML
eXtensible Markup Language
8.25 Y
8.26 Z
Zone
A collection of H.323 terminals, Gateways and MCUs managed by a single Gatekeeper.