DerridjKaciAnis GherrasN
DerridjKaciAnis GherrasN
DerridjKaciAnis GherrasN
Thème
Conception et développement d’un outil de
Dimensionnement de réseau Packet Core
Virtualisé dédié pour la 4G et 5G
Président
M. AIT BACHIR, UMMTO Encadreur
M. RIAHI Mustapha et M.CHERFI Saïd, Co-encadreur (ERICSSON)
Examinateur
Examinateur
Examinateur
On tient à exprimer nos sincères remerciements à tous ceux qui ont contribué de
près ou de loin à la réalisation de ce mémoire et au bon déroulement de ce stage de fin
d’études.
On remercie le bon Dieu de nous avoir guidés dans le droit chemin et de nous avoir
donné le courage de mener à terme ce projet.
A Monsieur Cherfi Saïd, pour nous avoir permis de réaliser ce stage au sein de
l’entreprise ERICSSON Algérie. Lui qui nous a accueilli chaleureusement et accordé sa
confiance lors de l’entretien, et nous avoir tout de suite mis à l’aise.
A Monsieur Aït Bachir Youcef notre promoteur-encadreur, pour ces conseils avisés,
sa disponibilité tout au long de notre travail.
Et un grand merci à nos PARENTS, eux qui nous ont toujours soutenus et sont
toujours présent, prêts à faire tout les sacrifices pour nous satisfaire. Ainsi qu’à toute la
famille et nos amis.
Cette première génération ne propose aucun service autre que la voix, elle repose
sur une communication analogique. Elle n’a pas connu de réel succès en raison des coûts des
équipements, les terminaux eux étaient lourds car ils n’ont pas connu de miniaturisation.
Toutefois la flexibilité et la portabilité que propose cette technologie la rendent rapidement
populaire. En effet les réseaux cellulaires de première génération ont été les premiers à
rendre possible l’utilisation du téléphone mobile de façon continue.
Les problèmes rencontrés dans cette première technologie, qui présente certains
avantages comme la flexibilité et la portabilité, ont poussé les chercheurs à améliorer la
qualité de service. La numérisation et la miniaturisation des équipements ont rendu la
communication mobile accessible et beaucoup plus flexible, ce qui a permis l’introduction de
la deuxième génération de téléphonie mobile, notamment le GSM.
PCU (Packet Controler Unit) : Le PCU assure l’adaptation des données issues du terminal
mobile au format paquet et inversement.
SGSN (Serving GPRS Support Node ) : c’est un nœud qui gère la signalisation dans le réseau
cœur GPRS, afin de permettre la gestion de la gestion de la mobilité, l’attachement de
l’abonné et l’établissement des sessions IP.
GGSN (Gateway GPRS Support Node) : c’est la passerelle dans le réseau cœur du GPRS qui
permet aux utilisateurs d’accéder à Internet. On retrouve également ces deux nœuds (SGSN,
GGSN) dans le réseau cœur de l’UMTS qu’on verra juste après. [1]
L’ensemble des équipements SGSN et GGSN forme ce que l’on appelle «le réseau
fédérateur» ou Backbone.
On constate une nette amélioration des débits proposés par rapport au GSM, qui
plafonne 9.6 Kbit/s, puisque le débit 3G atteint 384 kbit/s, lors de la première génération de
l’UMTS. La 3G permet ainsi à l’utilisateur d’accéder aux premiers services multimédias.
le domaine utilisateur ;
le domaine d’accès radio, ou UTRAN (Universal Terrestrial Radio Access Network) ;
le domaine du réseau cœur (Core Network).
L’interface Iu permet de connecter la Radio au cœur paquet (Iu entre RNC et SGSN et
Iu-U entre RNC et SGSN en cas de 3GDT).
Le réseau cœur est composés de deux parties, le réseau cœur de type circuit
contenants les commutateurs circuits, les MSC (Mobile Service Switching Center) et le
réseau cœur de type paquet composé de commutateurs paquet, les SGSN et GGSN (Serving
and Gateway GPRS Support Node) qui relient le réseau de l’opérateur au monde extérieure.
Pour gérer les données relatives aux utilisateurs, telles que leur position dans le
réseau, leur abonnement, etc., les bases de données introduites dans le GSM sont toujours
présente dans l’UMTS. Il s’agit, entre autres, des HLR (Home Location Register), VLR (Visitor
Location Register) et EIR (Equipement Identity Register). La figure 1.3 décrit l’architecture
générale de l’UMTS.
C’est la génération de téléphonie mobile (et parfois fixe) succédant à la 2G et 3G. Elle
permet le très haut débit mobile (débit théorique 150 Mbit/s, par cellule, voir plus) et
permet également l’accès à plusieurs réseaux simultanément. L’une des caractéristiques de
la 4G est d’avoir un réseau cœur basé que sur l’IP, c’est le Evolved Packet Core, en voulant
simplifier l’architecture et de ne pas avoir, comme dans les générations précédentes, des
réseaux cœur traitant les deux domaines circuit et paquet. La voix peut être transportée en
VoIP (ou VoLTE, Voice over LTE). Il est possible aussi de permettre à l’utilisateur de passer
des appels Circuit sur le réseau 2G/3G (CS Fallback).
Génération 1G 2G 2.5G 3G 4G
Cette technologie n’est pas encore normalisée, il se pourrait qu’il y ait des
modifications. Cependant on peut citer des éléments et technologies clés caractérisant cette
cinquième génération, ces termes vont aider le lecteur à mieux s’informer sur cette dernière
génération de réseaux cellulaires :
L’architecture réseau est basée sur le Cloud RAN (C-RAN) et le SDN (Softwar-Defined
Networking) (voir chapitre 3). En plus du réseau de transport et du réseau cœur
l’architecture 5G est constituée d’un Cloud d’application et un Cloud de contrôleur SDN. [26]
1.8 Conclusion :
La monté du Cloud et du SDN ont permis de grandes révolutions dans le monde des
réseaux cellulaires et dans le monde des réseaux tout court. EN effet ils ont contribué à
l’intégration de l’internet des objets, et l’automatisation des réseaux.
L’Internet des objets (Internet of Things) est né avec l’idée de rattacher à Internet des
capteurs que l’on peut trouver dans le monde physique notamment dans le domicile, lieu de
travail, villes ou partout ailleurs.
Dans ce chapitre on va introduire la notion d’Internet of Things (IoT), nous allons voir
les différents éléments et étapes nous permettant de bâtir un système IoT, la relation entre
celle-ci et le mobile Broadband. Nous allons également étudier l’architecture d’un réseau
cœur 4G, l’EPC (Evolved Packet Core).
L’IoT est la communication des objets entre eux. Certains considèrent que c’est la
troisième génération d’Internet connue sous le nom du web 3.0. IoT représente les échanges
d’informations et de données provenant des dispositifs physiques vers le réseau Internet.
L’IoT est un concept permettant aux objets physiques d’être identifiés, de communiquer
entre eux, et de pouvoir mesurer et échanger des données entre le monde physique et
virtuel (informatique).
Ces objets sont des dispositifs permettant de collecter, stocker, transmettre et traiter
des données issues du monde physique. Ce sont des sources de données identifiés de façon
unique et ayant un lien direct ou pas avec Internet.
Un objet peut être connecté à Internet ou bien à d’autres objets. Pour permettre ces
objets de communiquer et échanger des informations, plusieurs étapes et outils sont
nécessaires :
2.2.1 L’identification :
2.2.3 Connexion :
Cette étapes nous permet de connecter les objets entre eux afin qu’ils puissent
échanger leurs données ou leurs informations.
2.2.4 Intégration :
2.2.5 Le réseau :
Il faut relier le monde physique au monde informatique via Internet qui permet un
pilotage et un contrôle à distance.
Nous avons désormais un système complet ou chaque objet peut interagir avec un
autre ou bien avec l’extérieur via Internet (voir la figure ci-dessous) :
Tout d’abord on définit les termes : MTC, Cat 0, Cat 1, LTE-M, EC-GSM, NB-IoT et
LPWA.
Cat 0, Cat 1, sont des catégories. Les catégories définissent les performances
générales de l’UE (User Equipment). Par exemple, le taux de transfert max sur la liaison
montante et descendante supporté par les canaux de données. Ces catégories sont
normalisées par la 3GPP (3rd Generation Partnership Project).
LTE-M, ou LTE-MTC peut être utilisé pour faire référence à toute utilisation de la
technologie LTE pour les communications M2M et IoT.
NB-IoT, signifie Narrow Band-IoT et c’est une nouvelle technologie radio à bande
étroite en cours de normalisation par la 3GPP. Elle couvre tous les paramètres recherchés
(faible consommation d’énergie, faible complexité, et longue portée)
LPWA(Low Power Wide Area),signifie faible puissance large zone, c’est les
technologies radio offrants une faible consommation électrique et une large couverture.
Figure 2.2 Techniques d'accès utilisées pour différente application IoT [8]
• Fiabilité
• Haute disponibilité du système
• Prévoir un grand nombre d’objets
• Faible coût du système.
• Mobilité
• Fiabilité et robustesse du système
• Itinérance
• Sécurité
• Localisation du véhicule en TR
• Faible Latence du système.
Deux types de données transitent sur les interfaces de l’architecture EPC : les
données de signalisation portées par le plan de contrôle (control plane), les données
utilisateurs quant à elles sont portées par le plan usager (user plane).
Le plan usager d’une interface, inclus les fonctions et protocoles mise en place pour
le traitement des données à destination ou en provenance de l’abonné (l’UE) circulant dans
le réseau mobile. [4]
MME : c’est le nœud de contrôle qui gère la signalisation entre l’UE et le réseau cœur. Il est
responsable de la gestion des bearers (session), notamment les phases d’établissement, de
reconfiguration et de la relâche des bearers.
HHS : le HSS contient les informations de souscriptions des utilisateurs, telles que la qualité
de service (QoS) appliquée pour l’abonné ou la restriction d’accès en cas de roaming .Il
détient aussi les informations concernant le type de réseaux PDN auxquels l’abonné peut se
connecter. Le HSS peut aussi indiquer l’identité du MME auquel l’utilisateur est attaché. Il
peut également intégrer un centre d’authentification ou AuC (Authentification Center), qui
permet d’authentifier des abonnés et fournir les clés de chiffrement nécessaires.
S-GW : la S-GW transfère tous les paquets IP à destination d’utilisateurs, elle est également
le point d’ancrage pour les bearers de données lorsque l’UE est en mobilité entre eNBs.
La S-GW conserve aussi les contextes sur les bearers de l’UE lorsque celui-ci est en mode
veille, elle gère aussi quelques fonctions supplémentaires au sein du réseau visité, en cas
d’itinérance (roaming) elle envoie des informations au réseau visité pour effectuer la
facturation. Enfin la S-GW sert également d’un point d’ancrage pour l’interfonctionnement
avec d’autres technologies d’accès 3GPP comme l’UMTS.
P-GW : la P-GW a pour rôle principal d’allouer les adresses IP à l’UE. Elle supporte la fonction
d’inspection approfondie des paquets, dite DPI (Deep Packet Inspection), qui analyse les
paquets du plan usager, identifie la nature des flux, applique les règles prédéfinies pour les
clients selon leur souscription. La P-GW alloue des paquets IP transférés au sein des bearers
de QoS différentes, et joue ainsi un rôle principal pour gérer la QoS, également pour les
bearers dédié (à débit garanti). Elle permet aussi de mettre en œuvre la facturation par flux
de données en respectant les règles définies par le PCRF. Enfin elle sert de point d’ancrage
pour l’interfonctionnement avec d’autres technologies d’accès non 3GPP tel que WiMax ou
encore le CDMA 2000.
PCRF : le PCRF est un nœud optionnel au sein de l’architecture EPC. Il applique des règles de
gestion évoluées sur le trafic et la facturation de l’abonné en fonction de l’offre souscrite.
Pour appliquer ces règles, il communique avec le PCEF (Policy Control Enforcement
Function), fonction intégrée à la P-GW. Si par exemple l’abonné atteint le seuil de volume de
données inclus sa souscription, le PCRF donne l’ordre au PCEF afin que ce dernier limite le
débit d’utilisation à travers l’interface Gx. Le PCRF est capable d’indiquer les caractéristiques
de qualité de service QCI (QoS Class Identifier) et débits appliqués par le PCEF sur les flux de
données, lors de l’établissement d’une session ou en cours de session. Le PCRF veille à ce
que le traitement appliqué est en accord avec le profil de souscription de l’abonné.
Les interfaces S1-MME et S11 utilisent un protocole appelé GTP-C (GPRS Tunneling
Protocol-Control plan), et sont notamment utilisées pour la signalisation.
Conception et développement d’un outil de dimensionnement vEPC Page 22
S6a : elle relie le MME au HSS elle permet de transmettre les informations de l’abonnement
et d’authentification pour authentifier et autoriser l’accès des utilisateurs.
Gx : elle relie le P-GW au PCRF. Elle transmet à la P-GW, plus exactement au PCEF, les
décisions prises par le PCRF à propos de la QoS à appliquer aux abonnés. L’interface Gx
permet aussi au PCEF de reporter au PCRF certaines informations sur la session de l’abonné
telles que l’usage de données.
Rx : elle relie le PCRF au PDN (Packet Data Network/ service network et plus spécifiquement
à un serveur Application function).Dans le cas d’un appel VOLTE, Rx relie le PCRF au serveur
IMS.
S3 : elle établit une connexion entre le MME et le SGSN, elle permet l'échange
d'informations pour la mobilité entre les réseaux d'accès inter-3GPP.
S5/S8 : elle relie la S-GW à la P-GW, elle transmet les paquets de données. En cas
d’itinérance et que la P-GW se trouve dans le réseau visité (VPLMN ou Visited PLMN ou bien
local breakout), S5 sera utilisée, dans le cas contraire où la P-GW se trouve dans le réseau
local (HPLMN ou Home PLMN ou bien Home Routed) on utilise l’interface S8.
Ces interfaces utilisent un protocole appelé GTP-U (GPRS Tunneling Protocol-User plane).
S4 : elle relie le SGSN à la S-GW, elle traite à la fois les transferts de signalisation et de charge
utile, et permet également à la S-GW d’ancrer le transfert inter-3GPP. Elle est basée sur les
protocoles GTP-U et GTP-C
SGi : elle relie la P-GW au PDN qui peut être Internet ou un réseau privé d’une entreprise.
La figure 2.4 illustre les interconnexions entre les nœuds SGSN-MME et l’EPG.
SGSN (Serving GPRS Support Node) : c’est un nœud qui gère la signalisation dans le réseau
cœur GPRS, il peut notamment gérer plusieurs terminaux dans une zone donnée.
GGSN (Gateway GPRS Support Node) : c’est la passerelle dans le réseau cœur du GPRS qui
nous permet d’accéder à Internet, elle permet aussi aux paquets de données d’êtres
acheminés vers l’équipement SGSN du destinataire. On retrouve également ces deux nœuds
(SGSN, GGSN ) dans le réseau cœur de l’UMTS.
L’ensemble des équipements SGSN et GGSN forme ce qu’on appelle «le réseau fédérateur»
ou Backbone.
EPG : l’EPG quant à lui fournit les fonctions du GGSN,S-GW et du P-GW, il est notamment
possible d’utiliser l’EPG pour remplir les fonctions du GGSN ou de la S-GW ou bien de la
P-GW, on peut l’utiliser également pour les fonctions des S-GW et P-GW. Comme on peut
l’utiliser pour les trois fonctionnalités à la fois. Notamment l’application de la QoS, fonction
DPI etc. [25]
La couche NAS ou Non Access Stratum c’est l’ensemble des protocoles permettant
l’échange d’informations en l’UE et le réseau cœur. Le protocole NAS permet entre autre
l’enregistrement au réseau, la mise à jour de localisation, la sécurité etc.
L’ECM quant à elle, exige une connexion RRC entre l’UE et l’eNB et une signalisation S1
entre l’eNB et le MME :
L’UE envoie un message RRC Connection Request à l’eNB. Le message est envoyé sur le
SRB0 (Signal Radio Bearer) et le CCCH (Common Control Channel).
L’eNB alloue un bearer SRB (SRB1) dédié à l’UE en lui envoyant un message RRC
Connection Setup, qui est délivré sur le SRB0 et le CCCH. Les ressources Uplink/Downlink
de l’UE sont contrôlées par l’eNB.
Les messages de contrôle entre l’eNB et le MME sont envoyés sur l’interface S1-
MME, ils sont intégrés dans les messages S1-AP. Les connexions de signalisation S1 sont
définies par la paire d’identifiants (eNB UE S1-AP ID, MME UE S1-AP ID) alloués par l’eNB et
le MME pour l’identification des UEs.
Initial UE Message(eNB UE S1-AP ID, NAS-PDU, TAI, ECGI, RRC Establishment Cause)
• eNB UE S1-AP ID : identifie les UEs dans l’eNB sur l’interface S1-MME.
• NAS-PDU : message NAS (Attach Request).
• TAI (Tracking Area Identifier) : indique la TA (Tracking Area) sur laquelle l’UE se
trouve (zone d’enregistrement).
• ECGI (Evolved Cell Global Identifier):indique la cellule sur laquelle l’UE se trouve.
• RRC Establishment Cause : indique la signalisation générée par l’UE.
Quand le MME reçoit le message Initial UE Message de l’eNB sur l’interface S1-MME,
il alloue un identifiant MME UE S1-AP ID, la paire d’identifiants (MME UE S1-AP ID, eNB UE
S1-AP ID) permet l’établissement de la connexion de signalisation S1.
La première étape est réalisée sur l’interface S6a en utilisant le protocole Diameter.
La deuxième étape est réalisée sur l’UE et le MME en utilisant le protocole NAS.
Le HSS génère les vecteurs d’authentification en utilisant le LTE master Key (LTE Key)
dans l’IMSI et SN ID de l’UE. Les AVs sont générés en deux étapes :
-la première : le HSS génère la SQN et le RAND puis saisie les valeurs {LTE K, SQN, RAND}
dans la fonction de chiffrement (crypto function) pour générer les valeurs {XRES, ATUN, CK,
IK},dans la KDF (Key Derivation Function) pour obtenir la KASME ;
-RAND : c’est un nombre aléatoire (Random) généré par le HSS et délivré à l’UE, il l’utilise
afin de générer ces vecteurs d’authentification.
-AUTN : est un jeton d’authentification généré par la HSS et aussi délivré à l’UE. L’UE après
avoir générer ces vecteurs d’authentification il compare la valeur de ce jeton avec celui qu’il
a généré lui-même pour l’authentification du réseau.
-XRES : est une valeur générée par le HSS. Le MME garde cette valeur pour lui sans l’envoyer
à l’UE, puis la compare avec le RES reçu de l’UE après l’authentification du réseau pour
authentifier un usager.
-KASME : c’est la clé de niveau supérieur dans le réseau d’accès, c’est la clé mère, générée par
l’UE et le HSS au MME pour l’utiliser dans le réseau d’accès. Elle sert comme clé de base
pour le MME et l’UE quand les clés de sécurité NAS sont générées.
Le HSS envoie les vecteurs d’authentification au MME, ils sont inclus dans le message
Authentication Information Answer. Le MME les utilise ensuite pour effectuer
l’authentification mutuelle avec l’UE.
Le LTE exige une authentification mutuelle entre l’UE et le réseau (MME). Une fois
que le MME reçoit les vecteurs d’authentification {RAND, AUTN, XRES, KASME} à partir du HSS,
il envoie le RAND et le AUTN à l’UE de telle sorte que l’UE puisse générer les vecteurs
d’authentification et authentifie le réseau. Toutefois, le MME garde le XRES et la KASME pour
l’authentification des usagers et la sécurité NAS.
KASME n’est pas transmise à l’UE, mais la KSIASME, une clé index de la KASME, est transmise à ça
place. Voici les procédures d’authentification mutuelle entre l’UE et le MME :
Une fois le message Authentication Request reçu, l’UE génère d’abord la SQN pour
l’AUTN, puis les AVs (authentification vectors) que le HSS a produit.
L’UE compare ensuite ses AUTN (AUTNUE) avec ceux reçus du MME (AUTNHSS) pour
authentifier le réseau.
Après l’authentification du réseau en comparant les valeurs AUTN, l’UE envoie ses
valeurs RES au MME, incluses dans le message Authentication Response (RES), le MME peut
désormais authentifier l’utilisateur.
Le MME engage la procédure NAS Security Setup afin que les messages NAS puissent
êtres échangés en toute sécurité entre les deux entités (l’UE et le MME). Voici les
procédures de configuration de sécurité :
[UE ← MME] Aide l’UE pour générer les NAS Security Keys :
Quand l’UE reçoit le message Security Mode Command, l’UE génère les clés de
sécurité NAS (KNASint et KNASenc) en utilisant un algorithme de sécurité (NAS Security
Algorithm que le MME a sélectionné) et effectue la validation d’intégrité sur le message
Security NAS Command en utilisant la clé (KNASint).
L’UE informe le MME que la génération de clés de sécurité NAS est réussie en
envoyant un message Security Mode Complete (NAS-MAC), après l’avoir chiffré et protégé
l’intégrité en utilisant les clés générées.
Une fois que les procédures d’authentification et NAS Security Setup sont terminées,
le MME doit enregistrer l’abonné dans le réseau, et savoir quels sont les services auxquels
l’abonné peut accéder. A cette fin, le MME avise le HSS que l’abonné est inscrit dans le
réseau, Puis il accède aux informations de l’abonné à partir du HSS. Pour ce faire des
procédures de mise à jour et protocole Diameter sur l’interface S6a entre le MME et le HSS
sont mise en place.
Le MME envoie un message Update Location Request (IMSI, MME ID) au HSS afin de
l’informer de l’enregistrement de l’UE et obtient donc les informations de la souscription de
l’UE.
Le HSS enregistre l’identifiant du MME (MME ID) pour indiquer dans quel MME l’UE
se trouve.
Update Location Answer (IMSI, Subscribed APN, Subscribed P-GW ID, SubscribedQoS
Profile).
-Subscribed APN : l’APN sur lequel l’usager est souscrit (e.g. Service d’Internet)
-Subscribed P-GW ID : un identifiant pour la P-GW à travers laquelle l’UE peut accéder à
l’APN souscrit.
- SubscribedQoS Profile : (UE-AMBR (UL/DL), QCI, ARP, APN-AMBR(UL/DL)) ;
UE-AMBR (UL/DL) : c’est la bande passante globale de tous les bearers non-GBR qu’un UE
peut avoir, elle est déterminée par le MME et contrôlée par l’eNB.
QCI, ARP, APN-AMBR(UL/DL) :QoS appliquée à l’APN souscrit.
Le MME reçoit le message Update Location Answer à partir du HSS, et enregistre les
informations de souscription se trouvant dans le message.
Le MME établit une session EPS par défaut (non dédiée) pour l’utilisateur en se
basant sur les informations de souscription. En faisant cela le MME alloue les ressources
(réseau/radio) pour fournir à chaque utilisateur la QoS selon le profil souscrit.
Le MME sélectionne une valeur et l’alloue comme identifiant de bearer EPS (EPS
Bearer ID), afin d’établir une session EPS par défaut pour l’utilisateur qui vient d’être
attaché.
Le MME vérifie l’APN (Access Point Network) reçu à partir du HSS, et décide sur
quelle P-GW se connecter pour l’accès à l’APN. Cette décision peut être basée sur les
informations de la souscription reçues du HSS (Spécifiquement le P-GW ID). Le MME ensuite
choisit la S-GW à travers laquelle il peut atteindre la P-GW sélectionnée.
[S5 Bearer:Downlink] :
Une fois que l’étape précédente terminée, le downlink S5 GTP-U est crée. Ci-dessous les
étapes d’établissement du bearer S1 sont décrites.
CCR (IMSI, UE IP, PDN ID (APN), Subscribed QoS Profile (QCI, ARP, APN-AMBR(UL/DL), ECGI,
TAI).
Le PCRF délivre à la P-GW les règles PCC (Policies and Charging Conrtrol) encapsulées dans le
message CCA (CC-Answer).
Après avoir reçu le Create Session Response message, la S-GW prend l’Uplink S5 TEID
(S5 P - GW TEID) qui sera utilisé pour le trafic de liaison montante, et alloue unuplink S1 TEID
(S1 S-GW TEID) pour le tunnel S1-GTP qui sera utilisé pour le S1 bearer. Après le traitement
du message, la S-GW ajoute au message traité le S1 S-GW TEID alloué précédemment et
l’envoie ensuite au MME comme message de réponse au message Create Session Request.
Le MME envoie l’Initial Context Setup Request pour que l’eNB puisse établir un
bearer S1 avec la S-GW et un DRB (Data Radio Bearer) avec l’UE. Le message Initial Context
Setup Request est constitué de :
Initial Context Setup Request (UE-AMBR (UL/DL),E-RAB ID, E-RAB QoS (QCI, ARP), S1 S-GW
TEID, KeNB, UE Security Algorithm, NAS-PDU).
L’eNB alloue les identifiants uplink/downllink des DRB et configure les paramètres de
QoSdu E-RAB afin d’établir un DBR et un bearer EPS sur la liaison radio. Ensuite elle envoie le
message de reconfiguration RRC Connection Reconfiguration à l‘UE sur la connexion RRC
sécurisée. La connexion RRC est déjà établie auparavant quand l’UE a envoyé l’Attach
Request au réseau. Suite à l’autorisation à l’UE d’accéder au réseau, il doit être reconfiguré
puisqu’il a besoin de configurer les paramètres en fonction des ressources allouée par le
réseau. La couche RRC de l’UE alloue les ressources radio en se basant sur les paramètres de
configurations obtenus à partir du RRC Connection Reconfiguration, ensuite elle retire de se
message l’Attach Accept et l’envoie à la couche NAS.
Une fois que la couche NAS de l’UE reçoit l’Attach Accept, elle obtient l’adresse IP pour l’UE
et le GUTI, et l’utilise pour une future communication.
L’eNB alloue une liaison descendante S1 TEID (S1 eNB TEID) pour un bearer S1.
Ensuite elle inclut l’identifiant dans le message Initial Context Setup Response et l’envoie au
MME comme réponse au message Initial Context Setup Request, le MME peut désormais
l’envoyer à la S-GW.
Le MME envoie le Downlink S1 TEID (S1 eNB TEID) reçu de l’eNB pour la S-GW sur le
message Modify Bearer Request.
La S-GW envoie au MME un message Modify Bearer Response, la S-GW est prête
pour délivrer le trafic downlink S1.
2.6 Conclusion :
On a aussi vu comment les objets peuvent communiquer entres eux et comment les piloter à
distance grâce à Internet.
En fin, on a étudié en détail l’architecture EPC d’un réseau 4G, notamment les nœuds
et les interfaces standard constituant le réseau cœur, et expliqué les différentes procédures
permettant l’établissement d’un bearer EPS.
Dans ce chapitre nous allons introduire les éléments qui ont permis l’arrivé de la
nouvelle génération de réseaux à savoir les réseaux logiciels. Ces éléments se caractérisent
par le Cloud, SDN (Software-Defined Networking) et enfin la virtualisation des fonctions
réseaux qui a pour nom NFV (Network Function Virtualization). Ces technologies
représentent le symbole des réseaux d’aujourd’hui et de demain.
Un système invité est installé dans une machine virtuelle qui fonctionne
indépendamment des autres systèmes invités dans d'autres machines virtuelles.
Chaque machine virtuelle dispose d'un accès aux ressources du serveur physique
(mémoire, espace disque, CPU…) qui sont allouées dynamiquement par
l’Hyperviseur.
3.2.2.1 La paravirtualisation :
Le type 2 d’hyperviseur, est un logiciel qui s’exécute à l’intérieure d’un autre système
d’exploitation. Un système d’exploitation invité s’exécute au-dessus du matériel et
demande un émulateur (logiciel qui va imiter le comportement physique du matériel)
pour s’exécuter sur le système d’exploitation de l’hôte. On peut citer les exemples
suivants : Microsoft VirtualPC, VMware Fusion, Parallels Desktop, Oracle VM VirtualBox.
Le troisième type s’éloigne des systèmes d’hypervision précédents pour faire tourner
plusieurs machines simultanément. On parle plutôt d’isolateur. Un isolateur est un
logiciel qui permet d’isoler l’exécution des applications dans un environnement appelé
contexte ou zone d’exécution. Cette solution est très performante car elle n’introduit pas
de surcharge mais les environnements sont plus difficiles à isoler. Dans cette catégorie
on peut citer Linux-Vserver, BSD Jail, Open VZ.
Portabilité des serveurs : une machine virtuelle peut être déplacée d'un serveur
physique vers un autre (lorsque celle-ci a, par exemple, besoin davantage de
ressources)
Les nœuds virtuels qui sont à la base de la constitution des réseaux logiciels, se
trouvent dans des datacenters qui peuvent être plus ou moins importants : cela va des gros
datacenters centraux aux petits datacenters (femto-datacenters) en passant par d’autres
tailles intermédiaires.
Un des avantages de ces réseaux est de pouvoir faire migrer des machines virtuelles
d’un équipement physique à un autre et d’un datacenter à un autre, car on est désormais
sur du logiciel. La migration peut être automatisée si par exemple un nœud de transfert est
surchargé, montre des signes de faiblesse ou bien tombe en panne. En réalité lorsqu’on
réalise la migration d’un nœud, on ne procède pas au transport de tout le code de la
machine, ce qui serait un peu lourd dans certains cas. En général, le logiciel à transporter se
trouve déjà présent dans le nœud distant mais il est dans un état de veille. Il suffit de mettre
L’isolation est une propriété importante que doivent posséder ces réseaux, il ne faut
pas qu’un problème sur un réseau logiciel puisse entacher les autres réseaux. L’isolation est
complexe, car il faut à la fois partager les ressources communes et être sûr que chaque
réseau ait à tout moment l’accès à ses propres ressources.
Pratiquement tous les équipements peuvent être virtualisés à l’exception de ceux qui
doivent prendre en charge la réception de signaux (électromagnétiques, pression
atmosphérique, température …). Par exemple une antenne ou un thermomètre ne peuvent
pas être remplacés par un logiciel. Mais toute la partie qui concerne le traitement de signal
peut être gérée dans une machine virtuelle.
Tous les équipements des réseaux sont virtualisés ou en cours de virtualisation, que
ce soit la partie traitement des Node-B des réseaux mobile 3, 4 et dans pas longtemps 5G,
les bases de données HLR, VLR, HSS, les routeurs, commutateurs, firewalls, load balancer
etc. De plus, ces machines peuvent être partitionnées pour s’exécuter sur plusieurs
machines en parallèle.
C’est ici qu’on voit toute l’importance des datacenters qui forment le Cloud puisque
ce sont des environnements où la puissance de traitement est disponible avec un vaste
espace de stockage pour les machines virtuelles et tout un ensemble d’informations liées
aux réseaux, aux clients et aux algorithmes de traitement.
3.4 Le Cloud :
Le monde du Cloud est assez divers, par rapport aux multitudes de fonctionnalités
qu’il peut apporter. On retrouve trois catégories principales de Cloud comme le montre la
figure 3.7.
Pour comprendre plus les fonctions des différents types de Clouds, la figure ci-
dessous compare ces catégories au model classique que l’on trouve souvent aujourd’hui.
Le problème majeur que craignent les entreprises est la sécurité. En effet, rien
n’empêche les fournisseurs de Cloud d’aller jeter un cout d’œil aux données de leurs clients
ou encore plus les intercepter. Pour palier ce problème, des Clouds de sécurité sont
nécessaires, on les appelle aussi les Clouds souverains, de quoi rassurer les clients et gagner
un peu plus leurs confiances.
L’une des techniques que l’on verra dans la suite est le SDN (Software-Defined
Networking), qui permet de définir plusieurs tables de transferts, et seule la puissance des
datacenters sera capable de faire tous les calculs nécessaires.
Le niveau infrastructure est partagé en deux plans, le plan physique et plan logique.
Le plan physique se charge de l’ensemble des équipements matériels de manière générale
de l’infrastructure physique pour réaliser un réseau. Le plan logique concerne la mise en
place des réseaux logiciels construits à base de machines virtuelles et se partageant
l’infrastructure physique suivant des règles qui proviennent des couches supérieures.
Dans l’architecture présentée à la figure 3.11 on retrouve les trois couches cité un
peu plus haut, ces couches communiquent entre elle via des interfaces appelées API
(Application Programming Interface) elles sont au nombre de quatre : API nord
(northbound), sud (southbound), est (eastbound) et ouest (westbound).
Le plan applicatif est essentiellement formé de Clouds qui retiennent les machines
virtuelles applicatives. Ces machines peuvent être de type business ou de type gestion
d’éléments réseau comme la gestion des handovers ou la détermination du meilleur accès,
à tout moment, pour un terminal. Dans cette couche se trouve essentiellement les systèmes
d’exploitation de Cloud.
Pour résumer, les parties hautes et basses concernent le Cloud et les réseaux
physiques et logiques. Entre ces deux niveaux, la gestion et le contrôle du réseau et des
applications doivent être mis en place. Du coté application business, on retrouve les
ensembles de modules de logiciels permettant de déployer des infrastructures de Cloud
Computing (IaaS). De l’autre coté, on trouve les applications de mise en place de structure
virtualisée de réseau avec les commandes nécessaire pour prendre en charge les
applications business.
Cette architecture (NFVI) comprend trois couches qui sont les suivantes :
La couche matérielle (Hardware Resources) : cette partie contient les différentes
ressources matérielles nécessaires à l’exécution des fonctions réseau. On retrouve
les ressources informatiques (serveurs, RAM…), les ressources de stockage (disque
dur, NAS…) et les ressources réseau (routeurs, commutateur, firewall…).
La couche de virtualisation : cette couche de virtualisation découple le logiciel du
matériel. Elle permet ainsi au logiciel d’évoluer indépendamment du matériel. Elle
alloue de façon dynamique les ressources matérielles aux différentes machines
virtuelles.
Les ressources virtualisées : elle comporte les ressources informatiques, de stockage
et de réseau virtualisées pouvant être utilisée par les machines virtuelles.
Cette couche contient les blocs de base (les fonctions réseau virtualisées) de
l’architecture NFV. Une VNF est une fonction réseau qui est désormais virtualisée. Pour
virtualiser une fonction réseau qui était autrefois représenté par du matériel, il suffit d’écrire
un code qui effectue exactement ce que fait le matériel. Ainsi on passe du concret au
logiciel.
Les VNFs peuvent être connectées ou être combiner entre elles pour offrir des
services de communications réseau à grande échelle. C’est ce qu’on appelle le « Service
Chaining »
Exemple de VNF : vRouter, vFirewall, vSGSN-MME, vEPG.
3.6.2.4.3 L’orchestrateur :
Le BSS s’occupe de la :
Gestion des abonnés
Gestion des commandes
Gestion de la facturation et des revenus.
Les plates-formes BSS et OSS sont liées dans le besoin d'appuyer différents services de bout
en bout. Chaque domaine possède ses propres responsabilités liées aux données et aux services.
Ces éléments ont permis l’apparition des réseaux cœur virtualisés vEPC que l’on va
voir en détail dans les lignes à venir.
L’EPC virtuel fait abstraire et décompose les différentes fonctions de l’EPC classique
et leur permet une exécution dans des combinaisons uniques dans des serveurs COTS
(Commercial Off-The-Shelf).
L’architectures EPC traditionnelle est de plus en plus limitée elle n’optimise plus du
tout les coûts. De plus, elle n’est pas flexible. Le temps du déploiement est trop long et donc
une introduction au marché tardive.
Réduction des coûts d’acquisition : le vEPC peut couter beaucoup moins cher que
l’EPC traditionnel.
Réduction des coûts de maintenance : le vEPC peut réduire les coûts conception,
nécessite moins d’espace et plus facile à maintenir.
Flexibilité : le vEPC permet l’introduction rapide de nouveaux services.
Agilité : le vEPC offre aux fournisseurs une mise à l’échelle de services élastique en
fonction de trafic réseau et demandes des clients.
Les applications IoT ont des exigences réseau très différentes que les Smartphones et
tablettes qui prédominent dans les réseaux actuels. Toutefois les fournisseurs commencent
à tirer parti du NFV pour construire des sections IoT spécifiques dans leurs réseaux mobiles
avec de nouveaux vEPCs.
L’EPC virtuel est composé de plusieurs sous-éléments, les quels vont être utilisés
dans différentes combinaisons pour les applications IoT spécifiques (SpecificIoT
applications). Le vEPC donne aux operateurs la possibilité de personnaliser de manière
rentable leurs réseaux pour les différents clients (particulier, industriels), et applications qui
sont critiques dans le monde diversifié de l’IoT.
Plusieurs autres applications intéressantes rendues capables par l’EPC virtuel, citons
d’ailleurs quelques unes :
Réseaux mobiles spécifiques pour les entreprises
Données mobiles haut débit
L’apparition d’operateurs MVNOs (Mobile Virtual Network Operators).
Comme plusieurs nouvelles technologies complexes, l’EPC virtuel crée des chalenges
pour les operateurs. Traditionnellement, les operateurs mobiles sont reliés à un ou deux
grands fournisseurs (ERICSSON, NOKIA, Alcatel-Lucent etc.) pour leurs déployer des réseaux
cœurs. Ces derniers sont typiquement implémentés comme systèmes intégrés sur des plate-
fromes hardwares optimisées.
L’intégration de nouveaux vEPCs avec les systèmes Mobile Core et les back-offices
(OSS/BSS) existants sera difficile et peut nécessiter une personnalisation importante.
Plusieurs des grands operateurs de téléphonie mobile ont déjà construit de nouveaux
réseaux cœurs à haute capacité pour leurs déploiement 4G LTE, à noter que la plupart des
déploiements vEPC seront soit pour des réseaux mobiles vierges ou pour des nouvelles
applications, telles que IoT, distinct du réseau de téléphonie mobile traditionnel qui est
optimisé pour le trafic Smartphone.
3.8.1 Ps subscribers :
C’est le nombre d’abonnés qui dispose d’un service de données par paquets. On
retrouve différentes type de souscriptions : 2G, 3G et 4G.
Par ailleurs le SAU est utilisé pour déterminé le nombre minimum des nœuds requis
pour bâtir le réseau cœur.
3.8.3 IP sessions :
C’est le nombre d’IP Sessions pour la 2G, 3G, 4G comportant le contexte PDP des
2G/3G plus les bearers LTE par défaut et dédié.
C’est le nombre de paquets par seconde portés par les nœuds vEPC.
Les deux tableaux ci-dessous définissent les rapports qu’on a utilisés dans notre application:
VM : Virtual Machine en anglais, est un container logiciel bien isolé pouvant exécuter son
propre système d’exploitation et des applications comme s’ils tournés sur un ordinateur
physique. Pour une VM les ressources virtuelles telles que le CPU(s), RAM, disque(s) et les
cartes d’interface réseaux sont attribuées, qui sont crées par un logiciel appelé hyperviseur.
L’hyperviseur permet la création et exécution de l’ensemble des machines virtuelles dans
une machine physique.
VNF : Virtual Network Function (terme de l’ETSI), c’est la virtualisation des fonctions réseau
qui est un élément réseau déployé dans un environnement virtuelle. Exemple : le vEPG, le
vSGSN-MME, vSAPC etc.
4.1 Introduction :
Dans cette partie nous allons énumérer les différents besoins nécessaires à la
réalisation de notre outil de dimensionnement de réseaux Packet Core Virtualisé, plus
exactement le dimensionnement des nœuds : vEPG, vSGSN-MME, vSAPC (vPCRF), et décrire
les étapes qui ont permis l’aboutissement de cet outil.
Les besoins fonctionnels doivent spécifier toutes les fonctionnalités que doit contenir
l’application afin de permettre aux utilisateurs de dimensionner leur réseau cœur paquet
virtuel vEPC.
Tous les systèmes informatiques doivent considérer des besoins non fonctionnels. En
ce qui concerne notre réalisation, on distingue les besoins non fonctionnels suivants :
L’utilisateur ou opérateur client : son rôle se limite à entrer les données qui
caractérise le trafic de son réseau, ainsi les spécifications du Hardware qu’il veut
utiliser.
Pour présenter notre application d’un point de vue conceptuelle, nous avons choisit
de réaliser différents diagrammes afin d’aider le lecteur à mieux comprendre les étapes de
conception et d’utilisation de l’application :
Saisie de données
Objectif La saisie de données permet le calcul des différents
paramètres du réseau afin de réaliser le
dimensionnement du réseau vEPC.
Acteur Utilisateur
Pré-Condition L’utilisateur doit s’authentifier en saisissant son login
(nom d’utilisateur) et son mot de passe afin d’accéder
à l’interface des Inputs du trafic et du Hardware.
Scénario nominal - L’utilisateur s’authentifie.
- Il sélectionne les paramètres de son réseau
ainsi du matériel qu’il veut utiliser.
- L’application génère des résultats pour le
dimensionnement du réseau.
Ajout/Suppression
Objectif Administrer le système :
Ajout/Suppression d’utilisateur
Ajout/Suppression de données
Mise à jour du Système.
Acteur Administrateur
Pré-condition L’administrateur doit s’authentifier avec un login
et un mot de passe afin d’accéder à l’application.
Scénario nominal - L’administrateur s’authentifie
- Il accède à la base de données contenant
les informations relatives à l’application.
Scénario d’exception L’administrateur n’accède pas à l’application
(login ou mot de passe erroné(es)).
Dans cette partie dédiée à la conception de l’application, que l’on a nommé DimTool
pour Dimensioning Tool, servant au dimensionnement d’un vEPC, nous allons préciser les
environnements matériels et logiciels du travail réalisé, ensuite mettre en exergue nos choix
techniques et enfin nous allons exposer les différentes interfaces qui constitue l’application
à travers des captures d’écran.
La réalisation de cette application web a été conçue à l’aide d’un ordinateur portable
ayant les caractéristiques suivant :
OS : Windows 7 professionnel
OS : Mac OS X Yosemite
Les lignes suivantes nous renseignent sur les outils logiciels utilisées lors de la phase
de développement de l’application DimTool :
Cette partie donne quelque définition et particularité des outils logiciels que nous
avons choisit.
Apache : on le retrouve généralement dans des serveurs Web, Apache est un logiciel
apte à traiter les requêtes HTTP que l’on envoie pour demander une page Web.
PHP est un langage de programmation qui s’intègre dans les pages HTML. Il permet
de rendre automatiques des tâches répétitives, notamment grâce à la communication avec
une base de données.
L’un des avantages le plus important de PHP est qu’il est simple, mais il offre aussi
des fonctionnalités avancées pour les experts dans ce domaine.
Ecrire des applications clients graphiques. On peut utiliser PHP-GTK pour écrire de
tels programmes. Il est possible d’écrire des applications très portables avec ce
langage. PHP-GTK est une extension de PHP non fournie dans la distribution de base.
Gratuité : MySQL est disponible gratuitement sur internet sous une licence open-
source.
Dans cette partie nous allons présenter le travail que nous avons réalisé, c'est-à-dire
la conception et le développement de notre application de dimensionnement de réseaux
cœur vEPC. Pour cela on a pris plusieurs captures d’écran pour montrer les multiples
interfaces que contient l’application et ses fonctionnalités.
La figure 4.10 représente l’interface des Inputs pour les paramètres du trafic réseau.
Kbps par IP session 2G, 3G et 4G : c’est le débit binaire pour chaque session IP pour
les trois générations.
Taille moyenne des paquets 2G, 3G, 4G : représente la taille moyenne que peut
avoir un paquet.
HP BL 460c
HP DL 380c
DELL R630.
Lorsqu’un Hardware est sélectionné ses paramètres sont alors pris en compte, pour
les calculs dimensionnement.
Après avoir introduits les paramètres du trafic dans l’interface Inputs trafic, et
sélectionné le choix du Hardware que l’on souhaite utilisé dans l’interface du choix du
Hardware, le système procède aux calculs et fournit des résultats qui se trouvent dans
l’interface des outputs. On retrouve deux types d’outputs :
Total abonnés 2G, 3G, 4G : représente le nombre total d’abonnés utilisant chacune
des trois générations précédentes.
Total trafic en Gbps : représente le total du trafic généré par les abonnés en Giga bit
par seconde.
Total Kpps : représente la charge du trafic généré par les abonnés en kilo paquet par
second.
Pour les interfaces des Outputs nous retrouvons les mêmes sorties c'est-à-dire, le
type de hardware choisit, le nombre de VNF, le nombre de VM pour chaque fonction du
vSGSN-MME et du vSAPC, et le nombre de serveurs nécessaires.
Dans cette partie, nous allons utiliser notre application pour deux cas d’utilisation. Le
premier concerne le mobile Broadband, le deuxième cas est une application IoT « le Smart
Metering » ou compteur intelligent, c’est du télé-prélèvement. Nous allons entrer en Input
les différents paramètres des deux cas d’utilisation, puis constater les résultats obtenus pour
dimensionner les nœuds vEPG et vSGSN-MME.
Les différents paramètres introduits en entrées et les résultats obtenus sont illustrés dans
les figures suivantes.
Dans cette exemple, on prendre 500000 abonnés et dont 40000 utilisent simultanément le
réseau 4G. A partir de ces paramètres le système va calculer le trafic que génèrent ces
abonnées, et le nombre de hardware nécessaire pour le dimensionnements des nœuds
vEPC.
Le trafic généré est de 10 Gbps et de 1562.6 KPPS pour le nombre d’abonnés précédent.
Conception et développement d’un outil de dimensionnement vEPC Page 81
Figure 4.19 Outputs vEPG
La figure 4.19 représente les outputs pour le dimensionnement d’un vEPG pour le cas
d’utilisation du Mobile Broadband.
Les différents paramètres introduits en entrées et les résultats obtenus sont illustrés dans
les figures suivantes.
Dans cette exemple, on prendre 3 millions d’abonnés utilisant le Smart Metering, 150000
mesures sont envoyés simultanément. A partir de ces paramètres le système va calculer le
trafic que génèrent ces abonnées, et le nombre de hardware nécessaire pour le
dimensionnements des nœuds vEPC.
Le trafic généré est de 300 Mbps et de 75 KPPS pour le nombre d’abonnés précédent.
La figure 4.23 représente les outputs pour le dimensionnement d’un vEPG pour le cas
d’utilisation du Smart Metering.
La figure 4.24 représente les outputs pour le dimensionnement d’un vSGSN-MME pour le cas
d’utilisation du Smart Metering.
4.8 Conclusion :
Dans ce dernier chapitre, nous avons présenté l’aboutissement de notre travail qui
rentre dans le cadre de notre projet de fin d’études. Nous avons exposé l’application
DimTool et ses fonctionnalités à travers des captures d’écran, représentant ainsi les
différentes interfaces d’entrées et sorties permettant le dimensionnement d’un réseau cœur
virtualisé vEPC. Nous avons pu tester l’application pour deux cas d’utilisation, le mobile
Broadband et le Smart Metering.
Tout au long de ce projet, nous avons pu acquérir de solides bases sur le réseau cœur
de quatrième génération et nous imprégner de connaissances technologiques nouvelles,
telles que le SDN (Software-Defined Networking) et le NFV (Network Function Virtualisation)
qui sont le fer de lance des futures générations de réseaux mobiles. Ces deux technologies
ont été rendu possibles par l’introduction de la virtualisation dans les réseaux.
Le travail que nous avons effectué s’avère une solution tout à fait naturelle pour faire
face à l’augmentation du nombre d’abonnée et leur engouement pour les applications de
plus en plus gourmandes en termes de débit et de bande passante. L’apparition des objets
connectés (IoT) et leurs flots massifs de données (Big Data) conjugué aux exigences des
abonnées ont amené à repenser les architectures rigides et figés actuelles. Ce qui donne lieu
à des réseaux virtuels très automatisés, notamment le réseau vEPC qui est une solution
beaucoup plus flexible permettant entre autre le déploiement de nouveaux services
rapidement.
A
ADC : Automated Device Configuration
ADD : Automated Device Detection
API : Application Programming Interface
APN : Access Point Name
AuC : Authentification Center
AUTN : Authentification Number
B
BSC : Base Station Controller
BSS : Base Station Subsystem
BSS : Business Support System
BTS : Base Tranceiver Station
C
Cat 0 : Catégorie 0
Cat 1 : Catégorie 1
CCCH : Common Control Channel
CDMA : Code Division Multi Access
COTS : Commercial Off-The-Shelf
CPU : Central Processing Unit
C-RAN : Cloud-Radio Access Network
D
D2D : Device to Device
DPI : Deep Packet Inspection
DRB : Data Radio Bearer
E
ECGI : Evolved Cell Global Identifier
EC-GSM : Extented Coverage-Global System Mobile
F
FDMA : Frequency Division Multi Access
G
GGSN : Gateway GPRS Support Node
GPRS : General Packet Radio Service
GSM : Global System for Mobile communication
H
HLMN : Home Land Mobile Netwok
HLR : Home Location Register
HSS : Home Subscriber Server
I
IaaS : Infrastructure as a Service
IMS : IP Myltimedia Subsystem
IMSI : International Mobile Subscriber Identity
IoT : Internet of Things
IP : Internet Protocole
IP-TV : IP télévision
IP v4 : Internet Protocole version 4
IP v6 : Internet Protocole version 6
K
KDF : Key Derivation Function
KPI : Key Performance Indicator
L
LPWA : Low Power Wide Area
LTE : Long Term Evolution
LTE-M : Long Term Evolution-Machine Type Telecommunications
Conception et développement d’un outil de dimensionnement vEPC Page 88
M
M2M : Machine to Machine
MANO : Management and Network Orchestration
MME : Mobility Management Entity
MS : Mobile Station
MSC : Mobile service Switching Center
MTC : Machine Type Telecommunication
MVNO : Mobile Virtual Network Operator
N
NAS : Non Access Stratum
NB-IoT : NarrowBande IoT
NFV : Network Function Virtualisation
NFVI : Network Function Virtualisation Infrastructure
NMT : Nordic Mobile Telephone
NOS : Network Operating System
NSS : Network Subsystem
O
OMC : Operation and Maintenance Center
ONF : Open Network Foundation
OSS : Operations Support System
P
PaaS : Plateform as a Service
PCEF : Policy Control Enforcement Function
PCRF : Policy Control Charging Rules Function
PCU : Packet Controler Unit
PDN : Packet Data Network
P-GW : PDN-GW, Packet Data Network Gateway
PLMN : Public Land Mobile Network
Q
QCI : QoS Class Identifier
QoS : Quality of Service
R
RAM : Random Access Memory
RAP : Radio Access Point
RES : authentication RESult
RFID : Radio Frequency Identification
S
SaaS : Software as a Service
SAU : Simultaneous Attached Users
SDN : Software-Defined Networking
SGSN : Serving GPRS Support Node
S-GW : Serving Gateway
SQN : Sequences Number
SRB : Signal Radio Bearer
T
TAI : Tracking Area Identifier
TDMA : Time Division Multi Access
U
UE : User Equipment
UMTS : Universal Mobile Telecommunications System
UTRAN : Universal Terrestrial Radio Access Network
UWB : Ultra Wide Band
V
vEPC : virtual Evolved Packet Core
vEPG : virtual EPG
vSGSN-MME : virtual SGSN-MME
vSAPC : virtual SAPC
VIM : Virtualized Infrastructure Manager
VLR : Visited Location Register
VM : Virtual Machine
VNFM : Virtual Network Function Manager
VNFO : Virtual Network Function Orechtrator
VoIP : Voice over IP
VPN : Virtual Private Network
W
WCDMA : Wideband Code Division Multi Access
WiFi : Wireless Fidelity
X
XRES : Expected authentication Result
[2] : Guy Pujolles. « Les Réseaux édition 2014 ». Edition Eyrolles, Paris, 2014.
[4] : Yannick Bouguen, Eric Hardouin, François-Xavier Wolff. « LTE et les réseaux 4G ».
Edition Eyrolles, Paris, 2010.
Références Webographiques
[5] : http://fr.slideshare.net/mustahidali90/umts-31480722
[6] :https://www.google.dz/search?q=architecture+4G&source=lnms&tbm=isch&sa=X&ved=
0ahUKEwjn1660_6TNAhUB1x4KHfZiD9kQ_AUICCgB#imgrc=eLoDlwZy7CaQeM%3A
[7] : http://sparc.nfu.edu.tw/~sylien/Publications/Conference/120-
Efficient_Network_Structure_of_5G_Mobile_Communications.pdf
[8] : https://www.ericsson.com/news/160106_ericsson_delivers_massive_iot_244039856_c
[9] : http://www.netmanias.com/en/post/techdocs/6102/attach-emm-lte/emm-procedure-
1-initial-attach-part-2-call-flow-of-initial-attach
[10] : https://s.nsit.com/fr01/fr/content/shop/netgear/la_virtualisation_de_serveurs.pdf
[11] : http://www.business-review.eu/featured/cloud-cover-increasing-
42420/attachment/cloud-computing-virtual-machine-motion
[12] :http://www.medinsoft.com/website/custom/module/cms/content/file/Ce_qu_il_faut_
savoir_sur_le_Cloud....pdf
[14] : http://www.intel.fr/content/dam/www/public/emea/fr/fr/documents/white-
papers/end-to-end-optimized-nfv-paper.pdf
[15] : http://www.tmcnet.com/tmc/whitepapers/documents/whitepapers/2014/10350-
journey-packet-core-virtualization.pdf
[16] : https://www.ericsson.com/research-blog/
[17] : http://www.orange-business.com/fr/blogs
[18] : https://www.sdxcentral.com/
[19] : http://www.reseaux-telecoms.net/actualites/lire-quelles-differences-entre-nv-nfv-et-
sdn-26704.html
[20] : http://www.lemagit.fr/actualites/2240228195/Les-bases-du-SDN-comprendre-les-
atouts-de-la-programmabilite-et-du-controle-centralise
[21] : https://search.cisco.com/search?query=nfv&locale=enUS&tab=Cisco
[22] : http://www.phpdebutant.org/article118.php
[23] : https://openclassrooms.com/courses/concevez-votre-site-web-avec-php-et-mysql
[24] : http://www.etsi.org/news-events/news/864-2015-01-press-etsi-network-functions-
virtualisation-completes-first-phase-of-work
[25] : http://www.ericsson.com/res/ourportfolio/pdf/ericsson-academy/education-
centers/packet-core-network.pdf