SlideShare une entreprise Scribd logo
1  sur  16
IP MULTIMEDIA SUBSYSTEM
Réaliser par :
Houria TOUINSSI
Plan
MISE EN COMMUNICATION ENTRE 2 TERMINAUX
ENREGISTREMENT DANS L’IMS
ARCHITECTURE IMS
Pourquoi IMS ?
INTRODUCTION
LES PROTOCOLES PRINCIPAUX
OpenIMSCore
CONCLUSION
Introduction
IMS pour IP Multimedia Subsystem
Architecture de nouvelle génération
Convergence des réseaux fixe et mobile
Sa finalité :
Délivrer des services de communication multimédia quel que soit le
terminal utilisé.
PSTN Cellulaire IP Câble Tv
Service1
Service2
…
Service1
Service1
Service1
Service2
Service2
Service2
…… …
APPLI APPLIAPPLIAPPLIAPPLIAPPLIAPPLIAPPLI
Contrôle commun
Transport « IP »
IMS
Service
1
Service
5
Service
6 Service
7
Service
N
Service
3
Service
2
Service
4
POURQUOI IMS ?
UN GAIN DE TEMPS ET D'ARGENT
Les protocoles principaux
SIP
Etablissement Modification Clôture
Des sessions multimédia entre deux terminaux
Diameter
C’est un protocole de type AAA
L’authentification (A = Authentication)
Le contrôle d’admission (A = Authorization)
Les mécanismes de comptage (A = Accounting)
Un échanges entre les serveurs d'application et le HSS, pour les transferts d'informations
concernant les profils des utilisateurs.
Qualité de service
INTERNET IMS
Retard
Désordre
Délai
Variable
Packet loss
VS
Ordre
QoS de bout
en bout
Négociable
Garantie
IP
Réseau d’acces
Contrôle
Service
Transport
Accès
Web MessagingVideo Voice
Présence
IPTV
Multimédia
Push-To-Talk
Conférence
Messagerie
Partage de vidéoJeux interactifs
Transport
IP
ARCHITECTURE IMS
Terminal IMS P-CSCF I-CSCF
HSS
S-CSCF
1er étape
2éme étape
ENREGISTREMENT DANS L’IMS
R.Visité R.Nominal
REGISTER
(Appelant)
UE ‘A’ UE ‘B’
(Appelé)
Réseau visité
par ‘A’
Réseau visité
par ‘B’
Réseau de
l’opérateur visité
par ‘A’
Réseau de l’opérateur visité par ‘B’
P-CSCF P-CSCF
I-CSCF
S-CSCF
HSS
S-CSCF
(1)
(2)
Réservation de
ressources
Mise en communication entre 2 terminaux
(Appelant)
UE ‘A’ UE ‘B’
(Appelé)
Réseau visité
par ‘A’
Réseau visité
par ‘B’
Réseau de
l’opérateur visité
par ‘A’
Réseau de l’opérateur visité par ‘B’
P-CSCF P-CSCF
I-CSCF
S-CSCF
HSS
S-CSCF
(3)
(4)
FIN Réservation
de ressources
(Appelant)
UE ‘A’ UE ‘B’
(Appelé)
Réseau visité
par ‘A’
Réseau visité
par ‘B’
Réseau de
l’opérateur visité
par ‘A’
Réseau de l’opérateur visité par ‘B’
P-CSCF P-CSCF
I-CSCF
S-CSCF
HSS
S-CSCF
(5)
(6)
(7) ÉCHANGER DES FLUX DE DONNÉES MULTIMÉDIAS
OpenIMSCorele projet OpenIMSCore
Implémente des CSCFs et du HSS
tester cette technologie et mettre en œuvre des concepts qui
entourent l’IMS dans le cadre des travaux de recherche.
On s’est servie de cette solution pour comprendre le concept de cette technologie
Création de l’identité publique
Création de l’identité privéeTest d’appel
Abonnée MERYEMAbonnée HOURIA
Communication
Appel en cour
L’IMS est le réseau du 21ème siècle
Conclusion
 un changement fondamental dans les réseaux de télécommunication de type voix.
 Des nouvelles capacités des réseaux et des terminaux
 Interconnecte tout type de réseaux via une commutation de paquets IP.
 Offrent un formidable potentiel pour développer de nouveaux services.
MERCI POUR VOTRE ATTENTION

Contenu connexe

Tendances

Présentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingPrésentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingHassane Sennouni
 
PFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTEPFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTEAziz Abamni
 
2011 04 14 to ip by competitic
2011 04 14 to ip by competitic2011 04 14 to ip by competitic
2011 04 14 to ip by competiticCOMPETITIC
 
Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)Techso
 
WAN hybride
WAN hybrideWAN hybride
WAN hybrideIEEE 802
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0souhasouha
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimaxsaif ben abid
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Aymen Bouzid
 
Stratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLSStratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLSaurelienmartin
 
Télécoms et innovations InterNet
Télécoms et innovations InterNetTélécoms et innovations InterNet
Télécoms et innovations InterNetsimeon
 
Informatique Mobile 3eme génération
Informatique Mobile 3eme générationInformatique Mobile 3eme génération
Informatique Mobile 3eme générationSébastien Letélié
 

Tendances (20)

Présentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual HomingPrésentation PFE- Implémentation de la solution Dual Homing
Présentation PFE- Implémentation de la solution Dual Homing
 
PFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTEPFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTE
 
2011 04 14 to ip by competitic
2011 04 14 to ip by competitic2011 04 14 to ip by competitic
2011 04 14 to ip by competitic
 
Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)Sécuriser votre voix sur IP (VoIP)
Sécuriser votre voix sur IP (VoIP)
 
WAN hybride
WAN hybrideWAN hybride
WAN hybride
 
FTTH
FTTHFTTH
FTTH
 
Présentation UMTS
Présentation UMTSPrésentation UMTS
Présentation UMTS
 
To securite voip_v5.0
To securite voip_v5.0To securite voip_v5.0
To securite voip_v5.0
 
4 g lte
4 g lte4 g lte
4 g lte
 
La technologie 4 g2
La technologie 4 g2La technologie 4 g2
La technologie 4 g2
 
La 4G pour les nuls - Alcatel Lucent
La 4G pour les nuls - Alcatel LucentLa 4G pour les nuls - Alcatel Lucent
La 4G pour les nuls - Alcatel Lucent
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
 
Bvmt
BvmtBvmt
Bvmt
 
224_xDSL-ADSL-SDSL
224_xDSL-ADSL-SDSL224_xDSL-ADSL-SDSL
224_xDSL-ADSL-SDSL
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données
 
Stratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLSStratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLS
 
Umts
UmtsUmts
Umts
 
Télécoms et innovations InterNet
Télécoms et innovations InterNetTélécoms et innovations InterNet
Télécoms et innovations InterNet
 
Informatique Mobile 3eme génération
Informatique Mobile 3eme générationInformatique Mobile 3eme génération
Informatique Mobile 3eme génération
 
4 g evolution
4 g evolution4 g evolution
4 g evolution
 

Similaire à Présentation pfa IMS

Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapportGilles Samba
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip assane fall
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeGhassen Chaieb
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssam_Eddine Boulfrakh
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaConclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaMarco Antonio Colque Poma
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Yassine Brahmi
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfAbderahim Amine Ali
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnIntissar Dguechi
 
Pres Connect 9 9 9(2)
Pres Connect 9 9 9(2)Pres Connect 9 9 9(2)
Pres Connect 9 9 9(2)Sif Boukhari
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkAbdelhamid KHIRENNAS
 

Similaire à Présentation pfa IMS (20)

Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
 
Rapport fin de cours toip
Rapport fin de cours toip Rapport fin de cours toip
Rapport fin de cours toip
 
voip
voipvoip
voip
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhicule
 
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
Houssem BOULFRAKH - WebPhone (Projet de fin d'études)
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaConclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Conclusiones aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Soutenance.pptx
Soutenance.pptxSoutenance.pptx
Soutenance.pptx
 
QoS & VoIP
QoS & VoIPQoS & VoIP
QoS & VoIP
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
Toip slide
Toip slideToip slide
Toip slide
 
Pres Connect 9 9 9(2)
Pres Connect 9 9 9(2)Pres Connect 9 9 9(2)
Pres Connect 9 9 9(2)
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
KAMAL 2016
KAMAL 2016KAMAL 2016
KAMAL 2016
 
4G.pdf
4G.pdf4G.pdf
4G.pdf
 

Présentation pfa IMS

  • 1. IP MULTIMEDIA SUBSYSTEM Réaliser par : Houria TOUINSSI
  • 2. Plan MISE EN COMMUNICATION ENTRE 2 TERMINAUX ENREGISTREMENT DANS L’IMS ARCHITECTURE IMS Pourquoi IMS ? INTRODUCTION LES PROTOCOLES PRINCIPAUX OpenIMSCore CONCLUSION
  • 3. Introduction IMS pour IP Multimedia Subsystem Architecture de nouvelle génération Convergence des réseaux fixe et mobile Sa finalité : Délivrer des services de communication multimédia quel que soit le terminal utilisé.
  • 4. PSTN Cellulaire IP Câble Tv Service1 Service2 … Service1 Service1 Service1 Service2 Service2 Service2 …… … APPLI APPLIAPPLIAPPLIAPPLIAPPLIAPPLIAPPLI Contrôle commun Transport « IP » IMS Service 1 Service 5 Service 6 Service 7 Service N Service 3 Service 2 Service 4 POURQUOI IMS ? UN GAIN DE TEMPS ET D'ARGENT
  • 5. Les protocoles principaux SIP Etablissement Modification Clôture Des sessions multimédia entre deux terminaux
  • 6. Diameter C’est un protocole de type AAA L’authentification (A = Authentication) Le contrôle d’admission (A = Authorization) Les mécanismes de comptage (A = Accounting) Un échanges entre les serveurs d'application et le HSS, pour les transferts d'informations concernant les profils des utilisateurs.
  • 7. Qualité de service INTERNET IMS Retard Désordre Délai Variable Packet loss VS Ordre QoS de bout en bout Négociable Garantie
  • 8. IP Réseau d’acces Contrôle Service Transport Accès Web MessagingVideo Voice Présence IPTV Multimédia Push-To-Talk Conférence Messagerie Partage de vidéoJeux interactifs Transport IP ARCHITECTURE IMS
  • 9. Terminal IMS P-CSCF I-CSCF HSS S-CSCF 1er étape 2éme étape ENREGISTREMENT DANS L’IMS R.Visité R.Nominal REGISTER
  • 10. (Appelant) UE ‘A’ UE ‘B’ (Appelé) Réseau visité par ‘A’ Réseau visité par ‘B’ Réseau de l’opérateur visité par ‘A’ Réseau de l’opérateur visité par ‘B’ P-CSCF P-CSCF I-CSCF S-CSCF HSS S-CSCF (1) (2) Réservation de ressources Mise en communication entre 2 terminaux
  • 11. (Appelant) UE ‘A’ UE ‘B’ (Appelé) Réseau visité par ‘A’ Réseau visité par ‘B’ Réseau de l’opérateur visité par ‘A’ Réseau de l’opérateur visité par ‘B’ P-CSCF P-CSCF I-CSCF S-CSCF HSS S-CSCF (3) (4) FIN Réservation de ressources
  • 12. (Appelant) UE ‘A’ UE ‘B’ (Appelé) Réseau visité par ‘A’ Réseau visité par ‘B’ Réseau de l’opérateur visité par ‘A’ Réseau de l’opérateur visité par ‘B’ P-CSCF P-CSCF I-CSCF S-CSCF HSS S-CSCF (5) (6) (7) ÉCHANGER DES FLUX DE DONNÉES MULTIMÉDIAS
  • 13. OpenIMSCorele projet OpenIMSCore Implémente des CSCFs et du HSS tester cette technologie et mettre en œuvre des concepts qui entourent l’IMS dans le cadre des travaux de recherche. On s’est servie de cette solution pour comprendre le concept de cette technologie
  • 14. Création de l’identité publique Création de l’identité privéeTest d’appel Abonnée MERYEMAbonnée HOURIA Communication Appel en cour
  • 15. L’IMS est le réseau du 21ème siècle Conclusion  un changement fondamental dans les réseaux de télécommunication de type voix.  Des nouvelles capacités des réseaux et des terminaux  Interconnecte tout type de réseaux via une commutation de paquets IP.  Offrent un formidable potentiel pour développer de nouveaux services.
  • 16. MERCI POUR VOTRE ATTENTION

Notes de l'éditeur

  1. Architecture de nouvelle génération qui est à la base de la convergence des réseaux fixe et mobile.
  2. L’IMS permet aussi de simplifier l’architecture.   Dans un réseau non-IMS, chaque service est conçu, examiné et mis en application indépendamment des autres , et doit être séparément maintenu et mis à jour ce qui fait appel à un acheminement et contrôle spécifique pour chaque service.   Donc c’est très complexe et couteux à réaliser et maintenir.   D’où vient l’utilité de l’IMS qui fournit un nombre de fonctions génériques dans leur structure et implémentation afin d’ être réutilisé par d’autres services sur le même réseau. Ces fonctions communes en IMS apportent donc plusieurs avantages  Contrôle commun adopter par n’importe quel type d’accés Transport commun pour IP/MPLS
  3. La principale utilisation : L’IMS repose sur 2 protocoles principaux Le premier c’est le SIP pour Session Initiation Protocol qui est responsable de : L’Etablissement, la Modification et la Clôture Des sessions multimédia entre deux terminaux
  4. le deuxième c’est DIAMETER Qui est considérer comme un protocole de type AAA Et qui permet : L’authentification Le contrôle d’admission Les mécanismes de comptage Pour assurer Un échanges entre les serveurs d'application et le HSS, pour les transferts d'informations concernant les profils des utilisateurs.
  5. Puisque l’Internet fonctionne en mode Best effort , la qualité de service est variable et n’est pas assurée de bout en bout. ce qui produit un délais importants et variables, alors les paquets sont soit perdus , retardés soit ils arrivent en désordre. Avec L’IMS ce ne serait plus le cas. Il fournit une QoS de bout en bout l’utilisateur négocie et spécifie ses besoins en terme de QoS afin de la garantir .
  6.   On sait que l’IMS repose sur une architecture réseau standardisée NGN qui est structurée en 4 couches: • La couche ACCES représenter tout accès tel que : réseaux mobile (GSM, UMTS…) ou fixe (RTC, xDSL…) Ceci est transporter à travers une couche transport unique IP,Qui consiste donc en des routeurs reliés par un réseau de transmission. Différentes piles de transmission peuvent être considérées pour le réseau IP, actuellement c’est IP/MPLS/SDH/FO.   • La couche CONTROLE représente le réseau cœur de l’IMS , consiste en des contrôleurs de session responsables du routage de la signalisation entre usagers et de l’invocation des services. On y trouve le Call Session Control Function qui facilite l'interaction correcte entre les serveurs d'applications, serveurs de médias, et la Home Subscriber Services (HSS) et qui se compose du  : P-cscf est le premier point de contact d’usagers avec IMS : Toute la signalisation SIP entre 2 UE passe via ce dernier. Il peut etre localisé dans le home network,comme dans le visited network. I-cscf est le proxy SIP en charge des fonctions administratives, responsable de la première autorisation pour l’accès au réseau IMS. est toujours localisé dans le home network. S-cscf est le nœud central pour la signalisation dans le réseau, il utilise le protocole Diameter pour communiquer avec les bases de données d’abonnés. est toujours localisé dans le home network.   On y trouve aussi la bade de donnée d’abonnés HSS qui décrit les entités du réseau et contient la liste des utilisateurs et les droits et autorisations associés ainsi que les sessions des appels en cours. Et les gateway BGCF Breakout Gateway Control Function Serveur SIP responsable de routage lorsqu’il s’agit d’une session initié par un terminal IMS et destiné à un utilisateur dans un réseau commuté circuit MGCF Media Gateway Control Function Passerelle qui permet la communication entre IMS et les usagers dans le domaine de commutation de circuits CS.   SGW C’est la fonction qui transporter la signalisation SS7 sur IP via le protocol SIGTRAN   IMS Introduit donc un environnement de contrôle de session sur le domaine paquet.   • La couche SERVICE c’est une couche d'abstraction qui donne à l’ architecture IMS la puissance et la flexibilité de déployer rapidement de nouveaux services introduit les applications proposées à l’usager. Tel que …
  7. Au niveau de la procédure d’enregistrement IMS,il y’a 2 étapes SIP :   Le terminal envoie une requêtes SIP register, et reçoit en retour une réponse 401 Unauthorized   (1) Un message SIP REGISTER est émis par le terminal au P-CSCF.   (2) Le P-CSCF le relaye à l’interrogating du réseau nominal de l'usager s'enregistrant. Le nom de domaine de l'adresse SIP du terminal s'enregistrant peut être résolu par le DNS en une adresse IP de l’interrogating du réseau nominal.   (3) L'entité I-CSCF interroge le HSS à travers l'interface Cx supportée par le protocole DIAMETER (Requête UAR : User Authorization Request). HSS est indépendant de l'accès de telle sorte que des opérateurs peuvent réutiliser le domaine IMS pour d'autres technologies d'accès. Le message UAR émis contient le nom du domaine nominal, le nom du domaine visité et l'identité de l'UE.   (4) Le HSS retourne les informations d’autorisation de l'usager et les capacités du S-CSCF à sélectionner (Réponse UAA : User Authorization Answer), afin de pouvoir d'entrées à la fonction de sélection d'un S-CSCF.   (5) L’I-CSCF vérifie si l’usager est autorisé à s'enregistrer à partir du réseau visité et dans le cas positif, l’I-CSCF relaye la méthode SIP REGISTER au S-CSCF identifié pour rendre le service demandé.   (6) L’entité S-CSCF demande des informations d’authentification de l’usager au HSS (MAR : Multimedia authentication request).   (7) Le HSS retourne les informations d’authentification par une réponse MAA (Multimedia Authentication Answer) au S-CSCF.   (8), (9) et (10). Le serving retourne à l’usager une réponse négative d’enregistrement 401 contenant une valeur aléatoire à utiliser pour l’authentification. Le terminal envoie une nouvelle requête SIP Register et reçoit en retour une réponse 200 Ok   (11) L’usager renvoie une demande d’enregistrement au P-CSCF. Cette deuxième demande d’enregistrement contient un résultat d’authentification usager   (12) Le P-CSCF route le message REGISTER à un Serving du domaine nominal de l’usager. (13) et (14). Même fonctionnent tel que l’étape 3 et 4 déjà mentionnées.   (15) Le message REGISTER est routé de l’interrogating au Serving.   (16) Le Serving après avoir vérifié les informations d’authentification de l’usager, émet une requête SAR (Server Assignment Request) au HSS afin que ce dernier mette à jour le profil de l'usager avec le nom du S-SCSF qui le sert.   (17) Le HSS retourne une réponse SAA (Server Assignment Answer) au Serving, contenant le profil de l'usager.   (18) Le Serving invoque des services éventuels tels. (19), (20) et (21) Une réponse 200 OK est retournée par le Serving à l'entité l’interrogating qui le relaye au Proxy qui le délivre au terminal.
  8. Considérons que l’appelant et l’appelé ont des operateurs différents et sont localisé dans des réseaux différents Ce scenario de mise en relation de deux UE (User Equipment) peut être découpé en sept grandes étapes tel que: 1.Message d’invitation « INVITE »de A vers B, avec deux réponses temporaires : une réponse 100 (trying ) pour indiquer la tentative et une réponse 183 ( session progression)pour proposer la négociation des paramètres de la communication. L’appelant sollicite le terminal B et, pour cela, s’adresse au serveur I-CSCF de B, qui le localise après une requête Diameter UR et sa réponse UA au niveau du HSS. User Authorization Request et User Authorization Answer   2. Pour s’assurer que l’émetteur A a bien reçu la réponse 183, celui-ci doit impérativement envoyer UN ACQUITTEMENT TEMPORAIRE. Comme toute requête SIP, et conformément au modèle client/serveur, une réponse (200 OK) est envoyée.
  9. En envoyant une requête (UPDATE) Le terminal A va négocier les paramètres de qualité de service avec B pour garantir sa communication dans le réseau. Cette étape permet aux utilisateurs d’établir une communication avec une bande passante garantie, et donc un service de qualité. Le terminal B vérifie que lui aussi a réservé les ressources nécessaires à la communication dans le réseau et valide la requête par sa réponse(200 OK). Dès ce moment, le terminal B commence à sonner. Cette étape complète les réponses temporaires à la requête d’invitation par une réponse( 180 Rining), elle aussi temporaire.
  10. Pour s’assurer que cette réponse est bien reçue du terminal A, ce dernier doit confirmer la réception par une requête d’acquittement PRACK, qui attend elle-même une réponse(200 OK). Dès que l’utilisateur du terminal B a répondu (ou que sa messagerie s’est enclenchée), la réponse définitive 200 est envoyée à la requête initiale d’invitation. La requête d’acquittement finale ACK validera l’initialisation de la communication, pour permettre aux terminaux de d’échanger des flux de données multimédias.
  11. le projet OpenIMSCore, initié par l'institut de recherche allemand FOKUS est une solution open source Qui implémente des Call Session Control Functions (CSCFs) et du HSS (Home Subscriber Server), formant ensemble le réseau coeur des architectures IMS comme spécifié par les organismes de standardisation afin tester cette technologie et mettre en œuvre des concepts qui entourent l’IMS dans le cadre des travaux de recherche.
  12. À l’aide de l’implementation de cette solution open source qui nous permet de regrouper les fonctionnalités de ses entités principales on peut: enregistrer des abonnées connus par leurs identités publique et leurs identités privés , effectuer des appelles locales ou vers un réseau distant on configurant le DNS avec notre adresse IP et un nom de domaine choisi et encore implémenter des services tel que l’IPTV ou service de présence . Apres un enregistrement réussi on peut effectuer l’appel , open ims core choisi MONSTER comme client agent .
  13. Qui représente :