RESEAUX

 

ET

 

COMMUNICATIONS

 

 

Couches basses

REFERENCES. 5

1 Représentation des données. 7

1.1 Généralités. 7

1.2 Codage des informations. 8

1.3 Numérisation des informations. 8

2 La transmission de données. 11

2.1 Eléments constitutifs d'une liaison de données. 11

2.2 Classification des modes de transmission. 11

2.2.1 Selon l'organisation des échanges. 11

2.2.2 Selon le mode d'émission des bit 12

2.2.3 Selon le mode d'asservissement des horloges. 12

2.3 Les supports de transmission. 13

2.3.1 Caractéristiques techniques des supports. 13

2.3.2 Analyse spectrale. 14

2.3.3 Les supports à propagation guidée. 15

2.3.3.1 Paire torsadée. 15

2.3.3.2 Câble coaxial 15

2.3.3.3 Fibre optique. 16

2.3.4 Supports à propagation libre. 17

2.4 Traitement des erreurs. 18

2.4.1 Notions d'erreurs. 18

2.4.2  Détection d'erreurs par bit de parité. 18

2.4.3    Détection par clé calculée. 18

2.4.4    Polynômes générateurs. 18

2.5 Transmission en bande de base (i. e. numérique) 19

2.6 Limitations de la transmission en bande de base. 20

2.6.1    Critère de Nyquist 20

2.6.2    Codage multisymbole. 20

2.6.3    Transmission en milieu bruyant 20

2.7 Transmission en large bande (i. e. analogique) 21

2.7.1 Principe. 21

2.7.2 Types de modulation. 21

2.8 La jonction. 22

2.9 Le contrôle de liaison. 23

2.9.1 Modes de liaison. 24

2.9.2 Modes de contrôle de la liaison. 24

3 Optimisation de la transmission. 24

3.1 Optimisation des protocoles de transmission. 24

3.1.1 Mécanismes à mettre en œuvre. 24

3.1.2 Les protocoles en mode de base. 25

3.1.3 Les protocoles de haut niveau. 26

3.1.4 Le protocole HDLC.. 27

3.1.5 La signalisation dans les protocoles. 28

3.2 Quantification du trafic. 29

3.3 Optimisation des données à transmettre. 29

3.3.1 La compression sans perte. 30

3.3.1 Les codages à réduction de bande. 30

3.4 Optimisation de l'utilisation d'une ligne. 30

3.4.1 Les concentrateurs. 30

3.4.2 Les multiplexeurs. 30

4 Le concept réseau. 32

4.1 Généralités. 32

4.2 Topologie des réseaux. 32

4.2.1 Les réseaux en bus. 32

4.2.2 Les réseaux en étoile. 32

4.2.3 Les réseaux en anneau. 33

4.2.4 Les réseaux hiérarchiques ou arborescents. 33

4.2.5 Les réseaux maillés. 33

4.3 Les techniques de commutation. 33

4.3.1  Généralités. 33

4.3.2 Commutation de circuits. 33

4.3.2 Commutation de messages. 33

4.3.2 Commutation de paquets. 34

4.4 Les modes de mise en relation. 34

4.4.1 Le mode non connecté (CLNS) 34

4.4.2 Le mode orienté connexion (CONS) 35

4.5 Les mécanismes mis en œuvre dans un réseau. 35

4.5.1 Généralités. 35

4.5.2 Notions d'adressage. 36

4.5.3 Adaptation des unités de données. 36

4.5.4 Notions de routage. 36

4.5.5 La congestion. 39

4.6 La protection des données. 41

5 Architecture réseau. 42

5.1 Le modèle de référence. 42

5.2 Exemple de protocole : TCP/IP. 44

5.2.1 Mécanismes fondamentaux. 45

5.2.2 La couche réseau, IP. 48

5.2.3 La couche transport, TCP. 49

5.2.4 IP sur une liaison en série en point à point 52

5.2.5 Evolution d'IPv4 vers IPv6. 53

6 Evolution vers les hauts débits. 53

6.1 Généralités. 53

6.1.1 Principes généraux des protocoles haut débit 54

6.1.2 Le Protocole X25. 54

6.1.3 Le réseau Transpac. 57

6.2 FR Frame Relay. 57

6.3 ATM Asynchronous Transfer Mode. 59

7 Les réseaux locaux. 63

7.1 Ethernet / IEEE 802.3. 65

7.2 Token Ring / IEEE 802.5. 68

7.3 Les réseaux hertziens. 69

7.4 Les protocoles LAN.. 70

7.5 Les réseaux commutés. 70

7.6 Les réseaux virtuels. 70

7.7 Les relais. 71

7.7.1 Les répéteurs (hub) 71

7.7.2 Les ponts. 71

7.7.3 Les routeurs. 73

7.7.4 Les passerelles. 73

8 Les services voix, PABX et réseaux voix/données. 73

8.1 Les principes généraux de la téléphonie. 73

8.2 Les accès RNIS. 77

8.3 L'installation d'abonné. 79

8.4 Le PABX et les services associés, les réseaux de PABX.. 80

 


 

Claude SERVIN (chaire de réseau : Jean-Pierre ARNAUD)

 

Examen en février (présence obligatoire)

Quelques questions de cours déguisées

Calculatrice binaire/héxadécimal/décimal HP 6S ~10 €

Examen en juin (présence obligatoire)

Rattrapage en septembre.

La moyenne des deux examens doit être ≥ 10

 

Poly d'exercices dirigés en vente au CNAM

 

Prof de TD : Monsieur Delaby

 

 

REFERENCES

Télécom I De la transmission des données à l'architecture réseau de Claude SERVIN Ed. Dunod (2ème édition, avril 2000)

Télécom II De l'ingénierie aux services de Claude SERVIN Ed. Dunod (2ème édition, sept 2001)

 

Téléinformatique de H. NUSSAUMBER Vol. 1 à 4 Ed. Preuves polytechniques romandes

Techniques de l’ingénieur (périodique), séries TE et HA

Réseaux de TANENBAUM Ed. Interditions (bon pour la mémoire des infos)

Les Réseaux de PUJOLLE chez Eyrolles

Réseaux locaux et Internet de TOUTAIN Ed. Hermès (plus édité, 400 pages, très pédagogique).

 

 

LIENS

 - Annales d'examens

   http://deptinfo.cnam.fr/Enseignement/CycleProbatoire/ReseauxCom/index1.html

 - Sites

   http://www.techniques-ingenieur.fr

 - RFC traduites

   http://www.abcrfc.fr

 - totalité des RFC (RFC 1340 pour les préfixes d'adresse MAC des constructeurs)

   http://www.protocols.com

 - Protocole X25

   http://www710.univ-lyon1.fr/~bonnev/X25.html

 - Protocole HDLC

   http://www.

 

 

JARGON

AAL : ATM Adaptation Layer

ABM : Asynchronous Balanced Mode

ADSL : Asynchronous Digital Subscriber Line

ARM : Asynchronous Response Mode

ARP : Address Resolution Protocol

ASCII : American Standard Code for Information Interchange

ATM : Asynchronous Transfer Mode

Baud : unité de la rapidité de modulation max

BER : Bit Error Rate

bit : acronyme de binary digit => invariable

BPDU : Bridge Protocol Data Unit

BRI : Basic Rate Interface

CCS : Channel Common Signaling

CHAP : CHallenge Authentification Protocol

CIR : Common Information Rate

CLNS : ConnectionLess Network Service

Codec : codeur/décodeur

CONS : Connection Oriented Network Service

CRC : Cyclical Redundancy Check

CVC : Circuit Virtuel Commuté (SVC en US)

CVP : Circuit Virtual Permanent (PVC en US)

DCE : Data Circuit Equipment (ETCD en F)

ddp : différence de potentiel

DES : Data Encryption Standard

DLCI : Data Link Connection Identifier

DNIC : Data Network Identification Code

DSLAM : Digital Subscriber Line Access Multiplexors

DTE : Data Circuit Equipment (ETTD en F)

ECMA : European Computer Manufactures Association, 2 comités, le TC23 (interconnexion des systèmes ouverts) et le TC24 (protocoles de communication)

EIR : Excess Information Rate

ERBdB : Emetteur Récepteur en Bande de Base

ETCD : Equipement Terminal de Circuit de Données (DCE en US); il réalise l'adaptation entre le calculateur et le support de transmission. Il modifie la nature du signal mais pas sa signification (c'est un démodulateur).

ETTD : Equipement Terminal Traitement Données (DTE en US); calculateur d'extrémité doté de circuits particuliers pour contrôler les communications. C'est lui qui réalise la fonction de contrôle du dialogue.

FCS : Frame Check Sequence

FDDI : Fiber Distributed Data Interface

FR : Frame Relay

FT : France-Télecom

HDB3 : Haute Density Bord 3

HDLC : High level Data Link Control

ICI : Information Control Interface

IDU : Interface Data Unit

IEEE : Institute of Electrical and Electronic Engineers

IGRP : Interior Gateway Routing Protocol

ISDN : Integrated Service Digital Network (?) (RNIS en F)

ISN : Initial Sequence Number

LAP : Link Access Protocol

LAP B : Link Access Protocol Balanced (Full Duplex)

LAP X : Link Access Protocol ? (Half Duplex)

LLC : Logical Link Control

LRC : Longitudinal Redundancy Check, technique du bit de parité

MAC : Medium Access Control

MIC : Modulation par Impulsion et Codage

MPEG : Moving Picture Expert Group

MTU : Maximum Transfer Unit

NCP : Network Control Protocol

NIC : Network Information Center (attribution des @IP officielles)

NRM : Normal Response Mode

NRZ : No Return Zero

NUA : Network User Address

NVL : Numéro de Voie Logique

OUI : Organization Unit Identifier

OSI : Open System Interconnexion

OSPF : Open Short Path First

PAP : PPP Authentification Protocol

PAVI : Point d'Accès VIdéotexte

PBX ou PABX : Private Branch eXchange (commutateur téléphonique d'entreprise)

PCI : Protocol Control Information

PDH : Plesiochronous Digital Hierarchy

PDU : Protocol Data Unit

PING : Packet INternet Groper

POP : Point Of Presence

PPP : Point to Point Protocol

PRI : Primary Rate Interface

PVC : Permanent Virtual Circuit (CVP en F)

RAS : Remote Access Service (service d'accès distant)

RAS : Rivest, Shamir, Adleman

RIP : Routing Internet Protocol

RLE : Run Length Encoding

RNIS : Réseau Numérique à Intégration de Service (ISDN en US), codage 2B1Q (deux bit codés pendant un cycle d’horloge)

RTC : Réseau Téléphonique Commuté (de 300 à 3400 Hz, Bande passante 3100 Hz)

SAP : Service Access Point

SDH : Synchronous Digital Hierarchy

SECAM : SEquentiel Couleur A Mémoire

SLIP : Serial Line Internet Protocol

SNAP : SubNetwork Access Protocol

SPOOL : Simultaneous Peripherals Operation On-Line

STP : Spanning Tree Protocol

SVC : Switched Virtual Circuit (CVC en F)

Telcos : Opérateur de télécommunications

Transfix : liaison numérique louée, bidirectionnelle et permanente

Transpac : Transmission by packet (X25)

Transrel : offre d'interconnexion de réseaux locaux (ATM en mode connecté)

UIT : Union Internationale des Télécommunications (ex CCITT)

VCI : Virtual Channel Identifier (ATM)

VPI : Virtual Path Identifier (ATM)

VRC : Vertical Redundancy Check, technique du bit de parité

WAP : Wireless Application Standard

 

 

Rappels mathématiques

Ln(x) = Log(x) en base e = Log(x)/Log(e)

Log(10) = 1 => Log en base 10 équivalent à Log

 

 

 

######################

#                    #

#    07/10/2002  (1) #

#                    #

######################

 

 

1 Représentation des données

 

1.1 Généralités

 

Dans les années 60 le réseau téléphonique et le réseau données sont de nature physique et fonctionnelle différentes.

On numérise la voix : les flux physiques sont banalisés, on ne parle plus que de réseau de transport mais les équipements finaux et les raccordements sont toujours différents.

On passe au réseau voix/données : un seul point d'accès.

Puis on passe à une seule liaison, un seul point accès (ex : voix sur IP).

 

Principe de base des télécoms : "trouver le moyen le plus adapté au support" ou "assurer un transfert fiable d’une entité communicante A vers une entité communicante B".

 

Internet est standardisé mais pas normalisé.

N'importe qui peut faire une RFC; il faut vérifier sa portée auprès de l'IETF (sa portée peut ne pas dépasser le cadre du constructeur).

 

Par convention :

1 kbit = 1.000 bit

1 koctet = 1.024 octets ! (convention utilisée par les systèmes d'exploitation).

On n'écrit pas bps (car on ne sait pas si b représente bit ou byte).

On écrit toujours la base du Log (par défaut base 10).

 

Pour la voix le délai maximum de transmission a été défini à 150 msec (après le décalage se fait trop sentir).

 

1.2 Codage des informations

 

Quantité d’information h :

h = Log2(1/p) où p = proba de l'événement (en fait ça vient de p = 1/2h)

 

Avec n bit on code 2n - 1 niveaux (le zéro n'est pas considéré comme un niveau).

 

Données discrètes

Ensemble fini de valeurs auxquelles on fait correspondre bijectivement des codes. On parle de codage à la source.

Ex : code ASCII

 

Codes de longueur fixe :

 - code Baudot : 5 éléments (ou moments)

 - code ASCII : 7 éléments, puissance lexicographique 27 = 128

 - code EBCDIC : mainframes

 - unicode : 16 voire 32 éléments

 

Codes de longueur variable : la longueur binaire d'un mot est d'autant plus faible que l'occurrence d'apparition du symbole codé est importante.

 - code de Morse

 - code Huffman

 

Code ASCII : les 32 premiers codes sont réservés pour des séquences (CR cariage return, STX start text, etc.)

ASCII (iso 646) étendu à 8 bit (codes 128 à 255 supplémentaires).

iso-8859-1 ou Latin 1 (Europe occidentale)

 

Données analogiques (ou continues)

Dans tout intervalle les données analogiques prennent une infinité de valeurs. On ne parle plus de codage à la source mais de numérisation de l'information.

 

1.3 Numérisation des informations

 

Nombre  d'éléments pour coder P états : n / 2n-1 < P < 2n , soit le plus petit n   / n ≥ Log2N, soit à peu près n = Log2N

=> il faut procéder à une discrétisation du flux d'information.

                          |- échantillonner

   Numérisation du signal |- quantifier

                          |- coder

Le nombre d'échantillons à prélever dépend de la fréquence du signal;

 

SHANNON : fréq. d'échantillonnage ≥ 2 * fréq. max du signal

 

 

Féchantillon ≥ 2*Fmax du signal

 

 

 

 

 

Ex : CD audio échantillonné à 44kHz (car le maxi de l'oreille humaine est à 16 kHz).

Vocal : de 300 à 3.400 Hz (au moins, pour pouvoir différencier les voix) centré sur 1.000 Hz

Bande admise : 4 kHz => F=8 kHz soit t=125 μsec

Si on quantifie les échantillons sur 256 niveaux (8 bit) => la numérisation voix se fait sur 8.000 x 8 = 64 kbit/sec. Voila pourquoi les lignes numériques sont à 64 kbit/sec (il faut connaître ces chiffres).

 

Valeur exacte 1,45

Valeur retenue (par numérisation) 1

Erreur 0,45

Signal/Bruit 1/0,45 = 2,2

 

Valeur exacte 6,45

Valeur retenue (par numérisation) 6

Erreur 0,45

Signal/Bruit 6/0,45 = 13,3

 

Les sons de faible amplitude sont mal reproduits par rapport à ceux de faible amplitude => on utilise une échelle logarithmique.

Mais les USA, la France et le Japon n'utilisent pas les mêmes lois logarithmiques (=> obligé de faire des transformations).

 

MIC (modulation par impulsion et codage) : définit un support et une technique de numérisation (c'est dommage de mélanger les deux).

 

Le codage de l'image

Vidéo : discrétisation de l'image

 - transformation espace/temps (-> lignes)

 - échantillonnage des infos (-> points)

 - nombre d'analyses par seconde (images/s)

 

Cinéma : 24 images/s

Télé : 25 images/s (car courant à 50 Hz; si 24 effet stroboscopique; de même aux USA 60 Hz => 30 images/s).

 

On mystifie l'oeil : au cinéma on cache l'image 3 fois par période, l'œil croit voir du 72 images/s.

En TV on affiche d'abord les lignes paires puis les impaires => l'œil croit voir du 50 images/s.

Le chat a moins de persistance rétinienne que nous : devant une image fixe il croit voir les lignes descendre.

Pour que l'image soit agréable on a imposé moins d'une minute d'angle pour l'œil entre deux lignes (et deux points). On doit regarder à 4 fois la distance de la diagonale de l'image.

Si N lignes 4N/3 points (pour une télé 4/3)

Y est la luminance

Y= aR + bV + cB où a,b,c [0,1]

 

Y = 0,3R + 0,59V + 0,11B on obtient du blanc

Y = 0R + 0V + 0B on obtient du noir

Y = 0,5R + 0,5V + 0,5B on obtient du gris

 

Quand la couleur est apparue les postes N&B ne savaient pas gérer les composantes RVB => on continue d'envoyer Y. Du coup on envoie seulement R et B; les postes couleur recalculent par matriçage la composante V à partir de Y, R et B :

Db = 1,5(B – Y) et Dr = -1,9(R – Y)

 

Œil composé de cônes (7 .106) : vision chromatique

et de bâtonnets (45 à 85.106) : vision monochrome (luminance)

La finesse d'une image est donnée par Y => on envoie moins d'infos couleurs.

 

Système SECAM : 576 lignes, 720 pts/ligne, 25 images/sec

   pour obtenir l'image monochrome : 720 pts/ligne

   pour obtenir la chrominance : 360 pts/ligne pour le rouge

                                 360 pts/ligne pour le bleu

=> 1.440 pts/ligne

Une image : 1.440 pts x 576 lignes x 8 bit = 6,6 Mbit

Une seconde : 166 Mbit/sec !!!

 

Image : forte redondance de l'info dans l'espace et le temps => compression (et perte)

-          spatiale : on analyse des carrés de 8*8 pixels, on envoie la valeur du pixel central et les différences des autres pixels au pixel central (et rien si la valeur est identique => un carré tout bleu ne demandera que le code d'un pixel).

-          temporelle : on envoie que les différences d'une image par rapport à la précédente et la suivante. Ca demandera beaucoup de CPU pour recalculer (c'est pour ça que les cartes graphiques ont un proc. dédié).

 

 

1/ données informatiques

   flux sporadique (trafic par rafales)

   faible sensibilité au temps de transfert

   mais grande sensibilité aux erreurs de transmission

 

2/ son

   peu sensible au temps de transfert et aux erreurs

   nécessite une bande passante relativement faible

   mais exige une récurrence temporelle stricte (gigue)

 

3/ vidéo

   peu sensible au temps de transfert et aux erreurs

   mais exige une bande passante importante et une récurrence temporelle stricte

   (flux isochrone)

 

4/ données multimédia

   ?

 

5/ voix interactive

   type d'info qui pose le plus de contraintes

   récurrence temporelle (isochronie)

   variation du temps de transfert (gigue) ?

   traitement de l'écho et signalisation avancée

 

 

######################

#                    #

#    14/10/2002  (2) #

#                    #

######################

 

2 La transmission de données

 

2.1 Eléments constitutifs d'une liaison de données

 

Une transmission de données met en œuvre des calculateurs d'extrémité et des éléments d'interconnexion :

-          Les ETTD (Equipement Terminal de Traitement de Données), DTE en anglais (Data Terminal Equipment), sont les calculateurs d'extrémité.

-          Les ETCD (Equipement Terminal de Circuit de Données), DCE en anglais (Data Circuit Equipment), réalisent l'adaptation entre les calculateurs d'extrémité et le support de transmission. Cet équipement électronique modifie la nature du signal mais pas sa signification.

-          La jonction constitue l'interface entre l'ETTD et l'ETCD; elle permet à l'ETTD de gérer l'ETCD pour assurer le déroulement des communications (établissement du circuit, initialisation de la transmission, échange de données et libération du circuit).

-          Le support ou ligne de transmission.

 

 

2.2 Classification des modes de transmission

 

 

2.2.1 Selon l'organisation des échanges

 

a/

 puits A     <----    source B

(récepteur)          (émetteur)

 

Communication unidirectionnelle (les informations ne remontent pas).

On parle de simplex.

Ex : radio, capteurs de télémesure

 

b/

puits A    <----    source B

(récepteur)         (émetteur)

 

puis

 

source A    ---->    puits B

(émetteur)          (récepteur)

 

Communication bidirectionnelle alternative (bidirectionnelle mais pas simultanément).

On parle de half-duplex (ou semi-duplex).

Ex : talkie-walkie

 

c/

puits/source A    <---->    puits/source B

Communication bidirectionnelle simultanée.

On parle de full-duplex (ou duplex intégral).

Ex : téléphone

 

2.2.2 Selon le mode d'émission des bit

 

Transmission parallèle 32 bit : on envoie simultanément 32 bit => il faut 32 fils (par ex 32 fils entre la mémoire et le proc) plus un pour la masse (et 32 paires de fils si la masse n'est pas commune).

 

Pb : diaphonie (influence des fils les uns sur les autres, power-sum next).

Les bit ne voyagent pas tous à la même vitesse, donc n'arrivent pas en même temps à l'autre bout (delay skew) ce qui la limite aux faibles puissances (sic). Quelques mètres de câble seulement (ex : 1,5 mètre maxi pour les imprimantes). Electronique coûteuse si on veut réaligner les bit à l'arrivée.

 

Transmission en série :

Le processeur sort les infos en parallèle, on sérialise les données puis on les transmet à l'autre machine qui doit faire la manip inverse => il faut une horloge d’émission et une horloge de réception et les synchroniser.

 

2.2.3 Selon le mode d'asservissement des horloges

 

C'est l'opérateur qui fixe l'horloge : émetteur et récepteur se synchronisent dessus.

2 modes de synchronisation des horloges, 2 modes de transmission, synchrone et asynchrone.

Il faut lire les bit émis au moment où ils arrivent.

 

Transmission asynchrone : les horloges émetteur et récepteur ne sont pas asservies ; on les cale au départ puis on laisse dériver.

On envoie un seul bit de start (chute de potentiel) et un bit de stop (retour au potentiel normal).

Bit émis : depuis le bit de start jusqu'au bit de stop (8 bit soit un caractère)

Caractères émis : depuis le 1er bit après le bit de start jusqu'au dernier bit

                  avant le bit de stop.

 

Dans les années 80 les ordinateurs coûtent cher => on installe des terminaux avec très peu d'intelligence.

 1 on tape A au clavier

 2 réception du caractère par l'UC

 3 interruption du processeur

 4 traitement du caractère

 5 écho A sur l'écran

C'est le serveur qui a créé l'affichage et non le clavier ou le terminal.

Inconvénient : le serveur fait beaucoup d'interruption pour les caractères.

 

Ex de terminaux asynchrones : VT100, minitel (75 bit/s en émission, 1.200 bit/sec en réception)…

Ex de protocoles asynchrones : XON-XOFF (le terminal réactive la ligne quand il est prêt à émettre, il la désactive quand il n'a plus de données disponibles), SLIP, PPP…

 

Transmission synchrone : on affiche nous-même les caractères et on les bufférise avant de les envoyer à l'UC.

=> Il faut se synchroniser pour les bit et pour les caractères.

La synchro des horloges est maintenue durant toute la transmission, déduite du train binaire transmis.

  

Transmission synchrone :

1.    séquence de synchronisation (bit et caractère)

2.    informations de supervision (contrôle de l'échange des données, accusé de réception, ouverture/fermeture de la ligne)

3.    données (assemblées)

4.    informations de contrôle

 

Ex de protocoles synchrones (normalises) : HDLC, PPP

NB : PPP est un cas particulier, il peut aussi bien être synchrone qu'asynchrone.

 

 

Asynchrone en mode caractère :

start|car.|stop <-> start|car.|stop <----------> start|car.|stop

                            (multiple de la période d'horloge)

 

Asynchrone en mode bloc :

start|car.|stop|start|car.|stop|start|car.|stop|start|car.|stop|

 

Synchrone en mode bloc (même si un seul caractère) :

start|car.|car.|car.|car.|car.|car.|car.|car.|car.|car.|stop

 

 

Les modes de transmission électrique

 

* transmission asymétrique

2 conducteurs, un à zéro volt et un variable.

La valeur binaire est déduite de la différence de potentiel entre le conducteur et celui de référence (ex : V28)

Inconvénient : sensibilité aux parasites d'origine électromagnétique

 

* transmission symétrique ou différentielle

Obligatoire pour les hauts débits (il faut être sûr de ce qu'on lit).

On ne lit plus (Va – 0) mais (Va – Vb) (ex : V11).

Inconvénient : multiplie le nombre de conducteurs et complexifie les machines.

Avantage : si parasite on le retrouve sur fil A et sur fil B => il s'annule dans le calcul de la ddp.

 

2.3 Les supports de transmission

 

2.3.1 Caractéristiques techniques des supports

 

2 familles : supports guidés et supports à propagation libre.

Une liaison peut utiliser plusieurs types de support.

Les performances du système de transmission dépendent des caractéristiques physiques du support et de la nature du signal à transmettre. Deux grandeurs le caractérisent : son impédance caractéristique et sa bande passante.

 

La largeur de bande qualifie le signal.

La bande passante définit le système.

Largeur de bande : espace de fréquence utilisé et nécessaire...

Bande passante : espace de fréquence...

Bande passante : bande de fréquence telle que l'intersection avec la courbe de réponse du système donne un affaiblissement de x dB par rapport au niveau de référence.

 

2.3.2 Analyse spectrale

 

Influence du signal, notion d'analyse spectrale.

Fourier :

Composante de même fréquence que le signal d'origine : fondamentale.

Autres composantes (multiple de la fréquence d'origine) : harmoniques.

 

A = 10Log10(P1/Préf.)

 

Affaiblissement :        

 

 

Atténuation de 3 dB => 50 % de la puissance d'origine

Atténuation de 6 dB => 75 % de la puissance d'origine

Atténuation de 9 dB => 87,5 % de la puissance d'origine

Si lave-linge 44 dB et un autre 50 dB le 2ème fait 4 fois plus de bruit !!!

 

Distorsion d'amplitude : déformation du signal (toutes les composantes ne sont pas affaiblies identiquement).

Distorsion de phase : étalement du signal (toutes les composantes ne sont pas transmises à la même vitesse).

 

Tous les signaux ne sont pas transmis de la même manière (dépend entre autres de sa fréquence). Ils sont transmis avec une distorsion faible jusqu'à une certaine fréquence appelée fréquence de coupure. Au-delà toutes les harmoniques sont fortement atténuées (filtre passe-bas).

 

Bande-passante : intervalle de fréquence utilisable en Hz.

Bande-passante : en bit/s, capacité de transmission d'un lien numérique

   => si on parle de bande-passante il faut préciser l'unité.

 

Notion de filtre : le système de transmission a un comportement de filtre passe-bande (???).

 

Notion d'impédance caractéristique : du/di=Z en ohms (alternatif)

 

Zc = [(R + jLw)/(G + jCw)]1/2

 

Condition d'Heaviside : si LG = RC alors l'atténuation et la vitesse sont indépendantes de la fréquence (donc il n'y a plus de distorsion).

 

Le rapport du/di pour une ligne de longueur infinie définit une valeur Zc impédance caractéristique

Si ligne de longueur finie l'énergie arrivée au bout du support revient (car rien n'est au bout pour la consommer) => création d'ondes stationnaires.

On considère, si on a un appareil au bout qui absorbe, que la ligne est de longueur infinie (Zr = Zc, adaptation d'impédance).

 

 

Zr : impédance du récepteur.

Si Zr différent de Zc il y a écho => perturbation du signal.

Si point de rupture de l'impédance => écho

 

Générateur(Zg)/Ligne de transmission(Zc)/Récepteur(Zc)

Si Zg ne Zc ne Zr il y a 3 échos :

Zg -> Zc écho vers G

Zc -> Zr écho vers G et écho de écho vers R

 

Ex : réception hertzienne de signaux, tout est à 75 ohms (l'antenne, l'ampli, le répartiteur, la prise murale, la télé/radio...). Une TV éteinte sur le répartiteur => écho car l'appareil ne consomme plus le signal (1 cm de décalage entre les deux images, l'originale et écho, si 300 mètres de câble entre le répartiteur et la TV éteinte).

 

Diaphonie : deux conducteurs interfèrent (couplage inductif) l'un sur l'autre; à chaque extrémité on reçoit le signal original plus un résidu du signal de l'autre conducteur.

La diaphonie se calcule par le rapport "signal transmis sur paire référence" / "signal induit sur paire proche".

Paradiaphonie : affaiblissement du signal transmis sur les paires avoisinantes (dB).

Diaphonie : P1/Préf.   Paradiaphonie : 10Log10(P1/Préf.)

 

Solution : à mi-chemin on alterne les paires => on a les résidus de deux conducteurs fois la moitié du circuit plutôt qu'un seul résidu fois toute la longueur du circuit (on brouille statistiquement).

 

2.3.3 Les supports à propagation guidée

 

2.3.3.1 Paire torsadée

 

Paires torsadées (paires symétriques) : la torsade réduit l'inductance.

 - impédance 600 ohms : téléphone

             100 ohms : Ethernet

             120 ohms : Franco-français

             150 ohms : Token Ring (disparaît)

 - diaphonie, paradiaphonie

 - vélocité

 - mode d'immunisation contre les parasites

    * UTP (Unshielded Twisted Pairs) pas écran (non blindées)

    * FTP (Fioled Twisted Pairs) écran global (ruban d'Al)

    * STP (Shielded Twisted Pairs) écran paire par paire

 

80% des câbles mondiaux sont UTP

80% des câbles en France sont FTP

 

 120 ohms a été prévu comme compromis entre le 100 et le 150 ohms par FT.

 

Diaphonie, paradiaphonie : on torsade les paires et pas toutes avec le même pas (ça les oblige physiquement à ne pas pouvoir tout le temps mutuellement s'influencer).

 

2 arguments pour qualifier la paire torsadée : la catégorie (de 1 à 7) et la classe (de A à E).

On ne peut plus faire de catégorie 6 avec du câble 120 ohms (même si techniquement ça fonctionne très bien) car il a été déclassé par l'ISO.

Les cartes réseau à connecteur optique (fibre) coûtent très cher et on arrive à faire du Gbit sur de la paire cuivrée.

 

 

Vitesse admise d'un signal électrique dans un conducteur : 2*108 m/s

Connecteurs normalisés :

RJ11 4 connecteurs (téléphone)

RJ12 6 connecteurs (légèrement plus gros que RJ11)

RJ45 8 connecteurs (à vérifier ???)

2.3.3.2 Câble coaxial

 

 - 50 ou 75 ohms (dénommé CATV, car utilisé pour la TV)

 - gaine isolante/tresse métallique/isolant/âme

 - taux d'erreur : 10-9

 

 

2.3.3.3 Fibre optique

 

 - cœur de 9 à 62,5 micromètres, incidence de réfraction n1

 - gaine optique ou manteau, incidence de réfraction n2

 - plusieurs gaines de protection (?)

 

 

Avec le bon angle on peut arriver à ce que le rayon réfléchi soit égal au rayon incident (et donc rayon réfracté nul); ce choix dépend des valeurs de n1 et n2.

Cône d'acceptance ou ouverture numérique.

Si ouverture numérique grande => bon couplage optique.

La dispersion modale nous limite à 20 Mbit/sec (or la paire torsadée nous permet du Gbit/sec, sur moins de 100 mètres).

 

Fibre à saut d'indice : un grand nombre de rayons lumineux se propage par réflexion totale. Chemin parcouru et temps de parcours sont très variables => forte atténuation. D max = 20 Mbit/S

 

Fibre à gradient d'indice : l'indice décroît continûment => moins d'atténuation.

 

Fibre monomode : un seul rayon admissible (faible ouverture).

 

Fibre multimode : plusieurs chemins optiques possibles, plusieurs rayons parcourent des trajets différents.

 

Fibre optique multimode à saut d'indice : le multimode nous permet d'utiliser des LED (car pas besoin de puissance); c'est la fibre la plus vendue.

La monomode à saut d'indice n'est utilisée que par quelques industriels.

 

Multimode à gradient d'indice : ce qui se vend aujourd'hui (??? en contradiction avec au-dessus).

 

Fibre optique à gradient d'indice : les indices varient suivant une loi parabolique (on passe progressivement de n1 à n2) => moins d'atténuation.

La vitesse de propagation est d'autant plus élevée que l'indice de réfraction est faible => les 2 signaux arrivent en même temps (le signal qui fait le plus de sinusoïdes voyage plus vite que celui qui fait moins de sinusoïdes : plus de distance mais à une vitesse plus grande => temps de parcours équivalents).

 

Lumière : toutes les fréquences ne vont pas à la même vitesse (le rouge n'arrive pas en même temps que le vert; d'ou l'intérêt supplémentaire pour le LASER car monochromatique).

En France on a réussi à faire du 10 Tbit/sec sur 100 km.

Les opérateurs utilisent aujourd'hui 4 * 2,5 Gbit/sec

 

Avantages : faible taux d'erreur

bande passante élevée

faible affaiblissement (sauf pour les fibres à saut d'indice ?)

immunité électromagnétique

coût faible (sauf connectique en monomode)

faible poids et encombrement (intéressant pour les avions et les sous-marins).

sécurité (pas de rayonnement à l'extérieur)

 

 

Inconvénients : connectique délicate (plus qu'en monomode ?)

                support unidirectionnel

                ...

 

2.3.4 Supports à propagation libre

 

Portée optique de la liaison (km) :

P = 3,6(He1/2 + Hr1/2) (He et Hr hauteur des antennes émetteur et récepteur)

 

Longueur d'onde (λ) : distance parcourue en une période

   λ = cT

 

Rayonnement omnidirectionnel => besoin d'antenne directive (réflecteur)

   réflecteur actif : rideau d'antenne

   réflecteur passif : brin, réflecteur plan ou parabolique

 

Tout rayon émis perpendiculairement à la parabole est diffusé parallèlement à l'axe de la parabole.

Tout rayon reçu parallèlement à l'axe de la parabole est reçu au foyer optique.

 

Les 2 antennes (émetteur et récepteur) doivent se voir (cas maxi : rayon tangentiel à la surface de la terre).

La tour Eiffel (300 mètres) a une portée max de 70 km pour un pavillon ayant une antenne de 10 mètres.

 

Bande locale : dernier bout de fil qui va au puits (soit les opérateurs sous-louent à FT soit ils repassent des câbles (ça vaut parfois le coup, ex: à La Défense)).

 

Satellite : c'est un réflecteur, il ne fait rien d'autre.

Sa durée de vie dépend de celle des moteurs pour corriger les écarts de trajectoire (batterie, panneaux solaires).

En voie montante les accès sont partagés (seules qq armées, et même pas la France, ont leur satellite dédié).

Voies descendantes en diffusion (tout le monde écoute tout le monde) => pb de sécurité, confidentialité.

Avantage : grande zone de couverture

Inconvénients : temps de transmission, coût

 

Géostationnaire : 35.800 km

Temps minimal d'un bond (depuis l'équateur) : 240 msec (inacceptable pour la téléphonie).

Cône de rayonnement : 120 degrés => avec 3 géostationnaires on couvre toute la terre (sauf pôles Nord et Sud).

 

Constellations de satellites : orbites moyennes (MEO)

Pb : tournent plus vite que la terre => il faut beaucoup de satellites pour tout couvrir.

 

Constellations de satellites : orbites basses (LEO) (800 a 2.000 Km ?)

Temps de rebond : 50 msec

 

 

######################

#                    #

#    21/10/2002  (3) #

#                    #

######################

 

2.4 Traitement des erreurs

 

2.4.1 Notions d'erreurs

 

Te, le taux d'erreur est le rapport entre le nombre de bit erronés et le nombre de bit transmis.

10-4 pour une liaison RTC

10-8 pour Transpac

10-9 pour un réseau local (le prof de TD donne 10-12)

 

Si Te est la probabilité pour qu'un bit soit erroné la probabilité de recevoir correctement un bloc de N bit est (1 – Te)N.

 

2.4.2  Détection d'erreurs par bit de parité

 

Détection par écho

 

Bit de parité : c'es un bit de contrôle qui vaut la somme des bit à 1 modulo 2.

Si 2 erreurs ce n'est pas détecté. Adapté aux communications asynchrones (débit faible ?).

 

VRC pour Vertical Redundancy Check : on introduit un bit supplémentaire qui représente la parité de la somme des n premiers bit. Utilisée essentiellement dans les transmissions asynchrones.

Dans les transmissions synchrones on complète cette technique avec le LRC (Longitudinal Redundancy Check). Chaque bit du caractère LRC correspond à la parité de tous les bit de chaque caractère de même rang : le premier bit du LRC est la parité de tous les premiers bit de chaque caractère, etc. Le LRC est lui-même protégé par un bit de parité.

 

2.4.3       Détection par clé calculée

 

La clé (Critical Redundancy Check)

On considère le bloc de N bit à transmettre comme un polynôme de degré N-1. On le divise par un autre polynôme dit Générateur, en arithmétique booléenne ou modulo 2. Le CRC est le reste de cette division.

Pb : on veut décrypter rapidement le CRC et quand détecte-t-on le début du CRC des données ?

 

En booléen l'addition et la soustraction sont "identiques" => on fait la division de P(x) - R(x) par G(x) plutôt que P(x) + R(x) (?)

Ca ne ralentit pas le débit car cette opération est faite au fil de l'eau.

 

Ex : ATM on utilise un polynôme de degré 8 tous les 4 octets.

 

Checksum en TCP/IP : complément à 1 des mots de 16 bit de l'ensemble des données transmises (TCP) ou de l'entête (IP) (une calculatrice travaille en complément à 2). Cette protection n'est pas assez efficace (même si meilleure que bit de parité).

 

 

2.4.4       Polynômes générateurs

 

Le degré du polynôme est d'autant plus important que la probabilité d'apparition d'une erreur l'est ou que la longueur du bloc à protéger est importante.

 

Entête des cellules ATM : x8 + x2 + x + 1

Détection d'erreur couche AAL type 3 et 4 d'ATM : x10 + x9 + x5 + x4 + x + 1

Avis du CCITT N° 41 : x16 + x12 + x5 + 1 permet de détecter

-          toutes les séquences d'erreurs de longueur ≤ 16 bit

-          toutes les séquences erronées comportant un nombre impair de bit

-          99,99% des erreurs de longueur > 16 bit

Comité IEEE 802 : utilisé dans les réseaux locaux

x32 + x26 + x23 + x22 + x16 + x12 + x10 + x8 + x7 + x5 + x4 + x2 + x

 

 

2.5 Transmission en bande de base (i. e. numérique)

 

Les terres de deux machines ne sont pas forcément au même potentiel => il faut une isolation galvanique Ex : transformateur, i. e. une bobine qui se comporte comme un filtre passe-haut; or la ligne de transmission se comporte comme un filtre passe-bas (étalement du signal) => filtre passe-bande (?).

On a intérêt à substituer au signal numérique à transmettre un autre signal mieux adapté aux contraintes physiques du système de transmission.

 

2 techniques :

Transmission en mode de base qui n'effectue qu'une simple transformation du codage ("transcodage" ou "codage en ligne" : on remplace le signal numérique par un signal électrique mieux adapté à la transmission). Cette opération est effectuée par un codeur.

Transmission en large bande qui réalise une translation du spectre (modulation).

 

ETTD : Equipement Terminal Traitement Données

DTE : Data Circuit Equipment

 

ETTD <--> ETCD <-----> ETCD <--> ETTD

DTE   ^   DCE          DCE       DTE

    jonction (ou interface)

 

 - réduire voire supprimer la composante continue

 - réduire le spectre pour mieux l'adapter au support

 - assurer un minimum de transitions pour garantir la synchro.

 

3 types de codes :

 

(Tome I, p. 49 pour la description des principaux codages en ligne).

 

1/ Ceux qui codent les 1 et les 0 (réseaux locaux).

NRZ : No Return Zero

Au lieu de coder 0 ou 2V on code -V ou +V, transition croissante pour 0, transition décroissante pour 1.

Avantages : réduction composante continue, nombreuses transitions pour la synchro et grande facilité à réaliser (XOR, ou exclusif ?)

Inconvénients : spectre élargi, sens de la transition significatif.

C'est ce qu'on utilise en réseau local Ethernet (large bande passante, câble coaxial).

 

 

2/ ceux qui codent les 1 ou les 0 (liaisons d'abonné)

On ne code pas les 0; pour deux 1 successifs on inverse la polarité.

HDB3 (Haute Densité Bord 3) : pas plus de 3 bit nuls sans envoyer un bit de synchro (le 4ème cale l'horloge); pour ne pas le confondre avec un bit de data on met la même polarité que le dernier (sic, mais ça colle pas avec le schéma du prof) et éventuellement un bit de bourrage.

Les USA utilisent HDB2.

 

3/ ceux qui substituent une séquence de n bit par m bit (m > n) (hauts débits)

Si j'augmente ma fréquence d'émission les bit risquent de se chevaucher.

 

 

2.6 Limitations de la transmission en bande de base

 

La transmission en bande de base est une technique simple à mettre en œuvre mais elle est limitée par la bande passante du canal de communication et par le rapport signal sur bruit de celui-ci.

 

 

2.6.1       Critère de Nyquist

 

R ≤ 2 * BP

 

Critère de Nyquist  BP : bande passante

                        R : rapidité de modulation

 

 

Ex : Bande passante téléphone 3400 - 300 = 3.100 Hz => 6.200 baud/s max.

 

2.6.2       Codage multisymbole

 

Pour augmenter mes capacités à chaque unité de temps élémentaire je transmets

2 informations.

Si symbole peut prendre plusieurs valeurs en un temps élémentaire :

 

D = R * h (h quantité d'information)

D = R * Log2(1/p) (p proba d'apparition d'un signal, p = 1/2h)

 

 

 

D = R * Log2(v) 2*BP*Log2(v)

 

R rapidité de modulation (baud/s) (dim. T-1)

v = valence (nombre d'états du signal)

Si débit binaire (0 ou 1) D = R bit/s

 

 

2.6.3       Transmission en milieu bruyant

 

Pb : suis-je capable de discerner 2 niveaux successifs si bruit ou signal parasite qui se superpose ?

 

Bruit blanc : provient de l'agitation thermique des électrons. Composantes également réparties dans le spectre des fréquences (d'où son nom). Négligeable.

 

Bruit impulsionnel : perturbation brève qui a pour origine l'environnement physique du canal de transmission.

 

 

Rapport signal/bruit :

 

 

S/N (dB) = 10Log10(S/N (en valeur))

 

 

 

 

 

 

Relation de Shannon :

v = sqrt(1 + S/N)

 

 avec S/N en valeur (pas en dB)

 

nb max de niveaux (valence) pour un rapport signal/bruit donné

 

 

 

D BP*Log2(1 + S/N)

 

 

d'où :

 

 

 

 

Application au RTC avec un rapport signal bruit à 100 :

v = 3.100 * Log2(100 + 1) 21 kbit/s (en pratique 14,4 kbit/s en synchrone et 2,4 kbit/s en asynchrone).

     Comment se fait-il que l'on vende des modems à 56 kbit/s ???

 

La transmission en bande de base permet d'utiliser des codeurs bon marché (ERBdB : Emetteur Récepteur en Bande de Base); autorise 2 Mbit/s sur liaison d'abonné, limite à quelques km.

Pour augmenter la distance on translate le spectre du signal (pour que les écarts soient les moins grands possibles). Ex : A se déplace à 10 km/h et B à 20 km/h, B va 2 fois plus vite que A; je translate de 300 km/h -je mets A et B dans le TGV-, A va à 310 et B à 320 km/h => ils vont quasiment à la même vitesse.

 

 

2.7 Transmission en large bande (i. e. analogique)

 

2.7.1 Principe

 

Le but est d'éviter les deux pb de la transmission en bande de base : dispersion du spectre et monopolisation du support. On translate son spectre pour autoriser le multiplexage et assurer une dispersion moins importante des harmoniques.

La translation de fréquence s'appelle modulation. En réception un démodulateur restitue le signal d'origine.

 

signal numérique -> modulateur <--transport--> démodulateur -> signal numérique

                             du signal analogique

 

2.7.2 Types de modulation

 

On peut moduler :

-          l'amplitude (inconvénient : trop sensible aux parasites)

-          la fréquence, on parle alors de modulation (TB mais peu de débit, utilisée que pour les modems à basse vitesse, ex : minitel V23)

-          phase

-          phase et amplitude (avantages : transmission asymétrique, canal de service, codage en treillis, secours d'une LS, capable de s'adapter en baissant son débit si la ligne est mauvaise). Limite de débit : bruit du réseau et bruit de quantification (surtout dans le sens analogique -> numérique). Ex : modem V34 à 28 kbit/s

 

FT réservait un canal pour la signalisation téléphonique et un canal pour les datas => 64 kbit/s de débit possible pour les datas.

Les USA prennent le bit de poids faible tous les 6 octets pour faire transiter la signalisation téléphonique : ça ne peut pas se déceler à l'oreille et ça permet de ne pas perdre un canal juste pour la signalisation. Du coup :

débitmax = 7*8 (56 kbit/s).

 

Limitation des modems et V90

Le débit d'un modem est limité par le rapport signal à bruit de la liaison. La numérisation des réseaux a réduit considérablement le bruit de transmission. La liaison d'abonné en cuivre (boucle locale en téléphonie) et l'opération de numérisation du signal (bruit de quantification) sont les principales sources de bruit. Si l'une des extrémités est directement reliée en numérique au réseau le bruit global de la liaison est réduit et le débit peut être supérieur. C'est le principe du modem V90. Dissymétrique, il ne fait pas d'opération de quantification (principale source de bruit) côté ISP => le débit ISP vers abonné sera supérieur au débit abonné vers ISP.

 

Ex : un abonné se connecte à un ISP non V90 :

 

client | équipement                             | type du signal

 

       | DTE (ordinateur + contrôleur réseau)

Abonné |                                          numérique 

       | DCE (modem => transforme en analogique)

       |                                          analogique

       | Codec

       |                                          numérique

       | Codec

       |                                          analogique

       | DCE hybride

ISP    |                                          numérique

       | DTE

 

 

Ex : un abonné se connecte à un ISP en V90 :

 

client | équipement                             | type du signal

 

       | DTE (ordinateur + contrôleur réseau)

Abonné |                                          numérique 

       | DCE (modem => transforme en analogique)

       |                                          analogique

       | Codec

       |                                          numérique

       |

       |                                          numérique

       | DCE hybride

ISP    |                                          analogique

       | DTE

2.8 La jonction

 

L'ETTD et l'ETCD sont reliés via un connecteur normalisé qui matérialise la jonction ou l'interface. Elle a pour but d'activer la liaison physique, de la maintenir durant le transfert de données et de la désactiver le transfert terminé.

 

On lui définit 4 critères :

Interface mécanique : le connecteur physique (les plus connues sont les Cannon : DB9, DB25...)

Interface électrique : les niveaux électriques : symétrique (1 fil +  masse) ou asymétrique (1 seul fil)

Interface fonctionnelle : définit l'ensemble des signaux destinés à établir la liaison, la maintenir, etc. (rôle de chacune des broches)

Interface procédurale : organise le dialogue entre DTE/DCE

 

Le dialogue entre DTE/DCE dépend si c'est du half ou du full duplex et s'il(s) a (ont?) été configuré en réponse automatique ou pas.

 

Principales interfaces : V24 (RS232C, la plus connue),

                         V35 (RS232C)

                         V36

                         X24/V11

 

Horloge :

réception : forcément le DCE qui la fournit

émission : on choisit (DTE ou DCE)

 

Commande Hayes : ATxxx

Le langage Hayes (du nom du constructeur de modems) n'utilise pas de logiciel pour communiquer avec le modem. Tant que le modem n'est pas connecté à un équipement distant il considère que ce qu'il reçoit est une commande et l'exécute.

V28 définit qu'un ordinateur (DTE) émet sur le circuit 103 vers le modulateur et reçoit les données du modem sur le circuit 104 : on parle de câble droit.

Entre deux DTE le 103 émission d'un DTE doit arriver sur le 104 réception de l'autre DTE et réciproquement : on parle de câble croisé.

 

Câble null-modem ou câble croisé

Il s'emploie si la distance entre les deux machines est inférieure à 20 m; on simule le dialogue ETTD/ETCD grâce aux fils émission et réception croisés.

Je court-circuite 105 et 106 de chaque côté

                  108 et 107 de chaque côté

                  103 local et 104 distant

                  104 local et 103 distant

                  108 local et 109 distant

                  109 local et 108 distant

                  102 local et 102 distant

 

 

Interface X21

Interface d'accès entre un ETTD et un réseau public de transmission de données. Il définit : l'établissement de la connexion avec un ETTD distant à travers un ou plusieurs réseaux, l'échange de données en mode duplex synchrone et la libération de la connexion.

Permet des débits jusqu'à 64 kbit/s avec un temps de connexion très rapide 200 à 300 ms (3 à 15 s pour V24). Connecteur : DB15.

Les commandes ne sont pas matérialisées par des tensions mais par une combinaison de signaux.

X21bis idem mais connecteur DB25 ou DB34.

L'avis V28 permet l'accès à Transpac jusqu'à 19,2 kbit/s; V35 est utilisable pour les accès à partir de 48 kbit/s.

 

2.9 Le contrôle de liaison

 

L'ETTD est dit primaire lorsqu'il a en charge l'établissement et la rupture de la connexion, la validation des données et le traitement des erreurs. L'ETTD est dit secondaire s'il n'effectue que l'émission et la réception de données.

 

2.9.1 Modes de liaison

 

Liaison point à point

Le contrôle est effectué par l'ordinateur.

 

Liaison multipoints

Mode maître/esclave : le maître invite l'esclave à émettre.

Mode égal à égal : cet accès partagé donne lieu à des collisions ou contentions de messages (2 stations parlent en même temps). Ex : réseaux locaux.

 

2.9.2 Modes de contrôle de la liaison

 

1/ dissymétrie synchrone

Utilisée dans la relation maître/esclave d'une liaison multipoints. On l'appelle Normal Response Mode (NRM) ou Link Access Protocol (LAP).

 

2/ symétrie synchrone

Dans les communications point à point la symétrie synchrone permet, à chaque extrémité, d'être primaire en émission et secondaire en réception. Connue sous le nom de mode équilibré ou Asynchronous Balanced Mode (ABM), elle est employée dans les liaisons Full Duplex (Link Access Protocol Balanced, LAP-B, ex : X25) et Half Duplex (LAP-X).

 

3/ dissymétrie asynchrone

Dans ce mode le secondaire peut émettre sans y avoir été autorisé => soit un seul secondaire est actif à la fois soit on a mis en place un algorithme de résolution des collisions. Asynchronous Response Mode (ARM).

 

3 Optimisation de la transmission

 

3.1 Optimisation des protocoles de transmission

 

3.1.1 Mécanismes à mettre en œuvre

 

Protocole : ensemble de conventions pré-établies pour réaliser un échange fiable de données entre deux entités.

 - délimitation des données

 - contrôle de l'intégrité des données

 - contrôle de l'échange (synonyme contrôle de flux)

 - voire contrôle de liaison (établissement, maintien, rupture)

 

a/ délimitation des données

Réalisée par un fanion (de tête et de queue, généralement le même).

 

Assurer la transparence binaire : éviter qu'une combinaison de données puisse être interprétée comme un fanion => on utilise la touche ESC pour éviter d'interpréter le signal suivant comme une commande mais bien comme un caractère. Si dernier caractère est un ESC (et on doit bien exécuter le fanion juste après) on le précède aussi d'un ESC. La touche ESC est extraite à la réception du bloc.

En protocoles synchrones fanion = 01111110

Transparence (pour être sûr de ne pas interpréter des datas comme un fanion) par insertion d'un 0 tous les 5 bit consécutifs valant 1; ce bit d'insertion est appelé bit de bourrage (ou bit stuffing en US).

 

b/ contrôle de l'intégrité des données

Te = (nb de bit erronés)/(nb de bit transmis)

Probabilité qu'un bloc de N bit soit transmis sans erreur : Pb = (1 - Te)N

 

4 modes :

détection par écho : Le récepteur renvoie le message reçu, l'émetteur vérifie (Ex : terminal asynchrone)

détection par répétition : chaque message émis est suivi de sa réplique; si les deux sont différents le récepteur demande la retransmission. Employé dans les milieux très sécurisés et perturbés

détection par code détecteur : info supplémentaire ajoutée au niveau du caractère (bit de parité) ou du groupe de caractères (clé)

détection et correction par code auto-correcteur : on substitue au code des caractères à transmettre un autre codage qui autorise la détection et l'autocorrection

 

Les datas passent dans un opérateur qui calcule CTL1; elles sont envoyées, reçues et on calcule CTL2 avec un opérateur. Si CTL1 = CTL2 les données sont déclarées intègres.

 

c/ contrôle de l'échange

Consiste à n'envoyer des données que si le récepteur peut les recevoir.

d/ voire contrôle de liaison (établissement, maintien, rupture)

Le protocole doit assurer la création et l'initialisation de la liaison logique, le transfert de données et la libération de la liaison en fin de transmission.

 

 

######################

#                    #

#    28/10/2002  (4) #

#                    #

######################

 

3.1.2 Les protocoles en mode de base

 

Mode Send and Wait : envoi d'un bloc d'information (trame Send). L'émetteur s'arrête (Stop) dans l'attente de l'accusé de réception (Wait). A la réception de l'acquittement l'émetteur envoie la trame d'après. En cas de perte d'une trame l'émetteur reste en attente. Pour éviter un blocage de la transmission, lors de l'émission, l'émetteur déclenche une temporisation (timer). A l'échéance si aucun ACK reçu l'émetteur retransmet la trame.

Pour éviter un blocage si l'ACK se perd on numérote les trames. Cette numérotation évite la duplication et autorise la délivrance dans l'ordre des données reçues.

Si la trame t1 est reçue mais pas acquittée à temps l'émetteur la retransmet.

Quand t1_bis arrive le récepteur la rejette (car déjà reçue) et renvoie un ACK pour cette trame (pensant que son ACK précédent s'est perdu). Quand l'émetteur reçoit le premier ACK il envoie la trame t2; supposons qu'elle se perde. Quand l'émetteur reçoit l'ACK de t1_bis il pense que c'est l'ACK de t2 et envoie donc t3. Le récepteur n'aura jamais reçu t2 et l'émetteur ne le saura jamais.

Pour remédier à ce problème on numérote aussi les ACK.

Ces mécanismes élémentaires sont employés dans les protocoles dits en mode de base.

 

 

 

Efficacité d'un protocole en mode de base :

nb de bit utiles transmis/nb de bit qui auraient pu être transmis

 

Sans erreur :

Emission du bloc de données : U bit utiles + G bit de gestion du protocole

Attente de l'émetteur : temps de transit A-R sur le support + temps de traitement des données par le récepteur = Tt. Equivaut à une émission de (D*Tt) bit si D = débit.

Réception de l'accusé de réception : K bit

Ta = temps d'attente (temps écoulé entre le 1er octet du 1er bloc émis et le 1er octet du 2ème bloc émis).

Posons S = G + K + (Tt * Débit)

 

 

Eff = U / Ta * Débit = U / U + S

 

 

 

 

 

 

 

Avec erreur :

Il faut intégrer les erreurs. Proba que le bloc soit bien reçu :

P = (1 - Te)N  avec N = U + G

De même pour l'ACK P = (1 - Te)K et en général K « N => on néglige ce terme.

 

 

Effavec erreur = Eff * (1 - Te)N

 

 

 
 
3.1.3 Les protocoles de haut niveau

 

Notion de fenêtre d'application (but : réduire S)

On ne peut pas réduire ni G ni K ni le débit => on essaie de réduire Tt.

Pour ça la seule solution est d'anticiper qu'on recevra un ACK pour les blocs déjà émis.

L'efficacité de la transmission  est maximale lorsqu'il n'y a pas d'arrêt de l'émission pendant le temps d'attente de l'ACK.

La taille de la fenêtre doit toujours être inférieure à la capacité de numérotation du protocole (s'il ne peut numéroter les ACK que de 0 à 9 il ne faut pas que la fenêtre soit supérieure à 10).

 

Taille optimale de la fenêtre :

 

W ≥ Ta/Tb

 

 

Ta = temps d'attente (temps écoulé entre le 1er octet du 1er bloc émis et le 1er octet du 2ème bloc émis)

Tb = temps d'émission des U bit utiles et G bit de gestion

 

 

 

 

Si temps d'aller-retour sur réseau 50 ms et qu'on envoie 64 octets sur une ligne à 64 kbit/s => Tb = (64 * 8)/64.000 = 8 ms => W = 50/8 ~ 6-7 blocs donc besoin de 7 buffers.

 

Si temps d'aller-retour sur satellite 480 ms (120 ms pour monter, 120 pour redescendre puis chemin retour) et qu'on envoie x octets sur une ligne à y kbit/s => Tb = (x * 8)/1.000y = z msec => W = 480/z 60 blocs donc besoin de 60 buffers.

Les tailles de buffer généralement admises sont de 128 (compteur sur 7 bit) et plus fréquemment 8 blocs (sur 3 bit).

 

Fenêtre glissante :

Fenêtre de 4 : j'envoie 4 blocs; si bien pensé, pendant que j'émets le 4ème bloc je dois recevoir l'ACK du 1er bloc => je vide 1 buffer, j'envoie le bloc 5 et je remplis mon buffer libre. Etc.

Si bloc 2 n'est pas reçu le récepteur peut avoir deux attitudes :

1/ rejet sélectif : il demande à ce que soit réémis bloc 2 et il met blocs 3 et 4 en attente (=> besoin de buffers chez le récepteur).

=> besoin de CPU pour remettre les paquets dans l'ordre.

2/ rejet simple : je vire bloc 2 et tous les suivants.

 

Si temps de parcours réseau court le rejet simple est adapté (pas pénalisant de tout renvoyer).

Si temps de parcours réseau long (satellite) le rejet sélectif est adapté.(NDLR pas tout à fait d'accord, ce qui est long c'est le temps de transport; en envoyer un ou plusieurs ne change pas grand-chose)

 

Fenêtre sautante :

Acquittement différé : un seul ACK pour plusieurs blocs.

Avantages : plus intéressant d'envoyer  3 blocs de 8 qu'un bloc de 24 car la proba d'erreur par bloc est plus faible; si bloc 2 faux je ne renvoie que les blocs 2 et 3 (mais pas le 1) alors qu'une erreur dans le bloc de 24, quelle que soit la position de cette erreur, oblige à renvoyer tout le bloc).

On est en full duplex on envoie l'ACK en même temps

Inconvénients : il faut vider assez vite les buffers du récepteur pour être capable d'accueillir les prochains à recevoir.

 

Contrôle de flux : 2 sortes

-          implicite : prédéterminé et constant (fenêtre)

-          explicite : dynamique (le récepteur informe l'émetteur de ses capacités de réception au fur et à mesure). Si les buffers sont pleins on ne demandera de nouveaux blocs à l'émetteur qu'à partir d'un certain nombre de buffers libres (seuil).

 

Dans les réseaux haut débit (ATM, frame relay...) on ne fait pas de contrôle de flux car l'inertie (temps de réaction) est trop grande.

Le ralentissement de la source de données temps réel (voix et vidéo) n'est pas possible => banni des haut débit (sic).

 

3.1.4 Le protocole HDLC

 

HDLC : High level Data Link Control

 

C'est un des protocoles utilisés par X25. Protocole synchrone orienté bit (le bloc de données peut contenir un nombre qcq de bit). L'unité de données est la trame.

 

Trame d'information  (I) : contient un champ de données (contient un compteur de trames d'informations émises et un de reçues)

Trame de supervision (S) => supervision de l'échange (contient un compteur de trames de supervision émises et un de reçues)

Trame non numérotées (U) => supervision de la liaison

 

1/ fanion entête (seul caractère spécial du protocole, il est aussi employé pour maintenir la synchro entre les trames).

2/ champ adresse sur un octet (car à l'époque liaison maître/esclave; non point à point. Devenu inutile car point à point maintenant).

3/ commande : identifie le type de trame (I, S ou U) et la commande.

4/ informations : les datas < 4.096 octets (champ facultatif)

5/ FCS (checksum)

6/ fanion de queue (pouvant servir de fanion de tête pour la prochaine trame).

 

 

Trame HDLC LAP-B

Fanion

Adresse

Commande

Information

Contrôle

Fanion

F

01111110

A

8 bit

C

8 ou 16 bit

I

N bit

FCS

16 bit

F

01111110

 

 

 

Le fanion (01111110) ne doit pas se retrouver dans la trame => l'émetteur insère un zéro tous les 5 bit consécutifs à 1 (bit de transparence ou de bourrage, stuffing) sauf pour les fanions.

Il existe un mode étendu d'HDLC avec un champ commande sur 16 bit permettant la numérotation des trames sur 7 bit au lieu de 3 (mode utilisé dans les réseaux locaux car le taux d'erreur y est faible).

 

Le champ commande comporte 3 sous-champs :

-          un champ binaire qui identifie le type de trame (I, S, U) et la commande. Seules les trames d'information contiennent un champ données.

-          un bit de contrôle de la liaison P/F. Ce bit est positionné à 1 par le primaire lorsque celui-ci sollicite une réponse du secondaire (P=1 pour Poll, sollicitation). Le secondaire répond avec F=1 (Final) à la sollicitation du primaire. Le bit P/F n'est utilisé qu'en mode équilibré. Le réseau positionne le bit P à 1 lorsqu'il effectue une retransmission sur temporisation.

-          des champs compteurs N(s) et N(r), sur 3 bit (mode de base) ou sur 7 bit (mode étendu). Le réseau Transpac n'utilise que le mode de base. Chaque station maintient à jour deux compteurs, un de trames émises et un de trames acquittées (N(r)=x acquitte les (x-1) trames précédentes).

 

 

PPP et Frame Relay se sont inspirés de HDLC.

 

3.1.5 La signalisation dans les protocoles

 

La signalisation : ensemble de signaux qui gèrent (établissement, maintien, supervision et rupture) la liaison (et non les données).

 

Signalisation dans la bande : on envoie une commande dans l'entête ou dans une trame sans data.

Avantages : simple, ...

Inconvénients : pauvreté de la signalisation et ralentissement du processus de commutation (interprétation des entêtes).

 

Signalisation hors bande : canal spécialisé (canal sémaphore) réservé à la signalisation. Il est établi en permanence et est dédié au transport des infos de signalisation. Utilisée dans les réseaux haut débit.

Avantages : signalisation plus riche et qui ne pénalise pas le temps de traitement des unités de données.

 

RNIS : 1 canal toujours connecté et 1 canal connecté qu'en cas de communication.

C'est grâce à ça qu'on voit le numéro de l'appelant.

Cette représentation est fictive; c'est le même fil physique qui est utilisé pour les deux canaux.

 

2 modes possibles :

1/ signalisation par canal associé (CAS)

2/ signalisation par canal sémaphore (CCS)

 

 

 

 

######################

#                    #

#    04/11/2002  (5) #

#                    #

######################

 

 

                                          |nombre de lignes

                        |dimensionnement  |

                        |                 |nombre de terminaux

Quantification du trafic|

                        |rationalisation  |partage des ressources par

                                         concentration de trafic

 

3.2 Quantification du trafic

 

Activité : temps où je travaille.

Appropriation du support : activité + temps où j'occupe la ligne sans rien faire.

Unité de temps : le temps.

 

 

Intensité du trafic = activité/unité de temps (en Erlang, unité sans dimension)

 

 

Taux activité = activité/appropriation du support

 

 

 

Intensité de trafic :

 

E = NT/3600

N : nb de sessions par heure

T : durée de la session en secondes

 

E représente la charge de trafic en Erlang.

1 Erlang représente une ligne occupée pendant une heure ou 2 lignes pendant une demi-heure.

 

1/ sessions courtes avec peu échange : concentration de trafic (Transpac ?)

2/ sessions longues avec bcp de trafic : ligne louée (LS)

3/ sessions courtes avec bcp d'échange : RTC Numéris

4/ sessions longues avec peu d'échange : Transpac en réseau, mux en local

 

 

Taux d'activité :

 

A = t/T

t : temps de transfert effectif de l'information

T : temps d'occupation de la ligne (session)

 

 

t = Volume/Débit = nL/D

n : nb moyen d'échanges de msg par session

L : longueur moyenne des msg (en bit)

 

 

A = nL/DT

 

 

 

3.3 Optimisation des données à transmettre

 

Les techniques de compression se répartissent en deux familles : les algo sans et avec perte.

Les premiers restituent à l'identique les données originales avec un taux de compression de 2.

Les seconds autorisent des taux de plusieurs centaines au détriment de la fidélité de restitution. Utilisés pour la voix et l'image ils s'apparentent plus à des procédés de codage qu'à des techniques de compression.

 

3.3.1 La compression sans perte

 

-          RLE (Run Length Encoding) consiste à remplacer une suite de caractères identiques par le nombre d'occurrences de ce caractère (échappement/nombre/caractère).

-          le codage d'Huffmann substitue à un code fixe un code de longueur variable. Peu efficace.

-          le codage par substitution, substitue à une séquence de caractères prédéfinie un code. Le dictionnaire nécessaire au codage et au décodage est construit dynamiquement et non transmis (reconstitué en réception).

 

3.3.2 Les codages à réduction de bande

 

La technique la plus simple, l'ADPCM (Adaptative Differential Pulse Code Modulation) code non la valeur absolue de l'échantillon mais son écart par rapport au précédent.

 

3.4 Optimisation de l'utilisation d'une ligne

 

 

3 sortes d'organe partagé :

1.    les concentrateurs (1 à n concentrateur)

2.    les multiplexeurs (n relations 1 à 1 mais pas de discussion possible entre les hosts d'un même côté du multiplexeur)

3.    les réseaux permettent le partage d'un support dans le temps (réseaux à commutation de circuits : RTC, RNIS…) ou le partage de la bande passante (réseaux à commutation de paquets : Transpac, Internet…)

 

Le multiplexeur a une logique câblée indépendante du protocole alors que le concentrateur possède une logique programmée, donc fortement liée au protocole.

3.4.1 Les concentrateurs

 

A/ Le concentrateur fédère plusieurs terminaux en autorisant le partage d'une voie composite. Il doit être capable de rendre à chacun ce qui lui appartient. Tend à disparaître. Pb : pas transparent au protocole (il dispose d'une logique, c'est un ordinateur).

Un concentrateur peut assurer :

-          l'écho de caractère (terminal asynchrone)

-          le contrôle de la validité des informations

-          la mise en forme des données

-          la mémorisation des informations reçues

-          la gestion des terminaux (contrôleur d'écran, polling…)

 

Le PAVI (Point d'Accès VIdéotexte) est un concentrateur qui assure :

-          la conversion de protocole : les caractères reçus en mode asynchrone du terminal Minitel sont regroupés en bloc de données (paquets) et émis en mode synchrone X25 sur le réseau Transpac et inversement dans l'autre sens.

-          la conversion de débit entre le réseau téléphonique et le réseau Transpac

-          l'écho distant du caractère (le caractère visualisé sur l'écran du Minitel n'est pas celui frappé par l'opérateur mais celui renvoyé en écho par le PAVI).

 

3.4.2 Les multiplexeurs

 

B/ Il regroupe plusieurs voies de communication sur un même support. Le partage de la voie composite peut être un partage

-          de la bande disponible (multiplexage fréquentiel ou spatial)

-          du temps d'utilisation de la voie, chaque voie utilisant durant un laps de temps toute la bande disponible (multiplexage temporel).

 

2 multiplexeurs mettent en relation plusieurs hosts de chaque côté.

-          mux fréquentiel : chaque voie incidente est modulée sur une porteuse différente. Ex : la radio. Ce n'est presque plus utilisé (avant en téléphonie) car rendement faible (20 à 30%) mais ça revient à la mode avec le multiplexage de longueur d'onde dans les fibres optiques.

-          mux temporel : voie incidente d'entrée reliée à une voie incidente de sortie mais seulement pendant un temps donné IT. La trame ainsi formée s'appelle un multiplex. 1 ou 2 voies réservées à la signalisation.

Transparent au protocole. Chaque voie est repérée dans la trame par sa position. Besoin de mémoire pour stocker les autres voies incidentes pendant la période de scrutation d'une voie (provoque un retard de transmission).

IT = 1 caractère => efficacité 80%

IT = 1 bit => efficacité 90%

Pour reconstituer correctement les voies basse vitesse le MUX d'extrémité doit posséder certaines infos sur l'organisation des trames. Pour un canal on distingue le débit utile du sur-débit ou partie de la bande du canal nécessaire aux infos de service (signalisation de supervision).

La hiérarchie numérique consiste à regrouper les voies téléphoniques numériques par multiplexage temporel (3 normes Europe, USA, Japon).

Pour l'Europe :

Niveau E1 : 2 Mbit/s (30 voies)

Niveau E2 : 8 Mbit/s (120 voies)

Niveau E3 : 34 Mbit/s (480 voies)

Niveau E4 : 139 Mbit/s (1920 voies)

Niveau E5 : 565 Mbit/s (7680 voies)

 

Repérage de l'IT :

multiplexage de position : à chaque IT est associé une position dans la trame. Des IT spécifiques définissent le début de la trame et la position des IT dans celle-ci.

multiplexage par étiquette : il banalise les flux de données; chaque IT (ou voie) est identifié par une étiquette ou identificateur de voie.

-          mux statistique : il alloue dynamiquement la bande disponible. Nécessite des mémoires tampons importantes et crée un retard de transmission. Transparent au protocole.

-          mux inverse : on crée une liaison haut débit par agrégats de liaisons bas débit (normalement c'est le contraire, on mutualise plusieurs demandes de liaisons qu'on fait transiter sur un gros tuyau). Cela permet aux opérateurs d'améliorer la granularité de leur offre en donnant accès aux débits intermédiaires enter un E1 (2 Mbit/S) et un E3 (34 Mbit/s) par l'utilisation de plusieurs E1.

 

Les opérateurs téléphoniques européens regroupent 30 voies téléphoniques + 2 voies de signalisation sur un même brin. La trame de base E1 (couramment appelée MIC Modulation par Impulsion et Codage) a un débit global de 32*64 = 2048 kbit => on arrive à écluser jusqu'à près de 8.000 communications (E5) sur un même brin.

 

Multiplexeurs et concentrateurs permettent de regrouper sur un même circuit, appelé circuit ou voie composite, plusieurs liaisons appelées liaisons à bas débit ou liaisons incidentes.

 

4 Le concept réseau

4.1 Généralités

 

Ensemble de ressources informatiques dispersées destinées à offrir un service (téléphone, Transpac, etc.).

Liaison d'abonné : en téléphonie on appelle ça la boucle locale

 

DAN : Desktop Area Network

LAN : un seul bâtiment (2 bâtiments c'est une interconnexion de LAN)

MAN : Metropolitan Area Network (réseau de campus)

WAN : Wide Area Network (grande distance : Transpac, Internet…)

 

Selon le mode de diffusion

Diffusion (un point irradie dans plusieurs directions. Ex : radio)

Collecte (plusieurs sources se focalisent sur un même point. Ex : télémesure)

Commutation (on établit des liaisons à la demande. Ex : RTC)

 

Selon une approche organisationnelle

Réseau public : ouvert à tous moyennant une redevance.

Réseau privé : réservé à une communauté.

Réseau virtuel : il reconstitue à travers un réseau public un réseau privé.

 

Selon une approche temporelle

Réseaux plésiochrones : toutes les horloges sont proches mais indépendantes.

Réseaux synchrones : référence unique de l'horloge (mais distribuée sur des horloges secondaires (c'est le cas de F-T). Autre possibilité : se caler sur l'horloge du GPS (mais on devient dépendant du satellite et donc de l'armée US).

 

Public ou privé un réseau de transport est essentiellement caractérisé par :

-          les protocoles d'accès au service de transport. Les protocoles d'accès peuvent être différents du protocole interne utilisé dans le réseau.

-          les modes d'accès qu'il offre (lien permanent –LS- ou lien temporaire –RTC)

-          la qualité de service offerte (débit, taux d'erreur, temps de traversée…)

4.2 Topologie des réseaux

 

La topologie d'un réseau décrit la manière dont les nœuds sont connectés.

Deux types de topologie :

 

                  |physique = cartographie du réseau

Topologie -->     |

                  |logique = topologie d'échange des messages

 

Liaison de base : le point à point

Le multipoint : topologie en bus (quand un host parle tous les autres entendent)

4.2.1 Les réseaux en bus

 

Variante de la liaison multipoint, l'information émise sur le réseau par une station est diffusée sur tout le réseau. Pb de conflits d'accès (contentions ou collisions) => nécessite un protocole plus complexe que la simple relation maître/esclave des liaisons multipoints.

Bon rapport performance/prix. Facilité d'insertion d'une nouvelle station.

Longueur du bus limitée par l'affaiblissement du signal.

 

4.2.2 Les réseaux en étoile

 

Un concentrateur met en relation n machines, tous les messages transitent par ce point central. Le concentrateur est actif, il examine chaque message et ne le retransmet qu'à son destinataire. C'est un réseau de n liaisons point à point.

Topologie bien adaptée au réseau téléphonique privé (PABX).

Le réseau est très vulnérable à la panne du nœud central. Câblage plus coûteux qu'en bus.

 

4.2.3 Les réseaux en anneau

 

Chaque poste est connecté au suivant en point à point. L'information circule dans un seul sens, chaque station reçoit le message et le régénère.

Autorise des débits élevés (NDLR c'est plutôt l'efficacité du débit qui est élevée) et convient aux grandes distances.

Pb si un lien tombe (nécessité de câbler un deuxième anneau).

 

4.2.4 Les réseaux hiérarchiques ou arborescents

 

Dérivés des réseaux en étoile ils sont constitués d'un ensemble de réseaux en étoile reliés entre eux par des concentrateurs jusqu'à un nœud unique.

Pb : pas sécurisés si un lien casse.

 

4.2.5 Les réseaux maillés

 

Plusieurs chemins pour accéder à un host => sécurise et permet aussi d'équilibrer les charges. La mise en relation est effectuée par des commutateurs.

 

 

4.3 Les techniques de commutation

 

4.3.1  Généralités

 

Pour interconnecter N stations totalement il faut N(N-1)/2 liens !

4.3.2 Commutation de circuits

 

On crée une liaison physique de bout en bout; cette liaison est dédiée durant tout l'échange.

Avantage : le réseau respecte le séquencement de l'info (pas besoin de réordonner) et acheminement le plus rapide (une fois la liaison établie).

Inconvénient : refus de connexion quand toutes les lignes sont occupées par des liaisons et le support est monopolisé durant tout l'échange.

Ex : RTC

 

4.3.2 Commutation de messages

 

(Commutation de paquets en mode connecté ou mode datagramme (best effort)).

La liaison est maintenue de noeud en noeud que durant l'échange d'un message; il n'y a pas de chemin physique établi de bout en bout. Chaque bloc d'information constitue une unité de transfert acheminée individuellement. Le message est mémorisé intégralement par chaque nœud avant d'être retransmis vers le nœud suivant. Le support n'est monopolisé que durant le transfert.

Avantage par rapport à la commutation de circuits : meilleure utilisation des lignes, transfert même si le correspondant est occupé ou non connecté, diffusion d'un message à plusieurs correspondants, changement de format des messages, adaptation des débits et éventuellement des protocoles et une certaine sécurisation de l'échange.

Inconvénients : le temps de transfert et nécessité de mémoires de masse importantes dans les nœuds.

 

4.3.2 Commutation de paquets

 

Mode non connecté.

Messages découpés en fragments (les paquets) et envoyés indépendamment les uns des autres. Pas de connexion préétablie. C'est le même principe que la commutation de messages mais la taille très réduite des unités de données fait que les temps d'attente dans les nœuds deviennent négligeables.

Avantages : recherche de la route optimale, résistant à la défaillance d'un noeud. Ce mode de transfert optimise l'utilisation des ressources, les paquets de différentes sources étant multiplexés sur un même circuit (comme le multiplexage par étiquette sauf que les unités de données sont de taille variable ici).

Si on n'a qu'un seul paquet c'est de la commutation de messages.

Inconvénient : on doit réordonner les paquets à l'arrivée.

 

Pour des unités de petite taille et de taille fixe on parle de cellules, sinon de paquets.

 

 

Temps de transfert quelque soit le mode de commutation :

 

 

 

Tp = (L + p.H)(1 + N/p)/D

 

 

L = longueur du message (bit)

p = taille des paquets

H = longueur des infos de service

N = nb de noeuds (moins y en a plus vite on ira)

D = débit (bit/s)

 

 

Plus la taille des paquets des paquets est petite plus le temps de transfert sera court.

 

4.4 Les modes de mise en relation

 

On cherche un système qui garantisse le séquencement des paquets (commutation de circuits) et le partage des ressources (commutation de paquets) => émulation de circuit (virtuel) dans un réseau à commutation de paquets. Cela impose une procédure, préalable à l'envoi de données, pour baliser un chemin qui sera ensuite emprunté par tous les paquets.

 

A travers un réseau tous les blocs échangés entre les deux systèmes communicants peuvent être acheminés indépendamment les uns des autres (mode non connecté), sur un même chemin physique (mode connecté) ou chemin virtuel (mode orienté connexion).

 

Mode non connecté (mode datagramme) ou CLNS (ConnectionLess Network Service).

Mode orienté connexion (mode connecté) ou CONS (Connection Oriented Network

   Service).

 

4.4.1 Le mode non connecté (CLNS)

 

Mode best effort (ou mode datagramme) : le réseau fait de son mieux.

Les routes empruntées par les blocs peuvent être différentes (pas de séquencement); cette possibilité de routage différent permet de répartir la charge du réseau (routage adaptatif). En cas de surcharge du réseau des blocs peuvent être perdus. La réservation de ressources dédiées à un échange est inconcevable. De même pas de contrôle de flux ni de reprise sur erreur.

Les mécanismes réseaux sont allégés au détriment d'une complexité dans les récepteurs qui doivent être capables de réordonnancer.

Optimisation du réseau mais pas de l'acheminement.

Ex : réseau Internet

4.4.2 Le mode orienté connexion (CONS)

 

En mode connecté une liaison physique est préalablement établie avant tout échange de données.

En mode orienté connexion une liaison virtuelle est construite avec réservation des différentes ressources nécessaires au transfert (buffers, voies…).

La liaison peut être permanente (CVP Circuit Virtual Permanent, PVC Permanent Virtual Circuit) ou établie appel par appel (CVC Circuit Virtuel Commuté, SVC Switched Virtual Circuit).

Le PVC oblige à donner à l'avance la liste des gens avec qui je voudrai communiquer.

Autorise la reprise sur erreur.

On a optimisé la route au moment où le 1er paquet doit être routé mais pas pour les autres (dommage si la qualité de la route a changé). Ce n'est pas grave, le principal c'est d'économiser le temps d'attente aux nœuds à calculer les routes.

Optimisation de l'acheminement mais pas du réseau

 

A l'établissement du circuit virtuel un message spécifique est routé dans le réseau. Son acheminement est enregistré dans les commutateurs et identifié par un numéro appelé NVL (Numéro de Voie Logique).

Chaque commutateur possède une table de routage avec le NVL d'entrée, le NVL de sortie et l'adresse du destinataire. Le circuit virtuel est la somme de toutes les voies logiques. Après la phase de connexion chaque paquet ne contient plus que l'identifiant de la voie logique empruntée (ce numéro est donc modifié à chaque fois qu'un paquet traverse un commutateur); ils sont alors acheminés dans le réseau en fonction de cette étiquette.

Cette technique garantit le séquencement des données, autorise la reprise sur erreur et la mise en œuvre d'un contrôle de flux.

Le mode connecté permet l'allègement des terminaux, la complexité étant située dans le réseau.

 

4.5 Les mécanismes mis en œuvre dans un réseau

 

On appelle routeur un organe qui achemine les données en fonction d'une adresse de destination (adresse, route, coût).

On appelle commutateur (switch) un organe qui achemine mes données en fonction d'un label (ex : NVL) (port in, label in, port out, label out).

On appelle brasseur un organe qui met en relation un port entrée et un port de sortie de manière permanente (???).

 

4.5.1 Généralités

 

L'échange, à travers un réseau, entre deux entités communicantes quelconques, nécessite :

-          l'adressage : l'identification de façon unique de chaque correspondant

-          la segmentation : adaptation de la taille des unités de données aux capacités de transfert du réseau

-          le routage : l'acheminement à travers le réseau des blocs d'information

-          le contrôle de congestion : l'assurance que le trafic admis dans le réseau ne conduira pas à son effondrement

 

 

 

######################

#                    #

#    18/11/2002  (6) #

#                    #

######################

 

 

L'acheminement

 

Pour localiser le destinataire final dans un réseau il faut connaître

1) le réseau auquel le destinataire est raccordé

2) le point d'accès auquel il est raccordé

3) son identifiant dans l'installation locale

 

en mode datagramme : adressage global

en mode connecté : adressage de convention

 

4.5.2 Notions d'adressage

 

Adressages des entités communicantes :

 

Adressage à plat (ou global) : désigne un correspondant dans une communauté mais pas sa localisation. Utilisé dans les réseaux locaux. L'adressage à plat identifie un système physique communicant et non un point de raccordement au réseau (RFC 1340).

Adressage hiérarchique : utilisé dans les grands réseaux d'interconnexion l'adresse hiérarchique identifie un point d'accès au réseau. Chacun des nœuds participant à l'acheminement des informations traite la partie d'adresse correspondant à son niveau. Cette technique permet de réduire le champ adresse des blocs de données au fur et à mesure de la progression du bloc dans le réseau.

Ex : E163 (réseau à intégration de service) et E164 (réseau à haut débit) pour la téléphonie analogique et numérique, X121 pour les réseaux de données.

L'adresse est divisée en deux champs :

-          le DNIC (Data Network Identification Code) ou numéro de réseau, identifie le pays (France 208) et le réseau dans le pays (Transpac 0)

-          le NUA (Network User Address) correspond au numéro de l'abonné dans le réseau.

 

4.5.3 Adaptation des unités de données

 

La taille maximale des unités de données que peut transporter un réseau (MTU Maximum Transfer Unit) peut être inférieure à celles reçues; le réseau adapte leur taille à ses capacités. Le réassemblage peut être réalisé par le réseau (fragmentation transparente, ex : Frame Relay) ou par le destinataire (fragmentation non transparente, ex : IP).

 

4.5.4 Notions de routage

 

La politique d'acheminement peut être

-          déterministe : une seule route possible pour une destination

-          adaptative : le chemin est fixé au moment du routage en fonction de données sur l'état du réseau

-          mixte : choix d'un chemin effectué au moment de l'établissement du lien (ex : établissement d'un circuit virtuel) puis tous les messages d'une même session empruntent le même chemin (politique adaptative à l'établissement de la connexion puis déterministe durant le reste de la session, ex : Transpac)

 

La gestion du routage peut être

-          centralisée : un nœud du réseau est spécialisé dans la gestion de celui-ci

-          répartie (ou distribuée) : gestion du réseau répartie sur plusieurs nœuds

-          isolée (ou locale ou décentralisée) : chaque nœud est autonome. Ce mode génère un trafic parasite important

 

 

Le routage dans le réseau : 3 modes principaux

 

1) routage fixe ou statique

Chaque nœud possède une table de routage, construite définitivement à la configuration du réseau ou à l'établissement de la relation entre les deux entités communicantes par l'administrateur (ex : réseau à commutation de paquets en mode orienté connexion).

Simple, le routage fixe assure, même en mode non connecté, le maintien en séquence des infos. Aucun bouclage de chemin n'est à craindre mais il n'existe pas de secours en cas de rupture d'un lien.

Ce routage convient parfaitement aux petits réseaux et aux réseaux dans lesquels il n'existe pas de redondance dans les routes.

 

2) routage par inondation

Copie les nouvelles informations sur toutes les routes sauf celle de laquelle il les a apprises. Compteur de sauts pour être sûr de connaître le chemin le plus court.

Avantage : on n'a pas besoin de connaître tout le réseau; se (re)configure automatiquement; très prisé par les militaires car connaissance de chemins redondants. Algo utilisé par les politiques de routage.

 

3) routage dynamique (ou métrique ou moindre coût)

la métrique ou le coût c'est soit le nombre de sauts (hop) ou le chemin le plus court, soit le délai de transmission, soit le taux d'erreur, soit la fiabilité…

Le chemin le plus court est, avec ses variantes, l'algo le plus utilisé. Ex : RIP (Routing Internet Protocol appelé parfois protocole de vecteur-distance) dans Internet. Les algorithmes de vecteur distance (Distance Vector Routing) et à état des liens (Link State Routing) sont de ce type.

 

Routage vecteur-distance (Bellman-Ford) : 1er routage mis en oeuvre sur Internet (but : minimiser le nombre de sauts) et le plus diffusé.

 - métrique : nombre de sauts

 - diffusion de l'intégralité de sa table de routage

 - ???

Algorithme vecteur-distance

Tout ce qu'un routeur sait il l'a appris de son voisin. Quand on allume un routeur sa table de routage est vide. Au bout de 30 secondes il envoie sa propre table de routage : "je sais aller chez moi en zéro saut". Il reçoit les tables des autres routeurs et met à jour sa table (en incrémentant le nb de sauts de 1) puis il rediffuse ces nouvelles informations, etc. Le temps nécessaire pour obtenir la stabilité des tables de routage (appelé temps de convergence) peut être très long sur de grands réseaux

Si un lien tombe on met tous les coûts des machines accessibles via ce brin à 16 (équivalent à un coût infini).

 

A ----------- B ----------- C

B sait aller à C avec un coût de 1.

Il transmet cette info à A. A sait donc aller à C pour un coût de 2.

Le lien B/C tombe. B reçoit de A l'info que A sait aller à C avec un coût de 2 => B qui avait mis 16 comme coût pour C rentre une nouvelle route pour C avec un coût de 3 (sans savoir que ce chemin n'est plus valide).

B renvoie à A qu'il sait aller à C avec un coût de 3, donc 4 depuis A.

Or A sait y aller par le même chemin pour 2; dans ce cas-là (même chemin) l'algo oblige à garder la valeur la plus grande.

Ainsi de suite le coût se retrouvera in fine à 16. Ce qui représente bien la réalité.

On a réussi à interrompre la boucle.

 

Routage à état des liens (link state routing)

 - métrique : débit, longueur des files d'attente, fiabilité de la liaison

 - table de routage identique dans tous les noeuds (cartographie du réseau)

 - diffusion que des infos sur l'état des liaisons

 

Le routage par domaine.

Dans les grands réseaux la diffusion des messages des protocoles de routage consomme une partie importante de la bande passante. Pour limiter l'espace de routage, donc la taille des tables, les réseaux ont été subdivisés en domaine de routage. On distingue deux types de protocole de routage :

-          les protocoles de type IGP (Interior Gateway Protocol) pour le routage  interne au domaine

-          les protocoles de type EGP (Exterior Gateway Protocol) pour le routage  inter-domaines (il semblerait que EGP soit aussi un protocole !).

 

Les protocoles IGP

-          RIP (Routing Information Protocol) 1er protocole d'Internet, encore utilisé dans les entreprises car peu gourmand en CPU. Chaque nœud a un coût qu'il diffuse aux nœuds voisins; ceux-ci incrémentent le coût du leur et le diffuse. La convergence des différentes tables peut être assez longue.

-          OSPF (Open Shorted Path First) découpe chaque domaine autonome en aires (une aire comprend moins de 50 routeurs). Chaque nœud maintient à jour la cartographie complète du réseau. Protocole dit à état des liens.

-          IGRP (Interior Gateway Routing Protocol, propriétaire à Cisco) corrige les défauts de RIP, c'est un bon compromis.

 

 

OSPF : algorithme de Dijkstra (algo à état des liens)

On a un tableau avec les coûts pour chaque routeur vers chaque routeur.

On peut construire l'arborescence avec les coûts. On choisit toujours parmi les nouveaux chemins de continuer depuis le chemin le moins cher. Quand tous les nouveaux chemins calculés sont plus chers que ceux existants on repart depuis le deuxième chemin le moins cher qu'on avait délaissé et on recommence.

Cette construction d'arbre exige beaucoup de CPU aux routeurs.

 

Mode datagramme : une décision de routage est prise par chaque noeud du réseau

Consomme du temps CPU (pendant lequel il ne route pas).

 

Mode connecté : la décision de routage est prise avant l'envoi de données. Une table de communication est établie (lors de la prise de décision un label -étiquette- est attribué au flot de données; on parle de multiplexage par étiquette).

 

Tous les réseaux modernes sont connectés.

 

1) signalisation dans la bande

   seule la demande est routée, les datas sont commutées

2) signalisation hors bande

   ???

 

On a réussi à trouver un mode qui possède les avantages de chaque mode et pas les défauts (ex : protocole MPLS).

 

Fonctionnalités annexes

-          Compression de données : intéressant sur un lien à faible débit; en général on ne compresse que le champ données et pas l'entête

-          routage à la demande (dial on demand) : établissement  d'une liaison à la demande

-          bande passante à la demande : établissement  d'une liaison supplémentaire à la demande

 

 

Adaptation de la taille des unités de données

MTU (Maximum Transfert Unit) taille maximale des données qu'un réseau admet; ça correspond à la charge de niveau 2.

Principe de la segmentation : on saucissonne le bloc trop gros et on ajoute un entête (avec le numéro de fragment pour réordonner et l'info de la longueur totale du bloc dans l'entête du premier fragment).

Ce mode de fragmentation est mis en œuvre dans les réseaux Frame Relay (mais pas utilisé ?)

En mode non connecté la perte d'un fragment correspond à la retransmission du datagramme complet => il faut éviter ça à tout prix.

 

4.5.5 La congestion

 

Le temps total de traversée d'un nœud Tq est composé d'un temps d'attente Ta (file d'attente) et d'un temps de service Ts (temps de traitement d'un paquet par le nœud).

 

Tq = Ta + Ts

 

 

 

 

c = λ/S

c est la charge du système.

λ est le taux d'arrivée (nb d'arrivées par unité de temps)

S est le taux de service

 

c = Ta/(Ta + Ts)

 

 

 

soit Ta = c*Tq et Ts = (1-c)*Tq

 

N = c/(1-c)

 

 

 

 

S = 1/Ts

 

 

 

Ta = Ts*c/1-c

 

 

 

 

Nombre d'items (paquets) contenus dans un nœud (sic) :

N = c/(1-c) = Ta/Ts

 

 

 

Formule de Little :

N = λ*Tq

 

 

 

 

Et donc N = λ*Ta représente le nombre d'items dans la file d'attente et N = λ*Ts le nombre d'items en cours de traitement.

 

Dès que la charge du réseau dépasse 50% le temps d'attente des paquets dans la file augmente dans de grandes proportions (congestion légère). Les paquets retardés peuvent ne pas être acquittés dans les délais ce qui provoque leur retransmission et augmente à nouveau la charge du réseau => le réseau s'effondre, c'est la congestion sévère.

 

Un réseau en mode paquets est toujours sous-dimensionné par rapport aux capacités de transmission maximales de l'ensemble des utilisateurs.

Comportement du trafic écoulé en fonction du trafic soumis :

-          au début OK (trafic écoulé = trafic soumis)

-          après on atteint une congestion légère

-          ensuite une congestion sévère qui fait tomber le réseau

 

Outils pour la prévention de la congestion :

 - contrôle de congestion : limite le nombre de paquets dans le réseau

 - contrôle de flux : limite le nombre de paquets entre 2 nœuds

 

Contrôle d'admission : ne pas admettre dans le réseau plus de données que le réseau n'est capable d'en supporter. 3 méthodes essentielles :

1.    limiter le nombre de paquets dans chaque noeud d'entrée

2.    limiter le nombre de paquets dans l'ensemble du réseau (des paquets spécialisés circulent dans le réseau pour ça => apparition d'un trafic parasite)

3.    n'admettre dans le réseau qu'un trafic à contrat de service

Si on dépasse le débit moyen autorisé on est marqué à l'entrée du réseau. Tous les paquets taggés pourront être éliminés par n'importe quel noeud du réseau qui serait surchargé. Cette technique est mise en oeuvre dans l'ATM et dans le Frame Relay.

 

Si tous les abonnés font du dépassement de débit moyen une solution est de lisser le trafic (leaky bucket algorithm) : algo du seau percé.

Si à Tours peu de caisses sont ouvertes au péage c'est sûrement qu'ils essaient de faire de la rétention de trafic sur Tours car ils prévoient (ou c'est déjà le cas) que le trafic sur Paris sera saturé (Hysteresis : je retarde).

1.    Soit on élimine tout le trafic (solution non négligeable car si on est en congestion légère il est peut-être déjà trop tard, avec des solutions de lissage, pour éviter la congestion sévère

2.    soit on élimine une partie du trafic

3.    soit on envoie à la source une demande de ralentissement

4.    soit on met en attente le trafic excédentaire dans une file d'attente de moindre priorité

 

Réseaux en boucle ouverte

Aucune rétroaction sur la source n'est possible. Eliminer le trafic excédentaire n'est pas suffisant, il faut libérer les ressources => on élimine les paquets de données mais on transmet les accusés de réception.

 

Réseaux en boucle fermée

Soit on diffuse sur un circuit virtuel des paquets d'information de l'état de congestion.

Soit on positionne dans le trafic forward un bit pour informer le destinataire de la congestion. Ce dernier positionnera un bit dans les réponses qu'il transmet pour avertir la source de l'état de congestion.

 

4.6 La protection des données

 

Deux techniques principales de cryptographie :

-          Les systèmes symétriques : les clés nécessaires au chiffrement et déchiffrement sont identiques et connues seulement de l'émetteur et du récepteur. La plus utilisée est le DES (Data Encryption Standard) d'origine IBM (Karl Meyer 1977), elle associe les techniques de permutation et de substitution. Ce système ne permet pas d'identifier l'interlocuteur distant.

-          les systèmes asymétriques : chaque partenaire dispose d'une clé publique (pour crypter) et d'une clé secrète (pour décrypter). Connu sous le nom de RAS (Rivest, Adleman, Shamir).

 

PgP (Pretty good Privaty) : développé par Phillip Zimmerman, est un système à clé publique essentiellement destiné à authentifier l'expéditeur d'un message. Le message est codé avec la clé secrète et décodé avec la clé publique. Il ne garantit pas la confidentialité des messages (tout possesseur de la clé publique peut le déchiffrer) mais l'origine du message (ex : je télécharge un binaire depuis le site bullfreeware.com je veux être sûr de ne pas télécharger un cheval de Troyes).

 

HTTPS : session en trois étapes

-          authentification par échange de mots de passe ou par PgP

-          négociation du mode de cryptage (DES, RAS…)

-          transaction : échange de messages cryptés

 

SSL (Secure Sockets Layer) : développé par Netscape, c'est une couche insérée entre la couche Application et la couche TCP. 4 étapes :

-          le client s'identifie auprès du serveur Web

-          le serveur Web répond en communiquant sa clé publique

-          le client génère une clé secrète qu'il crypte à l'aide de la clé publique du serveur et qu'il communique à ce dernier

-          la clé ainsi attribuée est utilisée durant toute le session

La clé secrète est générée à partir de l'horloge de la machine, ce qui permet de la casser en quelques minutes.

 

 

Paramètres de la qualité de service (QoS) :

 - débits d'accès

 - taux d'erreur

 - temps de latence

 - variation du temps de latence (gigue ou jitter)

 

 

 

 

 

######################

#                    #

#    25/11/2002  (7) #

#                    #

######################

 

5 Architecture réseau

 

5.1 Le modèle de référence

 

L'architecture d'un réseau peut se définir comme étant l'ensemble des spécifications des modes d'échange (protocoles) et des règles d'interconnexion.

 

Chaque couche contient deux fois les informations : pour la couche de même niveau de la machine distante et pour la couche inférieure de notre propre pile

IP.

La notion de protocole n'est valable qu'à un niveau donné (le N+1 est encapsulé dans un niveau N).

Une PDU de niveau N devient une SDU (avant traitement) à la couche N-1.

Les services de la couche (N) sont offerts via un point d'accès (SAP Service Access Point). Le SAP est une notion abstraite qui ne correspond pas nécessairement à une localisation physique. Un SAP ne peut être rattaché qu'à une seule entité mais une même couche peut mettre en œuvre plusieurs occurrences de l'entité de niveau (N).

Le protocole de la couche (N) est un ensemble de règles de formats d'échange rattaché à une seule entité. L'unité de données protocolaire de niveau (N) échangée entre couches homologues (couches distantes de même niveau) est une (N)PDU (Protocol Data Unit).

 

La couche (N) ajoute aux données reçues (SDU de N+1) les informations de service nécessaires (N)PCI (Protocol Control Information) à la couche N homologue pour que celle-ci traite et délivre correctement les données à sa couche (N+1). Les données sont acheminées vers l'entité homologue via une connexion de niveau (N-1). La couche N recevant le (N)SDU extrait le (N)PCI, l'interprète et délivre les données (N)SDU à la couche (N+1); ces données deviennent alors la (N+1)PDU.

 

Lors de l'invocation d'un service de niveau (N) le niveau (N+1) fournit un ensemble d'informations nécessaire au traitement correct de l'unité de données. Une partie de ces infos est utilisée pour construire le PCI (adressage, niveau de priorité, etc.). L'autre partie est à l'usage exclusif du niveau (N) pour préciser le traitement qui doit être opéré sur les données. Ces infos de contrôle de l'interface (ICI Information Control Interface) sont annexées à la SDU pour former une unité de contrôle de l'interface (IDU Interface Data Unit). L'ICI est à usage exclusif de la couche N, il n'est pas transmis.

 

 

          (N+1)PCI et (N+1)SDU

                   |

      (N+1)ICI    (N+1)PDU

      ------------------------

                   |

               (N+1)IDU         couche N+1

----------------------------------------------

(N+1)ICI       (N+1)PDU         couche N

   |               |__ N SDU

   |                      |

N ICI           N PCI  N SDU

                ------------

                     |

                    ...

 

Les services offerts par la couche (N) sont invoqués par la couche (N+1) à l'aide de primitives de service de niveau (N).

En mode connecté 4 types de primitives :

-          demande (request)

-          indication (indication)

-          réponse (response)

-          confirmation (confirm)

 

En mode non connecté seulement demande et indication.

 

personne <---> fournisseur <---> fournisseur <---> personne

 

Entre une personne et le fournisseur : dialogue de proximité

Protocole point à point (en mode connecté ou non connecté)

Directement entre deux personnes : dialogue d'extrémités

Protocole de bout en bout (quasiment toujours en mode connecté)

 

Modèle OSI date de la fin des années 70 (Open System Interconnexion : interconnexion des systèmes ouverts).

A l'époque il n'y a que des protocoles propriétaires. Le Department of Defense

(DoD) des USA crée TCP/IP.

Le modèle OSI spécifie l'ensemble des services que doit rendre chaque composante du modèle mais il ne formalise aucun protocole.

La mise en relation entre des entités communicantes peut être réalisée à travers un ou plusieurs systèmes relais (réseau ou autre moyen d'interconnexion).

Deux modes de dialogue :

-          un dialogue point à point (entre les communicants et le relais)

-          un dialogue de bout en bout (directement entre les partenaires de la communication)

Cet aspect conduit à spécifier deux ensembles de couches aux fonctionnalités spécifiques :

-          couches hautes : assurent l'interfonctionnement des applications

-          couches basses : garantissent un transfert fiable d'information

 

Couches du modèle OSI

 

Niveau

Couche

Unité

7

Application (application)

données

6

Présentation (presentation)

données

5

Session (session)

transaction

4

Transport (transport)

message

3

Réseau (network)

paquet

2

Liaison (data link)

trame

1

Physique (physical)

bit

 

Les protocoles de bout en bout se font au niveau 4 (sic)

 

N1 : assure le transfert de bit sur le support => on y définit le support et les moyens d'y accéder; spécifications mécaniques (connecteur), électriques (niveau de tension) et fonctionnelles des éléments de raccordements nécessaires à l'établissement, au maintien et à la libération de la ligne.

N2 : assure un service de transfert de bloc de données (trames) entre deux systèmes adjacents en assurant le contrôle, l'établissement, le maintien et la libération du lien logique entre les entités. Permet aussi de détecter et de corriger les erreurs inhérentes aux supports physiques.

 

N3 : assure lors d'un transfert à travers un système relais l'acheminement des données (paquets) à travers les différents nœuds d'un sous-réseau (routage). Assure l'acheminement de l'appel, le routage, le contrôle de congestion, l'adaptation de la taille des blocs de données aux capacités du sous-réseau physique utilisé. Fournit un service de facturation de la prestation fournie par le sous-réseau.

 

N4 : couche pivot du modèle OSI. Assure le contrôle du transfert de bout en bout des informations (messages) entre les deux systèmes extrémité. Dernière couche de contrôle des informations, doit assurer aux couches supérieures un transfert fiable quelle que soit la qualité du sous-réseau de transport utilisé.

 

N5 : gère l'échange de données (transaction) entre les applications distantes.

Synchronisation des échanges et définition des points de reprise.

 

N6 : interface entre les couches qui assurent l'échange de données et celles qui les manipulent; assure la mise en forme des données, les conversions de code nécessaires pour délivrer à la couche supérieure un message dans une syntaxe compréhensible par celle-ci. Eventuellement des fonctions de cryptage et de compression de données.

 

N7 : fournit au programme utilisateur l'application proprement dite, un ensemble de fonctions (entités d'application) permettant le déroulement correct des programmes communicants (mail, ftp...)

 

Le modèle OSI ne prévoyait à l'origine que le mode connecté, des addenda qui seront incorporés à la prochaine édition de la norme, prennent en compte un service sans connexion. Le mode non connecté peut être utilisé par l'ensemble des couches basses ou par seulement certaines de ces couches. Par exemple, dans les réseaux locaux, on utilise en principe la couche Transport en mode connecté et les couches 2 et 3 en mode non connecté.

Il n'existe aucune implémentation active de la pile complète de protocoles.

A été supplantée par le pragmatisme de TCP/IP.

Le modèle OSI est incompatible avec le temps réel (notion de file d'attente dans OSI).

La structure complexe d'OSI (redondance des traitements d'une couche à l'autre, mécanismes de reprise sur erreur et signalisation dans la bande qui conduit à des entêtes variables (PCI)) ne permet pas de faire du haut débit.

Les protocoles haut-debit utilisent un modèle différent, le modèle en plans de UIT (signalisation hors bande).

 

 

5.2 Exemple de protocole : TCP/IP

 

Développé par le DARPA (Defense Advanced Research Project Agency) pour les besoins d'interconnexion de systèmes hétérogènes du DoD.

1972 : spécifications TCP/IP

1980 : intégration à Unix BSD 4.1

1983 : arrive dans Arpanet (ancêtre d'Internet)

 

Les pièces jointes à un mail doivent être en ASCII. L'utilitaire MIME (Multipurpose Internet Mail Extension) autorise le transfert de fichiers binaires (conversion en fichiers ASCII : transparence des caractères de commande). FTP en mode bin utilise MIME.

Mosaïc est le premier navigateur Web.

 

OSI spécifie des services (approche formaliste), TCP/IP des protocoles (approche pragmatique). TCP/IP ne comporte que deux couches :

-          TCP couche transport (connecté) ou UDP (mode datagramme, best effort)

-          IP couche inter-réseau (mode non connecté)

 

 

Couches du modèle TCP/IP :

 

Niveau

Couche

Unité

4

Applications TCP/IP [couches 5, 6 et 7 d'OSI]

Message

3

TCP mode connecté    [couche 4 d'OSI]

    contrôle de bout en bout

Segment

2

IP mode datagramme   [couche 3 d'OSI]

   (de proche en proche)

Datagramme

1

Accès sous-réseau    [couches 1 et 2 d'OSI]

Trame

 

 

Pile TCP/IP :

 

TCP

UDP

 

IP

 

ARP

RARP

ICMP

 

MAC

 

 

Trame ARP (une ligne = 2 octets) :

 

Type réseau

Type protocole

Longueur @MAC

Long. @protocole

Type opération (1 demande, 2 réponse)

@MAC source

@MAC source (suite)

@protocole source

@protocole source

@MAC destination

@MAC destination (suite)

@protocole destination

 

Le protocole RARP (Reverse ARP) permet à une machine d'obtenir une adresse IP auprès d'un serveur RARP. Disparaît au profit de DHCP.

5.2.1 Mécanismes fondamentaux

 

Mode datagramme (pas de connaissance du réseau)

 

En réalité, dans la couche TCP il y a un tout petit peu de la couche d'au-dessus (session).

 

TCP en mode connecté : garantie du séquencement, contrôle de flux, reprise sur erreur.

 

Le mode connecté est lourd à gérer => on a défini UDP (User Datagram Protocol) qui est non connecté :

 - mode datagramme

 - non assuré (best effort)

 - entête réduite

 - meilleure efficacité (mais moins sécuritaire)

 

 

TCP : http, ftp, telnet, smtp

UDP : tftp, dns, rip, snmp

 

 

La couche réseau assure l'adaptation de la taille des unités de données au MTU.

C'est le destinataire qui s'occupe de réassembler les segments.

Datas utiles + entête de niveau 3 (+ entête de niveau 4 et éventuellement d'autres entêtes).

Afin d'éviter la reprise d'un segment complet suite à la perte d'un seul datagramme on a défini une taille de segment égale à la taille maximale que peut supporter le réseau si la connexion est locale. Pour l'interconnexion via des réseaux de transport cette taille est fixée à 576 octets dont 536 utiles (entête IP 20 octets, entête TCP 20 octets).

Cette taille n'est pas forcément compatible avec celle admissible par tous les sous-réseaux physiques traversés => la couche IP fragmentera le bloc de données IP (datagramme IP), chaque fragment IP constituant un nouveau datagramme IP.

 

 

Adressage des communicants

 

Classa A : 1.0.0.1   a 126.255.255.254  1er bit à zéro

Classe B : 128.0.0.1 à 191.255.255.254  1er bit à un et 2ème à zéro

Classe C : 192.0.0.1 a 223.255.255.254  deux 1ers bit à un et 3ème à zéro

Classe D : 224.0.0.0 à 239.255.255.255  trois 1ers bit à un et 4ème à zéro

Classe E : 240.0.0.0 à 255.255.255.254  quatre 1ers bit à un et 5ème à zéro

 

Classe E pour l'expérimentation.

 

Adresses non-routables :

Classe A : 10.0.0.0 à 10.255.255.255

Classe B : 172.10.0.0 à 172.31.255.255

Classe C : 192.168.0.0 à 192.168.255.255

 

Adresse 0.0.0.0 que pendant la phase d'initialisation (IP-RARP)

Boucle locale : 127.x.x.x, aucun datagramme n'est émis sur le réseau (permet de faire des tests).

Adresse réseau : champ host_id mis à zéro = adresse de sous-réseau

                 ex : 193.56.10.0

 

L'IANA (INRIA en France (ou AFNIC ?), RIPE pour l'Europe) gère les adresses IP. L'Inter-NIC pour les USA (?).

Si adressage illégal : interdiction de se connecter à l'extérieur.

 

Sur certains Unix l'adresse 172.7.012.2 est différente de 172.7.12.2 car le zéro devant le 12 le force à interpréter en octal.

 

Subnetting :

Net_id : identifie le réseau global de l'entreprise

Subnet_id : identifie les sous-réseaux (par ex. des filiales)

Host_id : adresse des hosts

 

Pour déterminer si une machine cible d'un réseau TCP/IP est localisée sur le même sous-réseau la machine source logique réalise un & logique entre les bit de l'adresse source et le masque de sous-réseau; elle procède de même avec l'adresse destination. Si le résultat est identique la machine cible est dans le même sous-réseau sinon la machine source envoie le datagramme au routeur (ou à la passerelle par défaut suivant la configuration du host).

 

Ex : deux sous-réseaux dans une entreprise, 10.1.0.0 et 10.2.0.0, interconnectés par un routeur.

Pb : 10.1.0.7 veut parler a 10.2.0.5

Le routeur regarde le 1er octet de l'adresse des deux machines, il vaut zéro, c'est donc des adresses d'une même classe A => le routeur ne route pas puisqu'elles sont dans le même réseau.

Sol : on crée un masque de sous-réseau pour forcer le routeur à considérer certains bit du Host_id comme des bit de Net_id.

 

Une connexion est identifiée par le couple (extrémité de connexion A, extrémité de connexion B). Chaque extrémité de la connexion est elle-même identifiée par le couple (adresse_machine, port).C'est l'application qui attribue à une connexion un numéro de port. Les numéros de port réservés (< 1024) sont attribués par le NIC.

 

En cas de congestion les ACK sont retardés, les données sont réémises ce qui contribue à renforcer la congestion. Pour y remédier, à chaque segment perdu, le TCP émetteur réduit dichotomiquement ses émissions et accroît la valeur du délai de retransmission.

 

TCP adjoint au segment TCP (ou UDP) un pseudo-entête IP de contrôle qui protège les adresses IP source et destination par le total de contrôle (violation avec les règles d'indépendance des couches). Le pseudo-entête n'est pas transmis. Dans le datagramme IP seul l'entête est protégé par un total de contrôle.

 

ß----------------Portée du calcul de checksum---------------------à

pseudo-entête IP

entête TCP/UDP

Données

 

 

Pseudo-entête IP :

 

Adresse IP source

Adresse IP

destination

0

Protocole

Longueur SEG

 

 

######################

#                    #

#    01/12/2002  (8) #

#                    #

######################

 

 

Unicast : d'une machine vers une machine

Multicast : d'une machine vers un groupe de machines

Broadcast : d'une machine vers toutes les machines.

Le broadcast est soit limité (adresse 255.255.255.255, le routeur ne route pas) soit dirigé (10.255.255.255 si on est dans le réseau 10.0.0.0, le routeur route)

 

Les classes C 192 et 193 sont réservées divers ;)

 

CIDR (Classless InterDomain Routing) : routage interdomaine sans tenir compte de la classe d'adressage (masque de surréseau); permet de pallier au manque d'adresses, uniquement appliqué aux classes non utilisées de la classe C.

 

Pour économiser des adresses IP on peut ne pas affecter d'adresse IP à certains ports du routeur mais leur donner un nom (ça viole une RFC).

 

Nommage à plat (ou horizontal) : NetBios (pour IBM)

Nommage hiérarchique ou arborescent : ISO, IAB

 

Racine au sommet : point

La règle voudrait que l'adresse du CNAM soit cnam.education.gouv.fr mais le CNAM fut la première connexion française à Internet => échappe à la règle (ça ne doit pas être la seule raison car jussieu.fr et non jussieu.education.gouv.fr).

 

Nom de domaines (TLD Top Level Domains) géographiques, 127 niveaux maximum.

L'INRIA gère le domaine .fr

 

Un client fait une requête sur le DNS (le client s'appelle un resolver).

Recherche infructueuse : le DNS interroge son supérieur (recherche récursive)

                         le client interroge un autre DNS (recherche itérative)

En principe un resolver émet toujours des requêtes récursives et un serveur des requêtes itératives ??? (ça colle pas)

 

ICMP : protocole de contrôle du réseau (on peut envoyer à un routeur d'interconnexion des paquets ICMP de signalisation de congestion pour que le routeur ralentisse ses émissions de message vers le réseau extérieur). Le protocole RIP diffuse ses tables de routage via des paquets ICMP.

PING : Packet INternet Groper

Test de connexion pour déterminer à quel niveau ça échoue :

 - ping 127.0.0.1 si OK carte réseau OK

 - ping @IP locale

 - ping gateway

 - ping adresse LS locale (la patte du routeur qui est côté Opérateur)

 - ping adresse LS distante (la patte du routeur distant qui est sur la LS)

 - ping host distant

 

5.2.2 La couche réseau, IP

 

IP : protocole en mode connecté (datagramme)

-          résout les problèmes d'acheminement

-          adapte les unités de données au MTU du réseau traversé (ça devient des datagrammes)

-          pas de contrôle d'erreur sur les données, ni de contrôle de flux

 

Entête IP :

 

0

 

 

 

4

 

 

 

8

 

 

 

 

 

 

 

16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

31

version

longueur

entête

type de service

longueur totale

identification

 

D

F

M

F

offset

durée de vie

protocole

total de contrôle

adresse IP source

adresse IP destination

options éventuelles

bourrage

données (segment TCP…)

 

 

Entête de 20 octets, plus si options

 

000-003 champ version (4 si IPv4)

004-007 longueur de l'entête en mot de 4 octets (5 mots si pas d'option, 5*32 bit)

si une trame commence par 45 on sait que c'est de l'IPv4 sans option.

008-015 type de service

8-10 priorité

11 délai d'acheminement (normal ou faible)

12 débit (normal ou élevé)

13 fiabilité (normale ou élevée)

14 coût (normal ou minimal)

15 réservé

Un indice de priorité ne permet pas de gérer la qualité de service (surtout qu'on traverse souvent plusieurs types de réseau, ex : ATM UIT-T / IP IETF / local IEEE)

016-031 longueur totale : longueur en octets du datagramme y compris l'entête; max 65.536 octets.

032-047 identification : identique pour tous les fragments d'un même datagramme

048-048 inutilisé

049-049 bit DF : (Don't Fragment) demande au système intermédiaire de ne pas fragmenter le datagramme (si incompatible avec le MTU du sous-réseau il sera détruit)

050-050 bit MF (More Fragment) : à 1 dans tous les fragments qui seront suivis d'un autre fragment, à 0 dans le dernier fragment ou lorsque la fragmentation n'a pas été utilisée

051-063 offset : indique la position du fragment, en multiple de 8 octets (seul le dernier datagramme peut ne pas être un multiple de 8).

064-071 durée de vie (TTL Time To Live), en seconde, la durée de vie d'un datagramme (décrémenté toutes les secondes ou à chaque passage de passerelle). Le datagramme est détruit lorsqu'il est égal à 0.

072-079 protocole : identifie à quel protocole de niveau supérieur appartient ce datagramme (ex : TCP).

080-095 total de contrôle : calculé comme pour TCP mais ne porte que sur l'entête IP. Ce total est recalculé par chaque système intermédiaire (car modification du champ TTL et éventuellement de la durée de vie).

096-127 adresse IP source

128-159 adresse IP destination

160-xxx options éventuelles (160 ≤ xxx ≤ 191)

xxx-191 bourrage

192-yyy données

 

Calcul de la somme de contrôle : on somme tous les mots de 2 octets (en hexa : 4500 + 3CEF + …). Si le résultat fait plus de 2 octets on retranche les caractères supplémentaires (ex : la somme vaut 25AFE, on calcule (5AFE – 2) = 5B00), puis on calcule le complément à 1 (ex : FFFF – 5B00 = A4FF). A la traversée de chaque routeur la somme de contrôle est recalculée (et diffère puisqu'au moins la durée de vie a changé).

 

Contrôle de la fragmentation sous IP

La fragmentation sous IP est contrôlée par les champs longueur totale, offset, TTL (???) et le bit MF.

 

Exemple :

Pour un MTU de 128 octets la charge utile (niveau IP) ne peut être que de 108 octets au maximum (20 octets minimum d'entête IP), soit une taille effective de 104 octets (plus grand multiple de 8). Si l'on tient compte de l'entête TCP il ne reste plus que 84 octets par fragment.

 

 

Exemple de fragmentation de 556 octets :

entête

TCP 20

données (536 octets)

F1

F2

F3

F4

F5

F6

 

Après fragmentation :

 

entête

IP 20

F1 longueur 124

offset 00, MF=1

entête

IP 20

F2 longueur 124

offset 13, MF=1

entête

IP 20

F3 longueur 124

offset 26, MF=1

entête

IP 20

F4 longueur 124

offset 39, MF=1

entête

IP 20

F5 longueur 124

offset 52, MF=1

entête

IP 20

F6 longueur 56

offset 65, MF=0

 

Pour assurer le réassemblage IP doit attendre tous les fragments.

5.2.3 La couche transport, TCP/UDP

 

Protocole de transport de bout en bout en mode connecté.

Les compteurs d'ISO comptent des unités de données (n° de séquence, n° attendu) alors que les compteurs de TCP portent sur des octets (n° d'octet ou offset, n° d'octet attendu) modulo 232. Longueur max de l'unité de données 64 koctets.

S'appuyant sur un protocole réseau non fiable TCP doit assurer la délivrance en séquence des différents segments, le contrôle de la  validité des données reçues, organiser les reprises sur erreur ou sur temporisation et réaliser le contrôle de flux.

 

TCP peut sur un même port accepter plusieurs connexions; pour différencier les différents flux, TCP attribue à chaque connexion un numéro de séquence de décomptage des octets transmis ne démarrant pas à zéro mais initialisé à partir d'une horloge interne.

 

Lors de la connexion chaque extrémité informe l'autre du numéro de séquence initial choisi (ISN Initial Sequence Number) :

1.    à la demande de connexion l'initiateur informe son destinataire de l'ISN choisi;

2.    le destinataire l'acquitte et fournit son ISN;

3.    l'initiateur acquitte;

 

Un segment TCP peut contenir des données et transporter l'ACK d'un segment reçu (superposition des données ou piggybacking). TCP acquitte un octet dans le segment, l'acquittement est cumulatif : l'octet acquitté acquitte tous les octets précédemment envoyés (évite les retransmissions sur acquittement perdu).

(NDLR : comment détecte-t-on un ACK des données ?)

 

Fermeture de connexion négociée, en "3 temps" :

   A dit à B "je veux arrêter"

   B répond qu'il a bien reçu la demande de A

   B continue de faire ce qu'il a à faire

   B finit par demander lui aussi un arrêt

   A acquitte la fin

 

Pour optimiser la transmission TCP attend que le buffer d'émission soit plein avant de transmettre des données. Certaines applications (telnet par ex.) peuvent exiger la transmission immédiate => on positionne un bit PUSH dans ce cas (à la fin de chaque séquence commande/réponse d'une application interactive -la caractère retour chariot sous telnet associe la commande PUSH- et lors du dernier bloc d'un transfert de fichier sous FTP).

 

Socket : connexion entre (port x1/@IP y1) et port (x2/@IP y2)

Les 1024 premiers ports sont réservés pour le système; si on écrit une application communicante on doit utiliser un port > 1024.

 

 

Entête TCP :

 

 

port source

 

port destination

 

NS numéro de séquence

 

 

numéro de séquence acquitté

 

longueur entête

 

U

R

G

A

C

K

P

S

H

R

S

T

S

Y

N

F

I

N

fenêtre

 

total de contrôle

 

pointeur sur données urgentes

 

options éventuelles

 

bourrage

 

données

 

 

 

 

Entête de 20 octets (plus si options)

 

000-015 port source

016-031 port destination (soit connu, soit négocié)

032-063 numéro de séquence : initialisé lors de la connexion, valeur générée pseudo-aléatoirement en fonction de l'horloge (numéro de séquence du premier octet transmis est ISN+1); ce numéro permet d'identifier différents flux (cette valeur, une fois acquittée, est gelée dans le modèle OSI -pas TCP- pour ne pas être réutilisée tout de suite par une autre appli et éviter une confusion dans les acquittements).

064-095 numéro de séquence acquitté : indique le numéro du prochain octet attendu (i. e. numéro de séquence du dernier segment reçu incrémenté de la taille des données reçues).

096-099 longueur de l'entête ou offset : en multiple de 4 octets (min 5).

100-105 6 bit disponibles

106-106 URG : valide la champ pointeur sur données urgentes

107-107 ACK : valide le champ numéro de séquence acquitté

108-108 PSH : pour délivrer immédiatement les données

109-109 RST : demande au destinataire de réinitialiser la connexion (suite à anomalie grave sur réseau)

110-110 SYN : demande de connexion, cet indicateur valide l'échange et l'acquittement des numéros de séquence initiaux (ISN)

111-111 FIN : demande de déconnexion (destinataire pas obligé de s'exécuter car rupture de connexion négociée)

112-127 fenêtre : indique dynamiquement, en octets, la valeur de la fenêtre en réception

128-143 total de contrôle : calculé sur l'ensemble du segment TCP, entête compris

144-159 pointeur sur données urgentes : pointe sur le dernier octet urgent du champ de données

160-xxx options éventuelles : (160 ≤ xxx ≤ 191)

xxx-191 bourrage

192-yyy données

 

Dans IPv6 le total de contrôle ne sera plus fait que dans TCP.

 

 

Le transport en mode datagramme UDP

 

Utilisé pour le Real Time Protocol, RIP, DNS...

Pas d'overhead pour la gestion des connexions.

Les numéros de port sont différents de ceux de TCP.

 

 

Entête UDP :

 

 

port source UDP

 

 

port destination UDP

 

 

longueur segment UDP

 

 

checksum UDP

 

 

données

 

 

 

000-015 port source

016-031 port destination (soit connu, soit négocié)

032-047 longueur segment UDP

048-063 checksum UDP

064-xxx données

 

5.2.4 IP sur une liaison en série en point à point

 

Les paquets peuvent être émis directement sur une liaison si la délimitation des blocs de données (datagrammes) est assurée. C'est le rôle essentiel des protocoles de liaison.

SLIP et PPP sont les protocoles les plus utilisés pour accéder aux fournisseurs d'accès à Internet.

 

SLIP : protocole asynchrone orienté bloc.

Ce n'est pas vraiment un protocole, ça ne sert qu'à mettre un fanion de tête et un de queue en assurant la transparence aux caractères de délimitation.

 

END

caractères à transmettre

END

 

PPP : protocole synchrone ou asynchrone.

Issu d'HDLC, PPP (Point to Point Protocol) est capable de transporter d'autres protocoles. Format de l'entête comme HDLC + champ protocole.

Si PPP est utilisé sur une liaison synchrone la transparence au fanion est assurée comme HDLC (insertion d'un bit à 0 tous les 5 bit à 1).

Si PPP est utilisé sur une liaison asynchrone la transparence au fanion est assurée par un caractère d'échappement.

Le paquet a une taille constante et est constitué du protocole et des données (implicitement de 1500 octets; si moins de 1500 on bourre avec des bit de bourrage).

 

 

Trame PPP (version prof) :

 

Fanion

01111110

Adresse

Contrôle

Paquet PPP

FCS

Fanion

01111110

 

 

Trame PPP (version Tome II p.340) :

 

Fanion

01111110

Adresse

Commande

Protocole

Paquet PPP

FCS

Fanion

01111110

 

Adresse : inutile sur une liaison point à point, valeur constante (0xFF).

Contrôle : comme en HDLC; si la liaison est fiable et qu'aucun besoin de contrôle de séquencement n'est utile (fenêtrage) sa valeur est fixée à 0x03 (trame UI).

Commande : idem HDLC, si liaison fiable (pas de besoin de contrôle de séquencement) valeur constante fixée à 0x03.

FCS : mode de calcul identique à celui d'HDLC.

 

L'omission des champs commande et contrôle peut être négociée à la connexion.

 

 

PPP comprend un ensemble de sous protocoles qui autorise la négociation de paramètres et la sécurisation des échanges.

A l'initialisation du transfert, PPP négocie les paramètres de l'échange (protocole LCP : Link Control Panel). LCP permet de négocier un rappel automatique de l'appelant, ce qui accroît la sécurité.

Le protocole PAP (PPP Authentification Protocol) permet l'échange de mots de passe (en clair) avant le transfert de données (très vulnérable).

CHAP (CHallenge Authentification Protocol) effectue un contrôle tout au long de la communication par l'échange de sceaux cryptés (algo à clés symétriques).

NCP (Network Control Protocol) négocie les paramètres de niveau réseau (adresse, compression d'entête : pas intéressant si débit LS > 128 kbit/s ("sinon on perd plus de temps à décompresser que le gain de temps amené par la compression").

5.2.5 Evolution d'IPv4 vers IPv6

 

-          128 bit au lieu de 32 pour coder les adresses IP des machines mais toujours un modèle à plat. Même si coder sur 128 bit autorise plusieurs millions d'adresses par mètre carre sur Terre cela reste un nombre fini et surtout ça ne permettra pas d'améliorer le routage (plusieurs centaines de milliers de lignes dans les tables de routage contre une centaine si modèle hiérarchique).

-          entête simplifiée (pour améliorer le routage).

-          sécurité accrue (mécanismes d'authentification, cryptographie).

-          mécanisme de découverte du MTU optimal. La fragmentation n'est plus réalisée par le réseau mais par le nœud source.

-          suppression du checksum (allège le travail des routeurs intermédiaires).

 

La notation décimale pointée disparaît au profit d'une écriture hexadécimale, chaque champ étant séparé par le symbole "deux points".

Une suite de plusieurs zéros est remplacée par deux symboles "deux points" consécutifs.

Ex : FEC:DA9:0:0:0:0:5645:376 devient FEC:DA9::5645:376

Une adresse IPv4 193.56.10.238 devient ::193:56:10:238

 

On introduit la notion d'anycast (du genre j'émets une requête et j'établis une connexion avec seulement la première qui répond).

Les 64 derniers bit de l'adresse IP sont ceux de la carte réseau (norme IEEE) de l'host.

Rappel : les adresses MAC des cartes réseau sont sur 48 bit (24 pour le constructeur (!) et 24 pour la carte elle-même; c'est en train de passer à 24 + 40 bit).

 

 

######################

#                    #

#    08/12/2002  (9) #

#                    #

######################

 

 

6 Evolution vers les hauts débits

 

6.1 Généralités

 

La limitation du débit des réseaux actuels résulte essentiellement du temps de traitement dans les différents nœuds du réseau et non à cause du débit des lignes.

Les protocoles actuels, étudiés pour assurer une certaine qualité de service sur des supports peu fiables (support cuivre ou hertzien) génèrent un grand nombre d'opérations de couche, redondantes d'une couche à l'autre, qui pénalise gravement le débit effectif. L'augmentation du débit effectif ne peut résulter que de l'allègement des traitements intermédiaires (grâce à la fibre optique).

 

6.1.1 Principes généraux des protocoles haut débit

 

La fiabilité des supports utilisés dans les réseaux de transit permet :

-          de reporter sur les organes d'extrémité les tâches de détection et de reprise sur erreur

-          de diminuer les opérations de couche en effectuant les opérations d'acheminement le plus bas possible (sans remonter au niveau 3)

-          d'éviter le contrôle de flux (optimiste)

-          de supprimer les acquittements intermédiaires (acquittement de bout en bout)

 

La simplification des protocoles et la mise en œuvre d'une signalisation par canal sémaphore conduisent à diminuer la taille des entêtes (amélioration des performances). Les entêtes doivent permettre :

-          un adressage allégé, similaire à celui de X25 (voie virtuelle), pour simplifier l'acheminement des unités de données

-          un contrôle d'erreur simplifié qui autorise la détection (mais sans reprise, abandon des données erronées)

-          de signaler l'état de congestion aux organes d'extrémité

 

Deux techniques appliquent ces principes :

-          le relais de trames ou Frame Relay, allègement du protocole HDLC. Il ne traite que des flux asynchrones, c'est un protocole de transition entre HDLC et ATM.

-          le relais de cellules ou ATM (Asynchronous Transfer Mode) qui utilise une technique de commutation rapide de cellules de taille fixe. ATM met en œuvre des mécanismes spécifiques pour assurer les transferts isochrones (émulation de circuits pour la voix et la vidéo). La couche d'adaptation est fonction du type de transfert à réaliser.

 

 

Critères

Frame Relay

ATM

Mode de mise en relation

Orienté connexion (liaison virtuelle)

Orienté connexion (liaison virtuelle)

Taille des unités de données (utiles)

Variable de 1 à 4096 octets (dans la plupart des réseaux)

Fixe 48 octets

(53 avec l'entête)

Débit envisageable

2 Mbit/s

Evolution vers 34 et 45 Mbit/S

155 Mbit/s

Evolution vers 622 Mbit/S

Offre publique en France

Transpac, Cegetel

Transrel

 

6.1.2 Le Protocole X25

 

Généralités : à la fin des années 70 on met en place la commutation de paquets (packet switching). Au début protocole d'accès entre ETD et ETD (l'opérateur fait ce qu'il veut dans le coeur réseau). Ensuite entre ETTD.

Maintenant ce n'est plus qu'un accès réseau (plus de cœur réseau X25).

X25 est sur les couches 1 à 3 du modèle OSI.

C'est le premier protocole de réseau public en mode paquet.

Il offre des circuits virtuels. Il facture au volume (plus le temps dans DOM-TOM).

X25 peut être un protocole de bout en bout alors qu'on est à la couche 3 (pas conforme au modèle OSI car antérieur au modèle OSI).

2 modes d'adressage : adressage des correspondants

                      adressage ??? (réseau ?)

 

 

Trame X25 :

Fanion (7E)

1 octet

Adresse

1 octet

Commande

1 octet

X25_3

FCS

2 octets

Fanion (7E)

1 octet

 

 

Format général d'un paquet X25 niveau 3 (X25_3) :

GFI

NGVL

NVL

Type de paquet

0/1

Données éventuelles

 

 

Paquet d'appel :

QD01

NGVL

NVL

0000101

1

Longueur @appelant

Longueur @appelé

Adresses

0000

Longueur champ facilités

Facilités

Données usager (max 128 octets)

 

 

 

Paquet de confirmation d'appel :

QD01

NGVL

NVL

0000111

1

0000

Longueur @appelé

Adresses

0000

Longueur champ facilités

Facilités

Données usager (max 128 octets)

 

 

Paquet de demande de libération :

0001

NGVL

NVL

0001001

1

Cause de libération

Code diagnostic

0000

Longueur @appelé

Adresses

0000

Longueur champ facilités

Facilités

Données usager (16 à 128 octets)

 

 

Paquet de confirmation de libération :

0001

NGVL

NVL

0001011

1

 

 

GFI (General Format Identifier) : sur 4 bit, permet de définir certains paramètres de l'échange.

Q

D

0

1

Q

D

1

0

Mode normal, numérotation modulo 8

Mode étendu, numérotation modulo 128

 

Q (Qualified) ou A (Address) : le bit Q est utilisé dans les paquets de données, le bit A dans les paquets d'établissement. Si c'est un paquet d'appel : A=0 si l'adresse est au format X121 (numérique) et A=1 si c'est un autre format (X121bis analogique, par exemple). Dans tous les autres paquets sa valeur est à 0.

D (Delivery) : détermine la portée des acquittements. Si le bit D est à 1 l'acquittement a une signification de bout en bout, sinon (D=0) il est local (pas conforme au modèle OSI, car antérieur au modèle OSI; OSI ne prévoit un acquittement de bout en bout qu'au niveau de la couche Transport).

Si les fragments sont transmis par un réseau dont la MTU est plus importante ils peuvent être réassemblés par le réseau sauf si D=1. Dans ce cas chaque paquet devant être acquitté par le destinataire le réassemblage intermédiaire n'est pas autorisé.

 

NVL (Numéro de Voie Logique) : sur 12 bit (4096 voies logiques identifiables) n'a qu'une signification locale. Le NVL est composé de deux champs, les 4 premiers bit de l'octet 1 identifient le groupe de voies logiques (NGVL) auquel appartient la voie logique (octet 2).

 

Type de paquet|0/1

P(r)

M

P(s)

0

Type de paquet

1

Paquet de données

Autre paquet

 

Dans les paquets de données les champs P(r) et P(s) (sur 3 bit en mode normal) ont la même signification et le même usage que les compteurs N(r) et N(s) du niveau trame.

Le bit M (More data) est utilisé lorsque le message transmis ou le paquet a subi une fragmentation. M=1 signifie que les paquets qui suivent appartiennent au même bloc de données. M=0 identifie le dernier paquet ou un paquet non fragmenté.

 

Circuit virtuel commuté ou circuit virtuel permanent. C'est le commutateur qui rajoute l'adresse de l'appelant or le site distant n'en a pas besoin puisque les commutateurs viennent de créer une voie logique.

Les NVL (Numéros de Voie Logique) sont attribués par l'appelant. Qu'arrive t'il si ETTD et ETCD émettent simultanément un appel en attribuant le même NVL ? => collision d'appel. L'appel sortant est prioritaire. Le commutateur de rattachement génère vers l'appelant une demande de déconnexion.

Appels entrants : piochent dans les numéros de 1 vers le plus grand.

Appels sortants : piochent dans les numéros du plus grand vers 1.

 

 

Echange Full Duplex en point à point (LAP-B). Débit limité sur chaque CV, non par le lien mais par la classe de débit.

X25 fait du contrôle de flux au niveau 3 alors qu'il en fait déjà au niveau 2.

Ce n'est pas le même : au niveau liaison le contrôle se fait sur tous les flux de données; au niveau réseau c'est entre machines (???).

 

X25 offre les services suivants :

-        il utilise au niveau 2 une procédure garantissant le contrôle et la reprise sur erreur (HDLC LAP-B). Le protocole Transport n'aura pas à mettre en œuvre ces mécanismes.

-        il garantit l'ordonnancement et assure le contrôle de flux au niveau paquet, le protocole de Transport n'aura pas à accomplir ces tâches.

-        il ne supporte qu'une connexion de transport sur chaque CV, le multiplexage des connexions de transport est donc inutile.

 

La norme X25 définit un protocole pour l'accès en mode paquet de terminaux synchrones (ETTD-P). Les terminaux asynchrones (ETTD-C) nécessitent une adaptation pour converser; le PAD (Packet Assembler Desassembler) encapsule les données issues du terminal asynchrone dans un paquet X25 et décapsule les données à destination de ce terminal. L'avis X3 définit :

-        le nombre de caractères que le PAD doit avoir reçus avant d'émettre un paquet sur le réseau

-        les caractères de commande qui déclenchent l'émission d'un paquet même incomplet (retour chariot, BREAK…)

-        le temps maximum d'attente entre deux caractères avant d'envoyer un paquet

-        éventuellement, l'écho local du caractère sur le terminal (cette fonction peut être annulée), le contrôle de flux par emploi d'une procédure XON, XOFF…

Le PAVI est un PAD particulier.

 

Accès permanent : accès direct (LL, canal D de RNIS)

Accès temporaire : accès indirect (RTC ou canal B de RNIS)

 

6.1.3 Le réseau Transpac

 

Transpac (TRANSmission by PACket) est le premier exemple d'implémentation de X25 (1978); seul opérateur X25, installé par le ministère des PTT, premier réseau mondial de transmission. Disponible en tout point du territoire avec le même tarif.

Débit : 2,4 kbit à 2 Mbit/sec.

Aujourd'hui le coeur de réseau de Transpac n'est plus en X25 mais en ATM; il conserve des accès en X25. En plus des protocoles X25 et Frame Relay, Transpac offre des accès en IP. Les connexions temporaires s'effectuent via le réseau téléphonique.

Pour les accès TCP/IP Transpac fournit (administre) les routeurs => il peut regarder notre réseau => besoin de firewall.

 

EBA : Entrée Banalisée Asynchrone

EBS : Entrée Banalisée Synchrone

 

Limites X25 : limites en débit quand le temps de traitement par les noeuds est supérieur au temps d'émission sur le lien.

2 évolutions ont vu le jour :

-          simplification du protocole existant : Frame Relay

-          protocole repensé en tenant compte des spécificités du trafic multiservice : ATM (Asynchronous Transfer Mode).

 

 

6.2 FR Frame Relay

 

Protocole de base dans les réseaux de transport hors RNIS. Prévu initialement pour RNIS (canal D ou B).

C'est un protocole en mode connecté. La signalisation est réalisée par canal sémaphore. Elle établit un service de liaison virtuelle entre les deux extrémités :

-          PVC permanent (configuration manuelle)

-          SVC switched (établi dynamiquement, i. e. à la demande)

 

Adressage dans le réseau

Ici on ne parle plus de circuit virtuel mais de voie logique.

On ne parle plus de NVL mais de DLCI (Data Link Connection Identifier). Le DLCI permet d'identifier 1024 liaisons virtuelles.

La connexion virtuelle (protocole orienté connexion) entre les extrémités résulte de la concaténation des DLCI qui n'ont qu'une signification locale.

 

DLCI

Utilisation

0

1-15

16-1007

1008-1018

1019-1022

1023

Signalisation

Réservés

DLCI utilisateurs

Réservés

Multicast

Signalisation de la congestion

 

 

Trame FR

Fanion

1 octet

Entête

2 à 4 octets

Données

1 à 2048 octets

FCS
2 octets

Fanion

1 octet

 

 

Traitement des erreurs

Les commutateurs n'assurent qu'une vérification d'intégrité de la trame :

-          délimitation de la trame

-          validation du DLCI

-          contrôle d'erreur (FCS)

Les trames non valides sont éliminées.

Les organes d'extrémité (via les protocoles de niveau supérieur) devront détecter le déséquencement des blocs de données et faire de la reprise sur temporisation.

 

La congestion

Le réseau ne traite pas la congestion mais essaie de s'en protéger en limitant le débit des accès.

Acheminement au niveau 2 (3 sous X25).

FR garantit un débit et autorise un débit excédentaire taggé, détruit en cas de congestion; mais le calcul ne se fait plus sur le débit mais sur le volume par temps Tc.

A chaque connexion avec le réseau on négocie un contrat de service qui garantit entre autres le débit; le débit est garanti par Tc et non par seconde (i. e. un volume V0 pendant un temps Tc). Une partie du volume est garanti, c'est le CIR, Common Information Rate; une autre partie, excédentaire, est autorisée, l'EIR, Excess Information Rate, elle sera acheminée en mode Best Effort.

Tout ce qui est émis au-delà de (CIR + EIR)*Tc est éliminé par le réseau et EIR*Tc est éliminé si risque de congestion.

Le réseau ne met en œuvre aucun mécanisme de traitement de la congestion mais tente, afin d'éviter l'élimination des trames, de la prévenir en la signalant aux organes d'extrémité. Ce mécanisme n'est pas très efficace car l'équipement d'accès n'a pas toujours la faculté de réduire volontairement son flux d'émission (ex : routeur interconnectant un réseau local).

FR est adapté à l'interconnexion des systèmes exigeants en débit et générant des trafics sporadiques (réseaux locaux, applications client/serveur, multimédia).

 

FR est défini sur deux couches (couche noyau, core, et couche facultative).

Couche noyau : tâches élémentaires

Couche facultative : options comme contrôle de flux, reprise sur erreur, etc.

 

Coeur de réseau : commutateurs

Bords de réseau : machines d'accès (?)

 

 

 

######################

#                    #

#    15/12/2002 (10) #

#                    #

######################

 

 

Liaison téléphonique commutée RNIS : pour optimiser (quand je parle mon interlocuteur se tait) on a créé un protocole de commutation de paquets (ATM) puis Frame Relay (pour accéder du client à l'opérateur).

Un réseau FR ne gère pas la congestion; il positionne des bit pour informer les correspondants de l'état de congestion du nœud et il élimine toutes les données taggées (débit excédentaire autorisé tant que le réseau le permet); pour tagger on met le bit DE à 1 (voir plus loin).

FR est un protocole de transport => il encapsule d'autres protocoles => un relais réalise l'adaptation de protocole jusqu'au prochain relais qui redélivre le protocole d'origine (encapsulé).

FR travaille avec des adresses de type E164 (type téléphonique).

L'annexe G définit l'encapsulation d'X25 (dans du LAP-B)

La norme ??? définit l'encapsulation des autres protocoles; on a un champ supplémentaire qui renseigne le protocole encapsulé.

 

En quoi FR peut-il être plus rapide qu'X25 ?

N1 : X25 et FR font le même travail (délimitation des trames, transparence binaire)

N2 : X25 plusieurs types de trame

FR un seul type de trame

Contrôle d'erreur : idem pour les 2

X25 contrôle de séquencement, gestion de la fenêtre, gestion des temporisations, acquittement éventuel

FR validité du DLCI (fait en N3 pour X25)

acheminement (fait en N3 pour X25)

positionnement des bit FECD et BECD (Forward et Backward qui renseigne sur la congestion)

N3 : X25 type de paquet, validité du CV, contrôle de séquencement, gestion de

la fenêtre, etc.

FR ne fait plus rien (tout a été fait en N2).

 

X25 n'est aujourd'hui utilisé que pour les accès aux réseaux mais plus dans les coeurs de réseau.

FR a supplanté X25.

 

 

6.3 ATM Asynchronous Transfer Mode

 

Asynchrone <=> mode paquet

A l'origine c'est le CNET dans le cadre de l'évolution du RNIS large-bande

(B-ISDN Broadband Integrated Service Digital Network). ATM utilise des données de taille petite et fixe (cellules).

Mal adapté au transfert des flux isochrones il n'est qu'une solution temporaire au besoin de haut débit (pas adapté au traitement des unités de données de taille variable).

ATM optimise la technique de commutation de paquets (multiplexage par étiquette). La taille fixe des données permet une commutation par des systèmes hardware plutôt que logiciels (débits de plusieurs centaines de Mbit/s).

Si on limite la taille des files d'attente on peut garantir un temps de traitement presque constant. La gigue étant très faible (décalage temporel entre deux cellules) il devient alors possible de la compenser, autorisant ainsi des transferts de type isochrone (émulation).

ATM supporte des liaisons point à point et point à multipoint.

 

ATM comporte 3 couches :

1.    couche physique qui assure l'adaptation des cellules au système de transport physique utilisé

2.    couche ATM qui effectue la commutation et le multiplexage des cellules

3.    couche d'adaptation (AAL ATM Adaptation Layer) qui adapte les unités de données des protocoles supérieurs en fonction des caractéristiques requises (transfert isochrone…). Elle segmente au départ et réassemble à l'arrivée. C'est par exemple elle qui calcule le nombre de bit de bourrage nécessaires à ce que (trame du protocole supérieur + entête AAL + bit de bourrage) soit un multiple de 48 octets (charge utile d'ATM).

 

L'adressage

ATM, comme X25 ou FR, utilise un adressage relatif identifiant des voies virtuelles. La connexion est constituée d'un assemblage de voies virtuelles.

Technique d'adressage à deux niveaux :

-          Identification d'une voie virtuelle (VCI Virtual Channel Identifier); le VCI est une connexion semi-permanente ou établie à chaque appel.

-          Assemblage de voies virtuelles ayant une même destination (nœud intermédiaire ou interface d'usager) en un faisceau virtuel (VPI Virtual Path Identifier); le VPI est une connexion semi-permanente contrôlée par le réseau.

Les commutateurs de second niveau, appelés brasseurs, commutent l'ensemble des voies virtuelles affectées à un faisceau (=> temps de commutation brefs surtout lorsqu'il s'agit de rerouter un ensemble de voies suite à la défaillance d'un lien ou d'un nœud du réseau).

 

Les réseaux ATM sont constitués de deux organes principaux.

 - des commutateurs ATM (qui établissent les VCI ?)

 - des brasseurs qui ne font que router en fonction du VPI.

On parle de commutateur en bord de réseau et de brasseur en cœur de réseau.

 

 

 

          Private UNI                        Public NNI

Client <---------------> ATM réseau privé <---------------> ATM réseau public

 

 

Deux types de cellules UNI (User Network Interface, accès au réseau) et NNI (cœur de réseau).

Les capacités d'adressage de l'interface utilisateur et celles du réseau ne sont pas identiques :

-          UNI (User Network Interface) entête d'interface usager, 65.536 VCI (16 bit) et 256 VPI (8 bit) possibles.

-          NNI (Network Node Interface) entête de nœuds du réseau, 65.536 VCI (16 bit) et 4.096 VPI (12 bit) possibles.

 

Entête UNI

GFC

VPI

VPI

VCI

VCI

VCI

PT

CLP

HEC

 

 

 

 

 

 

Entête NNI

VPI

VPI

VCI

VCI

VCI

PT

CLP

HEC

 

 

 

 

 

 

 

HEC (Header Error Control) : ATM n'utilise aucun fanion pour délimiter les cellules. C'est l'HEC qui permet de se positionner correctement sur les limites des cellules. L'embrouillage du champ information élimine les risques de reproduction d'un HEC dans le champ données.

Outre sa fonction de cadrage l'HEC assure un contrôle d'erreur d'entête (G(x)=x8+x2+x+1). Il autorise une autocorrection de l'entête pour une erreur d'un bit (NDLR : pourquoi ne pas se contenter d'un bit de parité alors ???).

C'est l'HEC qui synchronise le flux de datas; si on en détecte un on passe en

Présynchro; si on en détecte ensuite n (n configuré) on devient Synchro.

CLP (Cell Loss Priority) : indique les cellules à éliminer en priorité en cas de congestion (positionnement de ce bit par la source).

PT (Payload Type) : indique le type de données (utilisateur ou signalisation) dans le champ données.

GFC (Generic Flow Control) pas bien défini (devrait partager équitablement le réseau).

 

Problème fondamental d'ATM : en cas de perte de cellules la couche AAL (qui effectue le réassemblage des cellules) ne dispose d'aucun mécanisme de retransmission. C'est l'unité de données de la couche supérieure qui sera éliminée et ce sont les protocoles supérieurs qui assureront la reprise sur erreur.

 

 

L'adaptation dans ATM

 

A des fins d'efficacité du protocole plusieurs couches d'adaptation ont été normalisées :

 

 

AAL 1

AAL 2

AAL 3/4

AAL 5

Relation temporelle

Elevée

Elevée

Faible

Faible

Débit

Constant

Variable

Variable

Variable

Mode de connexion

Connecté

Connecté

Connecté

Connecté

Exemple

Emulation de circuit; voix et vidéo à débit constant

Vidéo à débit variable (MPEG)

Transactionnel, transfert de fichiers

Interconnexion de réseaux locaux (simplification de AAL3/4)

 

 

La couche AAL est découpée en deux sous-couches :

-          SAR (Segmentation And Reassembly) assure la segmentation et le réassemblage des cellules de 48 octets.

-          CS (Convergence Sublayer) détermine l'unité de données à transférer de bout en bout (sous-entend que ce n'est pas toujours 48 octets ou alors définit le nombre de cellules pour lesquelles on veut un acquittement de bout en bout ???).

Une surcouche CLNAP (ConnectionLess Network Access Protocol) peut être ajoutée pour assurer le routage des datagrammes en mode non connecté (abandon du mode non connecté en 1993, je crois).

 

ATM supporte la QoS.

Les opérateurs préfèrent travailler en mode PVC (pas de temps de calcul à l'établissement du circuit).

Pas de silence; quand on n'a rien à émettre on envoie des cellules vides.

La couche physique est chargée du contrôle d'erreur (mais pas de reprise sur erreur) et de ???

ATM assure le multiplexage et le démultiplexage des cellules

-          génération et extraction des entêtes

-          acheminement des cellules (commutation)

-          contrôle de flux à l'interface UNI (côté client/accès réseau; côté cœur de réseau, avec des débits de 622 Mbit/s c'est impossible de faire du contrôle de flux -voir exo où l'on voit qu'on a l'acquittement après avoir envoyé déjà 1.500 paquets)

-          contrôle d'admission en fonction de la QoS

-          lissage du trafic

 

ATM est prévu au départ pour le transport de la voix (sous forme de paquets).

La source fournit un octet tous les 125 µsec. Une discussion temps réel exige un temps aller-retour de 24 millisec max.

Donc (délai de paquétisation + temps d'émission sur support + temps de transfert sur support) ≤ 24 millisec (sinon il faut installer des annuleurs écho sur le réseau et ça coûte très cher).

On a choisi une taille de cellule de 48 octets qui permet de franchir jusqu'à 2.400 km.

Les tables de routage des réseaux ATM sont encore plus réduites que celles des réseaux FR.

Contrôle d'intégrité : * incompatible avec la notion temps réel

                     * nécessite de la puissance de calcul

                     * ???

Du coup on ne fait du contrôle d'intégrité que sur l'entête ATM et pas sur les données (fait au niveau physique et non logique).

 

 

Trame ATM : 4 octets d'entête + 1 octet d'HEC, 48 octets de données

 

Entête

5 octets

Données

48 octets

 

 

ATM : réseau à file d'attente, risque de congestion.

Contrat passé au moment de la connexion qui définit les paramètres du trafic (débit) et ceux de la QoS.

 

2 classes de service

Garantis :

-          CBR Constant Bit Rate

-          rt-VBR real time Variable Bit Rate

-          nrt-VBR non real time Variable Bit Rate

Non garantis :

-          UBR Unspecified Bit Rate (mode Best Effort, le plus simple)

-          ABR Available Bit Rate (service minimum garanti)

 

Données + entête TCP (20 octets) + entête IP (20 octets) = n octets.

n doit être un multiple de 48 octets pour ATM => on rajoute entre 0 et 47 bit de bourrage pour obtenir un multiple de 48. Puis on fragmente en paquet de 48 octets et on rajoute un entête ATM de 5 octets.

Fin des protocoles de coeur de réseau (sic).

 

Accès au réseau via la boucle locale cuivre (ou liaison d'abonné).

FT la tient à disposition (moyennant redevance) des autres opérateurs

Pb : le local de brassage contient les connexions vers les réseaux des différents opérateurs (qui paye le local, l'électricité, qui assure la surveillance, etc.?)

Alternative : boucle locale radio. Rentable qu'avec de gros clients (pas de particuliers, implantée à La Défense, par ex.). L'ART alloue et régule les bandes passantes (moyennant redevance).

 

 

Technologies DSL

ADSL Asynchronous Digital Subscriber Line

A l'origine transmission vidéo à la demande; maintenant ça sert comme accès haut débit à Internet. L'ADSL se fait sur de l'ATM.

De 0 à 4 kHz : bande passante réservée à la téléphonie traditionnelle.

De 4,3 kHz à 1,1 MHz : bande passante utilisée par l'ADSL.

 

 

Téléphone|                      |<--->RTC

         | Modem ADSL<--->DSLAM |

PC       |                      |<--->Réseau ATM<--->Routeur IP<---> ISP

 

                <---------------------------------------->

                   ATM du modem ADSL à l'interface ISP

 

C'est au niveau du DSLAM qu'on zappe le filtre (ce qui nous permet donc d'utiliser les hautes fréquences).

L'ADSL est l'équivalent de n modems en parallèle sur des porteuses différentes.

On adapte en permanence le "modem" au débit de la ligne. => un débit (max) n'est jamais garanti en ADSL (ça dépend du rapport signal/bruit de la ligne).

On rejette toutes les porteuses qui sont à plus de 3 dB de la meilleure porteuse.

 

Capacités ADSL :

Canal montant (user -> réseau), de 32 kbit/sec à 1 Mbit/sec

Canal descendant (réseau -> user), de 32 kbit/sec à 8 Mbit/sec

 

Deux connexions ADSL pour deux sites distants d'une entreprise (voulant relier ses filiales) est une concurrence sérieuse a la liaison louée (sauf qu'il n'y pas de débit garanti mais intéressant pour les petites boîtes) => développement freiné par FT.

 

 

######################

#                    #

#    06/01/2003 (11) #

#                    #

######################

 

 

 

Sans tenir compte des taux d'erreur mais en tenant compte des couches supérieures le rendement d'ATM est entre 60 et 70%.

Pas beaucoup d'avenir pour ATM depuis qu'on sait encapsuler du TCP dans du PPP pour le transporter sur de la fibre optique.

Dégroupage : sous-louer le dernier kilomètre de paire cuivrée (la boucle locale) de FT aux autres opérateurs.

 

 

7 Les réseaux locaux

 

Partage d'imprimante et de disque dur créent le début du réseau.

Un réseau local est un ensemble d'unités centrales reliées entre elles pour s'échanger des informations et partager des ressources physiques :

-        câblage reliant les différents nœuds selon une certaine topologie

-        méthode d'accès au support pour assurer son partage

-        méthode d'adressage pour identifier chaque nœud

-        ensemble cohérent de protocoles (pile) pour permettre la communication

-        système d'exploitation spécifique capable de prendre en charge les périphériques distants partagés et d'en contrôler l'utilisation

-        ensemble de programmes utilisant les ressources mises en commun

 

L'IEEE normalise en février 1980 (d'ou les noms commençant par 802.x).

Le modèle OSI définit l'adressage des systèmes au niveau Réseau (N3). Si ce système d'adressage était maintenu tel quel dans les réseaux locaux chaque message circulant sur le réseau provoquerait une interruption processeur dans chaque poste raccordé. On a donc défini un adressage au niveau physique (N1 adressage MAC).

On a été obligé d'adapter les couches basses au modèle OSI :

 

N1

Liaison

LLC

MAC

N2

Physique

PMI

PMD

 

Couche 1 : 2 sous-couches

 - PMD (Physical Medium Dependant)

   * topologie

   * type de support

   *

   *

 - PMI (Physical Medium Independant)

   * détection de présence d'un signal

   * codage

   * synchronisation (récupération de l'horloge)

 

Couche 2 : 2 sous-couches

 - couche de contrôle accès (MAC)

   * gérer l'accès au support

   * régler les problèmes d'adressage

   * contrôle d'erreur

 - couche LLC (Logical Link Control)

   * établissement d'un lien logique (fonction normale de N2)

 

Couche Physique : 3 topologies

-        bus 802.3 Ethernet (quand l'une parle, toutes entendent)

-        802.4 Token Bus (le signal est régénéré par chaque machine => plus grandes distances parcourables). Chaque station qui reçoit le jeton l'adresse à la suivante (jeton adressé). Cas particulier : l'anneau, 802.5 Token Ring, le jeton est non adressé.

-        étoile : variante des liaisons point à point (n liaisons autour d'un concentrateur).

 

topologie physique : mode de raccordement

topologie logique : mode de distribution de l'information

 

Ethernet 10BaseT : étoile physique et bus logique

 

Couche Liaison :

Sous-couche MAC : plusieurs méthodes accès, problème de l'adressage.

Si IPa veut parler à IPb il ne faut pas que toutes les autres machines du réseau écoutent et analysent logiciellement le message => il faut intercepter les messages au niveau hardware => on crée/utilise l'adresse MAC et c'est la carte réseau qui décidera ou pas de créer un interruption sur le processeur si la requête est bien destinée à cette machine.

 

Mécanisme d'apprentissage des adresses MAC :

|MACb? | IPb | IPa | MACa | FF |

FF => adresse de broadcast (FF:FF:FF:FF:FF:FF)

Toutes les stations reçoivent le message => elles apprennent l'adresse MAC de A. Seule B répond => A apprend l'adresse MAC MACb.

Pour éviter de multiplier la diffusion, lors de la mise sous tension la station diffuse son adresse MAC (paquet gratuit).

L'unicité des adresses MAC est gérée par IEEE. C'est un adressage à plat.

 

Adresse MAC (sur 48 bit actuellement, bientôt sur 64)

1er bit à zéro : adresse unicast

1er bit à un : multicast ou broadcast

2ème bit à zéro : adresse universelle

2ème bit à un : adresse locale (l'administrateur doit garantir l'unicité d'adressage)

Si 2ème bit à zéro les 22 bit suivants désignent le constructeur ou le revendeur de l'adaptateur réseau.

 

Un pont filtre les broadcast et un routeur ne les laisse pas passer.

 

On peut forcer un port à n'accepter qu'une adresse MAC déterminée. La plupart des constructeurs utilisent le numéro de série du host pour la fin de l'adresse MAC et on connaît le début par le constructeur de la carte (attribué par l'IEEE) => n'importe qui peut deviner l'adresse MAC d'une carte réseau (donc cette protection en n'autorisant qu'une adresse MAC pour un port spécifique est illusoire).

 

| Préambule | adresse MACDest| adresse MACsource | datas (trame LLC) | FCS |

 

Sous-couche LLC : équivalent de la couche liaison en OSI (masque, à la couche supérieure, le type de réseau utilisé : Ethernet, Token Ring…).

3 types de service : LLC 1 (quasiment la seule utilisée)

                     LLC 2

                     LLC 3

 

Trame LLC similaire à la trame HDLC.

LLC 1 : mode datagramme, pas d'acquittement, pas de contrôle de séquencement, pas de contrôle de flux ni de contrôle d'erreur. Mais un contrôle d'erreur est effectué par la sous-couche MAC qui rejette toute trame erronée.

LLC 2 : mode connecté (équivalent à HDLC LAP-B), assure l'acquittement, le séquencement, contrôle de flux et la reprise sur erreur. Le mode connecté interdit la diffusion.

LLC 3 : sans connexion mais avec acquittement (intermédiaire entre LLC 1 simple et LLC 2 complexe). La reprise n'est pas effectuée par LLC 3 mais par les couches supérieures.

 

Sous-couche SNAP (SubNetwork Access Protocol) : autre type de trame LLC

OSI n'a réservé aucun numéro de protocole pour ARP (la trame LLC n'identifie pas le protocole ARP de la pile TCP/IP) => on a rajouté une encapsulation supplémentaire. Les trames SNAP sont essentiellement utilisées en Token Ring.

 

Synthèse des couches

 couche 1 : adaptation au support physique, etc.

 couche 2 : MAC, LLC et éventuellement SNAP

            NB : TCP n'utilise pas la couche LLC

 

7.1 Ethernet / IEEE 802.3

 

 

IEEE 802.3 (Ethernet est une marque déposée par Xerox -thèse de Robert Netcalf en 1976; dans le langage courant c'est devenu synonyme comme Frigidaire pour réfrigérateur).

Ether dans le sens atmosphère (au départ c'est un concept de liaison radio ?)

 

Méthode à contention : CSMA/CD (Carrier Send Multiple Access/Collision Detection)

Principe : écoute avant d'émettre. Un host écoute quand il cause. Si un host commence à parler en même temps qu'un autre il écoute ce qu'il dit et voit que c'est brouillé par le discours de l'autre host => les hosts détectent la collision et arrêtent de causer. Ils observent chacun un délai d'attente aléatoire avant de retenter de parler.

Si le host entend ce qu'il émet c'est qu'il est seul à causer, donc il continue.

Comment être sûr de détecter une collision ?

Pour détecter une collision la source A doit toujours être en émission quand le message de B (qui a commencé à émettre au plus tard juste avant que ne lui parvienne le message de A) lui parvient. En 10base5 la distance maximale entre deux hosts est de 2,5 km. L'A-R fait donc 5 km. On considère que les éléments actifs du réseau (hub, switch, etc.) doublent au maximum le temps de transfert total quand ils transfèrent de l'information (temps de régénérer le signal, de buffériser, etc.) => (2*5.000) m /2*108 m/s = 50 μsec. Soit 500 bit sur un réseau à 10 Mbit/sec; on arrondit à 512 bit et on trouve donc une longueur minimum de trame de 64 octets pour être sûr de détecter les collisions.

Si on envoie moins de 64 octets il faudra donc bourrer jusqu'a 64 octets.

 

Conséquence :

Sur un réseau à 100 Mbit/sec il faudrait des trames de 640 octets. On a préféré garder des trames de 64 octets et réduire la distance max à 250 m.

De même sur un réseau à 1 Gbit 25 mètres (mais là on a d'autres solutions).

 

Délai aléatoire avant réémission : algo exponentiel

 

T = K * Timeslot

où Timeslot est la fenêtre de collision

et K est un entier compris entre zéro et 2n-1,

(n est le nombre de collisions, n ≤ 10).

 

 

802.3

   accès aléatoire (non déterministe, tant qu'il parle je ne peux pas parler)

   trame min 64 octets (48 utiles)

   trame max 1518 octets (1500 utiles)

   fenêtre de collision 51,2 microsecondes

   ???

   jam interval : 32 bit à un

   IFG Inter Frame Gap : silence inter-trames

   1024 stations actives max par réseau

   (NB les 5 premières lignes -dont la ligne ???- sont à savoir par coeur)

 

 

Trame 802.3 Ethernet format DIX (V2)

Préambule

7 octets

10101010

Délimiteur

de début

10 octets

10101011

@MAC destination

6 octets

@MAC source

6 octets

Ether

Type

2 octets

Données

46 à 1500 octets

Bourrage

si < 46

octets

FCS

4 octets

                   ß min 64 octets (46 utiles) max 1518 octets (1500 utiles) à

 

Trame 802.3 Ethernet format IEEE et SNAP

Préambule

7 octets

10101010

Délimiteur

de début

10 octets

10101011

@MAC

destination

6 octets

@MAC

source

6 octets

Longueur

données

2 octets

Trame LLC

Bourrage

si < 46

octets

FCS

4 octets

                   ß min 64 octets (46 utiles) max 1518 octets (1500 utiles) à

 

Trame LLC format IEEE

Destination SAP 1 octet

Source SAP

1 octet

Contrôle

2 octets

Données

 

Trame LLC format SNAP

DSAP

0xAA

SSAP

0xAA

Contrôle

0x03

Protocol Identifier Header

Données

Organisation Unit Identifier 3 octets

Protocol_Id

2 octets

 

Ethernet DIX (V2) est incompatible avec la première version et tout le monde utilise actuellement la version DIX (Digital Intel Xerox, 1980).

Si la trame est au format DIX le champ type a une valeur supérieure à 1500. Si la valeur est inférieure ou égale à 1500 la trame est au format IEEE.

 

V1 : | longueur des données sur 2 octets |Données LLC |

V2 : | Ether type | Données IP |

 

Dans la V1 les données LLC contiennent le type d'Ethernet (DSAP/SSAP) alors que cette info apparaît dans le champ Ether type dans la V2.

De même dans la V1 on connaît la longueur des données alors que dans la V2 on ne la connaîtra qu'en analysant l'entête IP.

 

10Base5

Ethernet jaune (c'est la couleur imposée pour le gros câble coaxial), 10Base5

 10 : 10 Mbit/sec

 Base : transmission en bande de base

 5 : 5 tronçons de 500 mètres max. et chaque tronçon doit faire un nombre entier et impair de fois 23,4 mètres (ou 24,3, le prof ne sait plus) pour éviter les phénomènes d'ondes stationnaires.

Transceiver : émission, réception et détection des collisions

Cet Ethernet n'est quasiment plus utilisé.

 

Calcul de la longueur minimum d'une trame

But : éviter une collision. A veut parler à B, il envoie une trame; juste avant que le premier bit de la trame atteigne B, B voit le support libre et peut émettre vers C => collision. B détecte la collision et émet une trame de brouillage. Il faut que A soit encore en émission quand la trame de brouillage arrive à A. Le temps d'émission d'une trame (de A) doit donc être plus long que le temps d'A-R d'un bit (de B).

Débit = 10 Mbit/sec, v = 2*108 m/sec

Eloignement maximum de deux machines : 5*500 m = 2500 m, A-R = 5000 m.

Temps A-R d'un bit : 5000/2.108 = 2.5.10-5 sec

On multiplie ce temps par 2 pour tenir compte du temps de traitement par B de la trame de brouillage, soit 5.10-5 sec.

Quantité de bit émissibles, débit*temps d'émission : 10.106 * 5.10-5 = 500 bit

On arrondit à 512 bit, 64 octets.

En 100baseT, soit on augmente la trame (640 octets) mais on se rend incompatible avec les réseaux 10baseT. On a choisit de diviser la longueur des tronçons par 10. Idem par récurrence pour le Gbit.

 

10base2

Ethernet fin (petit coax comme le câble télé avec des tés d'interconnexion => topologie physique en bus), 10base2, 2 segments de 200 m.

La partie Transceiver a été intégrée à la carte réseau; sortie BNC sur lequel on met un T.

 

10BaseT

AT&T, opérateur et câbleur téléphone, trouve une solution pour utiliser ses paires cuivrées => 10BaseT (Twisted pair).

100 mètres max entre 2 éléments avec 3 niveaux max de cascade (sur les hubs ?)

Plus l'impédance est grande plus l'atténuation est faible.

 

Hub de classe 1 : auto-sense (détection automatique du 10 ou 100 Mbit/sec par modification du test d'intégrité du lien, sic).

Hub de classe 2 : les ports sont figés (pas d'autonégociation).

 

100BaseT

Ethernet 100BaseT : on peut intégrer des hubs 10/100 et des hubs 10 Mbit/sec. Longueur max 250 m. A partir du 100 Mbit/s les commutateurs apparaissent : le seul type de collision possible est A veut parler à B et, en même temps, B veut parler à A.

 

1000baseTX

En Full Duplex les 4 paires à 250 Mbit/s, en Half Duplex les 2 paires à 500 Mbit/sec.

 

1000baseFX

Fibre optique (multimode ou monomode).

 

NB : Le Gigabit Ethernet (640 mini, 1518 maxi) ne devrait pas s'appeler Ethernet.

 

 

######################

#                    #

#    13/01/2003 (12) #

#                    #

######################

 

 

7.2 Token Ring / IEEE 802.5

 

Inventé par IBM en 1976; toutes les stations ont la même horloge (réseau synchrone). Les hosts ont un buffer d'un bit, pas de stockage, les données sont lues ou modifiées au vol.

 

Anneau à 4 Mbit/s.

Il n'y a qu'un seul token à la fois sur le réseau.

Un bit T à zéro veut dire le jeton est libre. Le premier host qui veut parler et l'attrape positionne le bit à un. Seul l'émetteur pourra détruire cette trame. A 4 Mbit/s un temps bit vaut donc 0,25 microsec, si message de 100 octets ça fait 200 microsec. Le message a une longueur de :

2.108 * 200.10-6 = 40 km

L'anneau devra donc mesurer au moins 40 km.

A 4 Mbit/s si le débit augmente l'efficacité diminue (sic).

 

Anneau à 16 Mbit/s (trames multiples)

Technique de l'ETR (libération anticipée du jeton).

 

Le moniteur : station spéciale;

-          elle fournit l'horloge (synchronisation du réseau)

-          garantit la présence d'un jeton valide

-          assure une contenance minimale à l'anneau

 

A l'origine 150 ohms, a évolué en 100 ohms.

L'anneau réel (physiquement) est dans les MAU (boîtes auxquelles on raccorde les stations). Ca permet de câbler en étoile les stations depuis les MAU.

Chaque station reçoit et renvoie le message => retard d'un temps bit par station. Un anneau à 1000 stations ne se configure pas comme un à 10 stations.

 

Entête

@source

6 octets

@dest.

6 octets

datas

FCS

Accusé de

réception

 

Accusé de réception : le destinataire a bien lu le message et le destinataire a bien réceptionné le message. Comme cet accusé de réception n'est pas protégé par le FCS on double l'info (envoyée 2 fois); si différence entre les deux on prend le moins favorable.

 

Avantages :

Les performances : si le trafic augmente on utilise 100% des capacités de l'anneau et surtout l'anneau ne s'effondre pas.

L'anneau est déterministe (on sait calculer à l'avance le temps exact que mettra une trame à voyager et le temps maximum à attendre un jeton disponible ; Ethernet est probabiliste).

 

Inconvénients :

Un des gros défauts de Token Ring : pas de gestion des priorités (celui qui est le moins prioritaire restera le moins prioritaire, sic).

Pas d'évolution progressive : toutes les machines doivent discuter au même débit => le jour où on veut changer les cartes réseau de 10 à 100 Mbit/s on doit changer toutes les cartes en même temps (et elles coûtent encore plus cher que des cartes Ethernet).

Dès qu'une station à des problèmes de communication (panne intermittente) c'est tout l'anneau qui en pâtit.

Le câblage est fastidieux (NDLR malgré les MAU ?)

 

Evolution vers le haut débit : FDDI (Fiber Distributed Data Interface)

Double anneau en fibre optique multimode, 100 Mbit/s pour un anneau de 100 km.

Il existe une version sur paire torsadée pour un anneau de 100 m.

-        Il n'y a pas de station monitrice, chaque station participe à la surveillance de l'anneau.

-        Chaque station possède sa propre horloge (réseau plésiochrone).

 

7.3 Les réseaux hertziens

 

Ils offrent la mobilité aux utilisateurs et permettent de s'affranchir des travaux de génie civil.

1/ WPAN (Wireless Personal Area Network) : Bluetooth, données voix, Home RF

2/ WLAN (Wireless Local Area Network) : IEEE 802.11, Hyperlan ???

3/ Techno cellulaires ???

4/ ???

 

Réseau voix : à tout instant (hand over)

Réseau données : à la fin de l'émission d'un paquet (roaming)

 

Principe : une antenne émet autour d'une zone cellulaire.

Au niveau du recouvrement des cellules il apparaît des zones d'interférence => chaque antenne utilise une fréquence différente de celles des cellules adjacentes (besoin de 9 -et bientôt 7- fréquences).

On est localisé en permanence grâce au téléphone (s'il est allumé) qui s'identifie auprès de la cellule dont il dépend. L'antenne propage l'info qu'elle manage ce téléphone. Si elle commence à perdre le signal du téléphone (utilisateur en déplacement) elle envoie un message aux cellules avoisinantes pour savoir si une cellule ne recevrait pas mieux qu'elle; si oui le compte du téléphone est transféré et c'est cette nouvelle cellule qui manage le téléphone. Au moment du changement de cellule il existe une mini interruption; pas gênante pour la voix mais qui corromprait un bloc de données si c'était du transfert de fichiers.

 

Un réseau de téléphonie mobile comprend :

-         des stations mobiles qui assurent les communications et sont localisées par le système pour pouvoir établir une communication (appel sortant) et être alertées (appel entrant) par une station fixe ou mobile;

-         une base radio (BR) qui gère le trafic radio avec le mobile, la zone couverte par une base radio constitue une cellule;

-         un centre de gestion local (CGL) qui assure  l'écoulement du trafic et de la signalisation vers le réseau fixe. Le CGL gère un ensemble de mobiles qui lui sont rattachés et ceux rattachés à un autre centre mais présents dans la zone (visiteurs);

-         éventuellement un centre de gestion global (CGG).

 

La communication avec un mobile utilise plusieurs fréquences ou canaux (c'est la technique du GSM : multiplexage fréquentiel -plusieurs canaux- et multiplexage temporel -sur chaque canal-). On distingue essentiellement le canal montant (trafic du mobile vers la base radio), le trafic descendant (de la base radio vers le mobile) et le ou les canaux de gestion. Les canaux de gestion peuvent utiliser un canal séparé ou être transmis dans la bande des canaux montants ou descendants.

 

7.4 Les protocoles LAN

 

 

Protocoles routables : IP, IPX…

Protocoles non-routables : NetBios (d'origine IBM) car pas d'adresse de niveau 3

 

NetBios (du moins une émulation) est obligatoire dans le monde Microsoft (dont la messagerie); c'est une simplification de TCP/IP.

 

Monde IP : Nom  -------------à adresse IP -------------à adresse MAC

                Résolution par             Résolution par

                serveur DNS                protocole ARP

 

 

Monde NetBios : Nom ----------------------------------------à adresse MAC

                Résolution par broadcast ou serveur WINS

 

7.5 Les réseaux commutés

 

Pb : les réseaux doivent parfois aussi savoir faire de la diffusion.

Commutateur : réalise l'interconnexion totale.
Si N liens N(N-1)/2 connexions (matrice de commutation).

 

Fast forward (ou Cut through) : commute au vol ; techno pas chère et rapide mais on ne vérifie pas si la trame qu'on transmet est erronée.

Store and forward : on stocke intégralement la trame avant de la retransmettre et on ne la retransmet que si non erronée.

Adaptative error : vérifie au vol puis éventuellement Store and forward (seuil d'erreur)

 

Ex d'erreur du Fast forward : deux machines derrière un hub discutent en même temps => création d'une trame collision que le hub retransmet au switch. Si le switch ne vérifie rien (il pourrait le voir à la longueur de la trame qui ne fait pas 64 octets) il retransmet pour rien une trame sur le réseau.

 

 

7.6 Les réseaux virtuels

 

Segmentation de réseau par des LAN virtuels

-         permet ma mobilité des utilisateurs sans rebrasser les prises

-         garantit la sécurité en créant sur un même réseau physique des domaines de commutation

-         ???

 

On peut créer des groupes d'échange indépendamment de la localisation géographique.

Niveau 1 : (Port Based VLAN) association port/user; nécessite un mécanisme de recherche d'adresses

Niveau 2 : (MAC address Based VLAN) plusieurs VLAN par port peuvent être consultés; nécessite un échange d'infos entre les commutateurs. Moins sécurisé que le niveau 1 mais plus pratique.

Niveau 3 : (Network Based VLAN) on peut déjà le faire avec des hubs, aucun intérêt.

 

La normalisation ne définit que les VLAN par segment.

Comment faire pour que la trame ait un drapeau de son VLAN sans que la trame ne soit rejetée (car si on rajoute des données dans la trame elle fera plus de 1518 octets) ?
Solution : c'est le premier commutateur du réseau qui rajoutera le tag qui identifie le VLAN et c'est le dernier commutateur du réseau qui détruira ce tag pour éviter que la machine refuse une trame trop longue.

 

7.7 Les relais

 

Le relais ou l'UIF (Unité d'InterFonctionnement) assure la communication entre deux ou plusieurs systèmes utilisant éventuellement des protocoles différents :

-          conversion de service (protocoles différents mais compatibles)

-          conversion de protocole (protocoles différents et incompatibles)

-          encapsulation

 

L'ISO distingue 4 types de relais selon le niveau où se réalise l'interconnexion

-          les répéteurs (hubs), niveau 1

-          les ponts (bridges), niveau 2

-          les routeurs, niveau 3

-          les passerelles

 

Ex : je veux interconnecter un LAN Token Ring et un LAN Ethernet.

Solution : on ne fait pas de conversion de protocole mais on encapsule et décapsule au niveau du dernier relais.

 

7.7.1 Les répéteurs (hub)

Niveau 1 (physique)

Il régénère le signal, accroît physiquement le réseau, peut permettre l'isolation galvanique et l'adaptation de support (ex : passage du coaxial à la fibre optique).

Au niveau 1 une interconnexion de 2 machines peut aussi être réalisée à l'aide d'un câble croisé.

 

7.7.2 Les ponts

Niveau 2 (liaison)

Pont (bridge) : permet l'adaptation de débits différents et/ou de supports entre deux réseaux différents (les couches physiques peuvent être dissemblables). Le prof de TD dit qu'un pont ne peut pas avoir plus de deux pattes (à vérifier). Ils sont transparents aux protocoles de niveau supérieur.

Un pont ne peut interconnecter que des réseaux dont l'espace d'adressage est homogène. Les trames sont acheminées en fonction de l'adresse MAC.

Les ponts permettent de réaliser des filtres de trafic mais ne peuvent pas filtrer les trafics de broadcast. Les collisions ne traversent pas un pont, on parle de segmentation du diamètre de collision.

Chaque port d'interconnexion du pont est une interface MAC.

 

Trois types de pont :

1.    Pont simple avec fonction d'acheminement selon un routage statique (introduit manuellement).

 

2.    Pont transparent ou pont à apprentissage : le pont construit dynamiquement une table d'acheminement (association adresse MAC source/port) et la maintient à jour. Si l'adresse destination est en table la trame n'est diffusée que sur le port où est identifiée l'adresse destinataire sinon elle est diffusée sur tous les ports. Les tables ne peuvent pas toujours contenir autant d'adresses que de stations connectées, donc les adresses les plus anciennes sont périodiquement effacées. La table contient au moins 1024 entrées par port (sic). Ces ponts sont utilisés dans les réseaux de type Ethernet. Les ponts transparents peuvent être dans 5 états :

-          Disabled : ne participe à aucune activité.

-          Listening : phase de configuration et de construction de l'arbre recouvrant. N'accepte aucune trame utilisateur.

-          Learning : phase d'apprentissage des tables d'acheminement. N'accepte toujours pas de trame utilisateur.

-          Forwarding : état de fonctionnement normal.

-          Blocking : en sommeil; n'accepte aucune trame d'utilisateur mais participe aux opérations du STP et à l'administration des ponts.

 

STP : Spanning Tree Protocol 802.1D

La mise en parallèle de ponts peut engendrer un phénomène de bouclage.

Solution : élection d'un pont racine (root bridge) via l'algorithme du Spanning Tree. Chaque pont diffuse son bridge identifier (défini par l'administrateur => il faut affecter l'identifier 0 au pont le plus central); chaque pont qui voit passer un identifier se tait et le retransmet si l'identifier est plus petit que le sien, sinon il ne le retransmet pas. A terme ne circule sur le réseau que le plus petit identifier qui finit par passer sur le pont émetteur et se déclare élu. Et toc.

Les ponts en boucle sont déclarés backup et mis en sommeil. Ils envoient toutes les 2 secondes (valeur par défaut) une BPDU (Bridge Protocol Data Unit, trame de diffusion) afin de vérifier que le pont dont il est le backup est toujours OK. Sinon il se réveille et continue de mettre à jour sa table.

Le STP utilise une adresse de diffusion; en cas de système multiconstructeur il convient de vérifier que les adresses de diffusion sont identiques.

 

3.    Pont  à routage par la source (source routing) : la route suivie par la trame est indiquée dans la trame elle-même (l'émetteur envoie une trame d'apprentissage avant, pour connaître la route). Ces ponts sont utilisés pour l'interconnexion des réseaux Token Ring.

 

On se doit de distinguer les ponts distants (remote bridge) qui interconnectent des réseaux locaux via une liaison spécialisée ou un réseau de transport. Ils assurent des fonctions d'adaptation de protocole pour adapter le protocole du réseau local au protocole du lien d'interconnexion (donc une connexion avec une LS ne se fait pas forcément avec un routeur).

 

La commutation prend du temps => un hub est plus rapide qu'un pont (NDLR à condition que le réseau ne soit pas trop chargé, i. e. pas ou peu de collisions).

Timer d'inactivité : 5 min. par défaut, réglable de 10 s à 11 jours (je pense que c'est la validité d'une entrée dans la table de commutation).

Le pont assure l'acheminement d'un protocole non routable à travers le WAN (ex : NetBios).

Il existe des commutateurs de niveau 3 capables d'établir simultanément plusieurs circuits et de faire de la QoS.

 

7.7.3 Les routeurs

Niveau 3 (réseau)

Routeur : interconnecte deux réseaux dont l'adressage est homogène (si hétérogène on parle de passerelle inter-réseaux même si dans la vie courante on parle aussi de routeur). Un routeur n'a une visibilité que sur les données protocolaires de niveau 3 (les adresses) et, dans le monde IP, au protocole transporté dans le datagramme (???). Le protocole doit être routable (pas de NetBios ou NetBeui…). Un routeur ne laisse pas passer les broadcast. Le prof de TD dit qu'on ne peut pas mettre 2 routeurs en cluster (pas d'algo comme le Spanning Tree de disponible, à vérifier). Un routeur sophistiqué qui dépasse la couche N3 doit être appelé un parefeu.

Ex : mise en place d'une passerelle IP/X25

Mise en correspondance d'une adresse IP et X121.

X25 est en mode connecté et pas IP. La couche transport ouvre le circuit virtuel chez X25 or IP ne connaît pas; c'est la passerelle qui va déclencher l'ouverture du circuit virtuel. De même pour la fermeture (faite normalement par la couche application), c'est encore la passerelle sur délai d'inactivité.

Cela entraîne des ouvertures/fermetures répétées => dans ce cas il vaut mieux acheter auprès de l'opérateur un circuit virtuel permanent.

 

Options des routeurs :

-          Routage à la demande (Dial on demand)

-          Bande passante à la demande (Bandwidth on demand); on augmente ponctuellement la bande passante avec le réseau RNIS, sur rupture du lien principal ou sur seuil de trafic. La connexion supplémentaire est rompue dès qu'on repasse sous le seuil de trafic ou dès que le lien principal est de nouveau rétabli.

-          Compression de données : au dessus de 128 ko c'est inutile de faire de la compression car on perd plus d'argent avec le temps nécessaire à la décompression.

 

7.7.4 Les passerelles

Niveau 4
Passerelle : met en relation des systèmes totalement hétérogènes (adaptation de protocole et/ou correspondance des espaces d'adressage).

Ex : messagerie SMTP entre un réseau TCP/IP et un réseau X400.

 

 

 

######################

#                    #

#    20/01/2003 (13) #

#                    #

######################

 

 

8 Les services voix, PABX et réseaux voix/données

 

8.1 Les principes généraux de la téléphonie

 

Temps de transfert :

t < 150 ms : acceptable

150 < t < 400 ms : discussion difficile

t > 400 ms : discussion pénible, à l'alternat (c'est à la limite du transfert de fichiers).

 

Si t > 24 ms il faut utiliser des dispositifs d'annulation d'écho (à cause des différences d'impédances).

 

RTC : full duplex entre 2 correspondants.

URA : Unité de Raccordement d'Abonnés : Locale ou Distante

Enregistreur

Traducteur

Sélection

 

Sur les vieux téléphones à cadran (S33 ?) la demande de circuit et la numérotation sont détectées par l'ouverture et la fermeture d'une boucle électrique (à l'intérieur de l'appareil, fréquence du signal : 10 Hz). Norme décimale 33/66 : quand je numérote le 4 la boucle (d'où le terme "boucle locale" d'après le prof) s'ouvre pendant 33 ms puis se ferme pendant 66 ms, et ce quatre fois.

Le téléphone est en 48 V continu mais 80 V efficace quand il sonne.

Timeout de la réservation de circuit : 15 à 20 secondes (de même entre deux numérotations de chiffres).

Depuis le 18/10/1996 il n'y a plus de tonalité de progression de l'appel (à l'origine les commutateurs étaient électromécaniques et on entendait le bruit des relais, ensuite on a émis des bips car la réalisation du circuit pouvait être longue et on ne veut surtout pas que l'appelant se décourage et raccroche –on a mobilisé des ressources pour tenter de réaliser la mise en connexion et rien ne sera facturé si l'appelant raccroche).

 

La signalisation se fait voie par voie ou par canal sémaphore.

Dans le cas du canal sémaphore il y a un autre réseau (sémaphore) qui est distinct du réseau des données. Ce réseau est plus rapide et il permet de ne pas mobiliser de ressources dans le réseau de données tant que la connexion n'est pas établie (i. e. l'appelé décroche).

 

Numéro d'abonné (norme E163, réseau à intégration de service et norme E164, réseau à haut débit) : SNPA (SubNetwork Point of Attachment); adresse du type hiérarchique : Préfixe international (00 pour sortir du réseau national en France), Indicatif Pays, EZ AB PQ MC DU.

EZ : E pour Exploitant (l'opérateur), Z pour la zone (5 zones en France, le 6 pour les mobiles, le 8 pour les numéros spéciaux)

ABPQ : signification ? ABonné Par Quartier ?

MCDU : Millier Centaine Dizaine Unité

 

E désigne l'opérateur longue distance chargé d'acheminer la communication (0 pour l'opérateur par défaut de boucle locale)

 

E

Signification

0

Opérateur de boucle locale

1

Numéros d'urgence

2

Siris

3

Numéros spéciaux (téléservices)

4

Teletel 2

5

Onnicom

6

Esprit Telecom

7

Cegetel

8

FT

9

9Telecom

 

L'ART a ressorti les préfixes en 16xx pour des opérateurs de niche (ex : 1618 Worldcom)

 

Il y a 3 types de numérotation :

1.    décimale : 33/66

2.    fréquentielle ou vocale : claviers vocaux ou DTMF (Dual Tone MultiFrequency)

     

 

1209

1335

1477

1633

697

1

2

3

A

770

4

5

6

B

852

7

8

9

C

941

*

0

#

D

Chaque touche émet une fréquence haute et une basse.

 

 

 

 

 

 

3.    numérique ou binaire : les téléphones numériques sont capables, si on appuie sur la touche 9, d'envoyer le chiffre 9 en binaire. Ces téléphones peuvent être débranchés et rebranchés en cours de communication sans qu'il y ait rupture de la communication.

Attention à ne pas confondre un poste téléphonique numérique (qui se raccorde à un autocommutateur privé) et un poste téléphonique Numéris (qui se raccorde au réseau RNIS).

 

On est passé de la commutation spatiale à la commutation temporelle (on nous réserve un tuyau de 64 kbit/s); ça revient à faire de l'émulation de circuit.

 

La gestion de réseau téléphonique comprend 3 fonctions

-          la distribution (boucle locale : de l'abonné au centre de transmission de rattachement)

-          la commutation (mise en relation des deux abonnés, maintien et rupture. C'est le réseau qui détermine les paramètres de taxation et impute le coût de la communication à l'appelant ou à l'appelé, PCV pour PerCeVoir)

-          la transmission (partie support de télécommunication du réseau : fibre optique ou faisceaux hertziens, numérisée; seule la liaison d'abonné reste analogique)

 

Le réseau téléphonique a une organisation hiérarchique à 3 niveaux.

Zone à autonomie d'acheminement (réseau étoilé) : le ou les postes sont raccordés à un CL (Commutateur Local : simple concentrateur de lignes),

le ou les CL sont raccordés à un CAA (Commutateur à Autonomie d'Acheminement),

Zone de transit secondaire : ils assurent le brassage des circuits lorsqu'un CAA ne peut atteindre le CAA destinataire directement (réseau imparfaitement maillé). Le ou les CAA sont raccordés à un CTS (Commutateur de Transit Secondaire).

Zone de transit principal : assure la commutation des liaisons longue distance. Le ou les CTS sont raccordés à un CTP (Commutateur de Transit Principal), et certains CTP sont raccordés à un CTI (Commutateur de Transit International).

 

 

 

 

 

 

 

Les commutateurs locaux (CL) sur lesquels sont raccordés les abonnés des villes petites et moyennes (capacité de 500 à 20000 lignes) -  9000 CL en France.

Les commutateurs à autonomie d'acheminement (CAA) sur lesquels sont raccordés les abonnés des grandes villes (1300 CAA) - capacité  10000 à plus de  60000 lignes.

Les commutateurs de transit secondaire, "noeuds interurbains" qui sont des centres secondaires comme Albi et Bayonne (40 CTS) et des centres principaux comme Bordeaux (5 CTP seulement en France).

Les commutateurs internationaux.

Le réseau téléphonique est entièrement électronique depuis la fin de 1994.

http://perso.wanadoo.fr/musee.telecom.aquitaine/Visite/commutation.htm

 

La voix devrait être quantifiée sur 12 bit pour être bien analysée or on ne le fait que sur 8 bit => on utilise une échelle logarithmique pour compenser. C'est la loi α en France, la loi μ aux USA (pb quand on passe d'un réseau national à un autre).

 

La commutation de circuits ou commutation spatiale consiste à juxtaposer bout à bout des voies physiques de communication, la liaison étant maintenue durant tout l'échange. La numérisation de la voix a permis le multiplexage temporel des communications. La commutation spatiale a été remplacée par la commutation d'intervalle de temps (IT) ou commutation temporelle. En mettant en relation un IT d'une trame en entrée avec un IT d'une autre trame en sortie la commutation temporelle émule un circuit.

Les supports de transmission sont constitués de voies numériques multiplexées selon une hiérarchie plésiochrone (PDH Plesiochronous Digital Hierarchy) ou synchrone (SDH Synchronous Digital Hierarchy).

 

Accès PDH : pas de relation de phase entre toutes les voies multiplexées (pas de synchro entre les différents organes, techno la plus ancienne). Cette indépendance des horloges impose un surdébit (infos de cadrage et de synchro) pour assurer le recadrage des trains numériques ainsi constitués (chaque source ayant son horloge => différences de débit => on instaure un surdébit de justification).

IT 0 : "mot de verrouillage de trame" qui délimite chaque trame.

IT 16 de la trame 0 : "verrouillage de multitrame" qui permet d'identifier la trame 0.

Les infos de signalisation de la téléphonie sont transportées par l'IT 16 des autres trames.

 

Trame à 2 Mbit/s :

Trame 0

IT 0                                    IT 16

Mot de verrouillage de trame                                      Mot de verrouillage de multitrame

1

0

0

1

1

0

0

1

IT 1 à 15

0

0

0

0

R

V

M

T

0

0

IT 17 à 31

 

Trame impaire                           Signalisation en téléphonie

1

1

0

0

0

0

0

0

IT 1 à 15

voies 1 à 15

voies 17 à 31

IT 17 à 31

 

Trame paire                             Signalisation en téléphonie

1

0

0

1

1

0

0

1

IT 1 à 15

voies 1 à 15

voies 17 à 31

IT 17 à 31

 

 

TimeSlot 16 (IT 16)

Trame 0

Trame 1

Trame 2

Trame n

Trame 15

MVM Mot de Verrouillage MultiTrame

abcd

IT 1

abcd

IT 17

abcd

IT 2

abcd

IT 18

abcd

IT n

abcd

IT n+1

abcd

IT 15

abcd

IT 31

 

 

Par récurrence on obtient les niveaux supérieurs (E2, E3, E4 et E5).

 

Inconvénients du PDH : horloges locales pas assez précises; depuis 1988 le réseau est synchronisé par une horloge atomique (précision 10-12).

Chaque niveau de commutation est doté d'une Unité de Synchronisation du Réseau Numérique mais au-delà de 2 Mbit/s des dérives apparaissent quand même (gigue de phase) => on compense en bufférisant les infos dans les équipements.

Même avec une horloge atomique on ne peut pas être synchrone car la vitesse de propagation dans une fibre optique dépend de la température.

FT a deux horloges atomiques (une près de Paris à St-Amand et une de secours à Lyon).

L'inconvénient majeur est l'obligation de démultiplexer complètement le train à haut débit pour reconstituer un lien à 2 Mbit/s.

Je dois adapter mon débit au débit exact du réseau (en multiplexant ou le démultiplexant).

Les cellules ATM sur un support plésiochrone sont insérées dans les trames 2 et 34 Mbit/s avec, éventuellement, des cellules vides pour maintenir la synchro.

 

Accès SDH : horloge unique qui sert à la synchronisation du réseau (mais elle ne synchronise pas directement tout le réseau, on la distribue à tous les niveaux du réseau). La distribution se fait quand même en entête (PDH ?).

Les signaux sont encapsulés dans un "container" auquel est associé un surdébit destiné à l'exploitation de celui-ci (le tout forme un container virtuel). Un pointeur (surdébit) pointe sur la charge utile de la trame. Lorsque l'horloge source n'est pas en phase avec l'horloge locale la valeur du pointeur est incrémentée ou décrémentée. Ces pointeurs permettent d'insérer ou d'extraire un train numérique sans reconstituer toute la hiérarchie de multiplexeurs.

Rappel :

Avantage du SDH : à n'importe quel endroit du réseau je peux insérer des données (sous réserve que mon débit d'insertion soit moindre que celui du réseau).

 

Trame SDH

La trame de base comporte 2430 octets émis en 125 μsec => 155 Mbit/s.

9 rangées de 270 octets :

-          SOH (Section OverHead) champ de surdébit de 9 octets (infos de supervision dont pointeur)

-          AU (Administrative Unit) champ de 261 octets (données)

 

 

Taux d'activité

Commutation de circuits (Numéris)

 

 

Liaison permanente Transfix

 

 

 

 

Concentration et commutation de circuits

Transpac par RTC

 

Concentration

(paquets X25)

1

 

 

 

 

 

 

 

0                                                                      1

Taux de connexion

 

Liaison numérique Transfix

Offre de FT pour un service de liaisons louées numériques bidirectionnelles et permanentes pour la transmission de données numériques.

Les services de Transfix incluent la fourniture de l'ETCD. 3 gammes :

-          bas débit (multiplexés dans une trame X50 à 64 kbit/s) : de 2,4 à 19,2 kbit/s

-          moyen débit : 48, 56 et 64 kbit/s

-          haut débit : de 128 à 2048 kbit/s

 

Transfix suit une norme qui fixe les paramètres d'erreur sur la liaison (temps de perturbation sur la ligne).

 

8.2 Les accès RNIS

 

Trame MIC : 30 IT de communications téléphoniques + 2 IT d'administration (un de verrouillage de trame et un de signalisation).

32 * 64 kbit/s = 2.048 kbit/s (E1)

La voix numérisée est constituée de 8000 échantillons par seconde de 1 octet => récurrence de 125 μsec et un débit nominal de 64 kbit/s.

Tous les 16 * 125 μsec (car on envoie 16 trames ?) on a réservé 4 bit pour l'acheminement des infos de signalisation (soit 2 kbit/s). Seul le 1er bit est utilisé actuellement.

 

Codec : codeur/décodeur (est au numérique ce que le modem est à l'analogique).

 

Si on possède un téléphone numérique on peut se passer de codec et multiplexer les communications téléphoniques. C'est le concept du réseau numérique à intégration de service : RNIS.

 

Numéris est apparu en 82-83, c'est le réseau numérique de FT.

Tous les opérateurs en ont aujourd'hui un.

Transmissions performantes, banalisation des flux et signalisation séparée (CCS Channel Common Signaling).

 

Sur le RTC il faut une ligne dédiée à chaque application (une pour le fax, une pour le modem, une pour le téléphone, etc.).

Dans Numéris un seul abonnement peut réaliser toutes les fonctions. Nécessite :

-          Adressage spécifique des terminaux (TEI Terminal End Identifier, l'équivalent de l'adresse MAC).

-          Signalisation adaptée

-          Des terminaux en permanence à l'écoute

 

Le raccordement d'un terminal nécessite 2 connexions : une permanente pour la signalisation (canal D) et une commutée (allocation d'un IT) pour l'échange des informations (canal B).

 

Types de services offerts par un opérateur :

-          service support (couches 1, 2 et 3). Fournir à un abonné un lien de communication entre 2 points ou entre un et plusieurs points. Ex : liaison louée.

-          téléservice (de la couche 7 à la couche 7) : moyen complet de communication de bout en bout entre terminaux. Ex : la télécopie, RTC, RNIS…

-          compléments de service (extensions des téléservices, optionnels) :

1.    coût total et indication du coût

2.    présentation d'appel, double appel, va et vient

3.    indication d'appel, non identification

4.    portabilité

5.    renvoi de terminal, transfert d'appel

6.    mini message

7.    services restreints

8.    spécialisation des canaux

9.    sélection directe à l'arrivée

 

Les téléphones des particuliers qui présentent le numéro de l'appelant et qui ne sont pas des téléphones Numéris récupèrent les informations du canal D (grâce à une carte à l'intérieur).

 

-          particuliers : un accès de base comprend 2 canaux B à 64 kbit/s et un canal D à 16 kbit/s

-          moyennes entreprises : jusqu'à 6 accès de base si commutateur le permet

-          grosses entreprises : jusqu'à 30 canaux B ; FT propose 15, 20, 25 et 30 canaux B avec un canal D à 64 kbit/s.

 

Pas d'offre entre 12 et 15 canaux B.

Une carte PABX sait gérer 2 T0 (abonnement de base).

 

Liste des canaux

Canal A : canal analogique téléphonique à 4 kHz

Canal B : canal numérique à 64 kbit/s

Canal C : canal numérique à 8 ou 16 kHz

Canal D : canal de signalisation à 16 ou 64 kbit/s

Canal E : canal numérique écho du canal D

Canal H : canal numérique de 384, 1536 ou 1920 kbit/s

 

 

8.3 L'installation d'abonné

 

Les données de signalisation (niveau 3 du modèle OSI) entre le réseau et l'usager sont échangées en mode paquet proche de X25. Le niveau 2 utilise un protocole de HDLC LAP-B mode étendu (LAP-D, numérotation des trames modulo 128). Les différences portent essentiellement sur le champ adresse afin de permettre l'identification du terminal et du service requis.

 

 

|F|B1|D|B2|D|B1|D|B2|D|F|  D sur 1 bit, Bx sur 7 bit

 

ß------- 48 bit -------à toutes les 250 microsec, soit 192 kbit/S

 

 

Mécanismes d'accès au canal D et codage

Le principe général de l'accès au canal D (Full Duplex) est similaire à celui utilisé dans les réseaux locaux de type Ethernet. Un terminal qui désire accéder au canal écoute celui-ci, s'il ne détecte aucune activité durant un certain délai (8 ou 9 temps bit pour un message de signalisation et 10 ou 11 temps bit pour la transmission de données) il émet sa trame LAP-D. Toutes les données émises sur le canal D sont retransmises par la terminaison numérique de réseau (interface entre la liaison d'abonné et le réseau) sur le canal d'écho (canal E Simplex). La station vérifie en permanence que ce qu'elle reçoit sur le canal E correspond bien à ce qu'elle a émis sur le canal D (sinon elle s'arrête).

 

Le niveau 2 : LAP-D

Le niveau 2 de RNIS est chargé d'assurer la transmission des trames entre un terminal et le réseau. Les fonctions assurées sont conformes au modèle de référence :

-          ouverture et fermeture de session

-          détection et récupération des erreurs

-          numérotation des trames

-          contrôle de flux

 

Le niveau 3 : le protocole D

Le protocole D gère les connexions (établissement, maintien et libération), assure le transfert d'infos usager/usager et la mise en œuvre de compléments de service. Le protocole D est véhiculé sur le canal D.

 

Raccordement de l'installation privée au réseau public.

 

                     SPB

(Réseau FT)  -------------------à

  Point A                           Point B

             <-------------------

                     SPA

    ß--------------------------------à

                  mixtes

 

SPA : spécialisées arrivées point A (appels sortants)

SPB : spécialisées arrivées point B (appels entrants)

Mixtes : généralement lignes de débordement

 

Largement utilisé. SPB permet de en pas refuser d'appel entrant (l'appelant a une petite musique "votre correspondant va bientôt vous prendre…"), c'est intéressant pour les entreprises.

Ce service de décroché fut gratuit au départ puis payant par la suite pour l'appelé.

SPA : généralement à refus (si toutes les lignes de l'entreprise sont occupées le commutateur ne fournit pas de nouveau lien pour la prochaine demande d'appel sortant).

SPB : généralement à attente

Mixtes : utilisées en faisceau de débordement.

 

Période de la semaine avec le plus de trafic téléphonique : le mercredi entre 10h30 et 11h30.

On estime la trafic d'une entreprise :

trafic entrant : 0,4 Erlang

trafic sortant : 0,4 Erlang

trafic interne : 0,4 Erlang

 

Le trafic interne n'est pas comptabilisé pour le dimensionnement du faisceau mais pour celui du PABX (capacité de commutation).

Un autocommutateur adresse les appels sortants sur la première ligne sortante trouvée libre; si les mixtes sont définies en premier dans l'autocommutateur elles seront attribuées par celui-ci et ne joueront plus leur rôle de gestion de trafic de débordement. La tête de groupement doit être définie en SPB, puis SPA et enfin les lignes mixtes.

 

Sélection Directe à l'Arrivée (SDA)

Elle permet de joindre directement un terminal de l'installation sans nécessiter le recours à un standardiste. Le PABX de l'installation privée met en correspondance directe un numéro E164 et un poste téléphonique généralement identifié par les quatre derniers chiffres de l'adresse E164. Un numéro SDA est un service, le nombre de SDA d'une installation est indépendant du nombre de lignes de raccordement (canaux B) de l'installation.

 

3 types d'accès sont définis (seuls 2 de disponible) :

-          T0 ou accès de base (BRI Basic Rate Interface), offre un débit de 192 kbit/s dont 144 utiles, soit 2 canaux B à 64 et un canal D à 16 kbit/s.

-          T1 non disponible en France

-          T2 ou accès primaire (PRI Primary Rate Interface) offre 15, 20, 25 ou 30 canaux B et un canal D à 64 kbit/s. Soit pour 30 canaux B un débit de 2048 kbit/s dont 1920 utiles.

 

Les accès de base peuvent être regroupés en "groupement d'accès" (plusieurs accès pour un même site, vus comme un seul faisceau). Le groupement d'accès de base est limité à 6 accès de base.

 

 

######################

#                    #

#    27/01/2003 (14) #

#                    #

######################

 

 

8.4 Le PABX et les services associés, les réseaux de PABX

 

Le PABX est un ordinateur (mémoire, CPU et commutation).

Tout PABX émet pour chaque appel un ticket (date début appel, date fin, appelé, appelant, etc.) pour la facturation; un PABX doit faire l'objet d'une déclaration auprès de la CNIL.

Un PABX a un modem avec lequel (s'il reste branché) il est facile de le pirater ; il suffit de casser le mot de passe (en général celui d'origine du constructeur) pour téléphoner à l'étranger pour le prix d'une communication locale.

 

Facilités des PABX

Les boîtes vocales évoluent vers des messageries unifiées (je peux lire en texte mes messages vocaux et réciproquement).

Standards automatiques (grâce à la reconnaissance vocale) : encore plus pénible que le serveur vocal).

Serveur vocal interactif (ex : commande auprès d'un VPC).

 

CSTA Computers Supported Applications Services

Pas de norme d'organisation; les normes de Novell (TSAPI) et celle de Microsoft (TAPI) ont été unifiées.

 

Réseaux de PABX : si je déménage un site je n'ai pas besoin de changer mes plages de numéros de mon site.

 

Réseaux Privés (RPIS) (Tome II-276)

Apport du RPIS : l'aboutement (de réseau)

Un site à Paris et un à Toulouse reliés par un réseau privé de PABX.

Quand je téléphone de Toulouse à Paris je ne paye qu'une communication locale (c'est mon réseau qui route mon appel jusqu'à Paris).

 

La signalisation (état de la ligne, numérotation et requêtes de services) :

-          voie par voie

-          numérique : facilités sur l'ensemble du réseau (ça fait un PABX virtuel); on peut retrouver sur un poste de Toulouse la programmation de son poste de Paris.

 

On ne fait pas du LIA (Liaison Inter-Automatique) entre les PABX  mais du MIC.

La signalisation est propriétaire (permet plus de richesses que celle normalisée).

Un réseau de PABX peut utiliser plusieurs modes de raccordement et donc de signalisation (assez complexe).

 

Voix/données : multiplexées sur un même support mais avec des protocoles différents.

60% d'une communication téléphonique est du silence; on a tout intérêt à intégrer des données dans les silences ou mettre une ou deux communications supplémentaires. A condition d'avoir des mécanismes pour respecter rigoureusement le séquencement des informations.

 

Téléphone | numérisation et codage | compression | délai de paquétisation | émission sur le support | temps de transfert sur le support | correction de gigue | décompression | téléphone

Cette suite doit prendre moins de 150 ms pour être confortable.

La perte d'un paquet n'est pas grave (perte de 30 à 50 ms d'un phonème ne se perçoit pas à l'oreille) mais respect des contraintes temporelles.

Pour éviter de créer trop de gigue il ne faudra introduire des paquets que de petite taille.

TCP/IP : 8 ko de données nécessitent une bande de 17 ko (beaucoup d'entêtes)

FR : 16 ko nécessitent 17 ko de bande.

 

Conséquences du mixage des flux

La voix est un trafic prioritaire.

La correction de gigue introduit un délai supplémentaire. Le trafic voix doit donc être différencié (la reprise sur erreur d'un paquet voix est sans signification).

 

Adaptation des protocoles aux réseaux voix/données

X25 : non

FR : oui, c'est le protocole le plus utilisé aux USA pour les réseaux voix/données.

ATM : c'est la Rolls mais très compliqué à maintenir. Actuellement il n'y a pas de réseau privé en ATM.

IP : non a priori; c'est un protocole de bout en bout (contrairement aux autres) en mode connecté (best effort) => inadapté aux besoins isochrones. Mais il évolue.

 

L'interface FXS de Cisco (10 kF la paire) permet d'émuler un PABX et de relier des téléphones via IP. (ça revient plus cher que d'acheter deux petits PABX mais c'est parfois la seule solution si aucun opérateur ne veut câbler un site).

 

Les données représentent seulement 10% de la facture Télécom.

Intérêts de la voix sur IP : réduire la facture et les équipes de maintenance (un seul réseau au lieu de deux), simplifier le câblage…

Le trafic voix croît de 10% par an alors que le trafic des données double tous les neuf mois.

On fait la signalisation de la voix sous IP en TCP puis la communication en UDP.

 

MCU Multipoint Control Unit : gestionnaire de conférence en multicast (voix, vidéo…)

Il existe plein de normes (H323, SIP,…) => l'interconnexion de réseaux de voix sous IP n'est pas pour demain !

 

La voix sous IP fonctionne bien en réseau local (car pas de pb d'interconnexion et généralement de la bande passante). On peut compresser les (trop gourmands) entêtes de TCP mais alors on augmente la charge CPU dans les routeurs de cœur de réseau (qui devront décompresser pour choisir le routage).

 

MPLS mode pseudo-connecté qui permet d'offrir du connecté de bout en bout sous IP.

 


Trame 802.3, 65

Trame 802.3 Ethernet DIX (V2), 65

Trame 802.3 IEEE, 65