Vous êtes sur la page 1sur 412

Architecture des réseaux haut débit

cours, exercices et corrigés

Kim-Loan Thaï

Véronique Vèque

Simon

Znaty

Architecture des réseaux haut débit

Collection dirigée par Pierre Rolin

EXTRAIT DU CATALOGUE

GÉNÉRAL

Michael

2 e

GRIFFITHS

édition, 1990 .

et

Michel VAYSSADE, Architecture

des

systèmes

d'exploitation,

Habi b ABDULRAB, de Common

Rober t OGOR et Rober t RANNOU, Langage

Lisp

à la programmation

objet,

ADA et algorithmique,

1990 .

2 E édition revue et

corrigée, 1993 .

Ivan LAVALLÉE, Algorithmique

Jean-Pierr e

parallèle

Dominiqu e

CHARDON

et

et distribuée,

BlSSEY ,

1990 .

Télécommunications

techniques

et organisation,

2 E édition revue et complétée, 1992 .

d'entreprise

Victor SANDOVAL, Technologie

Xavie r

MARSAULT,

Compression

de l'EDI,

et

1990 .

cryptage

des

revue et augmentée, 1995 .

données

multimédias,

2 E édition

Christia n PÉLISSIER, UNIX—

utilisation,

administration

tion revue et augmentée, 1995.

système

et réseau,

2 E édi-

Christia n PÉLISSIER, Guide

Jean-Loui s JACQUEMIN, Informatique parallèle et systèmes multiprocesseurs, 1993 .

Michel ADIBA et Christin e COLLET, Objets et bases de données — le SGBDO2, 1993 .

de sécurité

des systèmes

UNIX,

1993 .

Rad u

HORAUD et

Olivier MONGA,

Vision

par

ordinateur,

2 E édition revue et aug-

mentée, 1995 .

 

Lauren t

TOUTAIN,

Technique

des

réseaux

locaux

sous

Unix

des

protocoles

à

l'interconnexion,

1994 .

 

Patric e

BOURSIER

et

Pierre-Antoin e

TAUFOUR,

La

technologie

 

multimédia,

2 E

édition

revue et augmentée, 1994 .

 

Christia n VAN HOUCKE, Le multimédia

Gérar d

en entreprise,

la

CED

1994 .

techniques

DUPOIRIER,

Technologie

2 E édition revue et augmentée, 1995 .

de

et

management

documents

électroniques,

des

Jean-Françoi s

1994.

JODOUIN,

Réseaux

neuromimétiques

modèles

et

applications,

Jean-Françoi s JODOUIN, Les réseaux de neurones — principes et définitions, 1994 .

Victor

SANDOVAL,

SGML

un outil

pour

la gestion

électronique

de

documents,

1994.

 

Daniel

CALI

et

Gabrie l

ZANY,

Technologie

de

l'interconnexion

de

réseaux

méthodologies,

marchés

et évolutions,

1994 .

 

Jea n

PELLAUMAIL,

Pierr e

BOYER

et

Patric e

LEGUESDRON,

Réseaux

ATM

et

P-simulation,

1994 .

 

Pierr e ROLIN, Réseaux

haut

débit,

1995 .

Pierre

ROLIN,

Réseaux

locaux

normes

et protocoles,

5 E édition

revue

et

aug-

mentée, 1995 .

Xavier LAGRANGE, Philipp e GODLEWSKJ, Sam i TABBANE, Réseaux

GSM, 1995 .

réseaux et télécommunications

Architecture des réseaux haut débit

cours,

exercices et corrigés

Kim-Loan Thai Véronique Vèque Simon Znaty

HERMES

© Hermès, Paris, 1995

Editions Hermès 14, rue Lantiez 75017 Paris

ISBN 2-86601-494-4

Catalogage Electre-Bibliographie Thai, Kim Loan*Vèque, Véronique*Znaty, Simon Architecture des réseaux haut débit : cours, exercices et corrigés. - Paris : Hermès, 1995. - (Réseaux et télécommunications) ISBN 2-86601-494-4

RAMEAU :

ordinateurs, réseaux d': architectures : manuels d'enseignement supérieur

DEWEY :

621.62 : Physique appliquée. Systèmes, réseaux et services des télécommunications

Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part, que les « copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective » et, d'autre part, que les analyses et les courtes cita- tions dans un but d'exemple et d'illustration, « toute représentation ou reproduction inté- grale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est illicite » (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété intellectuelle.

 

à nos

parents,

à Kim-Mai

et

Anh,

 

à

Christophe,

à Marianne

et

Edouard.

Table des matières

Introduction

 

1

Chapitre

1. Architecture

en

couches

et

normalisation

5

1.1. Introduction

 

5

1.2. Les réseaux

5

1.2.1. Classification

 

5

1.2.2. Applications

7

 

1.2.2.1. Applications des réseaux grande distance

7

1.2.2.2. Applications des réseaux locaux

8

1.2.2.3. Applications des réseaux métropolitains

8

1.2.3. Caractéristiques fonctionnelles

 

9

1.3. Les organismes de normalisation

 

10

1.3.1. Les organismes officiels internationaux

12

 

1.3.1.1. L'ISO

 

12

1.3.1.2. LUIT

13

1.3.2. Les organismes européens

 

13

1.3.3. Autres organismes

 

14

1.4. Le

modèle

de

référence

OSI

15

1.4.1. Concepts de base de la structuration en couches

16

 

1.4.1.1. Organisation des communications avec le modèle OSI.

16

1.4.1.2. Transfert

de données

 

19

1.4.2. Définition

des

services

 

21

1.4.3. Description des couches

22

 

1.4.3.1. La couche physique

22

1.4.3.2. La couche

liaison de données

23

1.4.3.3. La couche réseau

 

23

1.4.3.4. La couche transport

23

VIII

Architecture des réseaux haut débit

 

1.4.3.6.

La couche présentation

 

24

1.4.3.7.

La couche application

24

 

1.5. DoD et ses protocoles

L'architecture

24

1.6. L'administration

de

réseaux

26

 

1.6.1.

Définition

26

1.6.2.

Les

normes

d'administration

27

1.6.2.1. L'ISO

27

1.6.2.2. L'UIT-T

 

32

1.6.2.3. Le monde TCP/IP

32

Exercices

 

35

Chapitre

2.

Caractéristiques

générales

des

réseaux

locaux

et

des

réseaux

métropolitains

 

37

2.1.

Introduction

37

2.2. L'architecture IEEE

 

38

2.3. Supports de transmission

 

40

 

2.3.1. Caractéristiques

40

2.3.2. Les paires torsadées

42

2.3.3. Le câble coaxial

 

44

2.3.4. La fibre optique

45

2.3.5. Supports non guidés

 

46

 

2.4. Topologies

 

47

 

2.4.1. L'étoile

47

2.4.2. Le bus

48

2.4.3. L'anneau

49

 

2.5. Les familles de contrôle d'accès

 

51

 

2.5.1.

L'accès statique

 

51

2.5.1.1. Accès multiple à répartition dans le temps

 

51

2.5.1.2. Accès multiple avec répartition en fréquence

52

2.5.2.

L'accès déterministe

 

53

2.5.2.1. Le polling

53

2.5.2.2. Accès par jeton

53

2.5.3.

L'accès aléatoire

 

56

2.5.3.1.

Le

protocole

Aloha

 

56

2.5.3.2.

CSMA (Carrier Sense Multiple Access)

 

57

2.5.3.3.

CSMA/CD (CSMA with Collision Detection)

58

2.5.3.4.

CSMA/CA (CSMA with Collision Avoidance)

59

Exercices

60

Chapitre

3.

Ethernet

et

Ethernet

100

Mbit

63

 

3.1.

Introduction

63

 

3.1.1. Historique

 

63

3.1.2. Le standard 802.3

 

64

Table des matières

IX

3.2.1.

Principe de fonctionnement de CSMA/CD

 

65

3.2.1.1. Transmission d'une trame

 

65

3.2.1.2. Détection

des

collisions

66

3.2.1.3. Reprise après collision

 

68

3.2.1.4. Réception

d'une

trame

 

68

3.2.2. Modèle fonctionnel de la couche MAC

 

68

3.2.3. Structure de la trame

 

70

3.2.4. Paramètres du protocole MAC

 

71

3.3. Service MAC

 

72

primitive

3.3.1. MA_DATA.request

La

 

73

3.3.2. MA_DATA.indication

La

primitive

 

73

3.4. La

couche

physique

74

3.4.1. Sous-couche

PLS

 

74

3.4.2. Interface

AUI

75

3.4.3. Fonctions de la MAU

 

75

3.5. Service PHY

 

76

3.5.1. Les primitives de service

 

76

3.5.2. Génération

et

effets

76

3.6. Les

supports

77

3.6.1.

Supports

à base de câble coaxial

 

77

3.6.2. Les répéteurs

 

78

3.6.3. Supports

à base de paires torsadées

 

79

3.6.4. Supports à base de fibre optique

81

3.6.5. Récapitulatif

 

82

3.7. Ethernet

100

Mbit/s

82

3.7.1.

Fast

Ethernet

83

3.7.2. lOOVGAnyLan

83

3.7.3. Ethernet Full Duplex

85

3.7.4. Ethernet

isochrone

 

86

Exercices

87

Chapitre

4.

Accès

par

jeton

:

Token

Ring

et

Token

Bus

89

4.1. Introduction

 

89

4.2. Token

Ring

90

4.2.1. Principe de l'accès à jeton

 

90

4.2.2. Structure du standard 802.5

91

4.2.3. Le protocole MAC 802.5

92

 

4.2.3.1. Les trames MAC

92

4.2.3.2. Transmission d'une trame de données

 

95

4.2.3.3. Remise du jeton et retrait de la trame

95

4.2.3.4. de

Automate

transmission

 

96

4.2.3.5. Réception

97

4.2.3.6. Niveaux de priorité

 

97

X

Architecture des réseaux haut débit

 

4.2.4. Protocole SMT et gestion des fautes

 

99

4.2.5. Services MAC 802.5

100

 

4.2.5.1. Service MAC pour la sous-couche LLC

100

4.2.5.2. Service MAC pour l'entité SM T

101

 

4.2.6.

La couche physique

 

103

 

4.2.6.1.

Composants de la couche physique

103

4.2.6.2.

Rôle de la TCU

103

4.2.6.3.

Le tampon de latence

104

4.2.6.4.

Supports et câblage

104

4.2.6.5.

Spécification des services PHY

105

4.3.

Token Bus

106

4.3.1.

Principe de l'accès à jeton sur bus

 

106

 

4.3.1.1.

Anneau

logique

106

4.3.1.2. Procédure d e

réveil

 

107

4.3.1.3. Initialisation de l'anneau logique

110

4.3.1.4. Retrait d'une station de l'anneau

 

110

4.3.1.5. Réception

d'une

trame

110

 

4.3.2. Structure du standard 802.4

110

4.3.3. Le protocole MAC 802.4

111

 

4.3.3.1. Les trames MAC

111

4.3.3.2. Temps maximum de rotation du jeton et priorités

113

4.3.3.3. Gestion des fautes

 

114

 

4.3.4.

Services MAC 802.4

115

 

4.3.4.1. Service MAC pour la sous-couche LLC

115

4.3.4.2. Service MAC pour l'entité SMT

116

 

4.3.5.

La couche physique

 

118

 

4.3.5.1.

Les supports

118

4.3.5.2.

Le service PHY

118

Exercices

 

119

Chapitre

5.

FDDI

(Fiber

Distributed

Data

Interface)

123

5.1.

Introduction

 

123

5.2.

Architecture d'une station FDDI

 

125

5.3.

Définition d'un nœud FDDI

126

5.4.

Fonctionnement du protocole FDDI

127

5.4.1. Données synchrones et asynchrones

128

5.4.2. Le jeton

temporisé

129

5.4.3. Format des trames

 

131

 

5.4.3.1. La

trame FDDI

131

5.4.3.2. Le jeton

 

133

 

5.4.4. Processus Claim

133

5.4.5. Fonctionnement normal

135

5.4.6. Processus Beacon

135

Table des matières

XI

5.5.1 Service MAC

 

137

5.5.2 Services PHY et PMD

 

137

5.6. Administration de FDDI

 

138

5.6.1. Blocs et entités SMT

 

139

 

5.6.1.1. Le bloc CMT

139

5.6.1.2. Le bloc RMT

140

5.6.2. Les services SMT

 

141

5.6.3.

La MIB SMT

144

5.7. La

couche

physique

145

5.7.1. Couches

PHY

et

PMD

 

145

5.7.2. Couche PMD et supports de FDDI

146

 

5.7.2.1.

MMF-PMD

146

5.7.2.2.

SMF-PMD

147

5.7.2.3.

FDDI sur SONET

147

5.7.2.4.

TP-PMD

147

5.7.2.5.

LCF-PMD

148

5.8. Les dérivés

 

149

5.8.1.

FDDI

II

149

 

5.8.1.1.

Architecture de FDDI II

 

149

5.8.1.2.

Mode de fonctionnement hybride

150

5.8.2.

FFOL

 

151

Exercices

153

Chapitre

6 .

DQDB

(Distributed

Queue

Dual

Bus)

157

6.1. Introduction

 

157

6.2. Architecture d'un nœud DQDB

 

159

6.3. Accès au support

 

160

6.3.1. Accès

temporel

synchrone

 

160

6.3.2. La cellule DQDB

 

161

6.3.3. Les

trois

classes

de

services

162

 

6.3.3.1. Le mode isochrone

 

162

6.3.3.2. Le mode asynchrone sans connexion

162

6.3.3.3. Le mode asynchrone avec connexion

163

6.3.4. Protocole

de

la file

distribuée

163

6.3.5. Equilibrage de la charge (BandWidth Balancing)

167

6.4. Les unités de données du protocole DQDB

 

167

6.4.1. Fragmentation et encapsulations successives

167

6.4.2. L'IM-PDU (Initial MAC Protocol Data Unit)

168

6.4.3. La DM-PDU (Derived MAC Protocol Data Unit)

171

6.4.4. Le segment

 

172

6.5.

Le protocole DQDB

 

172

6.5.1.

Fonction

de convergence

MAC (MCF)

 

173

 

6.5.1.1. Processus d'émission

173

6.5.1.2. Processus

de

réception

173

XII

Architecture des réseaux haut débit

6.5.2. Fonction de convergence isochrone (ICF) et entité

 

fonctionnelle PAF

 

175

6.5.3.

Fonction de convergence orientée connexion (COCF)

175

6.5.4.

Fonctions communes (CF)

 

176

6.6. services

Les

DQQB

 

176

 

6.6.1.

Primitives

du

service

MAC

176

6.6.2.

Primitives du service isochrone DQDB

177

6.6.3.

Primitives du service de données asynchrones orienté connexion

177

6.7. La

couche

physique

 

178

 

6.7.1. Les différents supports

178

6.7.2. Le service physique

178

Exercices

180

Chapitre

7.

LLC

(Logical

Link

 

Control)

183

7.1. Introduction

 

183

7.2. Services

fournis

à la couche

réseau

184

 

7.2.1. Service

sans

connexion : LLC1

184

7.2.2. Service

avec

connexion : LLC2

185

7.2.2.1.

Etablissement de connexion

186

7.2.2.2.

Libération et refus

de connexion

187

7.2.2.3.

Transfert

de

données

188

7.2.2.4.

Réinitialisation

de connexion

189

7.2.2.5.

Contrôle

de

 

flux

190

7.2.3.

Service

sans connexion

avec acquittement : LLC3

191

7.2.3.1. Service avec remise garantie

191

7.2.3.2. Service de polling avec réponse garantie

192

7.3. Interface

MAC/LLC

 

195

7.4. Protocoles LLC

 

196

 

7.4.1.

Unités

de

données

196

7.4.2. Protocole

LLC

de type

1

197

7.4.3. Protocole

LLC

de type

2

198

7.4.4.

Protocole

LLC

de type

3

198

Exercices

200

Chapitre

8.

ATM

(Asynchronous

Transfer

Mode)

203

8.1. Introduction

 

203

8.2. Nouveaux

services

et multimédia

203

 

8.2.1. Les

services

large

bande

 

203

8.2.2. Caractéristiques des trafics multimédias

205

8.3. Le

réseau

large

bande

207

 

8.3.1. Normalisation

207

8.3.2. Modes de transfert dans un réseau commuté

207

8.3.2.1. Le mode de transfert

synchrone

208

8.3.2.2. Le mode de transfert

asynchrone

208

Table des matières

XIII

 

8.3.2.3.

Choix de l'ATM

209

 

8.3.3. Principes fondamentaux

du mode ATM

210

8.3.4. Connexions ATM

211

 

8.3.4.1. Principe de la connexion virtuelle

211

8.3.4.2. Translation des valeurs de VCI

211

8.3.4.3.

Le

conduit

virtuel

 

212

8.3.4.4. Commutation à deux niveaux

213

8.3.4.5. Exemple d'allocation de VCI/VPI dans un réseau ATM

213

 

8.3.5. Architecture du réseau large bande

215

 

8.3.5.1. Interfaces du RNIS-LB

 

215

8.3.5.2. Configuration de référence à l'UNI

216

8.3.5.3. Réseau de distribution

 

217

8.3.5.4. Réseau de commutation ATM

219

8.3.5.5. Réseau de transmission

 

220

8.3.5.6. Le système de transmission PDH

221

8.3.5.7. Le système de transmission SONET

222

8.3.5.8. Le système de transmission SDH

224

8.3.5.9. Le système de transmission en mode cellule

225

 

8.3.6. Modèle de référence du RNIS-LB

 

225

8.3.7. La gestion du réseau large bande

227

8.4.

La

couche

PHY

229

8.4.1. Structure

de

la couche

PHY

229

8.4.2. La sous-couche Physical Medium (PM)

230

8.4.3. La sous-couche Transmission Convergence (TC)

230

 

8.4.3.1.

Fonctionnalités

230

8.4.3.2.

Adaptation

au système

SDH

231

8.4.3.3.

Adaptation

au système

PDH

232

8.4.3.4.

Adaptation au mode cellule

232

8.4.3.5.

Délimitation

de

cellules

233

8.4.3.6.

Calcul et vérification du champ HEC

234

8.4.3.7.

Adaptation de débit

 

234

 

8.4.4. Services

de

la couche

PHY

235

8.5. La couche ATM

236

 

8.5.1. Fonctions

de

la couche

ATM

236

8.5.2. Structure de l'en-tête de la cellule

 

236

8.5.3. La

gestion

des

erreurs

 

238

8.5.4. Priorités

238

8.5.5. Type du contenu

239

8.5.6. Services de la couche ATM

 

239

8.6.

La

couche

AAL

240

8.6.1. Rôle

 

240

8.6.2. des

Classification

services

 

241

8.6.3. Structuration de la couche AAL

242

XIV

Architecture des réseaux haul débit

 

8.6.3.2.

La

sous-couche

CS

242

8.6.4.

Mécanismes utilisés par l'AAL

242

 

8.6.4.1.

8.6.4.2.

8.6.4.3.

Segmentation

243

Compensation de la gigue de cellule

243

Traitement des gains et pertes de cellules

244

8.6.4.4.

Synchronisation des extrémités

244

8.6.5.

Types

d'AAL

245

8.6.6.

AAL 1

246

 

8.6.6.1.

Fonctions de la SAR

 

247

8.6.6.2.

Fonctions

de

la

CS

247

8.6.7.

AAL 2

 

247

8.6.8.

AAL 3/4

248

 

8.6.8.1.

Fonctions de

la SAR

 

249

8.6.8.2.

Fonctions de

la CPCS

250

8.6.8.3.

Fonctions

de

la

SSCS

251

8.6.9.

AAL 5

 

252

 

8.6.9.1.

Fonctions de la SAR

 

252

8.6.9.2.

Fonctions de

la CPCS

252

8.6.9.3.

Fonctions

de

la

SSCS

254

8.6.9.4.

Comparaison AAL 3/4 et AAL 5

254

8.7. Réseau

local

ATM

255

8.7.1. Emulation de réseau local

 

255

8.7.2. Adaptation du format de la trame

256

8.7.3. Adressage

 

256

8.7.4. Service sans connexion et diffusion

257

8.7.5. Architecture et configuration du réseau local émulé

258

8.7.6. Format de la trame

 

260

8.8. Le

contrôle

de congestion

261

8.8.1. Les méthodes

261

 

8.8.1.1. Méthodes

préventives

262

8.8.1.2. Méthodes réactives

 

262

8.8.2. Le contrôle de congestion dans le RNIS-LB

263

8.8.3. Gestion et réservation de ressources

264

8.8.4. Admission d'une nouvelle connexion

264

8.8.5. Contrôle d'entrée du trafic

 

265

 

8.8.5.1. Objectifs

 

265

8.8.5.2. Le mécanisme du seau percé (Leaky Bucket)

266

8.8.5.3. Le contrôleur-espaceur du CNET

267

8.8.6. Contrôle de priorité et destruction sélective des cellules

269

8.8.7. Gestion rapide de ressources

 

270

8.8.8. Notification de congestion

270

Exercices

272

Table des matières

XV

Chapitre

9.

Interconnexion

 

277

9.1. Introduction

277

9.2. Principes de l'interconnexion

 

278

9.2.1. Choix

du

niveau

d'interconnexion

 

278

9.2.2. Techniques d'interconnexion

 

278

9.2.3. Classification des équipements d'interconnexion

279

9.3. Les répéteurs

279

9.4. ponts

Les

280

9.4.1.

Qu'est-ce qu'un pont ?

 

280

9.4.2.

Apprentissage dynamique des adresses de routage

281

9.4.3.

Les

ponts

MAC

802

 

282

9.4.3.1. Les standards IEEE

 

282

9.4.3.2. Architecture

de

pont

283

9.4.3.3. Service MAC du pont

 

284

9.4.3.4. Fonctionnement

du

pont

285

9.4.3.5. Préservation de la QoS

286

9.5. Les routeurs et l'interconnexion de niveau réseau

286

9.5.1. Introduction

 

286

9.5.2. Qu'est-ce qu'un routeur ?

 

287

9.5.3. Fonctionnement

d'un

routeur

 

287

9.5.4. Routeurs statiques et routeurs dynamiques

288

9.5.5. Le

protocole

Internet

 

288

9.5.5.1. L'adressage Internet

 

288

9.5.5.2. Encapsulations successives

 

289

9.5.5.3. Routage Internet

 

290

9.5.5.4. La datagramme IP

 

291

9.5.5.5. Service

Internet

293

9.5.5.6. IPng et IPv6

 

294

9.6. SMDS (Switched Multimegabit Data Service)

 

295

9.6.1. Définition

 

295

9.6.2. Le modèle d'interconnexion

 

295

9.6.2.1. Le modèle LEC

 

296

9.6.2.2. Le

modèle

SS

297

9.6.3. Fonctionnalités

de

SMDS

 

298

9.6.3.1. Les utilisateurs du service

SMDS

298

9.6.3.2. Le transport de données

 

298

9.6.3.3. Le routage

 

298

9.6.3.4. Le contrôle de congestion

 

299

9.6.3.5. Le

partage

de

charge

299

9.6.3.6. La gestion

 

300

9.6.4. Le

protocole

ISSIP

 

300

9.6.4.1. Niveau

3 du

protocole ISSIP

 

300

9.6.4.2. Niveau

2 du

protocole ISSIP

300

9.6.4.3. Niveau 1 du

protocole ISSIP

301

XVI

Architecture des réseaux haut débit

9.7. Le relais de trames

 

301

 

9.7.1.

Généralités

 

301

9.7.2.

La

trame

Frame

Relay

301

9.7.3.

Principe de l'adressage Relais de trames

303

9.7.4.

Etablissement d'une connexion

303

Exercices

305

Corrigé s

309

Chapitre 1

309

Chapitre 2

313

Chapitre 3

320

Chapitre 4

323

Chapitre 5

328

Chapitre 6

334

Chapitre 7

336

Chapitre 8

340

Chapitre 9

348

Bibliographi e

363

Chapitre 1

363

Chapitre 2

365

Chapitre 3

367

Chapitre 4

368

Chapitre 5

368

Chapitre 6

369

Chapitre 7

370

Chapitre 8

370

Chapitre 9

372

Liste

des

acronymes

 

375

Index

383

Introduction

Administrer un pays, une collectivité, faire du commerce, fabriquer une

automobile, réserver un voyage, importer des marchandises, gérer un compte

bancaire

une collaboration entre de nombreux acteurs établis dans des entreprises, des administrations, voire des pays distincts. Pour collaborer, ces acteurs peuvent quelquefois se rencontrer mais communiquent le plus souvent à distance. Seule solution au départ, le courrier postal sert désormais de trace légale de la transaction une fois conclue tandis que pendant toute la phase de négociation et de mise au point, on lui préfère des services de télécommunication, plus rapides et plus interactifs. Le télégramme, le télex et bien sûr le téléphone consistent à envoyer des impulsions électriques codées sur un support électrique ; l'infrastructure de ces lignes couvrant toute la surface de la terre. Le téléphone a connu un succès énorme, à tel point qu'il est depuis longtemps possible d'effectuer toutes sortes de démarches sans bouger de chez soi.

Toutes ces tâches de la vie professionnelle ou quotidienne nécessitent

Au fur et à mesure que les ordinateurs ont remplacé les êtres humains dans leurs tâches les plus répétitives, il a aussi fallu permettre à ces ordinateurs de communiquer à distance, de manière automatique et rapide. Des télécommunications humaines, on passait à l'ère de la téléinformatique et des réseaux d'ordinateurs, avec leurs contraintes propres. En effet, l'ordinateur ne peut comprendre qu'un nombre limité de commandes dans un cadre bien défini. La moindre interférence sur la ligne trouble le comportement de la machine destinataire car elle n'a pas la possibilité d'extrapoler. Aussi ont été développés les protocoles de communication qui définissent les règles d'échange entre ordinateurs et fiabilisent les échanges.

Les communications entre ordinateurs ont d'abord utilisé les infrastructures existantes : sur de grandes distances, le réseau téléphonique analogique, et au sein

2

Architecture des réseaux haut débit

de l'entreprise, des lignes série reliant les terminaux à l'ordinateur de calcul. Très vite, l'utilisation du téléphone a présenté de nombreux inconvénients : tarification inadaptée, débits faibles, extrême sensibilité aux interférences électromagnétiques. Dès les années 70, de nombreux travaux ont été menés tant par les industriels que par les opérateurs de télécommunication pour développer des services publics adaptés à la transmission de données : les réseaux à commutation de paquets. Ces réseaux étaient révolutionnaires dans la mesure où ils structurent les données en paquets facilitant ainsi reprise sur erreur et multiplexage temporel, avec des débits nettement plus élevés et une tarification au volume tenant compte de l'activité discontinue du trafic de données.

Un peu plus tard, l'essor de la micro-informatique, avec le remplacement progressif des terminaux d'ordinateur par des micro-ordinateurs puis par des stations de travail, a lui aussi révolutionné les réseaux d'entreprise. Par rapport à un simple terminal, un micro-ordinateur dispose d'un microprocesseur, d'un système et d'un disque, mais isolé, il perd certains avantages des réseaux centralisés où la communication et le partage de ressources sont aisés. L'interconnexion des stations de travail ou des micro-ordinateurs par un réseau local (LAN — Local Area Network) vise donc à retrouver les avantages des réseaux centralisés. Le contexte particulier des réseaux locaux a conduit à développer de nouvelles techniques. En effet, sur de courtes distances, le risque d'interférences est plus faible, le débit permis plus élevé, le raccordement en multipoint possible. Une autre caractéristique importante de ce type de réseau est qu'il reste dans le domaine privé de l'entreprise ; la notion de service n'est plus fondamentale comme dans le cas d'un opérateur. Les protocoles des réseaux locaux ont donc suivi une philosophie différente de celle des réseaux grande distance et sont souvent plus simples et plus efficaces.

A la fin des années 80, est apparu un troisième type de réseau, les réseaux métropolitains (MAN — Metropolitan Area Network) dont la taille est intermédiaire, à mi-chemin entre le réseau local et le réseau grande distance. Leur objectif est l'interconnexion à haut débit (au-delà de la centaine de Mbit/s) de réseaux locaux, sur un site étendu, un campus par exemple, voire une ville. Ces réseaux métropolitains ont profité de l'expérience acquise avec les réseaux locaux et utilisent des techniques voisines. Toutefois, en plus du service de transfert de données informatiques, ils permettent de nouveaux services tels le transfert d'images ou le transfert de voix téléphonique numérisée.

Parallèlement, les réseaux grande distance ont eux aussi évolué. La numérisation de la parole par un procédé d'échantillonnage périodique du signal a conduit à la mise en place d'un nouveau réseau téléphonique complètement numérique offrant un service de transfert plus fiable, plus efficace, plus riche en fonctionnalités et plus rapide. La conséquence majeure est la possibilité d'intégrer sur un même réseau les services de transmission des données et de voix téléphonique. Le réseau numérique à intégration de services était né avec pour objectif d'offrir à terme un accès uniforme quel que soit le type de service demandé. Dans sa version large bande, ce concept sera généralisé puisqu'aux services de phonie et de données s'ajouteront les

Chapitre 1

Architecture en couches et normalisation

1.1.

Introduction

Comme nous allons le voir, il n'y pas un réseau mais des réseaux. Le paragraphe 1.2 relate succinctement les différences les plus marquantes entre les divers types de réseaux. De même, ces derniers ne sont pas utilisés pour relier un seul type d'équipements mais des équipements de nature diverse, provenant de constructeurs différents, appartenant à des générations différentes et possédant également des finalités différentes. Car quel est le point commun entre un ordinateur et un scanner ? Tous deux communiquent via des réseaux de communication. Gérer cette hétérogénéité a rapidement fait naître le besoin d'un cadre de normalisation. Le paragraphe 1.3 présente les principaux organismes acteurs de cette normalisation. Les principes du modèle de référence OSI définissant un cadre d'échange entre systèmes communicants sont ensuite présentés au paragraphe 1.4. L'architecture Internet du DoD est, quant à elle, décrite brièvement dans le paragraphe 1.5. Nous présentons enfin les principes de l'administration des réseaux dans le paragraphe 1.6.

1.2.

Les

réseaux

1.2.1.

Classification

La diversité des réseaux de communication est telle qu'une classification, aussi grossière soit-elle, est nécessaire. Le caractère distinctif le plus souvent utilisé est la

Remerciements

De nombreux collègues et amis, membres de notre famille nous ont permis de mener à bien la rédaction de cet ouvrage.

Nous remercions tout d'abord Pascal Anelli, maître de conférences à l'Université Pierre et Marie Curie, pour sa disponibilité et ses conseils judicieux sur le chapitre 8.

Nous tenons à exprimer toute notre gratitude à Guy Pujolle, professeur à l'Université de Versailles, pour avoir su nous communiquer, par son enseignement et ses divers ouvrages, le goût des réseaux, et pour nous avoir encouragé dans les moments difficiles.

Nous témoignons une reconnaissance toute particulière à Pierre Rolin, professeur à l'ENST-Bretagne, pour sa confiance et son efficace travail de relecture.

Eric Horlait, professeur à l'Université Pierre et Marie Curie, et Ahmed Serhrouchni, maître de conférences à l'ENST, ont également accepté de nous relire. Qu'ils trouvent ici la marque de notre amitié.

Nous remercions également Bruno Bouton, chercheur à l'Université de Versailles, pour ses remarques pertinentes sur les exercices corrigés.

Enfin, nous remercions nos proches et les membres de nos familles pour le soutien, la compréhension et la patience dont ils ont fait preuve tout au long de la rédaction de cet ouvrage.

Kim-Loan THAI, Université Pierre et Marie Curie, Paris VI Véronique VÈQUE, Université Paris-Sud, Paris XI Simon ZNATY, Ecole Polytechnique Fédérale de Lausanne

Chapitre 1

Architecture en couches et normalisation

1.1.

Introduction

Comme nous allons le voir, il n'y pas un réseau mais des réseaux. Le paragraphe 1.2 relate succinctement les différences les plus marquantes entre les divers types de réseaux. De même, ces derniers ne sont pas utilisés pour relier un seul type d'équipements mais des équipements de nature diverse, provenant de constructeurs différents, appartenant à des générations différentes et possédant également des finalités différentes. Car quel est le point commun entre un ordinateur et un scanner ? Tous deux communiquent via des réseaux de communication. Gérer cette hétérogénéité a rapidement fait naître le besoin d'un cadre de normalisation. Le paragraphe 1.3 présente les principaux organismes acteurs de cette normalisation. Les principes du modèle de référence OSI définissant un cadre d'échange entre systèmes communicants sont ensuite présentés au paragraphe 1.4. L'architecture Internet du DoD est, quant à elle, décrite brièvement dans le paragraphe 1.5. Nous présentons enfin les principes de l'administration des réseaux dans le paragraphe 1.6.

1.2.

Les

réseaux

1.2.1.

Classification

La diversité des réseaux de communication est telle qu'une classification, aussi grossière soit-elle, est nécessaire. Le caractère distinctif le plus souvent utilisé est la

6

Architecture des réseaux haut débit

couverture géographique du réseau. On distingue ainsi trois types de réseaux. Dans leur ordre d'apparition, ce sont :

- les réseaux grande distance (WAN — Wide Area Network),

- les réseaux locaux (LAN — Local Area Network),

- les réseaux métropolitains (MAN — Metropolitan Area Network).

Les réseaux grande distance ont un diamètre supérieur à 50 km et desservent des régions ou des pays entiers. Les réseaux téléphoniques commutés et les réseaux à commutation de paquets en sont des exemples. Historiquement, les réseaux grande distance sont apparus en premier. Ils répondent individuellement à un type de service. Leurs composants appartiennent à plusieurs organisations : les exploitants de réseaux publics (ou assimilés) et/ou les exploitants privés reconnus possèdent les moyens de transmission, tandis que les utilisateurs privés possèdent les équipements terminaux. La facturation des communications se fait généralement au volume de données transmises ou à la durée. Pour maintenir la connectivité sur une grande distance, ils utilisent une structure maillée composée de nœuds de commutation reliés entre eux par des liaisons. Les débits offerts sont généralement inférieurs au Mbit/s. Ces inconvénients disparaîtront avec le déploiement du futur réseau large bande.

Les réseaux locaux ne desservent qu'une seule organisation située dans un domaine privé dont la couverture géographique n'excède guère quelques kilomètres. Privés et gérés par l'organisation propriétaire, ils échappent donc aux contraintes d'un éventuel monopole des télécommunications comme à celles de la facturation. Apparus après les réseaux grande distance, ils ont profité de l'expérience acquise et du cadre particulier de la transmission sur de très courtes distances. Ainsi, le débit binaire nominal est au minimum de quelques Mbit/s et les équipements réseau se limitent au contrôleur de communication et au support de transmission. Les technologies utilisées permettent des taux d'erreurs beaucoup plus faibles que dans le cas des réseaux grande distance et une diffusion aisée de l'information.

Les réseaux métropolitains [Klessig 86] se situent, en termes d'étendue, à mi- chemin entre les réseaux locaux et les réseaux grande distance : ils desservent une zone de la taille d'une ville, de diamètre supérieur à 5 km mais inférieur à 50 km. L'objectif initialement visé est l'interconnexion de réseaux locaux ; pour cette raison, les débits supportés sont souvent de l'ordre de la centaine de Mbit/s. Les équipements réseau peuvent appartenir à plusieurs organisations, privées (interconnexion d'un campus) et/ou publiques (s'ils traversent des voies publiques). Les réseaux métropolitains utilisent des technologies voisines de celles des réseaux locaux. Ils utilisent néanmoins de façon quasi systématique de la fibre optique pour augmenter les distances de transmission tout en maintenant un débit élevé. De plus, la fibre permet des taux d'erreurs encore plus faibles que ceux présentés par les réseaux locaux.

Architecture en couches et normalisation

7

Le tableau 1.1 indique le type de réseau utilisé en fonction de la distance et de la localisation des processeurs ou des machines.

distance entre les processeurs

m

1 m

10 m

100 m

1 km

10 km

100 km

1 000 km

0,1

10 00 0 km

localisation des

processeurs

type de réseau

un circuit imprimé

machine à flot de données

un ordinateur

multiprocesseur

une salle

réseau local

un immeuble

réseau local

un campus

réseau métropolitain

une ville

réseau métropolitain

une région

réseau grande distance

un continent

réseau grande distance

la planète

réseau

grande distance

satellite et câbles sous-marins

Tableau

1.1.

Distances

et

types

de

réseaux

1.2.2.

Applications

1.2.2.1. Applications

des

réseaux

grande

distance

Au départ, les premiers réseaux avaient pour but de permettre la communication entre personnes grâce au télégraphe, au téléphone et à la télédiffusion. Avec le développement de l'informatique, le besoin de communication entre les ordinateurs s'est fait sentir. Quel était l'intérêt de machines capables de traiter des millions d'informations mais de manière isolée, sans possibilité de recoupements ou de partage avec d'autres applications ? Il est d'autre part rapidement apparu que la saisie de données est l'opération la plus coûteuse d'un traitement informatique. Elle a donc été déportée au plus près de sa source : on parle de télésaisie. Par exemple, une agence bancaire saisit les opérations de ses clients qui sont traitées par les serveurs de la caisse régionale évitant ainsi le remplissage de formulaires saisis de nouveau dans le site central. La télésaisie s'est enrichie pour devenir un traitement à part entière avec l'interrogation à distance d'une base de données et la mise à jour de cette base. Le client de la banque a-t-il suffisamment d'argent sur son compte ? Oui : le compte est immédiatement débité du montant de son retrait. Le temps de réponse est primordial dans ce type d'application.

Le transfert de fichiers ou de grandes masses d'information est aussi une application classique des réseaux de télécommunication. Il n'a pas de caractère temps réel mais permet de traiter ultérieurement les données transférées ou encore de les sauvegarder sur un autre site. On privilégie ici la fiabilité du transfert.

8

Architecture des réseaux haut débit

La communication entre utilisateurs d'un système informatique s'est développée sous forme de messagerie électronique rendant le même service qu'un courrier postal avec la rapidité en plus.

1.2.2.2. Applications

des réseaux

locaux

Les réseaux locaux sont nés des besoins de communication au sein d'une organisation (entreprise, administration, université, etc.) [Schatt 87]. Pour en comprendre l'utilité, il suffit d'imaginer le cas d'une seule imprimante disponible pour l'ensemble des ordinateurs d'un même service. La solution "réseau local" s'impose car il est impensable que chacun établisse une liaison physique de son ordinateur à l'imprimante ; de même, il serait aberrant de faire passer le document à imprimer dans un réseau public pour le faire arriver à l'imprimante qui se trouve à proximité. L'un des bénéfices majeurs offerts par le réseau local est le partage de ressources onéreuses (imprimantes, disques, accès aux réseaux grande distance, etc.). Le partage et l'échange d'informations entre systèmes est une raison supplémentaire d'interconnecter des équipements informatiques via un réseau local. En effet, un utilisateur travaille rarement seul et coupé de l'extérieur. Il a besoin de communiquer avec le reste de son environnement (messagerie, forum, etc.) : le réseau local offre un moyen de communication électronique entre les différents utilisateurs. Il peut avoir besoin, à un moment donné, d'accéder à de l'information située en divers endroits, tout comme plusieurs utilisateurs peuvent avoir besoin d'accéder au même fichier : le réseau local offre un accès partagé à l'information.

En environnement industriel, le réseau local constitue également un élément clé [Lepage 89]. Il y est surtout utilisé pour interconnecter divers équipements de contrôle et de mesure (capteurs, automates programmables industriels, robots, consoles de zone, etc.). Contrairement aux environnements bureautiques, l'exigence temps réel est forte, dans la mesure où les commandes et les mesures doivent être transmises dans un temps borné.

1.2.2.3. Applications

des réseaux

métropolitains

Un réseau métropolitain peut rendre les mêmes fonctionnalités qu'un réseau local. Par ailleurs, étant donné sa bande passante élevée et sa couverture géographique étendue, il peut être utilisé pour rendre d'autres types d e services. Ses principales applications sont ainsi l'interconnexion de réseaux locaux, l'intégration des applications de voix et données et les communications multimédias.

Le réseau métropolitain peut interconnecter des réseaux locaux distants situés dans une aire métropolitaine, c'est-à-dire dans une aire dont le diamètre n'excède pas la centaine de kilomètres.

La large bande passante du réseau métropolitain et les fonctionnalités des protocoles mis en œuvre dans son architecture permettent de supporter aussi bien de s applications classiques (données interactives, par exemple) que des applications sensibles au temps (voix ou vidéo, par exemple). De ce fait, le réseau métropolitain

Architecture en couches et normalisation

9

peut interconnecter des réseaux locaux voix/données au réseau numérique à intégration de services (RNIS) ou des PABX entre eux.

Pour ce qui est des applications multimédias — réputées pour être gourmandes en bande passante —, le RNIS intègre la voix, les données et les images, mais les débits offerts sont limités à 1,544 ou 2,048 Mbit/s. Le RNIS large bande (RNIS- LB) opère à des débits de 34, 155 ou 622 Mbit/s. Le réseau métropolitain est l'un des premiers réseaux à fournir l'infrastructure sous-jacente pour les services et réseaux large bande.

1.2.3.

Caractéristiques

fonctionnelles

Les réseaux de communication informatiques sont parfois désignés sous le terme de systèmes téléinformatiques. Un système téléinformatique est composé de plusieurs ordinateurs reliés entre eux par des moyens de télécommunication de manière à recueillir, traiter et diffuser l'information en temps réel et à tout endroit [Nussbaumer 87]. Les moyens de télécommunication, nous l'avons vu, sont de plusieurs types — réseau local, grande distance ou métropolitain — mais tous possèdent les mêmes caractéristiques fonctionnelles.

Lorsqu'une organisation se dote d'un système téléinformatique, ce dernier est généralement supposé satisfaire un certain nombre d'objectifs, tels que :

- améliorer la productivité du personnel par une automatisation de tâches routinières ;

- faciliter la manipulation de l'information, la rendre plus accessible et éviter sa duplication ;

- améliorer les interactions au sein du personnel, par le partage de

l'information

;

réduire et contrôler les coûts, grâce à l'utilisation de méthodes communication efficaces.

-

de

Tous ces objectifs, joints à leur définition

de base, permettent de définir

les

caractéristiques fonctionnelles des réseaux. Lesquels sont principalement :

- le partage et la diffusion aisés d'informations qui sont les objectifs primordiaux des réseaux ;

- la capacité, qui se définit par le débit que peut fournir le réseau de

télécommunication et le type d'information qu'il est capable de transporter (données, voix, images, voix téléphonique, etc.) ;

- la connectivité, qui mesure la facilité de raccordement physique des

équipements au support de transmission ;

- le coût qui est fonction des l'infrastructure déployée, des communications de l'utilisateur (distance, durée et volume) et de la politique commerciale des opérateurs ;

1 0

Architecture des réseaux haut débit

-

la

configuration,

qui

représente

l'aptitude

du

réseau

local

à

s'adapter

aux

besoins de son propriétaire (déplacements, ajouts, retraits d'équipements) ;

-

la

fiabilité,

qui

dépend

à

la

fois

de

l'environnement

d'utilisation,

des

équipements utilisés et des protocoles mis en œuvre ;

-

la

confidentialité

des

données

transportées,

assurée

par

des

protocoles

adéquats ;

 

-

la disponibilité

qui mesure l'adéquation entre les équipements ou

ressources

mis en œuvre par rapport à leur utilisation ;

 

-

l'interconnexion

de

réseaux

de

types

différents

:

local/grande

distance,

public/privé, de pays différents.

A titre anecdotique, le tableau 1.2 donne la liste des objectifs ayant guidé la conception du réseau local Ethernet [DEC 80]. Il est intéressant de constater que certains ont été aujourd'hui largement dépassés (débits, distances) et que d'autres n'ont jamais été atteints (stabilité à forte charge) !

simplicité

coût modéré

compatibilité

utilisation des mécanismes les plus simples possibles

du raccordement au réseau

de toutes les implantations

est du transfert de données au niveau liaison

pour ce qui

flexibilité de l'adressage

équitabilité

débit

délai de transfert

stabilité

maintenance, reconfiguration

architecture en couches

pour supporter les envois de trame en point-à-point ou en point-à-multipoint (multicast et broadcast)

de l'accès pour tous les équipements

10 Mbit/s

aussi faible que possible

sous forte charge

facilitées

pour séparer les aspects physiques des aspects logiques

distances géographiques couvrant au plus 1 km

nombre d'équipements supportés

plusieurs centaines

Tablea u

1.2. Objectifs

initiaux

d'Ethernet

1.3.

Les

organismes

de

normalisation

Les télécommunications constituent un secteur industriel dont l'ampleur ne cesse de croître, tant au niveau du revenu généré annuellement qu'au niveau de son impact

Architecture en couches et normalisation

1

1

sur tous les aspects de la vie professionnelle et domestique. La normalisation dans les télécommunications est devenue très vite indispensable, si l'on veut pouvoir :

- faciliter l'interconnexion et la communication entre différents utilisateurs ;

- faciliter la portabilité d'équipements fonctionnellement — dans des

applications différentes — et géographiquement — dans des régions différentes. Là, le fournisseur est directement concerné puisque la taille du marché augmentant, elle donne lieu à un coût moindre du fait des économies d'échelle ;

- assurer qu'un équipement d'un vendeur A soit à même d'interopérer avec un

équipement d'un vendeur B. Cela profite directement à l'utilisateur, qui peut ainsi mettre en place des environnements compétitifs.

Le chemin vers la production de normes globales n'est pas aisé. Aujourd'hui encore, il est difficile de se retrouver dans la multitude d'organismes dits "de normalisation". Aux côtés des organismes officiels, sont apparues des organisations de nature diverse qui concourent, plus ou moins directement à ce processus de normalisation, avec la production de "standards", de "recommandations", de "profils", etc. Afin de gérer au mieux les conflits d'intérêt qui se dessinent en toile de fond, les organismes de normalisation officiels se concentrent essentiellement sur la production de normes de base. Ces normes autorisent la mise en œuvre de variantes et d'alternatives dont le choix relève de l'implémenteur. Ceci a pour conséquence que la réalisation, bien que conforme à la norme, n'est pas assurée de pouvoir interfonctionner avec une réalisation issue d'un autre choix. Le problème de l'interfonctionnement est généralement traité par des organismes régionaux, bien souvent des groupements d'utilisateurs ou de constructeurs. Ceux-ci adaptent les normes internationales de base selon des besoins propres et produisent des profils fonctionnels qui ne contiennent qu'un sous-ensemble limité des variantes autorisées. En aval de ce processus, d'autres organisations réalisent des tests de conformité et d'interfonctionnement visant à garantir qu'un équipement est conforme à un profil fonctionnel et qu'il est capable d'interfonctionnement (figure 1.1).

norme s

d

e

bas

e

groupement s

d'utilisateur s

groupement s

d

e

constructeur s

Figure

d

normalisatio n

internationau x

organisme s

profil s

fonctionnel s

e

organisation s

d

e

tes t

1.1. Normalisation

et

acteurs

organisme s

d

normalisatio n

régionau x

test s

d

e

e

conformit é

1 2

Architecture des réseaux haut débit

Le processus de normalisation n'est pas sans poser de problèmes. Pour ne citer que le principal, l'élaboration d'une norme demande un certain temps — pour ne pas dire un temps certain (plusieurs années), nécessaire pour obtenir un consensus des différents acteurs. Des techniques plus efficaces peuvent apparaître entre temps. Des standards de facto, reposant sur des solutions propriétaires, voient alors le jour bien avant les normes internationales, d'où une coexistence qui n'est pas toujours harmonieuse pour l'utilisateur.

1.3.1.

Les

organismes

officiels

internationaux

Ils sont au nombre de trois et sont :

- l'ISO (International Organization for Standardization),

- le CEI (Comité Electrotechnique International),

- l'UIT (Union Internationale des Télécommunications).

1.3.1.1.

L'ISO

L'ISO, fondée en 1946, est chargée de la normalisation dans un éventail très large de secteurs, mais ne couvrant pas l'électronique, l'électricité et l'électrotechnique qui sont prises en charge par le CEI. Elle regroupe des organisations nationales non gouvernementales comme l'AFNOR (Association Française de Normalisation) pour la France et l'ANSI (American National Standards Institute) pour les Etats-Unis, ainsi que des organisations jouant le rôle d'observateurs et ne prenant pas part aux votes (telle l'ECMA (European Computer Manufacturer Association), association regroupant des constructeurs informatiques — à l'origine européens, mais aujourd'hui pratiquement tous les grands internationaux).

L'ISO est organisée de façon hiérarchique avec des comités techniques (TC — Technical Committee) au premier niveau, découpés en sous-comités (SC — Sub Committee), eux-mêmes découpés en groupes de travail (WG — Working Group). Ainsi les normes afférentes au modèle de référence OSI et à ses couches sont issues du comité technique TC 97 travaillant sur les systèmes d'information. Un comité technique joint, le JTC 1, a été créé en 1987 sur la technologie de l'information avec le CEI, étant donné le recouvrement des centres d'intérêt. Les normes issues du JTC 1 portent donc le double-logo de l'ISO et du CEI, y compris celles relatives au modèle OSI. A noter que le membre représentatif d'un pays au CEI est souvent le même qu'à l'ISO.

Le processus d'élaboration d'une norme est long (cinq ans, en moyenne) et passe par plusieurs phases (WD — Working Document, CD — Committee Draft, DIS — Draft International Standard) avant d'aboutir à un document définitif (IS — International Standard).

Architecture en couches et normalisation

1 3

1.3.1.2. LUIT

L'UIT est l'organisation internationale intergouvernementale compétente en télécommunications. Elle fonctionne sous l'égide de l'Organisation des Nations Unies et ses membres représentent les Etats. Pour le secteur qui nous intéresse, l'UIT-T (Telecommunication Standardization Sector, ex-CCITT) rassemble les administrations des télécommunications des pays membres de I'UIT et des exploitants (publics ou privés) mandatés, auxquels viennent d'ajouter des organisations régionales ou sectorielles. Le représentant français est France Télécom, le représentant américain le Département d'Etat.

L'UIT-T est organisée en groupes de travail (SG — Study Group). Lors d'assemblées plénières qui se tiennent tous les quatre ans, les différents groupes soumettent les "questions" posées par leurs membres. Ces questions sont évaluées et affectées aux groupes adéquats. Cela permet de planifier le travail de normalisation pour les quatre années à venir. Chaque groupe prépare ensuite une proposition d'avis, qui sera votée lors de la prochaine assemblée. Cette procédure d'adoption a donné lieu à la parution, tous les quatre ans, d'un Livre (jaune en 1980, rouge en 1984, bleu en 1988) regroupant tous les avis promulgués. A ce cycle de quatre ans est venue s'ajouter en 1988 une seconde procédure d'adoption, plus souple et plus rapide, qui permet d'adopter un avis avec 70% de votes favorables et sans devoir attendre l'assemblée plénière.

1.3.2.

Les

organismes

européens

A

l'échelle européenne, plusieurs organisations traitent de la normalisation dans

les domaines du traitement et de la technologie de l'information. On peut citer :

- le CEN (Comité Européen de Normalisation) regroupe l'ensemble des pays

européens (CEE et AELE). De même nature que l'ISO, il prépare et harmonise la normalisation au niveau européen pour tous les domaines techniques, exceptés ceux de l'électrotechnique et des télécommunications ;

- le CENELEC (Comité Européen de Normalisation Electrotechnique) traite,

comme le CEI, d'électrotechnique, mais au niveau européen. Il rassemble les comités nationaux d'électrotechnique des pays de la CEE et de l'AELE. Le CEN et le CENELEC se sont rapprochés dans le secteur de la technologie de l'information pour former le CEN/CENELEC (de la même façon que l'on a le JTC 1 de l'ISO/CEI) ;

- la CEPT (Conférence Européenne des Postes et des Télécommunications)

regroupe les administrations des télécommunications des pays européens. Elle établit les normes européennes et unifie les positions de ses membres auprès de l'UIT-T ;

- l'ETSI (European Telecommunications Standard Institute) est un organisme

permanent, créé à l'initiative des administrations de télécommunications européennes. Il est principalement chargé de produire des spécifications techniques pour les réseaux publics.

1 4

Architecture des réseaux haut débit

1.3.3.

Autres

organismes

Outre les organisations officielles — internationales, continentales ou nationales —, il convient de mentionner les organismes ou associations qui jouent un rôle également important en matière de normalisation, tout aussi bien en amont du processus de normalisation, en élaborant des spécifications qui sont susceptibles de constituer des standards de facto, voire même d'être reprises par les organismes officiels, qu'en aval, en promouvant les normes. Il est difficile d'en dresser une liste complète, et nous nous limiterons donc à ne citer que les plus significatifs, pour ce qui concerne le thème de l'ouvrage :

- l'IEEE (Institute of Electrical and Electronic Engineers) est une organisation

professionnelle, dont les membres (principalement américains et d'origine industrielle aussi bien qu'académique) le sont à titre privé. C'est un forum d'échange et de réflexion qui constitue également un organisme de proposition ayant élaboré bon nombre de standards universellement utilisés : notamment, son comité 802 est à l'origine de la plupart des normes aujourd'hui officielles quant aux réseaux locaux et étendus ;

- l'EIA (Electronic Industries Association) est une association professionnelle

américaine qui se distingue par l'élaboration de standards dans le secteur du matériel et des composants électriques et électroniques (la célèbre "prise" RS-232C !) ;

- ATM Forum est une organisation internationale, créée en 1991 et regroupant

des opérateurs de télécommunications, des constructeurs, des fournisseurs, ainsi que des utilisateurs. Son but est d'accélérer le déploiement des services et produits ATM, en essayant d'obtenir rapidement une convergence des spécifications d'inter- opérabilité ;

- MAP (Manufacturing Automation Protocol) et TOP (Technical and Office

Protocol) sont des groupements d'utilisateurs, le premier initié par General Motors, le second par Boeing, qui ont pour principal objectif d'établir des profils fonctionnels respectivement en environnement industriel et en environnement bureautique ;

- SPAG (Standards Promotion and Application Group) est un groupement de

constructeurs européens ayant pour vocation de produire des profils fonctionnels autour du modèle OSI qui seront observés par les membres du groupe ;

- COS (Corporation for Open Systems) s'est monté en 1986. C'est un

groupement de constructeurs et d'utilisateurs du monde entier qui s'est donné pour objectif de promouvoir les produits multi-vendeurs conformes aux normes internationales relatives à l'OSI et au RNIS. Une activité importante est dédiée au développement d'un ensemble cohérent de méthodes de test et de certification.

Architecture en couches et normalisation

1 5

1.4.

Le

modèle

de

référence

OSI

Le modèle de référence pour l'interconnexion des systèmes ouverts, plus connu sous le nom de modèle OSI (Open Systems Interconnection), est le fruit de travaux entrepris par l'ISO pour répondre au problème de l'interconnexion de systèmes hétérogènes. Les architectures de communication existantes jusqu'alors étaient principalement des architectures dites "constructeur", qui, si elles permettaient à des systèmes informatiques provenant d'un même constructeur de communiquer entre eux, pouvaient créer des barrières entre systèmes de familles différentes. Dans la terminologie OSI, un système est dit ouvert lorsqu'il permet la communication entre équipements et logiciels de types différents, du moment que ces derniers sont conformes à l'ensemble des normes définies dans le cadre du modèle OSI.

L'objectif de la normalisation OSI est de permettre la constitution de réseaux téléinformatiques dans lesquels peut venir s'intégrer tout système informatique capable d'effectuer des traitements et/ou des transferts d'information. Les normes OSI, contrôlées à un niveau international, ont pour rôle de simplifier l'interconnexion des systèmes tout en préservant l'indépendance des échanges d'information vis-à-vis du milieu de transmission utilisé. Ainsi, elles se limitent à spécifier les fonctions à réaliser par chaque système et les protocoles à mettre en œuvre entre les systèmes à interconnecter. Elles n'imposent en aucune façon une technologie particulière ou un mode de réalisation donné pour ces mêmes fonctions et protocoles : seul est spécifié le comportement des systèmes lors d'échanges avec d'autres systèmes ouverts, et non pas leur fonctionnement interne (langages de programmation, systèmes d'exploitation, interfaces d'application, interfaces utilisateur, etc.).

Le modèle OSI définit l'architecture en sept couches conjointement adoptée par l'ISO et le CCITT en 1983. Cette décomposition en sept couches résulte d'un compromis : une première contrainte était d'éviter la prolifération de couches, une seconde était de limiter les fonctions à réaliser dans une couche aux fonctions possédant le même niveau d'abstraction ou s'appliquant à un même contexte. Cette structuration en couches a donc l'avantage non seulement de simplifier la compréhension globale de l'architecture de communication, mais également de simplifier sa mise en œuvre : les interfaces entre couches ont été choisies aussi simples que possible et de façon à ce qu'une modification portant sur une fonction ou un protocole d'une couche donnée n'affecte pas les autres couches. Les sept couches du modèle OSI sont les suivantes :

- couche 1 : physique,

- couche 2 : liaison de données,

- couche 3 : réseau,

- couche 4 : transport,

- couche 5 : session,

- couche 6 : présentation,

- couche 7 : application.

1 6

Architecture des réseaux haut débit

Les normes OSI se séparent en deux familles, d'une part les normes d'usage général qui servent à fixer une terminologie, à définir des concepts de base et à établir des règles d'utilisation de ces concepts et d'autre part, les normes spécifiques qui s'adressent à des points précis définis dans les normes d'usage général.

Le modèle de référence OSI de base est décrit dans la recommandation X.200 du CCITT et dans la norme internationale IS 7498, composée de quatre parties auxquelles sont adjoints deux addendums :

- IS 7498-1 : Modèle de référence OSI [IS 7498-1]

- IS 7498-2 : Architecture de sécurité [IS 7498-2]

- IS 7498-3 : Dénomination et adressage [IS 7498-3]

- IS 7498-4 : Gestion OSI — Administration de réseau [IS 7498-4]

- Ad 1 : Transmission de données en mode sans connexion

- Ad 2 : Transmission de données en multipoint (diffusion)

Nous présentons dans la suite les concepts généraux de la structuration en couches et donnons par la même occasion quelques définitions propres à la terminologie OSI. Nous présenterons ensuite la notion de service, avant de donner une description des sept couches.

1.4.1.

Concepts

de

base

de

la

structuration

en

couches

Les concepts de la structuration en couches du modèle OSI peuvent être classés en deux catégories : ceux portant sur l'organisation des communications et ceux portant sur le transfert de données.

1.4.1.1. Organisation

des communications

avec

le modèle

OSI

Chaque couche de rang N, dite couche (N), utilise les services

(N-l) de la couche

immédiatement inférieure de rang N-l , pour offrir les services (N) à la couche

immédiatement supérieure de rang N+ l (sauf, bien entendu, les couches d'extrémité). La couche (N-l ) est dite fournisseur des senices (N-l ) alors que la couche (N) est

dite utilisateur

des senices

(N-l) (figure 1.2).

couche (N+1 )

couche(N)

couche (N-1 )

Figure

utilisateur

du

?

 

servie (N)

fournisseur

du

utilisateur

du

-

 

service (N-l )

fournisseur

du

*

1.2. Modèle

de service

 

en

couches

Architecture en couches et normalisation

1 7

Une couche

(N) peut comporter

plusieurs

sous-systèmes

(N), chacun

d'eux

pouvant à son tour se décomposer en plusieurs entités (N) (figure

représentent

fonctions du sous-système.

1.3). Les entités

les éléments actifs du sous-système ; ce sont elles qui réalisent les

couche de plus haut niveau

couche (N+1 )

couche (N)

couche(N-l)

système ouvert

système ouvert

A

B

sous-système (N+1) de A sous-système (N) de A sous-système (N-l) de A

sous-système (N+1) de B sous-système (N) de B sous-système (N-l) de B

système ouvert

Ç

sous-système (N+1) de C sous-système (N) de C sous-système (N-l) de C

couche de plus bas niveau

support physique d'interconnexion

Figure

1.3. Systèmes

ouverts,

sous-systèmes

et

couches

Le service (N) est assuré par les entités (N), dites entités homologues. Les entités (N) communiquent et coopèrent entre elles selon un protocole (N) au travers de l'ensemble des services fournis par la couche (N-l). Les entités accèdent aux

services (N-l ) à partir de points

d'accès

à des services

(N-l ) appelés

(N-l)SA P

(Service Access Point) (figure 1.4). Chaque point d'accès (N) est identifié par une adresse de (N)SAP. Chaque (N)SAP ne peut être servi que par une seule entité (N) et ne peut servir qu'une seule entité (N+1). De façon dissymétrique, une entité (N) peut servir plusieurs (N)SAP et peut être servie à partir de plusieurs (N-l)SAP.

service (N)

couche(N)

service (N-l) •

Figure

entité (N)

1.4. Modèle

(N)SAP

entité (N)

(N-l)SAP

général

d'une

couche

I 8

Architecture des réseaux haut débit

Il est important de bien faire la distinction entre service et protocole. La notion de service correspond à une vision "verticale" du modèle OSI. dans le sens où elle met en jeu deux couches adjacentes, la couche inférieure fournissant le service et la couche supérieure l'utilisant. La notion de protocole, par contre, correspond à une vision "horizontale" du modèle de référence, puisqu'elle ne s'applique qu'aux échanges entre entités de même couche. Il y a découplage entre service et protocole.

Les entités (N+l ) peuvent communiquer en établissant une connexion (N), terminée par des points d'extrémité de connexion (N) appelés (N)CEP (Connection End-Point) et qui sont situés chacun dans un (N)SAP. L'échange d'information entre ces entités (N+l) est régi par un protocole (N+l) et la communication est dite en

mode

connecté

(figure

1.5).

couche (N+l)

entité (N)+l

protocole (N+l)

service (N)

couche (N)

Figure

1.5.

- (N)SAP

connexion (N)

Communication

en mode

entité (N+l)

N(CEP)'

connecté

Le modèle OSI a été initialement conçu pour le mode connecté, c'est-à-dire pour que la communication entre entités de même rang se fasse sous la forme de connexion logique. Selon l'approche du mode connecté, pour que deux usagers distants puissent communiquer, il faut commencer par établir une connexion au niveau le plus bas, le niveau physique, puis établir une connexion au niveau suivant, le niveau liaison de données, et ainsi de suite jusqu'au niveau le plus haut, le niveau application. Cette phase d'établissement de connexion correspond en fait à une négociation tripartite entre deux entités (N+l ) et le service (N), ce dernier devant établir la connexion (N) souhaitée par les deux premières. Elle sert à fixer un certain nombre de caractéristiques de la communication, telles que l'identité des correspondants, le protocole (N) à suivre, les services optionnels à utiliser, ou encore les paramètres de qualité de service. Après cette phase d'établissement, la connexion entre dans la phase de transfert de données pendant laquelle est échangée l'information utile entre les deux entités (N+l). Toute cette information, structurée en blocs de données d'après le protocole (N), suit la route logique qui a été établie lors de la phase d'établissement. La communication s'achève ensuite par une phase de libération de connexion. Cette phase correspond à une libération des ressources mobilisées par la communication et à une rupture du dialogue entre les deux entités (N+l ) communicantes.

Architecture en couches et normalisation

19

Ce mode de communication comportant les trois phases d'établissement de

connexion, de transfert de données et de libération de connexion possède plusieurs

avantages :

au moment de l'établissement de la connexion ou également le fait d'assurer un transfert de données fiable, dans la mesure où ce mode offre la possibilité de réguler le flux d'information échangé, de détecter les blocs de données manquants, en double ou déséquencés. Ce mode permet, de plus, de minimiser le volume d'information de contrôle à échanger pendant la phase de transfert de données. Si le mode connecté possède des avantages, il n'en présente pas moins des inconvénients. Tout d'abord, il nécessite la mise en œuvre de procédures très lourdes pour l'établissement et la libération des connexions, ainsi que la présence simultanée des correspondants. Il ne s'avère donc pas adéquat pour le transfert de messages isolés dans le temps. Par ailleurs, la notion de connexion, très bien adaptée aux communications en bipoint avec deux entités communicantes, convient mal dès qu'il s'agit de faire communiquer plus de deux entités.

C'est à la suite de ces considérations que l'ISO a entrepris des travaux sur les communications en mode non connecté ou datagramme. Ils ont abouti à l'additif 1 de la norme ISO 7498. Le modèle OSI en mode non connecté reprend les mêmes principes que le modèle de base en mode connecté, pour ce qui est de la structuration en couches et des fonctions de base. La principale différence repose sur le fait que les blocs de données, au lieu d'être véhiculés dépendamment les uns des autres pendant la phase de transfert, sont acheminés de façon tout à fait indépendante. Ils doivent par conséquent comporter toute l'information de contrôle nécessaire à leur acheminement vers leur destinataire. Par ailleurs, en mode non connecté, il n'y a ni établissement, ni libération de connexion. Cela implique qu'une communication entre entités (N+l) ne nécessite pas au préalable l'existence d'une communication entre entités (N). De même, il n'y a pas de négociation tripartite entre les deux entités (N+l) et le service (N). A la place, nous trouvons un type de négociation plus simple, bilatéral, puisque ne mettant en cause que deux intervenants : une entité (N+l) et le service (N), ou deux entités (N+l). En mode non connecté, les blocs de données étant acheminés indépendamment les uns des autres, il n'est pas toujours possible de fiabiliser le transfert de données ; en particulier, les pertes, les duplications et le déséquencement des blocs de données sont possibles.

Pour terminer sur les deux modes de communication, on notera qu'une architecture mixte est souvent utilisée, dans laquelle par exemple un service non connecté (N) est construit au-dessus d'un service connecté (N-l), ou l'inverse.

citons, entre autres, le fait

d'offrir une négociation - entre les trois acteurs

1.4.1.2. Transfert

de

données

Nous avons vu que deux entités (N) peuvent communiquer en utilisant le service (N-l) offert par la couche inférieure, l'échange de données étant régi par le protocole (N). Ce dernier spécifie l'ensemble des règles et des formats utilisés pour la communication.

20

Architecture des réseaux haut débit

d'unités de données de service (N-1 ), appelées

(N-l)SDU (Service Data Unit), entre des (N-l)SAP. Les entités (N) peuvent alors s'échanger des unités de données de protocole (N), appelées (N)PDU (Protocol Data Unit), en les plaçant dans des (N-l)SDU. Chaque (N)PDU contient, d'une part, les informations de contrôle du protocole (N), appelées (N)PCI (Protocol Control Information), et d'autre part, les données utilisateur (N)UD (User Data) provenant des (N)SDU soumises par les entités (N+l) (figure 1.6).

Le service (N-1 ) assure le transfert

service (N)

couche(N)

service

(N-l)

(N)SDU

N(PCI)

(N)UD

(N)PDU

(N-l)SDU

(N)SDU

N(PCI)

N)UD

(N)PDU

(N-l)SDU

Figur e

1.6. Les unités

de

données

un schém a simplifi é dan s l a mesur e où les

relations entre (N)SDU et (N)PDU ou entre (N)PDU et (N-l)SDU ne sont pas forcément biunivoques. Plus précisément, plusieurs fonctions sont possibles sur les unités de données (figure 1.7). La fonction de segmentation permet d'engendrer plusieurs (N)PDU à partir d'une même (N)SDU ; en réception, la fonction inverse de réassemblage permettra de reconstituer la (N)SDU d'origine à partir des différentes (N)PDU reçues. La fonction de groupage permet le groupage de plusieurs (N)SDU dans une même (N)PDU ; la fonction inverse de dégroupage permettra de récupérer les différentes (N)SDU véhiculées dans une même (N)PDU. Enfin, la fonction de concaténation permet de concaténer plusieurs (N)PDU dans une même (N-l)SDU ; la fonction inverse de séparation permettra de séparer les différentes (N)PDU contenues dans une même (N-1 )SDU.

Le schém a

d e

l a figur e

1.6

es t

(N)PCI

i

1

(N)SD

(N)PC1

(Nvsn

M)PCI r

(N)SD

(N)PDU

(N)PDU

(N)PDU

(N)PDU

Segmentation

Figure

1.7. Opérations

(N)PDU

Groupage

sur les unités

de

(N-l)SDU

Concaténation

données

1.4.2.