Vous êtes sur la page 1sur 71

TRANSMISSION DE DONNES

Notions techniques relatives à la voix :

Transmission Commutation Réseau intelligent Système d'information

Résumé : Cette partie décrit les principales techniques, précise les services mis en œuvre transmission (les « tuyaux »), commutation (les «aiguillages »), intelligence de réseau et donne un aperçu du système d’information nécessaire à un opérateur. La partie consacrée à la transmission décrit essentiellement la hiérarchie synchrone, après un bref rappel de la transmission plésiochrone. Elle aborde successivement la description de cette technique, puis les équipements mis en œuvre et celle du réseau de transmission. Des détails sont donnés sur les mécanismes de protection, permettant ainsi une "immersion" dans le domaine de l'exploitation. La partie "commutation" décrit quant à elle les fonctions à assurer, puis les commutateurs eux mêmes, le réseau dans lequel ils s'insèrent. Le "réseau intelligent" permet de caractériser les services abordés dans la I° Partie. Les schémas de systèmes d'information (facturation entre autres) achèvent le panorama des services différentiant les opérateurs. Il est apparu nécessaire d'illustrer les notions techniques ainsi développées par des exemples de réalisations industrielles. Ces exemples sont bien évidemment pris sur le réseau de Télécom Développement, qui présente la caractéristique – et d'un certain point de vue l'avantage essentiel – d'être de technique homogène. C'est donc dans les réalisations Alcatel que seront pris les exemples donnés.

Table des matières

I. La transmission

4

A. Définition

4

B. Avant la hiérarchie synchrone : la hiérarchie plésiochrone

4

C. La hiérarchie synchrone

5

1. Les éléments de base et la construction de la hiérarchie synchrone

5

2. L'élément de base, le container Cn, le container virtuel VCn :

6

3. L'unité affluent (TU), le groupe d'affluents (TUG) et l'unité d'administration (AU)

6

4. Groupe d'AU, trame d'ordre n

8

5. La trame de base du SDH

8

6. Le fonctionnement des pointeurs, la "justification"

9

7. La constitution du STM 1

10

8. L'insertion d'un 2 Mbit/s dans un VC-4

11

9. Les débits normalisés et les termes utilisés en SDH (et la correspondance SONET)

12

10. Les équipements mis en oeuvre

12

D. L'exploitation des réseaux synchrones

14

1. Définitions des termes utilisés (extraits de la norme G 803)

14

2. L'architecture fonctionnelle des réseaux

16

3. La

surveillance

18

4. La protection du trafic SDH

18

5. Le cas de protection des anneaux interconnectés : brasseurs et protection "Drop & Continue"25

6. Les systèmes de gestion de réseau

37

II. La commutation

41

A. Les notions de base

41

1. La commutation utilisée pour le service de transmission de données

41

2. La commutation utilisée pour le servic e téléphonique de la voix

41

3. La signalisation

41

B. La liaison commutation – transmission

44

C. Description des commutateurs du réseau téléphonique

45

1. Les fonctions assurées

45

2. Schéma de principe d'un commutateur E 10 Alcatel :

46

D. Unités de mesure et dimensionnement

46

1. Le dimensionnement des commutateurs

46

2. Relations entre Erlang, minutes de communication et nombre d’abonnés

46

3. Exemple de dimensionnement

47

4. Annexe : tableau et graphique de la loi d'Erlang

48

E. Exemple de configuration prévue à l'origine sur le réseau TD

49

F. Structure d'un réseau

50

G. Les évolutions des commutateurs et de la commutation

51

H. Les évolutions du réseau

51

III. Le système d’information

53

IV. Le réseau intelligent (R.I.) et les Services dits "IN")

56

A. Introduction

56

1. Définitions

56

2. Les fonctions d’intelligence

56

3. Le traitement des fonctions d’intelligence

57

B. Principes fonctionnels de base

58

1. Décomposition fonctionnelle

58

2. Modèle d’appel, points de détection

60

3. Les architectures physiques

62

C. Exemples de services

64

1. Exemples de services mobiles

64

2. Exemples de services fixes nationaux

65

3. Exemples de services fixes internationaux

67

D. Compléments techniques : historique et normes I.N

70

1.

en Amérique du Nord: IN/1, IN/2, IN/1+, AIN

70

2. CS-1 (Q.121x) à l’ITU-T

70

3. Core INAP CS-1 - ETSI (ETS 300 374-1)

71

4. CS-1R (Q.121x Refinements) - ITU-T

71

5. CS-2 (Q.122x) et CS-3 (Q.123x)

71

6. CAMEL - ETSI

71

7. *

71

I.

La transmission 1

A. Définition

Exprimée simplement, la transmission constitue les "tuyaux" du réseau. Elle vise à transporter sur un même support physique, ici la fibre optique, des signaux élémentaires dans des trains numériques de débits plus élevés en effectuant une opération de multiplexage. Les débits élémentaires sont :

?? 1,5 Mbit/s pour la hiérarchie utilisée aux USA, (dit T1), ?? 2 Mbit/s pour celle utilisée en Europe. (appelé par "abus de langage" circuit "MIC" en France, E1 en Angleterre) 2 . Ces niveaux sont ceux des accès des équipements de commutation pour le réseau téléphonique commuté, constituant les "faisceaux" (cf. note page Erreur ! Signet non défini.).

B. Avant la hiérarchie synchrone : la hiérarchie plésiochrone

La première technique de multiplexage numérique utilisée fut la technique PDH (plésiochrone). Dans cette technique, les signaux élémentaires sont multiplexés sans tenir compte de leur ordre d’arrivée. Le signal haut débit obtenu est donc un mélange non ordonné de signaux bas débit ; il est impossible d’identifier un signal bas débit dans le train haut débit. Pour retrouver le signal bas débit, on est donc obligé d’effectuer les étapes inverses du multiplexage (ou démultiplexage) ce qui est coûteux en équipement et en probabilité d’erreurs matérielles. C’est une limitation forte de cette technique. Dans ce mode, à chaque niveau sont insérés :

?? un mot de verrouillage de trame, ?? des bits de justification de niveau de multiplexage, ?? des signaux de service. La technique est "transparente", c'est-à-dire qu'elle ne fait pas d'hypothèse sur la trame et la nature du signal.

LesLes débitsdébits plésiochronesplésiochrones définisdéfinis parpar lele CCITTCCITT

32064 Kbit/s

x 5 x 4 x 7 6312 Kbit/s
x 5
x 4
x 7
6312 Kbit/s

1544

Kbit/s

44736 Kbit/s

x 3

x 3

8448 Kbit/s x 4 x 4
8448 Kbit/s
x 4
x 4

2048

Kbit/s

34468 Kbit/s

x 3
x 3

x 4

139264 Kbit/s

Japon

USA

Europe

x 3

x 3

97728 Kbit/s

Cette technique, par ailleurs éprouvée, comporte cependant les limitations suivantes :

1 Cette partie doit beaucoup aux éléments tirés des publications techniques de France Télécom et des constructeurs Alcatel et Nokia. 2 Cette technique d'accès développée au départ essentiellement pour les services de la voix fixe, via des circuits 2 Mbit/s ou MICs, appelée en anglais "TDM" ou TDMA (Time division Multiplexing Access) sera à nouveau comparée aux techniques d'accès radio dans la IV° Partie. Mais elle est aussi comparée dans la III° Partie aux techniques IP (Internet Protocol), en essayant de mesurer son avenir face à ces "modes émergents"

?? en ce qui concerne les débits, les débits maxima normalisés se limitent à 140 Mbit/s. Ainsi le réseau SNCF, qui n’avait pas de besoins très importants de très hauts débits. Au reste les câbles cuivre largement utilisés sur ce réseau ne supportaient pas des débits supérieurs à 8 Mbit/s. Or les artères principales, progressivement équipées de fibres optiques, peuvent porter effectivement des débits plus élevés,

?? la technique PDH est une technique de point à point, et non une technique de réseau et qui conduit en outre à démultiplexer à chaque point de service les débits élémentaires pour les extraire, ce qui se traduit en des appareillages compliqués et coûteux,

?? la technique PDH ne permet pas une organisation du réseau en anneau permettant d’obtenir des disponibilités de service importantes,

?? la technique PDH ne prévoit pas l'existence de canaux de gestion et ne permet pas une centralisation de l’exploitation d’un réseau national.

C. La hiérarchie synchrone

L’apparition de la fibre optique et les progrès des lasers optiques ont permis de changer d’échelle. La technique dite SDH (synchrone) permet des débits allant aujourd’hui jusqu’à 2,5 Gbit/s par fibre 3 . La technique synchrone propose, à la différence de la technique plésiochrone, une visibilité directe des affluents à l'intérieur d'un multiplex. Elle permet en outre de transmettre dans un multiplex synchrone des débits divers (ex ATM). Elle permet enfin de récupérer un affluent dans la trame sans avoir à effectuer les opérations de démultiplexage par les appareillages de la technique plésiochrone. Le terme "synchrone" désigne le mode de multiplexage (qui est synchrone), à la différence du mode plésiochrone. Tous les niveaux de multiplexage STM 1, STM 4, STM 16 sont synchrones. En amont, les éléments AU et TU (voir ci-après) sont eux aussi synchrones. Seuls peuvent "flotter" les containers VC 4 dans les AU 4 et VC 12/VC 3 dans les TU 12/TU 3. Cette gestion du flottement peut au reste s'appeler synchronisation par ajustement du pointeur (cf. page 9 justification et page 11 insertion). Fondée dès l'origine sur le support de la fibre optique, la technique SDH a pu en outre s'affranchir largement de la contrainte de débit maximum, et comporte les (sur)débits nécessaires à la gestion du réseau et des conduits à tous les niveaux de la hiérarchie.

1. Les éléments de base et la construction de la hiérarchie synchrone

Les trains de signaux incorporés dans la trame synchrone sont ceux cités ci-dessus, à savoir 1,5 ou 2 Mbit/s, admis cependant dans cette trame avec des déphasages dus aux temps de propagation ou aux déphasages entre horloges. La trame comporte 270 colonnes de 9 octets, expédiés toutes les 125 µs, soit 8000 par seconde 4 ou un débit de 155,520 Mbit/s. 9 colonnes d'octets sont réservées à la gestion de la section de multiplexage qui a donc une "charge utile" (payload) de 2349 octets (9 lignes et 261 colonnes). L'originalité de la technique SDH est l'utilisation de "pointeurs" et de la "justification" positive, négative ou nulle, permettant de préserver l'intégralité et la visibilité des affluents. Le pointeur repère à chaque instant l'adresse de l'information utile dans la trame STMn.

3 Des débits plus élevés sont utilisés, jusqu'à 10,5 Gbit/s. La technique du multiplexage de longueur d’onde, appelée WDM permet encore un

saut de plusieurs ordres de grandeur. Au-delà du bichromatisme 1,31 & 1,55 µ des années 80, les constructeurs en sont aujourd'hui à 16 canaux en deux groupes de 8 ("bleu" et "rouge", un pour chaque sens), espacés de 0,8 nm. TD a décidé de lancer une première réalisation de

l'espèce en 1998. Au-delà on parle de 40 longueurs d'onde, ce qui va permettre d'envisager non plus le méga bit/s mais le téra bit les multiplexeurs ne seront plus électriques mais entièrement optiques 4 On retrouvera ce chiffre de 8000 lorsque l'on verra plus loin comment est codée la voix dans un "MIC".

De plus

2. L'élément de base, le container Cn, le container virtuel VCn :

Les signaux plésiochrones cités ci-dessus sont insérés dans un container désigné selon sa "charge" comme suit :

Dénomination

Débit (Mbit/s)

C11

1,544

C12

2,048

C3

34,368 ou 44,736

C4

139,264

Au container Cn est associé un surdébit de conduit, Path Overhead (POH), pour former le container virtuel VCn :

Cn VCn POH
Cn
VCn
POH

Les VCn d'ordre 11, 12, 2 et 3 sont dits d'ordre inférieur (LOP, Low Order Path), les VC3 et 4 sont dits d'ordre supérieur (HOP, High Order Path).

 
    139264 Kbit/s
 

139264 Kbit/s

VC-4

 

C-4

 
VC-3 C-3
VC-3
C-3
VC-3 C-3
 

VC-3

44736

Kbit/s

34366

Kbit/s

       

6312

Kbit/S

VC-2

 

C-2

   

2048

Kbit/S

VC-12

 

C-12

   

1544

Kbit/S

VC-11

 

C-11

3. L'unité

d'administration (AU)

affluent

(TU),

le

groupe

d'affluents

(TUG)

et

l'unité

L'unité d'affluent, Tributary Unit, TU, se compose d'un container virtuel d'ordre inférieur et d'un pointeur qui indique l'emplacement du VCn dans le container d'ordre supérieur.

C-4 TU-3 VC-3 C-3 TU-2 VC-2 C-2 TU-12 VC-12 C-12 TU-11 VC-11 C-11
C-4
TU-3
VC-3
C-3
TU-2
VC-2
C-2
TU-12
VC-12
C-12
TU-11
VC-11
C-11

Un groupe d'unités d'affluents (TUG) est un multiplex temporel d'unités d'affluents TU 1, 2 ou 3 multiplexés entre eux. Ainsi le TUG 2 regroupe 4 TU 11 ou 3 TU 12 ou 1 TU 2. Un TUG 3 regroupe de même 7 TU 2 ou 1 TU 3.

C-4 x 1 TUG-3 TU-3 VC-3 C-3 x 7 x 1 TUG-2 TU-2 VC-2 C-2
C-4
x
1
TUG-3
TU-3
VC-3
C-3
x 7
x 1
TUG-2
TU-2
VC-2
C-2
x
3
TU-12
VC-12
C-12
x 4
TU-11
VC-11
C-11

L'unité d'administration AU se compose d'un container virtuel d'ordre supérieur associé à un pointeur d'AU. La valeur de ce pointeur indique l'emplacement du début du container dans la trame STMn utilisée.

x 1 AU-4 VC-4 C-4 139264 Kbit/s x 3 x 1 TUG-3 TU-3 VC-3 x
x 1
AU-4
VC-4
C-4
139264 Kbit/s
x 3
x
1
TUG-3
TU-3
VC-3
x 1
AU-3
VC-3
C-3
44736
Kbit/s
34366
Kbit/s
x 7
x 7
x 1
TUG-2
TU-2
VC-2
C-2
6312
Kbit/S
x
3
TU-12
VC-12
C-12
2048
Kbit/S
x 4
TU-11
VC-11
C-11
1544
Kbit/S
Multiplexage
Multiplexage
haut débit
bas débit

4. Groupe d'AU, trame d'ordre n

Un groupe d'unité d'administration n'est pas une nouvelle entité physique, mais seulement une structure virtuelle de trame. L'AUG correspond à la place que doit occuper l'AU-4 dans la trame de transport ou à la place de 3 unités d'ordre 3 multiplexées. Les trames de transport STM sont obtenues en multiplexant n AUG et en ajoutant un surdébit de section SOH (Section Overhead).

5. La trame de base du SDH

La trame de base est donc caractérisée par :

?? sa longueur 2430 octets, ?? sa durée 125 µs, son débit 155,520 Mbit/s, ?? sa capacité utile 2349 octets.

Elle se décompose en trois zones représentées ci-dessous :

?? surdébit de section, divisé en surdébit pour la section de régénération ou RSOH et surdébit de section de multiplexage ou MSOH, ?? les pointeurs d'AU, ?? les charges utiles VC 4, une pour STM 1, 4 pour STM 4 ou 16 pour STM16.

La trame STM1 Le pointeur d’AU indique la position de J1 C4 Charge utile du

La trame STM1

Le pointeur d’AU indique la position de J1

La trame STM1 Le pointeur d’AU indique la position de J1 C4 Charge utile du VC4
C4 Charge utile du VC4 140 Mbit/s ou RSOH P 63 x 2 Mbit/s O
C4
Charge utile du VC4
140 Mbit/s ou
RSOH
P
63 x 2 Mbit/s
O
ou 34 Mbit/s et 2 Bit/S
Pointeur d’AU4
H
MSOH
VC4
AU 4

9 octets

261 octets
261 octets

6. Le fonctionnement des pointeurs, la "justification"

Le pointeur d'AU-4 indique l'adresse du début du VC-4, c'est-à-dire de l'octet J1, l'adresse 0 étant pour J1 occupant le 10 ème octet. La justification est l'opération permettant d'adapter un signal de débit variable dans une trame de débit fixe. Chaque niveau (plésiochrone ou synchrone) étant défini avec une plage ? ? x. pour pouvoir garantir le transport de E1 = X ? ? x dans la trame, il faut lui allouer le plus grand débit possible, S1 = X + ? x. Ce débit S1 est constitué comme suit :

Constitution de S1

Bits d’info I

P

N

comme suit : Constitution de S1 Bits d’info I P N débit de X bits P

débit de X bits

de S1 Bits d’info I P N débit de X bits P N bit de justification
de S1 Bits d’info I P N débit de X bits P N bit de justification

P

N

bit de justification > 0

bit de justification < 0

La justification est réalisée comme le montre le schéma ci-après, un emplacement étant réservé dans la trame pour indiquer à la réception les significations du bit P ou N.

E1

S1

E1

S1

E1

S1

Justification nulle Débit de X bits I B Justification positive Débit de X bits B
Justification nulle
Débit de X bits
I
B
Justification positive
Débit de X bits
B
B
ou I
Justification négative
Débit de X bits
Débit de X bits B B ou I Justification négative Débit de X bits I B

I

B

ou I

I bit d’information B bit de bourrage

Débit de X bits B B ou I Justification négative Débit de X bits I B
Débit de X bits B B ou I Justification négative Débit de X bits I B

Le pointeur permet alors de gérer dans un réseau SDH les asynchronismes dus aux horloges différentes servant à constituer, router ou extraire des VC. En cas de décalage entre l'horloge du STM1 et celle du VC-4 transporté, la valeur du pointeur sera augmentée ou diminuée selon les besoins.

Si par exemple le débit du VC-4 est supérieur à celui de la trame STM1, des octets supplémentaires seront ajoutés à cette dernière, opération de justification négative, puisque l'on ajoute des octets pour transmettre de l'information. Elle se conclut dans la trame suivante par un ajustement de la valeur du pointeur. Les VC4 se trouvent ainsi décalés dans la trame STMn 5 . Cela dit, le pointeur d'AU-4 est composé de 9 octets dont les trois derniers (H3) donnent l'indication de justification négative. Il a la configuration suivante :

H1

H1

H1

H2

H2

H2

H3

H3

H3

7. La constitution du STM 1

a) schéma d'ensemble

1 9 10 270 J1 RSOH B3 trace du conduit détection d'erreurs C2 composition du
1
9
10
270
J1
RSOH
B3
trace du conduit
détection d'erreurs
C2
composition du VC4
Pointeur d'AU
G1
F2
état du conduit dans l'autre sens; erreurs de conduit : FEBE Far End Block Error et alarme distant : FERF Remote Failure
voie de service affectée aux besoins de communication de l'usager
MSOH
H4
F3
indication de multitrame TU 12 ou d'utilisation spécifique ex transport d'ATM
id F2
K3
protection de conduit (APS)
N1
Surdébit de conduit (POH, Path Overhead)
Surdébit de section

b) les octets des surdébits de section

La trame STM1 comporte deux types de surdébit de section : le surdébit de section de régénération et le surdébit de multiplexage. Ils peuvent être représentés comme ci-dessous :

Surdébit de section de régénération (RSOH)

A1

A1

A1

A2

A2

A2

J0

nu

nu

B1

X

X

E1

X

X

F1

nu

nu

D1

X

X

D2

X

X

D3

X

X

Surdébit de section de multiplexage (MSOH)

B2

B2

B2

K1

X

X

K2

X

X

D4

X

X

D5

X

X

D6

X

X

D7

X

X

D8

X

X

D9

X

X

D10

X

X

D11

X

X

D12

X

X

S1

Z1

Z2

Z2

Z2

M1

E2

nu

nu

Pour le RSOH, la signification des octets est la suivante :

A1, A2, verrouillage de trame, J0, trace de section de régénération,

5 De même faudra-t-il utiliser le moyen de la justification pour incorporer dans les containers VC 12, 2, 3, 4, les charges utiles PDH normalisées à 2,048, 34,468, 44,736, 139,264 Mbit/s.

B1, BIP de surveillance des erreurs (cf. page 18), E1, F1, voies de service et voie utilisateur (à 64 kbit/s, puisqu'il s'agit d'une trame de 125 µs), D1 à D3, Data Communication Channel ou DCC, à 192 bit/s, affectés à la communication de données de la section de régénération.

Pour le MSOH, la signification des octets est la suivante :

B2, trois octets réservés pour la détection des erreurs sur les bits de la section, (BIP 24) K1, K2, deux octets affectés à la commande de protection automatique (cf. page 18), D4 à D12, 9 octets "DCC", (à 576 Kbit/s), S1, marqueur de qualité de la synchronisation, Z1, Z2, réserves, M1, FEBE du B2 distant.

8. L'insertion d'un 2 Mbit/s dans un VC-4

Comme la technique SDH est née du besoin de multiplexer les signaux numérisés à 64 kbit/s (IT) de la téléphonie (voir ci-dessous note 13), c'est la "projection" ou "mappage" d'un signal 2 Mbit/s comprenant 30 IT dans une trame STM1 qui sera décrite ci-après. Les autres cas (constitution de TU 3 par exemple) sont similaires dans leur principe. Le cas ici représenté est celui, d'ailleurs exceptionnel où les affluents sont en synchronisme avec la trame. Ce cas est exceptionnel, car en général les affluents sont "mappés" en mode asynchrone. Cette opération se fait de la manière représentée ci-dessous, où, à partir du C12, établi sur une trame de 500 µs, sont ajoutés successivement un surdébit de VC-12 d'un octet, V5, puis élaboré le TU-12 en associant au VC-12 quatre octets V1, V2, V3, V4. V1 et V2 repèrent l'emplacement du début de VC 12, c'est-à-dire V5 :

TU 12 V 1 Trame 1 position 105 35 octets position 139 V 2 VC12
TU 12
V
1
Trame 1
position 105
35
octets
position 139
V
2
VC12
Trame 2
position 0
position 34
V
5
C12
V
3
125
µs
Trame 3
position 35
J
2
144 octets
R
place de V5
R
place de N2
position 69
R
V
4
125
µs
N
2
32
octets
32
octets
Trame 4
position 70
R
R
K
4
position 104
V
1
500
µs
R
place de J2
R
place de K4
position 105
R
Le TU 12 est obtenu en associant,
dans les 500 µs les octets V1, V2, V3, V4
Le VC 12 est obtenu en ajoutant
le POH, càd les octets V5, J2, N2, K4
32
octets
31
octets
R
R

Les TU-12 sont ensuite multiplexés par 3 puis par 7 dans les entités TUG-2 et 3, puis incorporés dans les multiplex d'ordre supérieur, comme cela a été vu ci-dessus.

9.

correspondance SONET)

Les

débits

normalisés

et

les

termes

utilisés

en

SDH (et

la

Principaux Débits

SDH

charge utile

désignation

Multiplex. /

(SONET) 6

anglaise

démultipl.

optique

I commun

2 Mbit/s

 

VC12

E1

 

I

34

Mbit/s

 

VC3

E3

 

I

51

Mbit/s

       

OC1

STS 1

155

Mbit/s

STM 1

VC4

E4

ADM 1

OC3

STS 3

622

Mbit/s

STM 4

   

ADM 4

OC12

STS 12

1240 Mbit/s

       

OC 24

STS 24

2,5 Gbit/s

STM 16

   

ADM 16

OC48

STS 48

Le réseau de transmission de Télécom Développement comporte ainsi une structure d'anneaux primaires à 2,5 Gbit/s, qui transportent des VC 4 (155 Mbit/s) et des structures d'anneaux secondaires qui transportent des VC 12, VC 3 et VC 4 (2, 34 et 155 Mbit/s). Chaque AU 4 peut contenir 63 circuits 2 Mbit/s, 3 circuits 34 Mbit/s ou 45 Mbit/s ou 1 circuit 140 Mbit/s. Ces canaux permettent la constitution de circuits pour le service de voix commercialisé par "le 7", les commutateurs voix et données de Cegetel Entreprises et les commutateurs "MSC" de SFR, ou les clients autres, à savoir les opérareturs. Pour bien réaliser ce que représentent ces débits, il faut prendre le cas de la transmission de la voix :

?? un canal à 2 Mbit/s, ou MIC 7 , transporte 32 canaux téléphoniques ou IT, ?? 155 Mbit/s transporte 1 x 63 MIC (avec les canaux de service), ou encore environ 1900 IT, ?? 2,5 Gbit/s théoriquement près de 30 000 IT.

10.Les équipements mis en oeuvre

Ils permettent donc, ce qui est l’avantage essentiel de la technique synchrone SDH, par rapport à la technique précédente PDH, d’extraire et d’introduire les signaux de débit inférieur à celui du tuyau

principal sans avoir à multiplexer ou démultiplexer le signal principal par des appareillages spéciaux.

A cette économie d’équipements s’ajoute le fait que la constitution des conduits élémentaires, c’est-à-

dire des liaisons de débits variés requis par l’exploitant, est automatique, sans intervention manuelle sur les répartiteurs comme dans la technique PDH.

Il reste que ces avantages sont surtout nets pour le service de la voix (constitué de VC12). La gestion

d'un grand nombre de liaisons louées est plus "ouvrageuse" et ce sera l'objet de la III° Partie que de décrire les techniques de substitution envisageables (ATM/IP). Du point de vue matériel, la SDH met en œuvre sur une fibre optique des équipements appelés ADM (Add-Drop Multiplexer) ou en français MIE (multiplexeur d'insertion-extraction), chargés d'insérer et d'extraire le long d'un circuit les débits de base 2, 34, 45 ou 140 Mbit/s dans des "trains complets" de 155, 622 ou 2500 Mbit/s. Les ADM permettent les réseaux "linéaires" ou en "anneaux". Le réseau de TD est ainsi constitué (à mi 99) de :

3 anneaux primaires, capables de supporter des équipements de multiplexage en longueur d'onde, (WDM) autorisant par paire de fibre 16 longueurs d'onde portant chacune un STM16, qui ne comportent pas d'équipements de régénération SDH mais des ADM dans les sites fonctionnels (Ile de France/ Lyon). La technique WDM permet en effet de s'affranchir des équipements d'amplification/régénération SDH,

6 La hiérarchie SONET utilisée aux USA est fondée sur des multiples de DSn, DS1 correspondant à 1,544 Mbit/s, charge désignée par T 1 , ou 24 circuits voix (VF), cf note ci-après. Le canal de base est STS1 (OC1 en optique) à 55,84 Mbit/s, charge appelée T 3 , multiplexé à 155,52 en STS3 ou OC3.

7 La voix, limitée ou coupée dans le téléphone à 3400 Hz, d’où la piètre qualité musicale de la voix de nos correspondants dans le

, Pour ceux des lecteurs qui se souviendraient du théorème de Shannon, il dit que pour échantillonner un signal avec une qualité donnée, il faut que la fréquence d’échantillonnage soit au moins 2 fois celle dudit signal. Dans le téléphone on échantillonne la voix à 8000 Hz (# 2x3400). Chaque échantillon est "pesé" avec une précision de 8 bits, ce qui fait donc qu’un "canal voix" est porté par un débit de 8 x 8000 = 64 Kbits/s. On a bien dans un canal à 2 Mbit/s, 2 Mbit/64 Kbit # 32 canaux téléphoniques ou IT.

téléphone est en effet numérisée sous forme de canaux MIC (Modulation par Impulsions Codées), échantillonnée à 8 kHz.

de cinq sites fonctionnels dans lesquels sont installés des ADM (4) dits "1664" 8 , et des ADM (1) dits 1641 SM pour l'extraction des 2 Mbit/s des faisceaux de commutation. Cela étant, pour mieux utiliser les anneaux, des ADM 1661, présentant eux des capacités de brassage VC 12 / VC / VC 4 peuvent aussi y être employés. Pour les liaisons louées, des brasseurs (DXCs ou Digital Cross Connects en anglais) y jouent le rôle de triage sélectionnant les sous-débits d'un "tuyau" pour les remettre dans un autre "tuyau". Un brasseur 4/4 aiguille ainsi des signaux 155 Mbit/s d'un STM-1. A noter que les brasseurs permettraient une topologie de réseau "en étoile", 25 anneaux secondaires de granularité STM16, avec des ADM 1661 SMC brassant des circuits VC 12 et dans quelques cas avec des ADM 1664 SM délivrant des VC 4,. A noter toutefois, en anticipant sur ce qui sera dit plus loin en matière de protection, que la capacité d'un ADM de ce type sera de 8 VC 4 si la protection a lieu au niveau du conduit VC4, mais de 4 seulement si la protection a lieu au niveau circuit VC12 (protection SNCP cf page 21), Les "anneaux tertiaires", qui relient les clients, sont équipés d'ADM 1651 permettant de sortir l'équivalent de 252 circuits 2 Mbit/s. Du point de vue ingénierie, et pour la facilité de "nommage", les divers équipements de Télécom Développement ont été rassemblés en "fonctions" A pour les fonctions "backbone" (A pour "Accès"), D pour les fonctions "clients" (D pour "Déporté") :

??

A 20, composé d'un équipement 1661,

??

A21, composé d'un 1664,

??

D 12 et D 15 d'un 1641,

??

D13 d'un 1661 SMC et d'un 1641 SMD, permettant de sortir 252 circuits 2 Mbit/s

??

D14 d'un 1651 SM et d'un 1641 SM permettant soit 252 circuits 2 Mbits, soit 4 VC4,

??

D 25 pour 1651 permettant des circuits 2, 34 et 45 Mbit/s.

8 La "normalisation Alcatel est la suivante : les équipements SDH sont nommés 16XY ABC, X désignant la granularité (débit de l'agrégat) de l'anneau, 6 pour STM 16, 5 pour STM 4, 4pour STM 1, Y le service d'insertion rendu en extraction (le niveau de brassage le plus fin), 4 pour VC 4, 1 pour VC 12. ABC rend compte de la nature de l'équipement S hiérarchie synchrone, M multiplexeur, L équipement de ligne, C compact, X brasseur, D Drop Shelf, NP pour New Practice, désignant une nouvelle mécanique de montage… A titre de simple information, les équipements 15XY sont les "Mics dérivables" utilisés par les chemins de fer pour leur desserte linéaire…

D. L'exploitation des réseaux synchrones

1. Définitions des termes utilisés (extraits de la norme G 803)

a) Expressions génériques

Seuls ont été définis ici les principaux termes utiles à la compréhension des principaux mécanismes de l'architecture, de l'exploitation et de la protection décrits ensuite.

Liste alphabétique des termes définis :

15

Adaptation

27

Protection de la connexion du sous -réseau

9

Chemin

26

Protection du chemin

22

Circuit

29

Protection partagée

4

Composant d'architecture

28

Protection spécialisée

23

Conduit

1

Réseau

10

Connexion

3

Réseau de transport

13

Connexion de lien

19

Réseau en couches circuits

12

Connexion de sous -réseau

20

Réseau en couches conduits

11

Connexion du réseau

21

Réseau en couches sections

5

Couche du réseau de transport

24

Section

8

Lien

25

Source de terminaison

7

Matrice

6

Sous -réseau

16

Point d'accès

14

Terminaison du chemin

17

Point de connexion

2

Transport

18

Point de connexion de terminaison

   

1 réseau : ensemble des entités qui, réunies, permettent d'assurer des services de communication (équipements, installations, systèmes).

2 transport : processus fonctionnel d'acheminement d'informations entre des points (situés à des emplacements différents).

3 réseau de transport : ressources fonctionnelles du "réseau", acheminant les informations d'usager entre des emplacements.

4 composant d'architecture : tout élément nécessaire pour décrire de façon générique la fonction de «réseau de transport» quelle que soit la technique mise enoeuvre.

5 couche du réseau de transport (ou réseau en couches) : "composant topologique" assurant exclusivement la production et le transfert d'"informations caractéristiques" spécifiques 9 .

6 sous -réseau : "composant topologique" ayant des fonctions d'acheminement et de gestion. Ce composant décrit les capacités de "connexion de sous-réseau" qu'il représente. Il peut être subdivisé en "sous-réseaux" et en "liaisons" interconnectés. Chaque "sous-réseau" peut être encore subdivisé en "sous-réseaux" et en "liaisons" plus petits, etc. Un "sous-réseau" peut être contenu dans un même noeud physique.

7 matrice : "composant topologique" ayant des fonctions d'acheminement et de gestion. Ce composant décrit les capacités de "connexion de matrice" qu'il représente. Une "matrice" est contenue dans un même noeud physique. Elle représente elle -même la limite de subdivision récurrente d'un "sous-réseau".

8 lien : "composant topologique" qui décrit la relation fixe entre un "sous-réseau" et un autre "sous- réseau" ou "groupe d'accès".

9 Les "réseaux de transport" sont constitués de "couches du réseau de transpsort" superpoées. Chaque «couche du réseau de transport» assure le «transport» vers la couche supérieure et exploite le «transport» par la couche inférieure. La couche assurant le «transport» est dite serveuse et la couche utilisant le «transport» est cliente. Ensemble, deux couches ainsi définies participent à une relation «client/serveur». Une «couche du réseau de transport» est définie au niveau supérieur par les «chemins» qu'elle assure ou peut assurer, et est caractérisée par ses «informations caractéristiques».

9 chemin : "entité de transport" d'une couche serveuse responsable de l'intégrité du transfert des "informations caractéristiques" provenant d'une ou plusieurs couches réseau clientes entre "points d'accès" de couche serveuse. Définit une association entre "points d'accès" d'une même "couche du réseau de transport". Formé par combinaison d'une fonction de "terminaison du chemin" d'extrémité proche, d'une fonction de "connexion de réseau" et d'une fonction de "terminaison du chemin" d'extrémité distante.

10 connexion : "entité de transport" capable de transférer des informations en transparence entre "points de connexion". Une "connexion" définit l'association entre les "points de connexion" et ceux-ci délimitent la "connexion".

11 connexion de réseau : "entité de transport" formée de la série des "connexions" établies entre "des points de connexion de terminaison".

12 connexion de sous -réseau : "entité de transport" formée d'une "connexion" établie entre "points de connexion" d'un "sous-réseau". Peut être configurée dans le cadre du "processus de gestion du chemin".

13 connexion de lien : "entité de transport" fournie par l'association "client/serveur". Formée par une fonction d'"adaptation" d'extrémité proche, par un "chemin" et par une fonction d'"adaptation" d'extrémité distante. Peut être configurée dans le cadre du "processus de gestion du chemin" dans la couche serveuse associée.

14 terminaison du chemin : "fonction de traitement de transport" qui produit les "informations caractéristiques" d'un réseau en couches et assure l'intégrité de ces "informations caractéristiques". La "terminaison du chemin" définit l'association entre le "point d'accès" et le "point de connexion de terminaison"; ces points délimitent donc la "terminaison du chemin".

15 adaptation : "fonction de traitement de transport" adaptant une couche serveuse aux besoins d'une couche cliente. La fonction d'"adaptation" définit l'association "serveur/client" entre le "point de connexion" et le "point d'accès" qu'elle délimite. Il existe des fonctions d'adaptation" pour un grand nombre d'interactions "client/serveur".

16 point d'accès : "point de référence" au niveau duquel la sortie d'une fonction de source d'adaptation" est liée à l'entrée d'une "source de terminaison du chemin", ou au niveau duquel la sortie d'un "collecteur de terminaison du chemin" est liée à l'entrée d'une fonction de collecteur d'adaptation". Le "point d'accès" est caractérisé par les "informations caractéristiques" adaptées de couche cliente qui passent par lui. Un "point d'accès" bidirectionnel est formé par l'association d'une paire de directions opposées.

17 point de connexion : "point de référence" au niveau duquel la sortie d'une "source de terminaison du chemin" ou d'une "connexion" est liée à l'entrée d'une autre "connexion" ou au niveau duquel la sortie d'une "connexion" est liée à l'entrée d'un "collecteur de terminaison du chemin" ou d'une autre "connexion". Le "point de connexion" est caractérisé par les informations qui passent par lui. Un "point de connexion" bidirectionnel est formé par l'association d'une paire de directions opposées.

18 point de connexion de terminaison : cas particulier d'un "point de connexion" où une fonction de "terminaison du chemin" est liée à une fonction "d'adaptation" ou à une "matrice".

b) Terminologie spécifique de la hiérarchie SDH

19 réseau en couches circuits : "réseau en couches" chargé du transfert d'informations entre "points d'accès" de couche circuits afin d'assurer directement des services de télécommunication.

20 réseau en couches conduits : "réseau en couches" chargé du transfert d'informations entre "points d'accès" de couche conduits afin de constituer un ou plusieurs "réseaux en couches circuits".

21 réseau en couches sections : "réseau en couches" chargé du transfert d'informations entre "points d'accès" de couche sections. Dans le cas de la SDH, ce type de réseau est subdivisé en "réseau en couches sections de multiplexage" et "réseau en couches sections de régénération".

22 circuit : un "chemin" dans le "réseau en couches circuits".

23 conduit : un "chemin" dans le "réseau en couches conduits".

24 section : un "chemin" dans le "réseau en couches sections".

25

source de terminaison du conduit : une "source de terminaison de chemin" dans le "réseau en couches conduits".

c) Termes relatifs à la protection

26 protection du chemin : mécanisme de protection représenté par une sous-couche qui est construite par extension des "points d'accès" du chemin.

27 protection de la connexion de sous -réseau : mécanisme de protection représenté par une sous- couche qui est construite par extension du "point de connexion" de "sous-réseau".

28 protection spécialisée : architecture de protection qui fournit une capacité consacrée à la sécurisation de la capacité d'écoulement du trafic [structure en (1?1)].

29 protection partagée : architecture de protection utilisant m entités de protection réparties entre n entités d'exploitation [structure m:n]. Les entités de protection peuvent aussi servir à transporter du trafic supplémentaire lorsqu'elles ne sont pas utilisées.

Les appellations des entités génériques peuvent être étendues, pour des couches spécifiques par adjonction d'une qualification de couche adéquate (exemple : terminaison du conduit SDH de niveau supérieur, connexion de la section de multiplexage, terminaison du conduit PDH à 44 736 Kbit/s, connexion du conduit virtuel en ATM, etc.).

2. L'architecture fonctionnelle des réseaux

L'architecture fonctionnelle des réseaux de transport peut être décrite par les éléments de base suivants :

?? éléments topologiques, qui donnent une vue globale du réseau, ?? entités de transport, qui assurent le transfert transparent de l'information, ?? fonctions de transport, qui traitent l'information, ?? points de référence, qui identifient les interfaces entre entités ou fonctions de transport.

a) les éléments topologiques

Le réseau de couche est caractérisé par :

est

transportée. Pour prendre une analogie dans le transport de biens, un réseau de couche sera le réseau de transport de colis, le réseau de camionnettes ou de wagons, ?? l'ensemble des points d'accès pouvant être reliés, Dans le domaine des télécoms, un réseau de couche sera le réseau de couche VC 4 SDH, ou le réseau de couche PDH. Dans le domaine du transport ATM, qui sera vu en III° Partie, un réseau de couche sera le réseau de couche "Virtual Path". Un réseau de transport est constitué de trois types de réseau de couche ?? couche circuit (LL, circuit MIC) ?? couche conduit (SDH, Virtual Path ATM) ?? moyen de transmission (fibre, câble) Le sous -réseau : dans un réseau de couche, un sous réseau est la partition qui permet de router l'information entre deux liens. L'analogie peut être le carrefour, l'aiguillage.

?? la

structure

de

l'information

qui

y

Sous réseau opérateur Sous réseau opérateur Un réseau de couche peut être "partitionné" en sous
Sous
réseau
opérateur
Sous
réseau
opérateur
Un réseau de couche peut être "partitionné" en
sous réseaux :
sous réseau national
sous réseau
international

Le lien : un lien relie deux sous réseaux d'un réseau de couche. L'analogie est ic i la route, les rails.

b) fonctions et entités de transport

Le "Trail" : assure l'intégrité du transport de l'information selon le schéma ci contre. Le trail est constitué de deux fonctions de terminaison et d'une connexion de réseau. La "connexion" transporte l'information sans en assurer l'intégrité L'exemple peut être pris dans le SDH ou "l'information caractéristique" est constituée par la charge utile (payload) + le surdébit (overhead)

Une

connexion

de

réseau

peut

être

"partitionnée"

en

connexions

de

lien

et

connexions de sous réseau

Trail Connexion de réseau calcule et insère le extrait et calcul le surdébit
Trail
Connexion de réseau
calcule et insère le
extrait et calcul
le surdébit
fonction d'adaptation fonction de terminaison Trail Connexion de réseau Trail CL : con xion de
fonction d'adaptation
fonction de terminaison
Trail
Connexion de réseau
Trail
CL
: con xion de lien (fixe)
CS
: con xion de sous réseau (flexible)
CL
CL
CL
CL
CS
CS
CS

c) relation client serveur entre réseaux de couche

Dans cette relation, une connexion de lien est fournie par un trail dans le réseau de couche serveur.

"L'information caractéristique" du réseau de couche client est adaptée par la fonction d'adaptation en vue du transport dans la couche serveur : ex multiplexage, codage, changement de débit, justification

Trail CL CL CL CL Client CS CS CS Trail Connexion de réseau
Trail
CL
CL
CL
CL
Client
CS
CS
CS
Trail
Connexion de réseau
Chemin AP AP Couche Terminaison Terminaison Connexion de réseau cliente du chemin du chemin CP
Chemin
AP
AP
Couche
Terminaison
Terminaison
Connexion de réseau
cliente
du chemin
du chemin
CP
MC
Connexion de liaison
TCP
TCP
Limite
entre couches
Adaptation de
couche cliente
à couche serveuse
Adaptation de
couche cliente
à couche serveuse
Chemin
AP
AP
Couche
serveuse
Terminaison
Terminaison
du chemin
du chemin
Réseau
de couche
serveuse
MC
Connexion
Connexion
Connexion
MC
TCP
CP
CP
CP
CP
TCP
T1816670-92/d03
MC
Connexion de matrice
FIGURE 3-3/G.803
Exemple de modèle fonctionnel illustrant l'utilisation
de quelques composants d'architecture

3. La surveillance

Les octets de surdébit, dont certains ont été décrits ci-dessus, permettent la surveillance des couches, RSOH pour les sections de régénération, MSOH pour les sections de multiplexage, POH pour les conduits VCn. ?? sont ainsi détectées les erreurs de transmission grâce aux "BIP" (Bit Interleaved Parity) qui contiennent les bits résultants du calcul de parité paire des octets de tout ou partie de la trame précédente. En réception, le BIP calculé sur la trame n est comparé bit à bit au BIP contenu dans la trame n+1, chaque écart correspond à une erreur. Par exemple un taux d'erreur (BER) sur la section de multiplexage (MSOH) entre 10 -9 et 10 -6 donnera lieu à une alarme transmission "SD" (pour Signal Dégradé) indiquant qu'une maintenance corrective est à programmer sur le tronçon optique. Un taux de 10 -9 correspondant à une alarme "EBER" (Excessive Bit Error Rate) indique que le trafic de transmission est interrompu et qu'une maintenance immédiate est à prévoir pour rétablir le trafic. Un taux d'erreur de 10 -6 est détecté en 10 secondes et correspond à un nombre de violation de BIP 8 de 1536 x N, N niveau du STM, ?? les alarmes et erreurs distantes sont contenues dans les octets K2 pour une section de multiplexage, G1 pour un conduit VC-4, V5 pour un conduit VCi (i=11, 12 ou 3), ?? sont indiqués les défauts ne permettant pas l'émission normale de la trame (SIA), (bit 6, 7, 8 de l'octet K2), ?? les pertes de verrouillage de trame (OOF, LOF, Out of frame, Loss of frame aux valeurs normalisées, de 250 et 625 µs pour reprise et détection d'OOF, 0 à 3 ms pour LOS)

4. La protection du trafic SDH

Vis à vis des défaillances d'équipements tout d'abord, des mécanismes de redondance internes protégent contre la panne d’une carte d’ADM. Ils sont appelés "EPS" (Equipment Protection

Switching). La carte de redondance est activée automatiquement pour remplacer une autre carte tombée en panne. Les cartes communes comme celle de synchronisation, la carte matrice ou la carte convertisseur ont une redondance 1+1 (ou 2+1), les cartes d'accès ont une redondance n +1. La section de multiplexage, elle, est protégée par "l'APS" (Automatic Protection Switching), qui consiste en la redondance de fibre, d'une carte STM1 ou d'une carte agrégat. Elle est, dans le réseau de Télécom Développement mise en œuvre sur les raccordements tertiaires STM 1. L’EPS ou l'APS ne protègent en revanche pas contre les "défauts réseau", rôle de la protection de réseau, ni d'une commande erronée, rôle du gestionnaire de réseau. Pour ce qui est de la protection de réseau, les protections possibles du trafic SDH peuvent être classées en restauration et protection :

a) la restauration

La restauration localise le défaut par le gestionnaire de réseau. Puis un chemin alternatif valide est recherché, en fonction de l’occupation du réseau, sur lequel faire passer le trafic interrompu. Après avoir trouvé le nouveau tracé, le gestionnaire configure le nouveau conduit dans les ADM, après quoi le trafic est rétabli. L’interruption du trafic peut durer plusieurs minutes, car il faut laisser au gestionnaire le temps de trouver un nouveau chemin et de le configurer. Aujourd’hui, le gestionnaire Alcatel ne permet pas la sécurisation par la méthode de restauration, dont l’avantage est de ne pas réserver à l’avance trop de bande passante pour la sécurisation et l’inconvénient est donc le temps important de coupure.

ADM Coupure
ADM Coupure

ADM

ADM Coupure
Coupure

Coupure

 

Fibre optique

 
Conduit

Conduit

 

Avant la coupure

Après la restauration

b) la protection

La protection, par opposition à la restauration, consiste à réserver à l’avance une fraction de la bande passante disponible dans le réseau pour pouvoir l’utiliser pour les conduits qui seraient interrompus. Dans une certaine mesure, on prévoit ainsi à l’avance des chemins alternatifs, ce qui permet, via les ADM, de rétablir le trafic dans un délai plus bref, la norme G 841 fixe un temps de bascule de 50 ms maximum, ce qui garantit la permanence de la communication téléphonique, sans faire appel au gestionnaire du réseau. C'est là que l'on voit que la transmission SDH a été développée d'abord pour assurer la fiabilité des circuits téléphoniques Le schéma simplifié figure ci dessous :

Protection

Niv Conduit Réseau linéaire Niv Section Réseau en anneau
Niv Conduit
Réseau linéaire
Niv Section
Réseau en anneau
SNCP MSP MS SPRing
SNCP
MSP
MS SPRing
De manière plus détaillée, les solutions se décrivent comme suit : SNCP-I (surveillance "inhérente")
De manière plus détaillée, les solutions se décrivent comme suit :
SNCP-I (surveillance
"inhérente")
Protection de conduit,
ou connexion de sous
réseau
SNCP, Sub Network
Connection Protection
SNCP-N
(surveillance "non
intrusive"), non
implémentée
Protection
Amélioration de la
disponibilité du
trafic
Protection de
section MS Path
Trail Protection
MSP (protection
linéaire, point à point,
appelée aussi APS)
Protection de
chemin Trail
MS-DPRing
Protection
Protection
(protection dédiée)
Protection de
d’anneau
Restauration
conduit Path
MSP Ring
Trail Protection
(non
implémentée)
MS-SPRing en
anneau (protection
partagée)
2 ou 4 fibres

La hiérarchie des termes est donc Sub Network dans la branche du haut, et Trail, Path, puis Section/Ring dans la branche du bas. MSP désigne "Multiplex Section Protection" ou en français, "Protection de section de multiplexage". (1) Chemins uni ou bidirectionnels Ces notions s'appliquent aussi bien aux conduits qu'aux anneaux :

?? un conduit ou un anneau unidirectionnel ne mobilise qu'une seule fibre, ce qui permet de faire de la diffusion point multipoint. L'anneau unidirectionnel n'est pratiquement pas utilisé, car il consomme de la bande passante. ?? un conduit ou un anneau bidirectionnel mobilise deux fibres, selon les schémas suivants :

UniUni ouou birectionnelbirectionnel

Conduit uni directionnel :

une fibre E R Conduit bi directionnel : E R deux fibres E R Anneau
une fibre
E
R
Conduit bi directionnel :
E
R
deux fibres
E
R
Anneau uni directionnel
Anneau bi directionnel

A

B une fibre fournit des conduits unidirectionnels A/B ou A vers B/C/D D
B
une fibre
fournit des conduits
unidirectionnels
A/B ou A vers B/C/D
D

C

deux fibres
deux fibres

Cela étant, les combinaisons suivantes peuvent se rencontrer :

Connexions sur anneau

E

R

R E une fibre
R
E
une fibre

Connexion uni directionnelle sur anneau uni directionnel

Connexion bidirectionnelle sur anneau bi directionnel E R deux fibres
Connexion bidirectionnelle sur
anneau bi directionnel
E
R
deux fibres

E

R E R deux fibres
R E
R
deux fibres

(2) Protection de connexion de sous-réseau (SNCP) ou de conduit Ce type de protection consiste à protéger le trafic conduit par conduit, chacun étant terminé par un basculeur. Lorsqu’une fibre est coupée, autant de basculements de conduits se produiront qu’il y aura de conduits empruntant cette fibre. Le trafic est diffusé en permanence sur deux chemins dans le réseau. Puis, à l’autre extrémité de la portion protégée du conduit, on choisit la branche sur laquelle le trafic est le meilleur. L’ADM surveille pour cela le pointeur du conduit. Ce principe est appliqué sur les deux sens du conduit.

Protection de conduit le conduit est diffusé sur deux boucles, la sélection est opérée selon
Protection de conduit
le conduit est diffusé sur deux boucles,
la sélection est opérée selon les alarmes
(LOP, AIS)

Cette protection s'applique théoriquement pour toute granularité VC 12, VC 3, VC 4. Les équipements Alcatel permettent, par exemple dans les ADM 1661 SMC, 1651 SM ou 1641 SM, deux niveaux de protection "HO" (High order) pour VC 4 ou "LO" (Low Order), donc plus fine, pour VC 12. A noter qu'alors la protection au niveau VC 12 restreint, à cause de la capacité de la matrice de l'ADM, la capacité de ces équipements à 4 AU 4, tandis que protéger au niveau VC 4 permet bien d'utiliser les 8 AU 4 sur l'anneau STM 16 (8 en normal et 8 en protection). Les équipements 1664, qui n'ont pas de matrice LO (VC 12) n'ont donc que la protection VC 4

L’avantage de ce type de protection est le temps très court d’interruption du trafic (moins de 50 ms),

qui garantit théoriquement que les communications pas interrompues.

On distingue deux types de protection de sous-réseau selon la nature des événements faisant basculer le trafic :

?? Surveillance "inhérente" (SNCP-I)

Ce type de protection de conduit bascule dans le cas d’alarmes de type "Perte de signal", "Signal d’indication d’alarme" ou "Perte de pointeur", c’est-à-dire en cas de panne franche. La couche inférieure fournit l'alarme à travers le pointeur. C’est le type de protection de conduit qui est disponible dans les ADM d’Alcatel.

?? Surveillance "non intrusive" (SNCP-N)

Ce type de protection de conduit bascule non seulement dans le cas des pannes franches faisant

basculer la protection SNCP-I, mais aussi dans le cas de pannes non franches, comme la dégradation

du signal, un taux d’erreurs bit excessif d’Alcatel aujourd’hui.

(3) Protection de chemin de section (MS Trail Protection) Ce type de protection intervient au niveau de la section (liaison entre deux ADM adjacents), et non du conduit. On protège donc de façon globale tout le trafic passant sur une fibre, en le reroutant "en bloc" sur une autre fibre prévue à l’avance. Ce sont les octets K1 et K2 dont il a été question ci-dessus dans la trame SDH (surdébit MSOH) qui assurent cette fonction. On peut appliquer ce principe à une liaison simple entre deux ADM, s’ils sont reliés par deux fibres pour lesquelles la probabilité de coupure simultanée est faible. On peut aussi l’appliquer à un anneau d’ADM, en réservant la moitié de la capacité de l’anneau pour secourir le trafic. Ce dernier mécanisme est plus complexe. Comme la protection de conduit, la protection de section garantit un temps de coupure inférieur à 50 ms.

téléphoniques véhiculées dans le conduit ne sont

Ce type de protection n’est pas disponible dans le s ADM

(a) Protection MSP linéaire ou point à point On protège de cette façon un lien direct entre deux ADM adjacents par un autre lien direct entre ces deux ADM. Il existe plusieurs possibilités de mise en œuvre :

?? 1 + 1 : cette protection consiste à envoyer simultanément le trafic sur les deux liaisons, un peu comme pour de la protection de conduit, auquel cas seul un basculement d’un côté de la liaison se fera en cas de panne (voir figure). C’est la protection APS 1+1 (une liaison normale, une liaison de secours, le signal est diffusé à l'émission sur les deux liaisons, et sélectionné à la réception). Le débit maximum utile est celui d'une ligne. Elle n'exige pas un canal particulier pour "l'APS".

?? 1 : 1 (ou N) : protéger plusieurs liaisons entre les multiplexeurs adjacents par une seule liaison de secours, qui prendra en charge l’une des liaisons en panne seulement (si plusieurs tombent en

ProtectionProtection 1+11+1 TX Ligne A Ligne B RX
ProtectionProtection 1+11+1
TX
Ligne A
Ligne B
RX

RX

TX

panne en même temps). Le signal est sélectionné à l'émission comme à la réception. C’est la

protection 1: N (N liaisons normales, une liaison de secours qui ne prend en charge que l’une des liaisons normales en panne). Cette protection est applicable aux systèmes de ligne PDH comme SDH, elle exige un canal spécifique pour la fonctionnalité "APS". Dans le cas 1: N, la ligne de protection peut être utilisée pour un trafic supplémentaire non prioritaire. Le trajet de la ligne normale et celui de celle de secours devraient pour bien faire être différents. Ce système, dit "de ligne", n'est plus guère employé, en tout cas sur les architectures en anneau.

ProtectionProtection 1:N1:N

0 1 0 section 1 1 2 section 2 2 N Protection N
0
1
0
section 1
1
2
section 2
2
N
Protection
N

(b) Protection d’anneau (MSP Ring) Lorsque des ADM sont disposés en anneau, on peut utiliser la "protection de chemin" au niveau de l’anneau, en réservant la moitié de la bande passante sur l’anneau pour la protection du trafic, qui circule après la panne sur l’autre branche de l’anneau. On a un certain nombre de conduits, entrant sur l’anneau par un ADM et ressortant par un autre. Le but recherché est de protéger tous les conduits configurés sur l’anneau contre les cas de simple panne. Chaque conduit protégé est terminé par un inverseur qui bascule sur l'autre chemin en cas de défaut sur le chemin principal. La granularité des conduits protégés va de VC 12 à VC 4, la mise en œuvre est conduit par conduit.

?? MS-DPRing (protection dédiée, appelée aussi MS USHR Unidirectional Self Healing Ring, self healing pour autocicatrisant) Pour chaque trafic traversant l’anneau, une capacité équivalente est réservée sur tout l’anneau, grâce à une deuxième fibre. Par conséquent, le nombre maximum de conduits traversant l’anneau correspond au nombre maximum de conduits sur une liaison entre deux ADM adjacents. Par exemple, l’anneau STM-4 représenté ci-dessous est un anneau unidirectionnel, qui utilise une deuxième fibre pour la protection. Il véhicule 4 conduits (y compris le secours), il est donc saturé.

Coupure ADM Conduit Capacité disponible, ou de secours Avant la coupure Après la coupure
Coupure
ADM
Conduit
Capacité disponible,
ou de secours
Avant la coupure
Après la coupure

Le schéma correspondant est le suivant :

Protection sur anneau unidirectionnel avec fibre de secours STM actif STM libre fonctionnement normal affluent
Protection sur anneau unidirectionnel avec fibre de
secours
STM actif
STM libre
fonctionnement normal
affluent
fonctionnement
après coupure

?? MS-SPRing (protection partagée) Dans le cas de la protection partagée, on réserve la moitié de la capacité de l’anneau à la protection, sans la dédier à l’avance à un conduit particulier. On se limite donc à l’utilisation de la moitié de la capacité de chaque arc de l’anneau, mais il n’y a aucune limite au nombre de conduits configurables sur l’anneau. Lorsqu’une panne se produit, les ADM situés de part et d’autre de la panne renvoient les conduits interrompus sur la capacité de secours, et le trafic est donc rerouté sur le côté opposé de l’anneau. Par exemple, sur la figure, on a repris les mêmes conduits que sur la figure concernant la protection dédiée. La fibre entre les ADM B et C est coupée, et deux conduits sont reroutés sur la capacité de secours. Cette protection est applicable sur 2 ou 4 fibres optiques.

B B Coupure ADM C C A A Conduit Capacité disponible, ou de secours E
B
B
Coupure
ADM
C
C
A
A
Conduit
Capacité disponible,
ou de secours
E
D
E
D
Avant la coupure
Après la coupure

Contrairement à l’anneau avec protection dédiée, cet anneau n’est pas entièrement saturé. Seuls les arcs entre A et B, et entre B et C ne peuvent plus véhiculer d’autre trafic, la moitié de la capacité de ces arcs étant utilisée. Mais on peut encore faire passer des conduits sur les arcs entre C et D, D et E, et E et A. Par conséquent, la protection partagée MS-SPRING est plus intéressante que la protection dédiée dans le cas où le trafic est réparti sur tout l’anneau, à condition de savoir gérer les cas de pannes multiples et de ne pas créer de "connexion parasite". Dans le cas où le trafic est centralisé sur un point de l’anneau, les deux types de protection conduit et section sont équivalents du point de vue de l’occupation de bande passante.

Protection de section d’un anneau bidirectionnel

STM actif

Protection de section d’un anneau bidirectionnel STM actif STM libre fonctionnement normal
STM libre fonctionnement normal
STM libre
fonctionnement normal

STM actif

STM actif coupure fonctionnement après coupure
coupure fonctionnement après coupure
coupure
fonctionnement après coupure

5. Le cas de protection des anneaux interconnectés : brasseurs et protection "Drop & Continue"

Comme cela a été évoqué page 13, lorsqu'il s'agit de gérer entre anneaux distincts des circuits VC4 ou VC12, pour des liaisons louées par exemple, mais ce peut être le cas de faisceaux de commutation, on met en place des brasseurs, qui, dans un container VC4 par exemple, identifient les circuits élémentaires VC 12 et les replacent dans l'anneau suivant. Les principes de protection décrits ci-dessus doivent donc être adaptés, ce que fait la protection dite "Drop & Continue".

InterconnexionInterconnexion d’anneauxd’anneaux SDHSDH

Interconnexion d’anneaux d’anneaux SDH SDH Interconnexion simple Anneau virtuel Drop & Continue

Interconnexion simple

d’anneaux d’anneaux SDH SDH Interconnexion simple Anneau virtuel Drop & Continue Interconnexion double

Anneau virtuel

d’anneaux d’anneaux SDH SDH Interconnexion simple Anneau virtuel Drop & Continue Interconnexion double

Drop & Continue

Interconnexion double

La première possibilité, figurée ci dessus sur le schéma central, consiste à gérer un "anneau virtuel dans lequel ce sont les conduits qui sont protégés par un système SNCP.

La seconde méthode consiste à implanter une nouvelle fonctionnalité, dite "Drop & Continue", qui utilise les deux segments de connexion pour "prolonger" le signal dans le cas où l'itinéraire principal est défaillant. Il sera décrit certains cas pour lesquels cependant cette protection n’est que partielle, du fait du changement de granularité dans les sites primaires (brassage au niveau VC-12 entre deux conduits protégés au niveau VC-4 notamment). Le troisième paragraphe présente alors une procédure pour contourner la limitation précédente, par action manuelle sur des switchs du circuit. C'est donc un exemple des opérations d'exploitation d'un réseau, déterminées par l'ingénierie même de celui-ci que donnent les paragraphes suivants.

a) principe de la protection Drop &Continue

(1) principe général La figure suivante en décrit le principe général, appliquée sur deux anneaux secondaires interconnectés par un anneau primaire type l'anneau Paris-Lyon du réseau de Télécom Développement. Le trafic est diffusé sur les deux branches des anneaux, qui sont interconnectés en deux sites distincts. En cas d’interruption du trafic, des « switchs », dans les ADM, basculent pour prendre le trafic de la direction où il est valide. Dans le cas représenté, les allocations du circuit D&C sont en outre différentes, afin que le trajet normal du trafic (en l’absence de coupure), corresponde au trajet le plus court possible afin d’optimiser le temps de transit (et réduire le cas échéant les phénomènes d'écho).

ADM Anneau secondaire 1 ADM ADM Brasseur Brasseur ADM ADM Trappes Collines Anneau secondaire 2
ADM
Anneau secondaire 1
ADM
ADM
Brasseur
Brasseur
ADM
ADM
Trappes
Collines
Anneau secondaire 2
ADM

(2) cas de changement de granularité Le principe décrit ci-dessus se heurte au problème d'assurer une protection de circuit VC 12 alors que la protection est du type VC 4 sur l'anneau primaire.

La figure suivante décrit alors la réalisation, en détaillant la nature des connexions dans un des quatre sites fonctionnels traversés.

Protection VC-12 ADM Anneau Protection VC-4 Site fonctionnel (Trappes, Collines, Bron 1, Bron 2) Anneau
Protection VC-12
ADM
Anneau
Protection VC-4
Site fonctionnel (Trappes,
Collines, Bron 1, Bron 2)
Anneau
Brasseur
Anneau
ADM

Dans ce cas, les switchs de protection de la partie VC-4 du trajet ne basculeront que dans le cas d’une panne sur la partie VC-4. Si donc une panne intervient entre le brasseur et l’ADM de l’anneau où le trafic est protégé au niveau VC-12 (comme indiqué sur la figure), les protections de niveau VC-4 sur l’autre anneau ne joueront pas : le conduit VC-4 de l’anneau primaire, qui n’est pas dégradé puisqu’il commence à la sortie du brasseur, transportera alors du trafic erroné dans ses circuits. Les cas de panne pouvant causer une telle dégradation sont :

?? coupure ou retrait intempestif de la jarretière reliant le brasseur et l’ADM de l’anneau avec protection VC-12, ?? panne de la carte interface affluent de l’ADM (peu probable car ces cartes sont protégées en EPS), ?? panne de l’interface du brasseur (peu probable car ces cartes sont aussi protégées en EPS).

b) les situations possibles

Dans les schémas ci-dessous figurent les divers cas de panne, avec en légende les cas examinés dans le paragraphe suivant.

? A-1 : Protection VC- 12/VC-12 entre anneaux secondaires
?
A-1 : Protection VC-
12/VC-12 entre anneaux
secondaires
?
?

B-1 : Protection VC-12/VC- 12/VC-12 via l’anneau primaire

? A-2 : Protection VC- 12/VC-4 entre anneaux secondaires
?
A-2 : Protection VC-
12/VC-4 entre anneaux
secondaires
?
?
? A-3 : Protection VC-4/VC-4 avec brassage VC-12 entre anneaux secondaires
?
A-3 : Protection VC-4/VC-4
avec brassage VC-12 entre
anneaux secondaires
?
?
?
?
A-4 : Protection VC- 4/VC-4 sans brassage entre anneaux ?
A-4 : Protection VC-
4/VC-4 sans brassage
entre anneaux
?

B-2 : Protection VC-12/VC- 4/VC-12 via l’anneau primaire

B-3 : Protection VC-12/VC- 4/VC-4 sans brassage via l’anneau primaire

B-4 : Protection VC-12/VC- 4/VC-4 avec brassage via l’anneau primaire

?
?

B-5 : Protection VC-4/VC- 4/VC-4 sans brassage via l’anneau primaire

?
?

B-6 : Protection VC-4/VC- 4/VC-4 avec brassage VC-12 en un point via l’anneau primaire

?
?

B-7 : Protection VC-4/VC- 4/VC-4 avec brassage VC-12 en deux points via l’anneau primaire

(1) examen des cas de panne Un certain nombre des cas ci-dessus ne sont pas « classiques », et présentent des cas de panne qui ne sont pas couverts par la protection "D & C", contrairement au cas général. Ces limitations sont dues au changement de granularité au milieu de la LL, dans les brasseurs VC-12.

(a) Cas

"homogènes") :

?:

A-1,

A-4,

B-1

et

B-5 (cas

de

circuits

Dans ces cas-là, il n’y a pas de changement de granularité entre les deux extrémités du circuit : on achemine un VC-12 ou un VC-4 de bout en bout. C’est le "D & C" classique, normalisé. Il protège

contre tous les cas de panne simple (une seule fibre HS par anneau, ou un seul site HS par paire de site d’interconnexion).

Il protège contre les pannes multiples suivantes :

Une coupure fibre par anneau Une panne dans un des deux sites d’interconnexion d’anneaux Une

Une coupure fibre par anneau

Une coupure fibre par anneau Une panne dans un des deux sites d’interconnexion d’anneaux Une combinaison

Une panne dans un des deux sites d’interconnexion d’anneaux

Une coupure fibre par anneau Une panne dans un des deux sites d’interconnexion d’anneaux Une combinaison

Une combinaison des deux

Il ne protège pas contre le cas suivant de double panne :

Panne d’un ADM d’interconnexion d’un anneau A et coupure fibre sur un anneau B du

Panne d’un ADM d’interconnexion d’un anneau A et coupure fibre sur un anneau B du côté opposé (les anneaux A et B étant interconnectés)

(b) Cas ? : A-2, A-3, B-3, B-4, B-6, B-7 Dans tous ces cas, le trafic circule dans un VC-4 protégé en D&C sur un des anneaux secondaires au moins, et est brassé, dans un site fonctionnel au moins, au niveau VC-12. Dans ces cas, la panne simple suivante n’est pas couverte : panne d’un ADM (ou du brasseur) situé sur un anneau interconnecté avec un deuxième anneau protégé en D&C VC-4, dans un site d’interconnexion où est effectué du brassage VC-12. La figure suivante donne quelques exemples d’une telle panne, pour laquelle le trafic est interrompu.

A-2 : Protection VC- 12/VC-4 entre anneaux secondaires A-3 : Protection VC-4/VC-4 avec brassage VC-12

A-2 : Protection VC- 12/VC-4 entre anneaux secondaires

A-2 : Protection VC- 12/VC-4 entre anneaux secondaires A-3 : Protection VC-4/VC-4 avec brassage VC-12 entre

A-3 : Protection VC-4/VC-4 avec brassage VC-12 entre anneaux secondaires

VC-4/VC-4 avec brassage VC-12 entre anneaux secondaires B-6 : Protection VC-4/VC- 4/VC-4 avec brassage VC-12 en

B-6 : Protection VC-4/VC- 4/VC-4 avec brassage VC-12 en un point via l’anneau primaire

avec brassage VC-12 en un point via l’anneau primaire B-3 : Protection VC-12/VC- 4/VC-4 sans brassage
avec brassage VC-12 en un point via l’anneau primaire B-3 : Protection VC-12/VC- 4/VC-4 sans brassage

B-3 : Protection VC-12/VC- 4/VC-4 sans brassage via l’anneau primaire

VC-12/VC- 4/VC-4 sans brassage via l’anneau primaire B-7 : Protection VC-4/VC- 4/VC-4 avec brassage VC-12 en

B-7 : Protection VC-4/VC- 4/VC-4 avec brassage VC-12 en deux points via l’anneau primaire

avec brassage VC-12 en deux points via l’anneau primaire B-4 : Protection VC-12/VC- 4/VC-4 avec brassage

B-4 : Protection VC-12/VC- 4/VC-4 avec brassage via l’anneau primaire

Dans tous ces cas, la seule possibilité est de forcer manuellement le trafic à emprunter le trajet valide, en envoyant des télé commandes depuis le gestionnaire central. Cela suppose que la panne a été localisée avec précision, et qu’on connaît toutes les liaisons louées à rediriger. La durée d’une telle panne est donc de l’ordre de quelques minutes, au mieux.

(c) cas ? : B-2, la réversibilité Ce cas entre dans la catégorie précédente de la protection D&C VC-12 sur les deux anneaux secondaires, et protection D&C VC-4 sur l’anneau primaire. Dans le cas général, Drop & Continue ne protège pas contre ce cas de panne. Cependant, si la protection D&C VC-4 construite sur l’anneau primaire est faite en mode "réversible", la perte du trafic peut être évitée : la figure suivante montre en effet comment le trafic passe même en cas de panne dans la première configuration, comment en revanche dans le deuxième cas le trafic ne passe pas en cas de panne. C'est donc la position des switches avant la panne qui permet ou non la protection. Ceux ci sont donc configurés en mode dit "réversible" pour qu'ils reviennent bien à la position initiale souhaitée, dès réparation de la panne précédente.

Remarque : le 1354RM1 d'Alcatel en version PX14 ne permet pas de configurer les conduits D&C VC 4 en mode réversible. Par contre, cela peut être configuré à partir du 1353EM (c’est plus lourd).

 
 
 

?

Trafic mauvais Trafic bon Basculements
Trafic mauvais Trafic bon Basculements

Trafic mauvais

Trafic bon

Basculements

Position initiale des switches,

En cas de panne : le "bon" trafic passe

?

? Pas de basculement :
Pas de basculement :
Pas de basculement :

Pas de

basculement :

le trafic est mauvais des deux côtés
le trafic est mauvais des deux côtés
le trafic est mauvais des deux côtés

le trafic est mauvais des deux côtés

Position initiale des switches,

En cas de panne : le "bon" trafic ne passe pas

(d) autre traitement du cas B-1, VC 12 de bout en bout, déplacement des connexions dans les brasseurs Le cas B-1 (protection D&C au niveau VC-12 de bout en bout), avec les hypothèses précédentes, n’est pas réalisable sur le réseau car les ADM Alcatel disposés sur l’anneau primaire sont des 1664SM, qui n’autorisent que les connexions de niveau VC-4. On pourrait le réaliser malgré tout en modifiant légèrement les connexions du brasseur à l’anneau primaire, comme illustré sur la figure suivante. Le principe est de déplacer la connexion D&C des ADM 1664SM dans le brasseur, qui est capable de la réaliser au niveau VC-12. Les équipements peuvent être configurés de cette façon (cela a été réalisé en plate-forme), cependant la procédure d’utilisation des gestionnaires est complexe car les brasseurs ne sont pas gérés par le même gestionnaire que les ADM.

ADM Anneau secondaire Nord ADM ADM 1661SMC 1661SMC Brasseur Brasseur ADM ADM 1664SM 1664SM Trappes
ADM
Anneau secondaire Nord
ADM
ADM
1661SMC
1661SMC
Brasseur
Brasseur
ADM
ADM
1664SM
1664SM
Trappes
Collines
Anneau primaire
ADM
ADM
1664SM
1664SM
Brasseur
Brasseur
ADM
ADM
1661SMC
1661SMC
Bron 2
Bron 1
Anneau secondaire Sud
ADM
(e) Conclusions

Lorsque la capacité des anneaux et la quantité de liaisons louées à configurer le permettent, il vaut mieux favoriser dans l'ordre :

1. le D&C « classique », de bout en bout :

?? de niveau VC-12, ou VC-4 (sans brassage), pour le trafic ne passant pas par l’anneau primaire, ?? de niveau VC-4 (sans brassage) pour le trafic passant par l’anneau primaire,

2. le D&C de niveau VC-12 sur les anneaux régionaux, et de niveau VC-4 réversible sur l’anneau primaire avec brassage (seul le gestionnaire 1353EM le permet et non le RM).

3. les autres solutions (c’est-à-dire D&C de niveau VC-4 sur des anneaux régionaux, avec brassage).

La possibilité évoquée ci-dessus de configurer les protections D&C dans les brasseurs, quoiqu’elle garantisse une protection maximale, est à rejeter à cause de la complexité d’utilisation des gestionnaires (pour chaque LS, trois connexions unidirectionnelles au lieu d’une seule bidirectionnelle

sur chacun des quatre brasseurs, et quatre conduits VC-4 sur le primaire au lieu d’un). Cette solution sera peut-être envisageable dans l’avenir si les nouveaux gestionnaires (SH3/RM2 ou SI) simplifient les opérations de configuration.

(2) les mesures d'exploitation possibles Si la panne décrite précédemment se produit, on peut rétablir manuellement le trafic en faisant basculer manuellement un switch du circuit. Ce chapitre décrit tout d’abord les symptômes de ce type de panne, en termes d’alarmes, puis les actions à effectuer pour déterminer à quel endroit du cheminement du trafic le switch doit être basculé. Cependant, cette opération peut avoir des conséquences pour du trafic qui n’est pas interrompu par la panne mais qui doit être basculé en même temps que le trafic interrompu.

(a) les cas d’intervention manuelle

La panne se traduit par un certain nombre d’alarmes, qui remontent sur le brasseur, et aux extrémités des circuits interrompus. L’alarme principale à détecter est un « LOS » (Loss Of Signal) sur une carte interface du brasseur. Eventuellement, la panne peut se traduire par une alarme de carte sur le brasseur, si celle -ci tombe en panne, ou est retirée par erreur

(b) les actions à effectuer

Dans une telle situation (alarme « LOS » ou de « carte HS », sur une interface du brasseur), il convient de :

1. Faire la liste de tous les circuits passant par la liaison coupée.

2. Tous les circuits qui ne sont pas configurés avec la protection de type D&C sont interrompus, c’est irrémédiable. Par contre, si une partie de ces circuits est protégée en D&C, il convient de déterminer si le trafic véhiculé par ces circuits est interrompu ou non, en examinant les alarmes sur les ports extrémités des circuits.

3. Si un circuit est interrompu, on doit rechercher le trajet suivi par le circuit dans le réseau (donc la position actuelle des switches sur les trajets du circuit), afin de déterminer quel switch on peut faire basculer de façon à rétablir le trafic. Deux exemples sont donnés ci- dessous, l’un pour un trajet à travers deux anneaux régionaux, l’autre pour un trajet à travers deux anneaux régionaux et un anneau primaire. Dans ce dernier cas, il existe deux switchs dont le basculement causera le rétablissement du trafic.

4. Si on a le choix entre plusieurs switches, dont le basculement manuel rétablirait le trafic, on prendra celui dont le basculement perturbera un nombre minimum d’autres circuits (voir paragraphe c : « les inconvénients »).

ADM Anneau secondaire 1 ADM ADM Brasseur Brasseur ADM ADM Bron 2 Bron 1 Anneau
ADM
Anneau secondaire 1
ADM
ADM
Brasseur
Brasseur
ADM
ADM
Bron 2
Bron 1
Anneau secondaire 2
Switch à basculer
manuellement
ADM

Switch à basculer suite à une panne sur un site d’interconnexion, dans le cas d’un circuit traversant deux anneaux régionaux, s’il y a des changements de granularité

ADM Anneau secondaire Nord ADM ADM Brasseur Brasseur ADM ADM Trappes Collines Anneau primaire ADM
ADM
Anneau secondaire Nord
ADM
ADM
Brasseur
Brasseur
ADM
ADM
Trappes
Collines
Anneau primaire
ADM
ADM
Brasseur
Brasseur
Switch à basculer
manuellement, l’un
des deux au choix
ADM
ADM
Bron 2
Bron 1
Anneau secondaire Sud
ADM

Switch à basculer suite à une panne sur un site d’interconnexion, dans le cas d’un circuit traversant deux anneaux régionaux et un anneau primaire, s’il y a des changements de granularité.

(c) les inconvénients

Le basculement d’un switch de niveau VC-4 concerne en général plusieurs circuits. Il se peut qu’un tel basculement ne concerne pas que les circuits touchés par le défaut, mais qu’un certain nombre d’autres circuits basculent du même coup, comme sur la figure suivante.

Circuit A

Circuit A Circuit B ADM Switch à basculer manuellement ADM ADM Panne du circuit A
Circuit A
Circuit B
ADM
Switch à
basculer
manuellement
ADM
ADM
Panne du
circuit A !
Anneau
secondaire 3,
ADM
ADM
en VC-4
Trappes
ADM
Brasseur
Brasseur
ADM
Collines
ADM

Anneau secondaire 1, en VC4

Anneau

secondaire 2, en VC-4 ADM
secondaire 2,
en VC-4
ADM

Circuit B

On a représenté dans cet exemple trois anneaux régionaux du réseau de Télécom Développement interconnectés par les sites fonctionnels de Trappes et de Collines à travers les brasseurs. On considère deux circuits VC-12, appelés A et B, protégés par des conduits en Drop & Continue, de niveau VC-4. Les deux circuits VC-12 sont aiguillés dans le brasseur, on est donc dans le cas du changement de granularité.

Suite à la panne de la liaison indiquée sur la figure, le circuit A peut être interrompu. En basculant manuellement le switch de l’ADM de l’anneau 1 entouré sur la figure (il ne basculera pas automatiquement), on peut rétablir le circuit A.

Cependant, comme le switch est un switch de niveau VC-4, on basculera du même coup le circuit B, qui n’était pas impacté par la panne, ce qui générera, dans le meilleur des cas, un burst d’erreurs sur ce circuit (pendant 50 ms maxi), et dans le pire des cas sa coupure si le trajet de secours du circuit B n’est pas opérationnel.

De façon générale, il convient donc de vérifier si le basculement manuel qu’on envisage pour rétablir le trafic d’un circuit ne va pas causer l’interruption d’autres circuits plus importants.

6. Les systèmes de gestion de réseau

a) les fonctionnalités

Les fonctions assurées par un système de gestion de réseau couvrent cinq domaines :

?? la supervision du réseau (dont la gestion des alarmes) ?? le suivi de la qualité ?? la configuration (données de routage, mais aussi téléchargement de nouvelles versions) ?? la gestion de la sécurité (droits d'accès) ?? la gestion de la taxation qui peuvent s’appliquer aux niveaux suivants :

?? l’élément de réseau (voir ci-dessous) ?? le réseau ou sous-réseau ?? les services Les éléments gérés sont les suivants :

?? brasseurs, multiplexeurs, répéteurs SDH, équipements WDM ?? commutateurs ?? routeurs, équipements de synchronisation ?? équipements PDH (parfois) ?? tronçons optiques ?? tronçons hertziens (parfois)

Pour désigner indifféremment tous les équipements gérables par un système de gestion, on emploie le terme générique "élément de réseau" ou "Network Element" (NE). Ainsi, aussi modulaires soient les systèmes proposés actuellement, ceux qu'on mettra en œuvre seront très différents selon le nombre et le type d'équipements à gérer et les fonctions de gestion attendues. Mais un système bien conçu peut grandir progressivement, au rythme du réseau qu'il gère.

b) des systèmes souples

Que ce soit pour gérer un NE individuel ou un réseau/sous-réseau, il est prévu dans l'architecture SDH de pouvoir le faire aussi bien en local (connectés sur le NE concerné ou sur l'un des NE du réseau/sous-réseau concerné) qu'à distance (depuis un autre NE ou depuis un autre réseau/sous- réseau). Pour ce faire, on passe par le réseau de données prévu dans les canaux réservés à cet usage dans la trame SDH comme exposé plus haut 10 . La mise en place du réseau de gestion en est allégée puisqu’il n'y a plus de lien physique dédié à la gestion à établir vers chaque équipement, mais uniquement vers l'un de ces équipements 11 qui relaie de/vers ses congénères via le SDH. Ce réseau est également d'une évolution plus souple.

Les équipements et les systèmes de gestion SDH proposent des interfaces logic iels et matériels variés mais qui restent le plus souvent propriétaires. L’orientation actuelle vers de vrais standards (Q3 de l’ITU-T) sera donc d'un grand apport. Enfin, les systèmes de gestion sont multi-utilisateurs, donc l’extension du nombre des opérateurs peut se faire à un coût minimal (celui d'un terminal).

c)

mais structurés

En principe, toutes les architectures sont possibles et n'importe quel système, y compris un "craft terminal" (voir ci-dessous) peut établir une liaison de bout en bout dans le réseau. Dans la pratique,

10 Pour mémoire, et par différence, en PDH, il faut faire appel à un réseau de données dédié à la supervision qui, en outre, n'est pas normalisé et nécessite l'emploi de "Mediation Devices" (MD). 11 cf illustrations en fin de chapitre.

une opération de ce type dans un réseau complexe serait exagérément longue et les risques d'erreur humaine seraient très importants. C'est pourquoi des systèmes de gestion plus particulièrement dédiés à la gestion à une échelle bien définie ont été conçus : certains pour la gestion d'équipement, d'autres pour les boucles, d'autres pour un réseau complet. Selon la spécialisation de chacun de ces systèmes, les fonctions logicielles qu'ils proposent sont plus ou moins développées. Dans le plus simple, le "craft terminal" (CT), elles sont surtout consacrées à la supervision d'alarmes et aux compteurs de performances. Le "craft terminal" est ainsi plutôt utilisé pour gérer un NE individuel (directement sur le NE ou depuis un centre de maintenance). Moins coûteux et plus léger que les autres, il est l'outil standard de la maintenance SDH.

Dans le sens de la "complexité" croissante, les systèmes de gestion de réseau proposent une palette très étendue, et permettent ainsi de localiser le s pannes, de modifier la configuration des équipements, de paramétrer les mécanismes de protection SDH (voir plus haut), de gérer de bout en bout les conduits manuellement ou par routage automatique, etc.

Enfin les systèmes sont organisés selon une arborescence qui correspond à la hiérarchie ci-dessus. Ceci permet à un système de gestion "réseau complet" de transmettre des données de configuration à un ou plusieurs des systèmes de gestion "boucle" qui lui sont raccordés, données que ceux-ci retraitent pour les transmettre aux équipements concernés.

d) présentation matérielle

Le "Craft Terminal" est en général un PC (qui peut fort bien être de type portable) fonctionnant sous DOS/Windows. Les système de gestion de réseau sont eux le plus souvent des stations de travail. Les "operating systems" varient d'un fournisseur à l'autre. Alcatel par exemple travaille sous X-Windows et OSF- Motif. Dans tous les cas, les logiciels font appel à un interface graphique évolué permettant de visualiser d'un coup d'œil l'état du réseau, du sous-réseau ou de l'équipement, et en utilisant sa souris, d'accéder par zooms successifs au point à examiner ou à reparamétrer : on passe alors d'une vue du réseau à une vue de boucle, puis d'équipement, jusqu'à la vue d'une carte électronique. En général, cet interface graphique est en outre paramétrable par l'utilisateur, ce qui peut être très utile pour choisir la codification couleur des alarmes, pour utiliser une carte géographique en fond d'écran, etc.

e) la question de la compatibilité des marques

La structure des systèmes de gestion d'équipements de transmissions est définie par les recommandations ITU-T référence M.3010, G.771, G.773, G.784. Ces documents garantissent la cohérence des notions employées et établissent un vocabulaire commun. Mais l'interfonctionnement est une question plus délicate. En principe, on peut faire cohabiter des équipements de marque différentes par l'intermédiaire de protocoles de communication tels que "CMISE". Dans la pratique, on peut envisager de transmettre les alarmes et les compteurs de performances d'un système à l'autre, mais on évite d'espérer que ces systèmes collaborent aussi intimement que s'ils étaient monomarques. D'ailleurs, chez Alcatel qui pourtant parle de cette possibilité (c'est ce qu'ils appellent la fonctionnalité "Operations System to Operations System"), certains mélanges sont à éviter au sein même de la marque. Ainsi, les générations de 1353 et de 1354 vont de pair, et l'on n'utilise un 1353 EM qu'avec un 1354 RM1 et un 1353 SH3 qu'avec un 1354 RM2

f) et celle de la sécurité

La gestion des droits d'accès est un élément crucial dans la gestion des réseaux, étant donné la quantité extraordinaire de communications qui pourraient être impactées par une manœuvre malencontreuse (ou malveillante Il y a pour cela dans tous ces systèmes de gestion des profils utilisateurs qui définissent de façon détaillée les droits, aussi bien en consultation qu'en modification, de chacun des utilisateurs déclarés. Chez Alcatel, ces profils sont définis par l'intermédiaire des Functional Access Domains (FADs) qui indiquent les opérations autorisées et des Network Access Domains (NADs) qui indiquent les constituants (NE ou tronçons) accessibles. Une opération donnée sur un constituant donné est autorisée à quelqu'un si les deux critères sont simultanément satisfaits.

g) gestion de la synchronisation

Il n'y a naturellement pas de Hiérarchie Numérique Synchrone sans synchronisation. Et pourtant, ce point a souvent droit à moins d'égards que la transmission à proprement parler. Ainsi, les systèmes de gestion de la synchronisation sont moins sophistiqués que ceux qui s'appliquent à la transmission pure et surtout, ne fonctionnent que comme gestionnaires locaux : il n'y a pas pour la synchronisation l'équivalent des gestionnaires de réseaux qui existent en transmission. Pourtant, le besoin est réel, en particulier au niveau "troubleshooting". Il faudra sans doute attendre que la demande s'organise un peu plus entre les différents opérateurs pour que les constructeurs comblent cette lacune. Une autre voie, qui aurait l'avantage de l'intégration, serait d'ajouter la synchronisation aux systèmes de gestion de la transmission, ce qui entraînerait immédiatement la possibilité de la gérer elle aussi en réseau. En somme, question à suivre

h) l'application au réseau de Télécom Développement

Les équipements utilisés dans le réseau actuel sont fournis par Alcatel. Ce sont :

Craft terminal :

Gestion d'équipement :

Gestionnaire de réseau :

Gestionnaire de synchro :

Actuellement, est utilisée la paire EM - RM1 (voir le paragraphe "compatibilité des marques"), mais la

génération suivante SH3 - RM2 est en essai de plate-forme. C'est celle prévue à utiliser à moyen terme

(pour les appels d'offres à venir notamment

Alcatel 1320 NX Alcatel 1353 (EM ou SH3) Alcatel 1354 (RM1 ou RM2) Alcatel SyncView

)

l'Alcatel 1353 EM

1354 (RM1 ou RM2) Alcatel SyncView ) l'Alcatel 1353 EM l'Alcatel 1353 SH3 l'Alcatel 1354 RM1

l'Alcatel 1353 SH3

RM2) Alcatel SyncView ) l'Alcatel 1353 EM l'Alcatel 1353 SH3 l'Alcatel 1354 RM1 l'Alcatel 1354 RM2

l'Alcatel 1354 RM1

RM2) Alcatel SyncView ) l'Alcatel 1353 EM l'Alcatel 1353 SH3 l'Alcatel 1354 RM1 l'Alcatel 1354 RM2

l'Alcatel 1354 RM2

RM2) Alcatel SyncView ) l'Alcatel 1353 EM l'Alcatel 1353 SH3 l'Alcatel 1354 RM1 l'Alcatel 1354 RM2
De façon très schématique, les systèmes de gestion sont/seront architecturés ainsi : RM1 RM2 ethernet
De façon très schématique, les systèmes de gestion sont/seront architecturés ainsi :
RM1
RM2
ethernet
ethernet
EM
SH3
SH3
SH3
IP
RNIS
RNIS
RNIS
X25
boucle
boucle
boucle
boucle
SDH
SDH
SDH
SDH
Aujourd'hui
Demain

Autrement dit, la structure actuelle ne correspond pas à la hiérarchisation vue plus haut, mais ce sera bientôt le cas.

La hiérarchie des systèmes peut se figurer comme ci-dessous, en accord avec les normes de l'UIT :

correspondances des paliers Gestion Alcatel de l’offre Gestion des services 1354RM1/2 Gestion du réseau
correspondances
des
paliers
Gestion
Alcatel
de
l’offre
Gestion des services
1354RM1/2
Gestion du réseau
Niveaux de gestion
technique
1353EM/SH
Gestion des équipements
Eléments de réseau
166xSMx

Sont indiquées sur le schéma les correspondances avec les paliers techniques des équipements de transmission, sachant que c'est, comme on l'a vu, le palier EM RM1 qui a été installé à l'origine sur le réseau de Télécom Développement, en attendant le palier SH3 - RM2.

*

*

*

II. La commutation

A. Les notions de base

Alors que transmission constitue les "tuyaux" du dispositif, la commutation permet l’utilisation temporaire d’un ensemble de portions de tuyaux pour établir un circuit de parole (une "ligne") pour un client. Le circuit de parole permet de communiquer entre deux terminaux (postes téléphoniques ou équipements informatiques.

1. La commutation utilisée pour le service de transmission de données

Il ne s'agit ici que d'un survol, la question des réseaux de données faisant en particulier l'objet de la III° partie. Plusieurs modes de transmission de données sont cependant possibles :

?? le mode "connecté", où un premier paquet "ouvre" un chemin que les autres paquets suivent, c’est le cas de X25 ; ?? le mode "non-connecté", où chaque paquet (datagramme) choisit son chemin au sein du réseau, c’est le cas de IP (Internet Protocol). Ces modes ont chacun leurs avantages et inconvénients. Le mode "connecté" implique la réservation de ressources dans le réseau dès le passage du premier paquet, donc un délai d’établissement et l’obligation de libérer ces ressources après l’appel. En revanche, le mode "non-connecté" conduit à des temps de transfert plus longs et ne permet pas de garantir que l’ordre des paquets est conservé, et implique donc une synchronisation par l’application réceptrice. La commutation de données pour sa part "aiguille" (commute) des "paquets" d’octets par des commutateurs de données. Des mécanismes de correction d’erreur permettent de détecter que le contenu d'un paquet a été transmis avec erreur, et d’autres mécanismes à base d’accusés de réception permettent de répéter les paquets perdus ou erronés. C’est ainsi que sont construits le réseau de transmission de données privatif de la SNCF, Retipac, ou le réseau public Transpac.

2. La commutation utilisée pour le service téléphonique de la voix

La commutation de la voix permet d’offrir le service de téléphone que tout le monde connaît. Dans les réseaux téléphoniques modernes (celui de Télécom Développement comme celui de son principal concurrent), la voix est numérisée et ce sont des informations numériques qui sont transportées. Huit mille fois par seconde, c’est-à-dire chaque 125 ? s, le signal vocal est transformé en une information numérique codée sur un octet, selon une loi de codage adaptée pour ne pas trop déformer la voix, (cf. note page 12 ci-dessus). Ce codage, comme vu dans la partie transmission page 18, est dit "TDM" (Time Multiplexing Division), les octets sont placés dans des containers VC 12, comme cela a été vu dans la partie transmission. Ces octets sont transférés par le réseau, et l’autre extrémité reconstitue le signal vocal à partir de la valeur des octets reçus, les commutateurs de voix assurant que les octets restent dans l’ordre. C'est ainsi un mode connecté, au sens qui vient d'être défini.

3. La signalisation

a) Les principes

Le circuit de parole est établi très rapidement (au plus en quelques secondes), à partir des informations fournies par le client : le "numéro" de téléphone du demandé. Il est libéré lorsque le demandeur ou le destinataire termine son appel, c’est-à-dire quand il raccroche son téléphone. Etablir ce circuit, avant même de commuter les octets transportant la parole, c'est déterminer le chemin de commutateur en commutateur pour traverser le réseau. Pour cela, le réseau véhicule des messages qui constituent la signalisation d’établissement d’appel (call set up); ces messages contiennent, par

exemple, l’identification de la ligne appelante, ainsi que le numéro de téléphone demandé. La signalisation assure également la libération du circuit une fois la communication terminée. Cette signalisation permet aussi d'établir les services intelligents (cf pages 56 et suivantes).

Il faut distinguer en fait "signalisation" et "transport de la signalisation".

En ce qui concerne tout d'abord la "signalisation", c'est à dire les signaux de service utiles à l'établissement de l'appel ou aux clients :

?? de l'abonné analogique au CAA, la signalisation est superposée à la voix (elle est dite "dans la bande"), et réalisée sous la forme de fréquences vocales (DTMF) placées dans la bande audio (300 - 3000Hz), sauf pour les signaux d'état de ligne (boucle ouverte ou fermée) qui eux ne sont pas dans la bande. ?? le "CSN", ou concentrateur numérique, numérise le signal provenant d’abonnés analogiques avant envoi au commutateur d'abonnés (dit dans le Réseau de France Télécom "CAA", Commutateur à Autonomie d'Acheminement). Les messages de signalisation alors transportés entre commutateurs dans le réseau. Leur syntaxe,

sont définies en France par la norme dite SSUTR2

ou, pour l'international notamment, ISUP. Cette signalisation est normalisée sous le nom de SS7 ou signalisation n° 7, anciennement appelée CCITT n° 7. Elle est utilisée aussi comme support des interfaces INAP (voir ci-après le réseau intelligent), ou encore dans le cas du GSM, aux interfaces dites MAP.

leur sémantique, les procédures associées, etc

,

En ce qui concerne le "transport de la signalisation" :

?? la signalisation d'abonné est portée par le canal de trafic, ou, lorsque la voix est numérisée, par le MIC du trafic en question (en fait l'IT 16 de celui ci) 12 . Elle est dite "voie par voie". ?? la signalisation SS7 est au contraire "sémaphore" c'est-à-dire qu'un canal spécialisé, l'IT 16 d'un MIC d'un faisceau 13 sert entre deux "points sémaphores" à la signalisation des voies de plusieurs MICs 14 . Le MIC porteur de signalisation est dit porteur de "COC". Du point de vue de l'ingénierie on compte un COC pour 100 MICs; on estime en effet que la charge de l'IT de signalisation doit être 20 % de la capacité, sans dépasser 40% soit un COC pour 1600 Erlangs environ.

Les termes signalisation "associée", "quasi associée" ou "non associée" désignent par ailleurs en signalisation SS7, les cas où :

??les seuls équipements intermédiaires sont des équipements de transmission (signalisation associée), les canaux signalisation suivent ainsi le même trajets que les canaux de "trafic" (voix). Elle est appelée en anglais "Channel Associated Signaling", ??au contraire (signalisation quasi associée), un canal par faisceau sert de même à la signalisation, mais le trafic ne suit pas le même chemin. Il emprunte, via un "point de transfert sémaphore" (PTS) le "réseau sémaphore", qui est en fait un réseau de données avec ses commutateurs. Ce cas est celui des grands réseaux, et n'est pas (encore) celui de TD au début 2000 15 , ??en signalisation "non associée" le canal de signalisation est commun à tous les faisceaux. Cette signalisation est appelée encore CCS (Common Channel Signaling). C'est le cas aux US, où la signalisation est commune à tous les faisceaux de trafic. Cette disposition peut présenter des

12 La numérisation des réseaux s'est en effet faite en deux étapes :

?? codage numérique de la parole et des signaux analogiques numérisés par multiplexage temporel sur IT 16 , code abonné sur MIC, MF Socotel, MF R2 ?? codage numérique de la parole et messages numériques sur RNIS abonné, EDSS1… Dans le cas du RNIS (abonnés Numéris et PABX Numéris), la signalisation est portée par le canal D (LAP D). L'interface étant appelé T0 dans le cas 2B+D, T2 dans le cas 30B+D.

13 Un "faisceau3 est justement le regroupement de MICs ayant la même origine ou destination. En interconnexion avec FT, les faisceaux départ et arrivée sont en principe distincts. Ce n'est pas toujours le cas en international. Par ailleurs le Catalogue 2000 de l'Inrterconnexion de France Télécom prévoit l'option de faisceaux bi-directionnels, en première étape aux PRO.

14 Lorsque le MIC ne porte pas de signalisation, il comprend 31 circuits (ou IT) dits "CICs" seul l'IT 0 est utilisé, comme on le dira ci après, comme "repère" de synchronisation.

15 dans le mode "quasi associé", l'IT 16 des faisceaux porteurs de "COCs", (ne) transporte entre commutateurs(que)certainesinformations de signalisation, les bits A, B, C notamment qui commandent des fonctions d'opérateur (compression, annulation d'écho, information RNIS).

inconvénients redoutables en cas de perturbation du faisceau (commun) porteur de la signalisation. C'est la raison pour laquelle France Télécom n'a pas pris cette solution. Les schémas correspondants figurent ci dessous :

Signalisation « associée » : le canal de signalisation suit le chemin du trafic Signalisation

Signalisation « associée » :

le canal de signalisation suit le chemin du trafic

Signalisation « quasi associée » : le canal de signalisation est transféré à un point de transfert sémaphore, mais chaque faisceau de trafic a son canal

PTS
PTS
Canal sémaphore
Canal sémaphore
chaque faisceau de trafic a son canal PTS Canal sémaphore Signalisation non « associée » les
chaque faisceau de trafic a son canal PTS Canal sémaphore Signalisation non « associée » les

Signalisation non « associée » les canaux de signalisation sont communs à tous trafics

PTS Canal sémaphore Signalisation non « associée » les canaux de signalisation sont communs à tous

Si l'on descend plus en détail dans le rôle attribué aux IT 0 et 16, l'IT 0 est utilisé pour la synchronisation entre équipements physiques. L'IT 16 avec ses 8 bits (un octet de 125 µs) est lui utilisé en trafic. Une exception toutefois, il est utilisé pour la commande d'équipements dans le cas où un annuleur d'échos est installé. Dans ce cas c'est d'ailleurs une signalisation "voie par voie" qui est utilisée, chaque MIC comporte son canal de signalisation de manière à commander cet annuleur d'écho. On retrouvera ce point dans la troisième partie lorsque seront analysées les couches d'adaptation de l'ATM et en particulier le cas AAL1 avec son émulation de circuits structurée.

A noter enfin que cette dévolution des rôles entre IT 0 et IT 16 n'a rien de normalisée. En particulier les constructeurs de commutateurs ATM n'utilisent pas particulièrement ces IT, ce qui peut poser des problèmes d'implémentation de cette technique à l'interface avec les réseaux TDM.

b) Exemple (simplifié) des messages échangés pour un appel standard

Dans cet exemple, (A) est le commutateur d'abonné du demandeur, (B) le commutateur du réseau longue distance, (C) le commutateur d'abonné demandé. ?? Le client demandeur décroche et numérote 7122334455. ?? Le commutateur (A) auquel ce client est raccordé envoie un message d’établissement d’appel au commutateur suivant (B). Ce message comprend le numéro demandé (7122334455), l’identité du demandeur (numéro de celui qui appelle, le "CLI" - caller line identity -), et le type de service (ici : voix). ?? Le commutateur (B) suivant reçoit ce message et le retransmet au commutateur (C) auquel est raccordé le destinataire. ?? Le commutateur (C) auquel est raccordé le destinataire reçoit ce message. Dans cet exemple, le numéro demandé est libre. Le commutateur déclenche donc la sonnerie et renvoie un message indiquant le début de sonnerie au commutateur (B). ?? Le commutateur (B) retransmet ce message au commutateur (A) qui renvoie au client demandeur les sonneries, pour que ce dernier suive l’évolution de l’appel. ?? Lorsque le demandé décroche, le commutateur (C) envoie un message pour prévenir le commutateur (B) qui le retransmet au commutateur (A). Les trois commutateurs font alors passer l’appel en conversation : le demandeur peut parler avec le demandé, la taxation démarre.

?? Lorsque le client demandeur raccroche, le commutateur (A) arrête la taxation et envoie un message au commutateur (B) qui le retransmet au commutateur (C). ?? Le commutateur (C) libère alors toutes les ressources qu’il avait allouées à cet appel et renvoie un message d’accusé de réception au commutateur (B). ?? (B) fait de même vis-à-vis de (A). ?? Le commutateur (A) libère toutes les ressources. La situation de repos de départ est alors retrouvée.

B. La liaison commutation – transmission

Pour faire le lien avec ce qui a été vu au chapitre transmission, le schéma ci-après donne le détail "technologique" de la liaison transmission SDH - commutation dans une salle de commutateurs. Les signaux, véhiculés à travers le réseau sous forme optique, sont extraits de la trame SDH, convertis en signaux électriques et acheminés dans les "faisceaux" de MICs ou plus précisément dit 2Mbit/s (l'unité de traitement des commutateurs pour l'instant), au commutateur via deux répartiteurs . C'est au reste cette connectique qui est une des sources de baisse de fiabilité.

LaLa liaisonliaison transmissiontransmission -- commutationcommutation

paire+écran

Connectique électrique Répartiteur Répartiteur commutation transmission Optique ADM TD Commutateur jarretière
Connectique électrique
Répartiteur
Répartiteur
commutation
transmission
Optique
ADM
TD
Commutateur
jarretière
MIC

C.

Description des commutateurs du réseau téléphonique

1. Les fonctions assurées

Comme déjà vu, pour transporter la voix au sein d’un réseau téléphonique moderne, il est nécessaire de :

?? numériser le signal de parole (transformer la voix en suite d’octets), ?? échanger les messages de signalisation pour établir, contrôler et libérer l’appel, ?? commuter les octets qui contiennent le signal de parole, ?? régénérer le signal de parole (transformer la suite d’octets en voix).

La numérisation du signal de parole (codage de 125 ? s de parole sur un octet) et la régénération du signal de parole (opération inverse) sont réalisées par des composants situés sur la carte électronique à laquelle est reliée la ligne au bout de laquelle se trouve l’équipement téléphonique (en simplifiant la structure, de fait assez complexe du réseau de distribution entre l’abonné et la carte en question). Les échanges de messages de signalisation sont le cas échéant réalisés, comme on l'a vu à l'instant, à partir des "points sémaphores", ou le cas échéant pour de grands réseaux de "transfert sémaphore", dans ce dernier cas via des appareillages qui ne sont rien d’autre que des ordinateurs spécialement adaptés à ce type de tâche.

La commutation des octets (qui transportent le signal de parole) est réalisée par un "réseau de connexion", qui est lui aussi contrôlé par l'ordinateur du commutateur.

Schématiquement, le réseau de connexion reçoit en entrée (sur différents conduits de transmission, les "faisceaux") des octets concernant tous les appels qui transitent par ce commutateur, et les recopie dans une mémoire interne. Pour constituer le contenu à envoyer par les conduits de transmission qui sortent du commutateur, le réseau de connexion recherche pour chaque octet l’information reçue et la range en mémoire. L’adresse de chaque octet est renseignée lors de l’établissement de chaque appel (en réalité, le réseau de commutation est constitué de plusieurs sous-réseaux, qui constituent autant de niveaux d’aiguillage).

En plus du traitement des appels (établissement, commutation des octets portant la parole, etc.), le logiciel des commutateurs supporte des fonctions permettant notamment de :

?? gérer le commutateur, ?? observer le comportement du commutateur et des clients, ?? établir les enregistrements de détail de communication (aussi appelés "tickets d’appel"), utilisés notamment pour facturer les appels ou élaborer des statistiques, ?? surveiller l’état des différentes parties du commutateur (en particulier détecter les pannes), ?? garantir (grâce aux redondances) que le fonctionnement n’est pas dégradé en cas de panne aussi bien matérielles que logicielles.

Ces fonctions représentent la part majeure de la complexité d’un commutateur, et en particulier plus des ¾ des millions de lignes de logiciel qu’un commutateur renferme. Elles permettent de garantir un haut niveau de fiabilité du service téléphonique. A titre d’illustration, un commutateur tombe en panne moins de 2 heures tous les 40 ans, soit 2 minutes/an.

2. Schéma de principe d'un commutateur E 10 Alcatel :

capacité 32 MICs CSN local STS Sous système SMT CSN collecte distant hrologe du d’abonnés
capacité 32 MICs
CSN
local
STS
Sous système
SMT
CSN
collecte
distant
hrologe du
d’abonnés
commutateur
URAD
capacité
Matrice
16 MIC
centrale
STH
de
Les accès au commutateur sont :
connexion
•soit sur CSN (RNIS, ADE)
•soit directement sur SMT
base temps
SMX
interco
FT/SFR
ISUP ou
SMA
SSUTR2
IN
Circuits et
capacité
théorique
2048 MICs
auxiliaires
traitement
de la signalisation
machines
bus interne
parlantes
en fait 1904
à cause des SMA
calculateur
SMC
central
sous système de connexion
et de commande
SDH
bus
sytème d’exploitation
SMM
& maintenance

En fait le commutateur Alcatel figuré ci-dessus et utilisé dans le réseau de Télécom Développement est dérivé d'un commutateur d'abonné, qui ne connaît que le mode de raccordement par "CSN", concentrateur distant ou local. Ces CSN peuvent avoir des raccordements numériques 30 B + D ou accès primaires MIC ou en anglais "PRA" (Primary Rate Access), ou 2B + D, que TD utilise en tests, ou encore des raccordements analogiques. En fait on relie ces CSN directement au SMT (Station Multiprocesseur Terminal), qui devient multi-usages comme indiqué sur le schéma.

D. Unités de mesure et dimensionnement

1. Le dimensionnement des commutateurs

Un commutateur téléphonique est dimensionné par :

?? sa capacité de commutation, caractérisée par le nombre d’Erlang que peut écouler le commutateur. N Erlang représentent N appels simultanés établis à travers le commutateur à un instant donné ; ?? sa capacité de raccordement, caractérisée par le nombre d’interfaces raccordables sur le commutateur (MIC d’interconnexion pour raccorder des opérateurs, MIC dits T2 en RNIS pour raccorder des PABX). Cette capacité détermine le nombre de clients indirects (raccordés par des MIC d’interconnexion) et le nombre de clients directs (PABX) ; ?? sa capacité de traitement, limitée par le nombre d’appels que peut traiter un commutateur. Elle est exprimée en BHCA (Busy Hour Call Attempts) ou en tentatives d'appel par seconde (TA/s). Cette capacité est aussi limitée par la capacité des serveurs intelligents hébergeant les services (SCV, 8AB, cartes, VPN ou autres).

2. Relations

d’abonnés

entre

Erlang,

minutes

de

communication

et

nombre

?? Un Erlang représente 60 mn de conversation continue. Donc si à l’heure la plus chargée, le réseau écoule 1/4 du trafic quotidien, (ou encore qu'il y a 6 heures chargées par jour) et qu’il y a 250 jours

chargés par an, un réseau écoule un trafic 90 000 minutes/an par Erlang (250*6*60). Ce chiffre devient 120 000 mn/an si l'on prend 8 heures chargées dans une journée (autrement dit l'heure la plus chargée écoule 12% du trafic quotidien). Ceci revient encore à dire qu'un Erlang écoule de 360 mn (6*60 mn) à 480 (8*60) mn/jour. (FT prend 400 mn/Erlang/jour). ?? Un MIC (2 Mbit/s, soit 30 circuits par MIC -voir note 18, est réputé comporter 20 Erlang pour un taux de perte de 1/100 (loi d'Erlang 16 ). Il écoule donc, selon sa charge :

Nombre d'heures chargées par jour

8

10

12

Charge maximum du faisceau

Millions de mn par an/MIC

0,6

1,9

2,4

2,9

0,7

2,2

2,8

3,3

0,8

2,5

3,2

3,8

[Avec les hypothèses suivantes :

30 voies par MIC, 1 mn d'occupation du circuit correspond à 0,9 mn efficace, 250 jours chargés par an]

On peut présenter aussi le tableau sous la forme de ce qu'un circuit MIC écoule, selon sa charge et le profil de son trafic :

HC par jour

Charge

Mmn/an

mn/mois

type de lien

12

0,8

3,8

320

000

PRO sortant

10

0,7

2,8

230

000

PRO entrant

8

0,7

2,2

180

000

CAA sortant

8

0,6

1,9

160

000

CAA entrant

?? Pour passer au nombre d’abonnés, on prend les données de trafic de chaque catégorie d'abonné, reprises dans le tableau ci dessous :

Tableau du trafic moyen par client (statistiques du ? )

 

Trafic/jour ouvré/ligne (en mn)

Nb moyen de lignes/client

Trafic total/jour

Erlang

(en mn)

Résidentiel

4,80

1,19

5,71

0,016

Professionnel

7,75

2,13

16,51

0,046

Très petites entreprises

13,15

3,08

40,51

0,113

 

a

b

c = a x b

 

Un MIC, permettant selon la Loi d'Erlang 20 Erlang traitera ainsi environ 200 abonnés de très petites entreprises. Autrement dit, sur les 30 circuits du MIC, construits pour 200 abonnés, seuls 20 abonnés peuvent téléphoner en même temps (soit une efficacité de 70 %). Le calcul du nombre d'Erlang ci-dessus suppose 6 heures chargées par jour pour le réseau. En effet un tel réseau peut écouler 360 minutes par Erlang. Par exemple 40,51 mn correspondent à 40,51/360 Erlang ou 0,113 Erlang. En prenant le ratio de France Télécom (400 mn/Erlang/jour, soit 6 h 40 mn chargées), on obtiendrait respectivement : 0,012; 0,041 et 0,101.

3. Exemple de dimensionnement

Les hypothèses de base prises pour dimensionner un commutateur sont :

?? une durée moyenne d’une communication efficace de 3 minutes, soit 180 secondes, et

16 Voir ci-après le tableau représentant, à taux statistique de perte donné, la charge en Erlang en fonction du nombre de circuits.

?? une effficacité recherchée de 70 % pour les appels traités par le commutateur. Un Erlang permet d’écouler 20 communications efficaces par heure chargée, dans l’hypothèse de communic ation moyenne de 3 minutes (3600/180=20). Par heure chargée, en considérant 70 % d’appels efficaces, ceci correspond à 28,6 appels (20/0,7=28,6). La capacité maximale d’un Alcatel 1000 E10 est actuellement de 23 700 Erlang, avec une capacité de raccordement de 2 048 MIC. Un tel commutateur peut donc théoriquement écouler 23700*28,6 = 677 800 BHCA ou 188 tentatives d'appel par seconde (TA/s). Le trafic à l’heure chargée correspond à 10% du trafic journalier (valeur obtenue en cumulant les profils de trafics des utilisateurs du réseau). Une répartition de trafic doit être définie entre les différents flux pour équilibrer la charge du commutateur et dimensionner les serveurs intelligents associés aux services (SCV, 8AB, DSD). Ceci permet de déterminer le diagramme des flux figurant ci- après en § F.

4. Annexe : tableau et graphique de la loi d'Erlang

Le tableau ci-dessous donne des valeurs numériques de dimensionnement de réseau en fonction de la qualité visée, exprimées en taux de perte, avec comme exemples de 1 à 5 et de 90 à 100 circuits :

Trafic en Erlang en fonction du nombre de circuits et du taux de perte admis (exemples)

Circuits

1:1000

1:200

1:100

1:77

1:50

1:33

1:25

1:20

1:14

1:10

1

0,001

0,005

0,010

0,01

0,020

0,031

0,05

0,053

0,08

0,111

2

0,046

0,105

0,153

0,18

0,223

0,282

0,34

0,381

0,47

0,595

3

0,194

0,349

0,455

0,51

0,602

0,715

0,82

0,899

1,06

1,271

4

0,439

0,701

0,869

0,95

1,092

1,259

1,40

1,525

1,75

2,045

5

0,762

1,132

1,361

1,47

1,657

1,875

2,06

2,218

2,50

2,881

28

15,183

17,41

18,64

19,20

20,15

21,22

22,10

22,87

24,22

26,00

29

15,931

18,22

19,49

20,10

21,04

22,14

23,00

23,83

25,22

27,05

30

16,684

19,03

20,34

20,90

21,93

23,06

24,00

24,80

26,23

28,11

90

66,48

71,76

74,68

74,10

78,31

80,91

83,10

85,01

88,46

93,15

91

67,36

72,67

75,62

75,00

79,27

81,90

84,10

86,04

89,52

94,24

92

68,23

73,58

76,56

75,90

80,24

82,89

85,10

87,06

90,57

95,34

93

69,10

74,50

77,49

76,80

81,20

83,87

86,10

88,08

91,62

96,43

94

69,98

75,41

78,43

77,70

82,17

84,86

87,10

89,10

92,67

97,53

95

70,85

76,32

79,37

78,60

83,13

85,85

88,10

90,12

93,73

98,63

96

71,73

77,24

80,31

79,50

84,10

86,84

89,10

91,15

94,78

99,72

97

72,41

78,16

81,24

80,40

85,07

87,83

90,10

92,17

95,83

100,82

98

73,48

79,07

82,18

81,30

86,04

88,82

91,10

93,19

96,89

101,92

99

74,36

79,99

83,12

82,20

87,00

89,80

92,10

94,22

97,94

103,01

100

75,24

80,91

84,06

83,03

87,97

90,79

93,03

95,24

98,93

104,11

Il se lit de la manière suivante : 5 circuits peuvent écouler 2,881 Erlang avec un taux de perte de 1/10. Ce tableau peut être transformé en graphique, établi ci-dessous pour un taux de perte donné (0,5%) :

Il donne, à titre d'exemple, pour un taux de perte de 0,5%, le trafic "écoulable" en fonction du nombre de circuits. On voit en particulier que plus le nombre de circuits est grand, plus le "rendement" de ceux-ci (exprimé en Erlang) est important.

Taux de perte 1:200 (0,5%)

100,000 10,000 1,000 0,100 0,010 0,001 Trafic (Erlangs) 1 7 13 19 25 31 37
100,000
10,000
1,000
0,100
0,010
0,001
Trafic (Erlangs)
1
7
13
19
25
31
37
43
49
55
61
67
73
79
85
91
97

Circuits

E. Exemple de configuration prévue à l'origine sur le réseau TD

Au début de la conception du réseau de TD, il était prévu d'utiliser les commutateurs et leurs capacités de raccordement de la manière suivante :

Diagramme des flux

Abonnés directs raccordés à la fonction commutation locale : PABX Centres batteries de modems MIC
Abonnés directs raccordés à la fonction
commutation locale : PABX Centres
batteries de modems
MIC Circuits
19660 = 1892 + 17768
Trafic Départ (Erlang) 1892
19 660 Trafic sortant (Erlang)
Départ Sortant (Erlang) 1892
transit
Local
Trafic total (Erlang)
Transit
Accès PABX
17 768
ADE
268 accès MICs
30 B + D (via CSN)
0
23 768
Internet en
1672 MIC Circuits : FT
TD double transit
SFR (MSC)
transit
"dial up"
OSE (MMCS)
Trafic arrivée (Erlang) 4 108
Entrant Arrivée (Erlang) 4 108
21 876 Trafic Entrant (Erlang)
21876 = 17768 + 4108
268 accès PRA soit 6164 Erlang (268x23)
pour un total de 6000 à écouler (1892 + 4108)
pour un total de 41536 (19660 + 21876) sont donc installés :
1672 Mics entrants et sortants dont120 pour besoins internes
# 1550 "utiles"
soit en moyenne 24,8 Erlang par MIC

A noter l'importance prévue à l'époque des raccordements par CSN, destinés aux raccordements directs des "clients de TD, PABX pour l'accès direct entreprises, batteries de modems pour l'accès Internet en "dial up" via le ? , selon la répartition de trafic ci-dessous :

service

 

nb abonnés

accès indirect par le 7

53

%

qqs millions

accès indirect par 3639

3 %

qqs millions

numéros 8AB

4 %

qqs milliers

accès Internet IGP

15

%

qqs milliers

accès opérateur

25

%

SFR, OSE

Répartition de trafic

Cette répartition a été modifiée par l'abandon des raccordements directs et donc la disparition du besoin de CSN, qui ne sont effectivement même plus prévus pour les commutateurs nouveaux.

F. Structure d'un réseau

Un commutateur d'un réseau donné se situe en fait dans un environnement complexe, comprenant

différents composants (Systèmes d'information, d'exploitation, Réseau intelligent, Interconnexion avec les équipements des partenaires et des concurrents

A titre d'illustration, le synoptique du réseau de Télécom Développement est représenté ci-après, dans

lequel les commutateurs de TD sont interconnectés avec ceux de France Télécom, des réseaux mobiles (MSC) et des boucles locales (MMCS) ou portent directement les PABX d'entreprises. Le réseau

intelligent gère chaque appel pour reconnaître l'abonné (fonction SCV) et porte également les services

Enfin chaque appel donne lieu à l'émission par le commutateur d'un ou

plusieurs "tickets d'appel" envoyé au système de facturation.

de type cartes, numéros 800

).

Synoptique de l'offre voix et de ses interconnexions Boucle locale Opérateur CAA Accès FT international
Synoptique de l'offre voix et de ses interconnexions
Boucle locale
Opérateur
CAA
Accès
FT
international
CTI
CT CT CT
indirect
Point de raccordement
opérateur (PRO)
terminaison
Accès opérateurs
internationaux
PABX
Autre Opérateur
Accès
français
opérateurs
POP
Point de présence
TD (POP)
nationaux
POP
(y.c. Cégetel
POP
Entreprises)
CT
Centre de
transit
POP
Réseau
BSC
CT
BTS
transit
Mobile
SCP
Plateforme de
CT
Commutateur
SCP
Réseau Intelligent
de mobiles
CT
POP
Réseau Télécom
Accès
Accès Direct
direct
PABX
Développement
Entreprises
Légende :
CAA
CT
CTI
POP
PRO
commutateur d'abonné
centre de transit
centre de transit international
Point de Présence de TD
Point de raccordement TD/opérateur

Le schéma fonctionnel en est le suivant :

Activation Facturation Système d’information Réseau Intelligent SCV, Services 800, cartes Commutation Services
Activation
Facturation
Système d’information
Réseau Intelligent
SCV, Services 800, cartes
Commutation
Services
Commutateur TD
inter aux
(Concert)
FTFT
Accès
MSCMSC
MMCSMMCS
PABX
PABX
PABX
BSC/BTS
Clients

G. Les évolutions des commutateurs et de la commutation

La productivité d'un commutateur est évidement d'abord celle de sa matrice de commutation. En fait ce sont les accès que ce soient les CSN ou accès MIC "circuits" qui limitent les performances. Les CSN comportent en effet 128 cartes MIC au maximum, tandis que les accès MIC "circuits" nécessitent la transformation des informations optiques en signaux électriques pour entrer dans le commutateur. Aussi, deux évolutions notables sont attendues :

?? la première, celle de passer d'interfaces électriques à 2 Mbit/s à des interfaces à 155 Mbit/s, optiques,

?? la

ci-après), l'augmentation de

seconde,

grâce

à

une

matrice

de

commutation

ATM

(voir

performance du commutateur qui passerait alors à 45 000 Erlang, voire le double.

Par ailleurs, puisque toute l'information, voix, données, image est numérisée, le traitement de celle -ci, quelle que soit sa nature, pourra se faire par les mêmes "outils". La technique dite ATM (Asynchronous Transfer Mode) faisant appel à la commutation de cellules de 48 octets utiles (53 en tout dans une cellule), et non plus de paquets ou de circuits, devrait le permettre. C’est en tout cas l’un des challenges les plus sérieux pour prendre la suite des techniques actuelles. Cette technique permet en particulier, outre d’utiliser les mêmes commutateurs pour les services de voix, de données et de capacité en offrant des débits variables à la demande et non plus seulement des débits fixes, de renouveler profondément l'offre commerciale. Il sera revenu sur ces points dans la III° partie consacrée aux données.

H. Les évolutions du réseau

L'augmentation de trafic, la nécessité économique d'assurer les interconnections avec le s réseaux mobiles en particulier conduit par ailleurs à des évolutions profondes d'un réseau d'opérateur. A titre d'illustration figurent ci-dessous les schémas cibles en cours d'analyse économique et technique au sein du groupe Cegetel.

SchémaSchéma desdes interconnexionsinterconnexions dudu réseauréseau dede CegetelCegetel (fin(fin 98)98) ZABPQ DT
SchémaSchéma desdes interconnexionsinterconnexions dudu réseauréseau dede CegetelCegetel (fin(fin 98)98)
ZABPQ DT
Trois réseaux de transit SFR,TD,BE
TD assure le double transit
SFR le roaming et la messagerie (VMS)
Les autres opérateurs mobiles sont interconnectés via FT
MSISDN + MSRN
ZABPQ ST
ZABPQ BLE
ZABPQ BLE
CAA FT
MSC ZTi
CT FT ZTi
LEX* BE Zti
ZABPQ ST
ZABPQ CAA
CT ** BE
CT SFR
CT TD
ZABPQ DT
MSISDN
ZABPQ DT
MSISDN
Autres PLMN
VMS
CT FT ZTj
LEX** BE
hors n° spéciaux et n° internationaux
* EWSD
sans annuleurs d'échos - lien d’interconnexion
** MMCS
avec annuleurs d'échos - lien interne Cegetel
ZABPQ
MSISDN DT
MSRN