Académique Documents
Professionnel Documents
Culture Documents
Chaput Emmanuel
2012-2013
Plan I Notes :
1 Introduction
2 La hiérarchie PDH
3 La hiérarchie SDH
4 IP sur SDH
5 Références bibliographiques
Introduction
Plan Notes :
1 Introduction
Présentation générale
Le multiplexage temporel
Les mécanismes de justification
La gestion des erreurs
La signalisation
1 Introduction
Présentation générale
Le multiplexage temporel
Les mécanismes de justification
La gestion des erreurs
La signalisation
Tramage Notes :
1 Introduction
Présentation générale
Le multiplexage temporel
Les mécanismes de justification
La gestion des erreurs
La signalisation
Justification positive
Lorsque le débit de sortie (hors overhead) est potentiellement
supérieur au débit d’entrée
Des emplacements (bits/octets de justification) sont disponibles
avec les données
Des bits de signalisation indiquent l’utilisation de ces
emplacements (données ou sans signification)
Justification négative
Lorsque le débit de sortie (hors overhead) est potentiellement
inférieur au débit d’entrée
Des emplacements (bits/octets) sont disponibles dans les données
Des bits de signalisation indiquent l’utilisation de ces
emplacements (sans signification ou données)
1 Introduction
Présentation générale
Le multiplexage temporel
Les mécanismes de justification
La gestion des erreurs
La signalisation
Introduction La signalisation
La signalisation Notes :
1 Introduction
Présentation générale
Le multiplexage temporel
Les mécanismes de justification
La gestion des erreurs
La signalisation
Introduction La signalisation
La signalisation Notes :
Besoin d’un plan de contrôle
Établissement/libération des connexions
Déploiement de services
Signalisation hors bande
Common Channel Signaling
Mode paquet (SS 7)
Utilisation de canaux banalisés
Historiquement, signalisation en bande
2 La hiérarchie PDH
Introduction
La trame de base E 1
La trame de base T 1
Utilisation pour d’autres types d’accès
La signalisation
La hiérarchie
Multiplexage du deuxième ordre
Multiplexage d’ordres supérieurs
Quelle évolution ?
Introduction Notes :
2 La hiérarchie PDH
Introduction
La trame de base E 1
La trame de base T 1
Utilisation pour d’autres types d’accès
La signalisation
La hiérarchie
Multiplexage du deuxième ordre
Multiplexage d’ordres supérieurs
Quelle évolution ?
Le tramage Notes :
2 La hiérarchie PDH
Introduction
La trame de base E 1
La trame de base T 1
Utilisation pour d’autres types d’accès
La signalisation
La hiérarchie
Multiplexage du deuxième ordre
Multiplexage d’ordres supérieurs
Quelle évolution ?
Bit 0 1 2 3 4 5 6 7
Trames paires C 0 0 1 1 0 1 1
Trames impaires C 1 A S4 S5 S6 S7 S8
SMT SMT-1
Trame 0 1 2 3 4 5 6 7
Bit 0 C1 0 C2 0 C3 1 C4 0
SMT SMT-2
Trame 8 9 10 11 12 13 14 15
Bit 0 C1 1 C2 1 C3 E C4 E
Synchro trame
Syncrho multitrame
Signalisation
2 La hiérarchie PDH
Introduction
La trame de base E 1
La trame de base T 1
Utilisation pour d’autres types d’accès
La signalisation
La hiérarchie
Multiplexage du deuxième ordre
Multiplexage d’ordres supérieurs
Quelle évolution ?
2 La hiérarchie PDH
Introduction
La trame de base E 1
La trame de base T 1
Utilisation pour d’autres types d’accès
La signalisation
La hiérarchie
Multiplexage du deuxième ordre
Multiplexage d’ordres supérieurs
Quelle évolution ?
La signalisation Notes :
2 La hiérarchie PDH
Introduction
La trame de base E 1
La trame de base T 1
Utilisation pour d’autres types d’accès
La signalisation
La hiérarchie
Multiplexage du deuxième ordre
Multiplexage d’ordres supérieurs
Quelle évolution ?
x non défini
y pour alarme
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 44 / 160
La hiérarchie Notes :
2 La hiérarchie PDH
Introduction
La trame de base E 1
La trame de base T 1
Utilisation pour d’autres types d’accès
La signalisation
La hiérarchie
Multiplexage du deuxième ordre
Multiplexage d’ordres supérieurs
Quelle évolution ?
2 La hiérarchie PDH
Introduction
La trame de base E 1
La trame de base T 1
Utilisation pour d’autres types d’accès
La signalisation
La hiérarchie
Multiplexage du deuxième ordre
Multiplexage d’ordres supérieurs
Quelle évolution ?
Octets V de verrouillage
Octets S de “Spare” (réservés pour usage national)
Trame de 132 octets
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Les tributary units
Les tributary unit groups
Les conteneurs virtuels de haut niveau
Les unités administratives
Le groupe d’unités administratives
La trame de base
La concaténation
La protection du réseau
La synchronisation des horloges
Introduction Notes :
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 56 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
Le groupe d’unités administratives
La trame de base
L’overhead
La concaténation
La hiérarchie SDH Introduction
La protection du réseau
HistoireLa détection d’erreur dans la
Les signaux d’alarmes SDH
SDH
Notes :
La surveillance en tandem
La synchronisation des horloges
À l’origine : SONET
Synchronous Optical NETwork
Développé chez Bellcore au milieu des années 80
Pour multiplexer des signaux PDH sur fibre optique
Trame de base SONET
S TS -1 (Synchronous Transport Signal level 1) ou OC -1 (Optical
Carrier level 1)
51,84 Mbit/s
Avantages
Ceux de la fibre (débits, insensibilité, distance, . . . )
Possibilité d’extraire/insérer des affluents sans démultiplexer
Respect des débits et synchronisme
Mécanismes de gestion grâce aux débits utilisables
Normalisation Notes :
Normalisation Notes :
G .700-709 Généralités
G .710-719 Codage des signaux analogiques en modulation par
impulsions et codage
G .720-729 Codage des signaux analogiques par des méthodes
autres que la MIC
G .730-739 Principales caractéristiques des équipements de
multiplexage primaires
G .740-749 Principales caractéristiques des équipements de
multiplexage de deuxième ordre
Normalisation Notes :
Hiérarchie Notes :
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 63 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
La hiérarchie SDH Structure générale
Les conteneurs
Accueillent les données d’un affluent
Simple correspondance
Les conteneurs virtuels
Accueillent (1 pour 1) les conteneurs
Introduisent de l’overhead pour la supervision du réseau
Permettent parfois une justification
Les tributary units
Accueillent les conteneurs virtuels
Introduisent un pointeur permettant un décalage d’horloge (et
éventuellement une dérive)
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 68 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
Le groupe d’unités administratives
La trame de base
L’overhead
La concaténation
La hiérarchie SDH Les conteneurs
La protection du réseau
La détection d’erreur dans la SDH
Les conteneurs
Les signaux d’alarmes SDH Notes :
La surveillance en tandem
La synchronisation des horloges
Un conteneur définit la
zone intégrant les données
issues de l’affluent
Un nombre minimal de
conteneurs sont
normalisés pour les
différents affluents pouvant
être transportés par SDH
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 70 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
Le groupe d’unités administratives
La trame de base
L’overhead
La concaténation
La hiérarchie SDH Les conteneurs virtuels
La protection du réseau
La détection d’erreur dans la SDH
Les conteneurs virtuels
Les signaux d’alarmes SDH Notes :
La surveillance en tandem
LaLanotion de conteneur
synchronisation desvirtuel permet d’adapter (mapping)
horloges
l’affluent entrant
Certains conteneurs virtuels permettent également l’adaptation de
flux non synchrone (justification)
Un conteneur est inclus dans un conteneur virtuel
Mécanisme de justification si affluent non synchrone
Un en-tête est présent
P OH (Path OverHead)
Différents conteneurs virtuels normalisés (G.707 [31])
Conteneur Virtuel Débit Réel Débit utile
VC-11 1 664 Kbit/s 1 600 Kbit/s
VC-12 2 240 Kbit/s 2 176 Kbit/s
VC-2 6 848 Kbit/s 6 784 Kbit/s
... ... ...
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 71 / 160
Conteneur virtuel
125 µs
34 octets de données
Un octet d’en-tête
Multitrame de 4 trames de VC-12
Pour acheminer 4 octets de service (V 5, J 2, N 2, K 4)
VC -11 identique avec 25 octets de données
Multitrame de 4 trames
Nécessité d’une justification
Bits S de justification
Bits C de commande
Vote majoritaire sur la commande
Bits O de service (non spécifié)
Bits R de bourrage
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 73 / 160
L’octet V5
1 2 3 4 5 6 7 8
BIP-2 REI RFI Label RDI
MFAS
Alignement multitrame
Extended Signal Label
0x09 pour ATM
0x0A pour HDLC / PPP
0x0D pour GFP
Le bit 2 de K4
Utilisé pour la concaténation virtuelle
Les bits 3/4 de K4
Utilisés pour la protection automatique (APS)
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 77 / 160
Exercice
F2 et F3
Réservés pour un usage utilisateur (communication entre
équipements)
H4 (sequence indicator)
Permet d’offrir un repérage au sein d’une multitrame
Dépendant du contenu
K3 (Automatic protection switching)
Signalisation pour la protection
N1 (Network operator)
Pour le monitoring en tandem
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 81 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
La hiérarchie SDH Les tributary units
Justification positive
Signalée par une inversion des 5 bits impairs du pointeur
Vote majoritaire
Puis la valeur précédente du pointeur est incrémentée
Octet suivant V3 utilisé comme octet de justification
Justification négative
Signalée par une inversion des 5 bits pairs du pointeur
Vote majoritaire
Puis la valeur précédente du pointeur est décrémentée
Octet V3 utilisé comme octet de justification négative
Après une justification, au moins trois trames sans justification
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 85 / 160
H1-H2 pointeur
H3 pour de la justification négative
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 87 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
La hiérarchie SDH Les tributary unit groups
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 91 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
Le groupe d’unités administratives
La trame de base
L’overhead
La concaténation
La hiérarchie SDH Les conteneurs virtuels de haut niveau
La protection du réseau
La détection d’erreur dans la SDH
Les conteneurs virtuels de haut
Les signaux d’alarmes SDH
niveau Notes :
La surveillance en tandem
La synchronisation des horloges
Il permettent d’accueillir
Des débits élevés d’affluents plésiochrones
139,264 Mbit/s pour C 4 accueilli dans VC -4
Même principe que pour le niveau bas
Les TUG de niveau bas
Multiplexant ainsi des TU
TUG -2 et 3
Principes similaires
Représenté ici avec des TUG -3 incorporant des TU -3
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 95 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
Le groupe d’unités administratives
La trame de base
L’overhead
La concaténation
La hiérarchie SDH Les unités administratives
La protection du réseau
La détection d’erreur dans la SDH
Les unités administratives
Les signaux d’alarmes SDH Notes :
La surveillance en tandem
La synchronisation des horloges
L’unitée administrative
Reçoit le TUG correspondant
Ou le VC correspondant
Du bourrage peut être nécessaire
Adaptation du débit
Le contenu peut flotter dans l’AU
Comme le conteneur virtuel dans la tributary unit
Mis en œuvre au travers d’un pointeur
Le pointeur n’est pas inclus dans l’unité administrative
Les AU -3 et 4 Notes :
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 98 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
Le groupe d’unités administratives
La trame de base
L’overhead
La concaténation
La hiérarchie SDH Le groupe d’unités administratives
La protection du réseau
La détection d’erreur dans la SDH
Le groupes d’unités administratives
Les signaux d’alarmes SDH Notes :
La surveillance en tandem
La synchronisation des horloges
Administrative Unit Group
Permet le multiplexage
Structure de 9 lignes de 261 colonnes
Plus 9 octets de pointeurs (ou moins selon les cas)
Insertion d’un AU -4 dans AUG :
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 101 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
Le groupe d’unités administratives
La trame de base
L’overhead
La concaténation
La hiérarchie SDH La trame de base
La protection du réseau
La détection d’erreur dans la SDH
La trame de base
Les signaux d’alarmes SDH Notes :
La surveillance en tandem
La synchronisation des horloges
Format de la trame de base STM -1
Temps de 125 µs
9×270×8
Débit total de 125×10−6
= 155.52Mbit/s
261
Efficacité de 270 = 96, 7%
Émission en ligne puis colonne, MSB First
La trame STM -0
Nombre de colonnes divisé par 3
Pour équivalence avec SONET STS -1
Les trames STM - N
Obtenues par superposition de n trames stm-1
Pas de signalisation supplémentaire
Octets P 1 et Q 1 permettent la mise en place de FEC s
Débit de n × 155, 52Mbit/s
L’overhead Notes :
L’overhead Notes :
Octets E1 et E2 Notes :
La protection Notes :
La synchronisation Notes :
Les octets F1
Permettent d’établir un canal utilisateur
Les octets Z0
Réservés pour une future standardisation internationale
Les octets X
Réservés pour une future standardisation nationale
La concaténation Notes :
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 118 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
Le groupe d’unités administratives
La trame de base
L’overhead
La concaténation
La hiérarchie SDH La concaténation
La protection du réseau
La détection d’erreur dans la SDH
La concat énation
Les signaux d’alarmes SDH Notes :
La surveillance en tandem
La synchronisation des horloges
Objectif
Fournir des débits multiples des débits des affluents de base
Principe
Utiliser plusieurs conteneurs pour un même affluent
Utilisation de valeurs spécifiques dans la signalisation
Concaténation contigüe
Utilisation de conteneurs virtuels spécifiques
VC - N -X C ( VC -2-3 C , VC -4-16 C , . . . )
Utilisation du pointeur dans les TU pour spécifier la concaténation
Concaténation virtuelle
Utilisation de conteneurs traditionnels
Nécessité d’une signalisation permettant de reconstituer le trafic à
l’arrivée
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 122 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
Le groupe d’unités administratives
La trame de base
L’overhead
La concaténation
La hiérarchie SDH La protection du réseau
La protection du réseau
La détection d’erreur dans la SDH
La topologie du réseau SDH
Les signaux d’alarmes SDH Notes :
La surveillance en tandem
La synchronisation
Une des horloges
topologie en anneau
Monofibre ou multifibre
Potentiellement bidirectionnel
Une topologie maillée
Composée de liaisons point à point
Ensemble plus ou moins riche (chaı̂ne, étoile, maillage total, . . . )
Toute combinaison
Objectif
Disponibilité permanente du réseau de transport
Maintenir un service même en cas de défaillance d’un équipement
Interruption de service aussi brève que possible
Outils nécessaires
Redondance des équipements/liens
Mécanismes d’observation
Protocole de signalisation
La protection 1+1
La ressource à protéger est doublée
Par exemple un lien de communication, idéalement dans un autre
conduit physique
Très coûteux
Mise en œuvre de la commutation sur la voie de secours
Unilatérale
L’émetteur transmet en permanence sur les deux voies
Le récepteur bascule sur la voie de secours lorsqu’il détecte une
défaillance de la voie principale
Bilatérale
L’émetteur et le récepteur se mettent d’accord pour basculer sur la
voie de secours
La protection 1 :1
Deux ressources identiques sont utilisées à 50 % de leurs
capacités
Lorsque l’une est identifiée comme défaillante, l’autre est utilisée à
100 %
Utilisation de la capacité de réserve
Pourquoi ne pas l’utiliser ?
Permet de rentabiliser le lien
Risque d’interruption de service pour le trafic “en plus”
La protection m :n
Généralisation du principe précédent
m ressources identiques sont protégées par n ressources
supplémentaires
n<m
En cas de défaillance d’une ressource principale
Basculement sur une des ressources de secours
Toutes les ressources principales ne peuvent être secourues
Défaillances simultanées improbables
Seules les ressources prioritaires sont secourues
Un exemple Notes :
3 La hiérarchie SDH
Introduction
Structure générale
Les conteneurs
Les conteneurs virtuels
Le conteneur virtuel VC-12
Le conteneur virtuel VC-2
Les octets d’entête des VC-1 et VC-2
Les conteneurs virtuels VC -3 et VC -4
Les octets d’entête des VC -3 et VC -4
Les tributary units
Trames et multitrames de tributary units 1 et 2
Overhead des tributary units 1 et 2
Justification dans les tributary units 1 et 2
La tributary unit 3
Les tributary unit groups
Le TUG -2
Le TUG -3
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 137 / 160
Les conteneurs virtuels de haut niveau
Multiplexage de TUG -2 dans un VC -3
Multiplexage de TUG -3 dans un VC -4
Les unités administratives
Les AU -3 et 4
Le groupe d’unités administratives
La trame de base
L’overhead
La concaténation
La hiérarchie SDH La synchronisation des horloges
La protection du réseau
La détection d’erreur dans la SDH
La synchronisation des horloges
Les signaux d’alarmes SDH Notes :
La surveillance en tandem
Difficultés induites par
La synchronisation leshorloges
des dérives d’horloge
Adaptation des débits
Bufferisation
Croissantes avec les débits
Objectif
Une horloge unique à l’échelle du réseau (échelle nationale)
Maintient d’une dérive minimale de chaque équipement par rapport
à cette horloge
Comment atteindre un tel objectif ?
Distribution du signal d’horloge
Gestion hiérarchique
Mécanismes de secours
G.810 [13] expose deux méthodes de synchronisation des
horloges
Synchronisation de type maı̂tre esclave
Synchronisation mutuelle
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 138 / 160
La hiérarchie SDH La synchronisation des horloges
Structure Notes :
4 IP sur SDH
ATM sur SDH
IP sur SDH
Packet over Sonet/SDH
Generic Framing Procedure
Le protocole LCAS
IP sur SDH
4 IP sur SDH
ATM sur SDH
IP sur SDH
Packet over Sonet/SDH
Generic Framing Procedure
Le protocole LCAS
4 IP sur SDH
ATM sur SDH
IP sur SDH
Packet over Sonet/SDH
Generic Framing Procedure
Le protocole LCAS
4 IP sur SDH
ATM sur SDH
IP sur SDH
Packet over Sonet/SDH
Generic Framing Procedure
Le protocole LCAS
4 IP sur SDH
ATM sur SDH
IP sur SDH
Packet over Sonet/SDH
Generic Framing Procedure
Le protocole LCAS
Core Header
PLI Payload Length Indicator de 4 à 65525 (0 à 3 pour les trames de
contrôle)
cHEC Core Header Error Correction CRC sur le Core Header
Payload
Data moins de 65536 octets
F CS sur le Payload
Payload Header
Type Identifie le contenu
PTI Payload Type Identifier (usager, management, management client)
PFI Payload FCS Indicator valide la présence du FCS
EXI Extension Header Identifier précise le type d’extension
UPI User Payload Identifier définit le type des données
tHEC Type Header Error Correction CRC sur le Type
Ext. permet de véhiculer des informations spécifiques au contenu
eHEC Extension Header Error Correction CRC sur l’Extension
4 IP sur SDH
ATM sur SDH
IP sur SDH
Packet over Sonet/SDH
Generic Framing Procedure
Le protocole LCAS
Objectifs
Permettre d’ajuster la capacité d’une liaison en fonction des
besoins
Sur une liaison constituée par de la concaténation virtuelle
Capacité à s’adapter aux situations de panne
Pas de création/suppression des conduits de bout en bout
Responsabilité du plan de gestion
Échange de paquets de commande
Spécifiant l’état de la liaison au paquet suivant
Commandes depuis l’émetteur vers le récepteur
Mécanisme unidirectionnel (qui peut évidemment être instancié
deux fois)
Références bibliographiques
Références bibliographiques
Références bibliographiques
Références bibliographiques
[18] ITU-T.
B-isdn user-network interface - physical layer specification : 1544 Notes :
kbit/s and 2048 kbit/s operation.
Technical Report I.432.3, International Telecommunication Union,
Geneva, February 1999.
[19] ITU-T.
B-isdn user-network interface - physical layer specification : 155
520 kbit/s and 622 080 kbit/s operation.
Technical Report I.432.2, International Telecommunication Union,
Geneva, February 1999.
[20] ITU-T.
B-isdn user-network interface - physical layer specification : 51
840 kbit/s operation.
Technical Report I.432.4, International Telecommunication Union,
Geneva, February 1999.
[21] ITU-T.
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 160 / 160
Références bibliographiques
Références bibliographiques
[25] ITU-T.
B-isdn user-network interface - physical layer specification : Notes :
General characteristics.
Technical Report I.432.1, International Telecommunication Union,
Geneva, February 2002.
[26] ITU-T.
The international public telecommunication numbering plan.
Technical Report E.164, International Telecommunication Union,
Geneva, May 2002.
[27] ITU-T.
Timing requirements of slave clocks suitable for use as node
clocks in synchronization networks.
Technical Report G.812, International Telecommunication Union,
Geneva, June 2004.
[28] ITU-T.
Gfp frame mapping into plesiochronous digital hierarchy (pdh).
Chaput Emmanuel () Une brève introductionàPDH et SDH 2012-2013 160 / 160
Références bibliographiques
Références bibliographiques
[32] ITU-T.
Generic framing procedure (gfp). Notes :
Technical Report G.7041, International Telecommunication Union,
Geneva, October 2008.
[33] ITU-T.
Characteristics of transport equipment - description methodology
and generic functionality.
Technical Report G.806, International Telecommunication Union,
Geneva, January 2009.
[34] A. Malis and W. Simpson.
PPP over SONET/SDH.
Technical Report 2615, Internet Engineering Task Force, June
1999.
[35] NICC.
Digital private signalling system nÂ˚ 1 (DPNSS 1).
Références bibliographiques