Vous êtes sur la page 1sur 20

Réseaux grande distance - Plan Réseaux grande distance - Plan

1. Rôle du réseau 1. Rôle du réseau


2. La commutation définition
3. Les fonctions de réseau services et protocoles

4. L’exemple de X.25 2. La commutation


5. L’exemple du Frame Relay 3. Les fonctions de réseau
6. L’exemple d’ATM 4. L’exemple de X.25
5. L’exemple du Frame Relay
6. L’exemple d’ATM

Kim Thai -1- Kim Thai -2-

Problématique Un réseau…
Des nœuds et des ETTD A ETTD B

ETTD A
? ETTD B
liaisons
topologie N1 N2
nœuds d’accès et nœuds
On sait faire avec une liaison de données internes
mais que se passe-t-il lorsqu’on a N ETTD ?
N5 N6 N7 N3
Chaque station est reliée
à un nœud d’accès N4
B

Une brique de plus !


A C
N ( N − 1) ETTD B
N ETTD ⇒ liaisons ! ETTD A
2 N1 N2
D E
liaison de données liaison de données liaison de données
A-N1 N1-N2 N2-B

Kim Thai -3- Kim Thai -4-


Rôle du réseau Services de réseau
le réseau est un transporteur : assurer :
capable de véhiculer des données entre des paires de l’indépendance par rapport aux supports de
stations transmission sous-jacents
non concerné par la sémantique des données le transfert de bout-en-bout (entry-to-exit) des
données
les données sont acheminées vers leur la transparence des informations transférées
destinataire en étant commutées de nœud en le choix d’une QoS
nœud le service d’adressage aux points d’accès du service
3 fonctions essentielles de réseau
adressage le transfert doit-il être fiable ?
routage
contrôle de congestion 2 réponses possibles…

Kim Thai -5- Kim Thai -6-

Service en mode connecté Service en mode non connecté


service en mode circuit virtuel service en mode datagramme
transfert fiable (approche «opérateur public») fiabilité non assurée best effort (approche
communication en 3 phases Internet)
établissement de la connexion communication
transfert de données
par échange de datagrammes indépendants
libération de la connexion
sans notion de connexion
modélisation du service
N-CONNECT : request, indication, response, modélisation du service
confirmation N-UNITDATA : request, indication
N-DATA : request, indication (confirmation
éventuellement)
N-DiSCONNECT : request, indication

Kim Thai -7- Kim Thai -8-


Comparaison des 2 modes de service Protocole de réseau
2 types de service 2 points de vue
circuit virtuel entre deux nœuds du réseau
datagramme transport
entry-to-exit
de paquets N1 N2

réseau
N5 N6 N7 N3
transport fiable
de trames
liaison de
N4

données
transport de entre l'usager et le réseau
signaux de données
circuit de
données transport d'un
N1 N2

support signal N5 N6 N7 N3

physique N4

Kim Thai -9- Kim Thai -10-

Réseaux grande distance - Plan La commutation


Aiguillage d’une communication provenant d’un canal en
entrée vers un canal de sortie
1. Rôle du réseau
2. La commutation
A B nœud N2
de N1 vers N1
N1 N2
définition de B vers B

types de commutation
N5 N6 N7 N3 de N3 vers N3

3. Les fonctions de réseau


N4

4. L’exemple de X.25 Différents types de commutation


5. L’exemple du Frame Relay Circuits
Messages
6. L’exemple d’ATM Paquets
Cellules

Kim Thai -11- Kim Thai -12-


Commutation de circuits Commutation de circuits
Principe Avantages
Les commutateurs établissent un itinéraire physique ☺délai de transfert constant
permanent pour chaque canal de communication ☺pas de risque de congestion du réseau
Cet itinéraire est un circuit qui n'appartient qu'aux
deux entités qui communiquent :
le circuit doit être établi avant que des informations ne
Inconvénients
transitent mauvaise utilisation des ressources
le circuit dure jusqu'à ce que l'une des entités décident risque de rejet à l’établissement
d'interrompre la communication
délai d’établissement
les ressources de communication sont allouées pour toute la
durée de vie du circuit
N1 N2
ETTD A ETTD B
• • •

Kim Thai -13- Kim Thai -14-

Commutation de messages Commutation de messages


Principe
un message est une information formant logiquement
Avantages
un tout et pour la source et pour le destinataire ☺les ressources ne sont utilisées que lorsque
chaque message est envoyé indépendamment des nécessaire
autres Inconvénients
fonctionnement de type Store-and-Forward ressources de stockage importantes
temps de transfert importants et variables
N1 N2
risques de congestion
taux d’erreurs message importants
ETTD A ETTD B
• • •

Kim Thai -15- Kim Thai -16-


Commutation de paquets Commutation de paquets
Principe commutation de paquets vs. messages
idem commutation de messages
découpage des messages en paquets de taille limitée N1 M

N2 M

N3 M

N1 P1 P2

N2 P1 P2

N3 P1 P2

Kim Thai -17- Kim Thai -18-

Commutation de paquets Commutation de cellules


Principe
Avantages idem commutation de paquets en mode connecté
☺diminution du temps de transfert cellule = paquet de taille fixe et courte (53 octets)
Inconvénients
déséquencements possibles
temps de transfert variables
risques de congestion

Kim Thai -19- Kim Thai -20-


Commutation de cellules Taxonomie
petite taille taille fixe

☺ réduction du temps de constitution ☺ augmentation de la capacité des réseaux de télécommunications


des paquets nœuds (traitement // dans les nœuds)
☺ réduction du délai d'acheminement ☺ meilleure performance (utilisation de
☺ réduction du nombre de pertes (dues technologies à très haute intégration
à des dépassements de files hardware)
d'attente) ☺ gestion mémoire des commutateurs réseaux à réseaux à
☺ réduction de la taille des tampons des plus simple
nœuds commutation commutation
☺ meilleur entrelacement des messages : mauvaise utilisation de la bande de circuits de paquets
puisque les grands flux de données passante (le cadrage des cellules
sont découpés en petites cellules, le nécessite des octets de bourrage)
trafic isochrone peut s'intercaler
sans subir de retard significatif
☺ gigue faible

diminution de l'efficacité de multiplexage multiplexage réseaux en réseaux en


transmission (overhead important) fréquentiel temporel mode CV mode datagramme
augmentation du nombre de
traitements dans les nœuds de
commutation car plus d'en-têtes à
traiter

Kim Thai -21- Kim Thai -22-

Réseaux grande distance - Plan L’adressage


Problématique
lorsqu'un système de transmission est utilisé par plus de 2
1. Rôle du réseau équipements, pour délivrer une unité de données à son
destinataire, il faut connaître l'adresse de ce dernier
2. La commutation de manière unique et non ambiguë
Techniques d’adressage
3. Les fonctions de réseau plat / absolu
adressage ☺ adresse identique partout
ex : Ethernet
routage hiérarchique
contrôle de congestion ☺ facilite le routage
ex : téléphone, @ postale, IP
4. L’exemple de X.25 Types d'adresses
unicast
5. L’exemple du Frame Relay broadcast
6. L’exemple d’ATM multicast

Kim Thai -23- Kim Thai -24-


Le routage Le routage
Problématique routage : terme général, utilisé pour 2 fonctions
trouver la meilleure route pour aller d'une source vers acheminement (forwarding)
une destination trouver un chemin au paquet vers sa destination par
la meilleure critère de coût consultation de tables
fonction simple, se déroulant localement à un noeud
distance, nombre de nœuds traversés
temps de réponse adaptation des chemins (routing)
débit construire et mettre à jour les tables servant à
fiabilité l'acheminement
coût financier fonction complexe, mettant en œuvre des algorithmes
distribués qui s'appuient sur des protocoles de routage

Kim Thai -25- Kim Thai -26-

La fonction d'acheminement La fonction d'acheminement


Principe notion d'étiquette
chaque nœud dispose d'une table de routage qui donne pour chaque
destination le port (la ligne) de sortie sur lequel le nœud doit commuter information de contrôle contenue dans l'en-tête du
le paquet paquet, utilisée pour acheminer le paquet
par sauts successifs, de nœud en nœud, le paquet parvient au
destinataire 2 modes d'acheminement
exemple acheminement par voie logique
acheminement par datagramme
liaisons liaisons
en entrée en sortie destination liaison de
noeud de sortie
commutation
L1
a L1
k,l k,l l L2
L2

L3 N L3

un paquet d'origine k et à destination de l traverse un nœud


le nœud consulte sa table de routage qui donne L2 comme liaison de
sortie

Kim Thai -27- Kim Thai -28-


Acheminement par voie logique Acheminement par voie logique
Principe préalablement à tout transfert de données, un
étiquette = N° VL itinéraire doit être marqué dans les nœuds via
signification locale au multiplex (i.e. à un tronçon de une correspondance temporaire entre une voie
connexion)
logique entrante sur un multiplex entrant et une
permet de distinguer plusieurs communications empruntant
ce multiplex voie logique sortante sur un multiplex sortant
translation d'étiquette par le nœud mode connecté
les informations nécessaires à cette translation sont tables de translation mises à jour lors de
stockées dans une table du nœud appelée table de l'établissement et de la libération des connexions
translation (lookup)
entrée sortie les paquets d'une même connexion suivent le même
m i
Etiquette m n
chemin physique circuit virtuel
Port i j

j n

Kim Thai -29- Kim Thai -30-

Acheminement par voie logique Acheminement par datagramme


exemple Principe
la succession des numéros logiques peut être vue étiquette = adresse du destinataire
comme un circuit : c'est le circuit virtuel les paquets sont acheminés individuellement
Avantages et inconvénients
26-a 11-e
☺l'expéditeur peut émettre sans accord préalable
explicite du réseau
11-b 8-g

26 e 11 b fiabilité non garantie


d g
a
f 8 8-h 3-d déséquencement
h pertes de paquets
e 3
g
a f d
overhead (étiquette + longue)

Kim Thai -31- Kim Thai -32-


Prise de décision du routage La fonction d'adaptation des chemins
Le moment de prise de décision du routage Principe
(consultation de la table de routage) dépend du réalisée grâce aux protocoles de routage qui maintiennent des
tables de routage dans les nœuds du réseau
mode d'acheminement une table de routage comporte au moins deux colonnes
acheminement par voie logique la première pour la destination (ou pour le réseau de destination)
décision de routage prise une seule fois lors du passage du la seconde pour l'adresse du nœud correspondant au « saut »
paquet d'établissement suivant sur le « meilleur » chemin vers la destination souhaitée.
tous les autres paquets de la connexion suivent la même route, lorsqu'un datagramme arrive sur un routeur (lorsqu'un paquet
après consultation de la table de translation d'appel arrive sur un commutateur), le routeur (le
commutateur) consulte sa table de routage pour décider du
par datagramme prochain nœud pour ce paquet
une décision de routage est prise pour chaque paquet
la route peut être identique ou non pour deux paquets ayant le
même destinataire

Kim Thai -33- Kim Thai -34-

Protocoles de routage : objectifs Protocoles de routage : classification


tout protocole de routage doit communiquer des centralisé vs. distribué
en routage centralisé, un nœud central se charge de collecter les informations
informations sur la topologie globale du réseau à chaque sur chaque lien (on/off, utilisation, capacité), et de calculer la table de routage
routeur afin que celui-ci puisse prendre une décision pour chaque nœud du réseau
en routage décentralisé, les routeurs coopèrent selon un protocole de routage
locale de routage distribué de façon à construire des tables de routage consistantes
à la source vs. saut par saut
information globale en routage à la source, un paquet peut transporter toute sa route
difficile à collecter en routage saut par saut, un paquet ne véhicule que l'adresse de la destination
sujette à des modifications fréquentes déterministe vs. stochastique
en routage déterministe, tous les paquets vers une même destination seront
volumineuse retransmis au même nœud suivant
en routage stochastique, chaque routeur maintient plusieurs nœuds aval pour
une même destination
minimisation des messages de contrôle échangés à chemin unique vs. à chemin multiple
en routage à chemin multiple, chaque routeur maintient une route principale et
minimisation de l'espace des tables de routage des routes alternatives qu'il peut utiliser en cas d'indisponibilités de la route
principale
robustesse : éviter les trous noirs, les boucles et les statique vs. dynamique
oscillations en routage statique, le choix de la route ne dépend pas de l'actuelle mesure de
l'état du réseau
utilisation du chemin optimal en routage dynamique, le choix de la route dépend de l'actuelle mesure de
l'état du réseau
Kim Thai -35- Kim Thai -36-
Algorithmes de routage Le contrôle de congestion
Le routage est, par essence, un problème de la théorie Problématique
des graphes ressources limitées dans le réseau
trouver le chemin de coût minimum entre deux nœuds
quelconques, sachant que le coût d'un chemin est la somme des capacité de transmission des liaisons
coûts des liens qui le composent capacité de traitement des nœuds
Les algorithmes utilisés : capacité de stockage (en émission et en réception) des nœuds
supposent que chaque routeur connaît l'adresse de chacun de lorsque le trafic soumis augmente, le réseau subit des
ses voisins, ainsi que le coût pour l'atteindre ; phénomènes de congestion effondrement des
permettent à chaque routeur de déterminer l'information de
routage globale, i.e. le prochain nœud pour atteindre chaque performances
destination possible sur la route la plus courte, en échangeant trafic utile écoulé
de l'information de routage seulement avec ses voisins temps de transfert moyen
Deux classes d'algorithmes de routage pertes de paquets
les algorithmes à vecteurs de distance : Bellman-Ford
les algorithmes à états des liens : Dijkstra

Kim Thai -37- Kim Thai -38-

Le contrôle de congestion Le contrôle de congestion


écoulé
temps de

trafic
transfert

capacité max.
(a) contrôle en boucle ouverte
(c)
résoudre le problème par une bonne conception
(b)
utilisation de politiques pour déterminer s’il faut accepter de
nouveaux paquets ou les supprimer
trafic offert trafic offert prendre les décisions quel que soit l’état du réseau.
a) réseau idéal : capable d'acheminer un trafic utile contrôle en boucle fermée
directement proportionnel à la charge soumise
basé sur le concept de mécanisme de feedback.
ce jusqu'à ce que sa capacité maximum de transport soit
atteinte 3 phases
à ce point-là, le réseau devrait être capable de fonctionner à sa surveiller les congestions : % de paquets détruits, longueur
capacité maximum, quelle que soit la charge soumise moyenne des files d’attente, nombre de timers déclenchés,
déviation standard du délai du paquet
b) en pratique, le fonctionnement du réseau s'écarte de
informer : les routeurs envoient un paquet à la source, ou un
l'idéal, à cause d'une allocation de ressources paquet de données informe les routeurs, ou les routeurs échangent
inefficace en cas de surcharge (retransmissions en de la signalisation
cascade) corriger le problème : augmentation des ressources ou réduction
c) pouvoir éviter et guérir la congestion !!! de la charge

Kim Thai -39- Kim Thai -40-


Le contrôle de congestion : solutions Le contrôle de congestion : solutions
surdimensionnement des équipements afin de se placer dans une préallocation des ressources
zone de fonctionnement éloignée de la congestion le paquet d'appel se charge de réserver dans chaque nœud
problème d'efficacité et de coût qu'il traverse les ressources qui seront allouées à cette
contrôle d'admission communication
régulation de trafic et lissage approche "commutation de circuits"
utilisation peu efficace des ressources, d'autant plus si la
contrôle de flux par fenêtre
charge soumise est faible
ne s'applique pas au mode non connecté
# total de paquets dans le réseau : fonction du # instantané de
régulation isarythmique
paires actives et du type de communication (uni ou bidirectionnelle) limiter le nombre de paquets en transit dans le réseau par
un système de jetons
débit maximum sur la connexion limité par la vitesse de progression
de la fenêtre mise en œuvre difficile : répartition, circulation et intégrité
des jetons
risque de congestions locales si le réseau comporte des points de
passage obligatoires ou fort fréquentés, paquets d'engorgement
le réseau est utilisé très en dessous de sa capacité maximale ; on a le nœud mesure l'occupation de ses buffers ; lorsqu'elle
une utilisation peu efficace de ses ressources dépasse un seuil, il envoie des notifications de congestion

Kim Thai -41- Kim Thai -42-

Réseaux grande distance - Plan Un exemple d'interface d'accès


X.25 : interface d’accès à un réseau à
1. Rôle du réseau commutation de paquets
2. La commutation adopté par le CCITT en 1976
3. Le service de réseau
offre un service de réseau en mode connecté
4. L’exemple de X.25
une interface d'accès supporté par Transpac (France), EPSS (Grande-
la notion de voie logique Bretagne), Datapac (Canada), Telenet (USA), …
les paquets X.25
vie d'une connexion
illustration réseau
5. L’exemple du Frame Relay ETTD ETTD

6. L’exemple d’ATM
interface interface
Kim Thai -43- X.25 Kim Thai X.25 -44-
X.25 : une interface X.25 : le niveau PLP
X.25 s'applique entre un ETTD et un ETCD 2 types de CV
CVP : permanent, il relie en permanence 2 abonnés
ETTD ETCD
CVC : commuté, il permet à un abonné d’atteindre tout autre
coupleur modem modem commutateur abonné
voie logique
domaine X.25
notion permettant la coexistence de tronçons de plusieurs CV
sur une même liaison
3 niveaux de protocole moyen de transmission bidirectionnelle simultanée sur une
liaison de données
identifiée par un N° de GVL (≤ 15) et un N° de VL (≤ 255)
3 2 1 modem modem 1 2 3 signification purement locale à l’interface
valeurs attribuées à l’abonnement (CVP), à l’établissement
X.21 X.21
(CVC)
LAPB/LAP
X.25 PLP

Kim Thai -45- Kim Thai -46-

X.25 : voie logique et liaison X.25 : les paquets


multiplexage de voies logiques sur la liaison structure de base avec un en-tête d’au moins 3
ETTD A
liaison à l’interface
noeud d’accès octets :
identification générale de format (dont le modulo
utilisé)
identification de VL
liaison de

liaison de
réseau

données

données

identification de type de paquet


réseau

des paquets pour :


entrelacement de paquets de CV différents établir un CV
dans le flot de trames transférer des données (avec contrôle de flux et
interruptions)
trame 3 paquet 1 trame 2 paquet 1 trame 1 paquet 0 trame 0 paquet 0 libérer un CV
réinitialiser un CV
Kim Thai -47- Kim Thai -48-
X.25 : établissement d'un CVC X.25 : libération d'un CVC
côté appelant réseau côté appelé réseau

ETTD ETCD ETCD ETTD ETTD ETCD ETCD ETTD

appel demande de lib.


@ ETTD appelant N°VL choisi par l’ETTD appelant
@ ETTD appelé appel entrant indication de lib
N°VL choisi par l’ETTD appelant @ ETTD appelant N°VL choisi par l’ETCD appelé
@ ETTD appelé
N°VL choisi par l’ETCD appelé

communication acceptée conf. de lib. par l’ETTD


communication établie @ ETTD appelant conf. de lib. par l’ETCD N°VL choisi par l’ETCD appelé
@ ETTD appelé
@ ETTD appelant N°VL choisi par l’ETCD appelé N°VL choisi par l’ETTD appelant
@ ETTD appelé
N°VL choisi par l’ETTD appelant

Kim Thai -49- Kim Thai -50-

X.25 : le transfert de données X.25 : le transfert de données


les (principaux) paquets utilisés contrôle de flux
à l’interface, une fenêtre est utilisée pour chaque
Q D 0 1 N°GVL 0 0 0 1 N°GVL 0 0 0 1 N°GVL sens de transmission
N°VL N°VL N°VL W = 2 (par défaut)
P(R) M P(S) 0 P(R) 0 0 0 0 1 P(R) 0 0 1 0 1
données pour être émis, un paquet de données doit avoir son
RR RNR
utilisateur P(S) :
données dernier P(R) reçu ≤ P(S) ≤ dernier P(R) + W -1
0 0 0 1 N°GVL 0 0 0 1 N°GVL le contrôle peut se faire
N°VL N°VL
en local (D = 0)
0 0 1 0 0 0 1 1 0 0 1 0 0 1 1 1
données
confirmation de bout-en-bout (D =1)
utilisateur
(de 1 à 32 octets) d’interruption
interruption

Kim Thai -51- Kim Thai -52-


X.25 : le transfert de données X.25 : le transfert de données
contrôle de flux de bout-en-bout contrôle de flux en local
côté source réseau côté destination côté source réseau côté destination

ETTD ETCD ETCD ETTD ETTD ETCD ETCD ETTD

données 0 données 0
données 1 données 0 données 1 données 0
données 1 RR 1 données 1
émetteur
bloqué RR 2 RR 1
RR 1
RR 1 RR 2
RR 2
RR 2 confirmation sans confirmation
de remise de remise

Kim Thai -53- Kim Thai -54-

Illustration Illustration
A B

réseau à
interface X.25
transport N1 N2
N1 N2 réseau
ETTD A ETTD B liaison
physique

A B
Un utilisateur du service de réseau sur une machine A
souhaite envoyer 256 octets de données à un utilisateur
du service de réseau sur une machine B transport N1 N2
Primitives invoquées aux niveaux liaison et réseau ?
réseau
liaison
Paquets et trames échangés ? physique

Kim Thai -55- Kim Thai -56-


Illustration
A liaison N1 réseau N2 liaison B A liaison N1 réseau N2 liaison B
4 3 2 A-N1 2 3 3 2 B-N2 2 3 4 4 3 2 A-N1 2 3 3 2 B-N2 2 3 4

N-CONN. L-CONN.
req L-CONN. req
req SABM L-CONN.
SABM L-CONN. ind
ind
L-CONN.
L-CONN. resp
resp UA
UA
L-CONN.
L-CONN. conf
conf appel
entrant
appel L-DATA.
L-DATA. req
req I00
I00
RR1 L-DATA.
RR1
L-DATA. ind
ind
appel
appel entrant
N-CONN.
ind

Kim Thai -57- Kim Thai -58-

A liaison N1 réseau N2 liaison B A liaison N1 réseau N2 liaison B


4 3 2 A-N1 2 3 3 2 B-N2 2 3 4 4 3 2 A-N1 2 3 3 2 B-N2 2 3 4
N-CONN. comm.
resp établie

comm. N-CONN.
accept. conf.
N-DATA.
L-DATA.
req.
req
L-DATA.
I01 D00 req.
I11
RR1
RR2
L-DATA. L-DATA.
ind ind.

comm. D00
accept.
L-DATA.
RR1 D00 req.
comm. I11
établie L-DATA.
req.
I12 RR2
L-DATA. L-DATA.
req ind.
I01 RR2
L-DATA. D00
RR1 ind.

L-DATA. RR1
ind Kim Thai -59- Kim Thai -60-
A liaison N1 réseau N2 liaison B A liaison N1 réseau N2 liaison B
4 3 2 A-N1 2 3 3 2 B-N2 2 3 4 4 3 2 A-N1 2 3 3 2 B-N2 2 3 4
N-DISC. RR1 conf.
req. lib.
L-DATA.
dem. L-DATA. req. N-DISC.
lib. I12 req.
req. L-DATA.
I22
req.
RR2 I23
RR3 L-DATA.
L-DATA. ind.
ind. RR3
L-DATA.
dem. RR1 ind.
lib.
conf.
conf. ind. lib.
lib. lib.
L-DATA. L-DATA.
req. req.
I23 I22

RR3 RR3
L-DATA. L-DATA.
ind. ind.

conf. ind.
lib. lib.

Kim Thai -61- Kim Thai -62-

Réseaux grande distance - Plan Relais de trames


constat : évolution des technologies
1. Rôle du réseau liaisons
2. La commutation ordinateurs

3. Le service de réseau objectif : performances élevées à un coût


réduit
4. L’exemple de X.25
idée : utiliser des protocoles aussi simples que
5. L’exemple du Frame Relay
possible entre commutateurs
6. L’exemple d’ATM commuter au niveau trame
reporter le contrôle d’erreur et le contrôle de flux
sur les systèmes d’extrémité
introduire une signalisation séparée

Kim Thai -63- Kim Thai -64-


Relais de trames Relais de trames
service orienté-connexion format de trame
analogie avec des liaisons louées virtuelles 0 1 1 1 1 1 1 0
DLCI - Data Link Connection Identifier

analogie avec des CVP X.25 DLCI


FE BE
C/R EA C/R - Command/Response
EA - Extended Address
services réduit à sa plus simple expression
DLCI CN CN DE EA
FECN - Forward Explicit Congestion Notification
BECN - Backward Explicit Congestion Notification
user data
DE - Discard Eligibility
syst. d’extrémité syst. d’extrémité
couches couches FCS
supérieures supérieures contrôle d’erreur
contrôle de flux FCS
niveau 2 OSI
UIT-T Q.922

EOP EOP
commutateur commutateur 0 1 1 1 1 1 1 0

détection des erreurs


noyau noyau noyau noyau détection des fanions
vérification du FCS
physique physique physique physique vérification de la lg de trame
indication de congestion
champ FCS
validation du DLCI
translation du DLCI
routage
commutation de la trame champ DLCI
Kim Thai -65- Kim Thai -66-

Relais de trames Réseaux grande distance - Plan


contrôle de congestion contrat
CIR Committed Information Rate
CBS Committed Burst Size 1. Rôle du réseau
bits

EBS Excess Burst Size


champs FECN, BECN, DE 2. La commutation
trame 4 écartée
débit de la liaison d’accès 3. Le service de réseau
EBS débit de l’utilisateur 4. L’exemple de X.25
5. L’exemple du Frame Relay
trame 3 transmise
(DE =1)

CBS 6. L’exemple d’ATM


trames 1 et 2 transmises
(DE = 0) débit moyen garanti le B-ISDN
le multiplexage temporel asynchrone
par le service (CIR)

la cellule
temps les connexions
T0 T0 + TC
trame 1 trame 2 trame 3 trame 4
Kim Thai -67- Kim Thai -68-
B-ISDN et ATM B-ISDN et ATM
Broadband Integrated Services Digital Network applications cible
(RNIS-LB) téléphone
objectif : créer un réseau universel unique vidéo à la demande
moyens TV câblée
fibre optique
audio
ATM (Asynchronous Transfer Mode)
courrier électronique multimédia
principe de base : commutation de cellules - paquets de
taille fixe et réduite (53 octets dont 5 d’en-tête) interconnexion de LAN
flexibilité calcul scientifique
efficacité etc.
rapidité
multi-débits
diffusion

Kim Thai -69- Kim Thai -70-

ATM : les objectifs ATM : une technique de transfert


asynchrone
satisfaire les contraintes contradictoires des
nouvelles applications
intégration des services technique de transfert
trafic commutation simplicité du circuit
=
circuit paquet de longueur fixe multiplexage + commutation
ni contrôle de flux ni
stream contrôle d’erreur
délais de transfert bornés
bursty souplesse du paquet
allocation dynamique de BP
paquet
débits variables

Kim Thai -71- Kim Thai -72-


ATM : vs. le multiplexage temporel ATM : le multiplexage temporel
synchrone asynchrone
débit :
lignes
en entrée
a a b c d a b c d
b le débit d’une voie en entrée est quelconque
c
d
ligne
en sortie le multiplex n’est pas synchronisé avec les sources
le débit gaspillage de la BP mode asynchrone
d'une voie en entrée est exemples de trame
multiple de la fréquence de
allocation dynamique de la BP
T1 (G.733) : 24 octets (+1
la trame mode paquet
bit synchro) toutes les 125
de la voie de sortie est µs 1,544 Mbit/s utilisation d’une file d’attente introduisant une
synchronisé avec ceux des
voies en entrée
E1 (G.732) : 32 octets part plus ou moins grande d’indéterminisme
toutes les 125 µs 2,048
mode synchrone Mbit/s
allocation statique de BP
mode circuit
Kim Thai -73- Kim Thai -74-

ATM : la cellule ATM : les connexions


transport des cellules VCC (Virtual Channel Connection)
traitement de l’en-tête GFC VPI
translation VPI/VCI de bout-en-bout entre la source et le destinataire
VPI VCI
(dé)multiplexage de cellules concaténation de VC (Virtual Channel)
deux interfaces VCI
UNI (User-Network Interface) identification sur chaque VC par un VCI
VCI PT CLP
NNI (Network-Network
Interface) HEC VCI = x VCI = y VCI = z

format de la cellule (UNI)


A N1 N2 B
VC VC VC
Generic Flow Control VCC
Virtual Path Identifier
Virtual Channel Identifier payload table de lookup de N1
(48 octets) x
Payload Type de A
entrée sortie
Cell Loss Priority N1
VCI x y y
Header Error Control vers N2
port A N2
mode connecté

Kim Thai -75- Kim Thai -76-


ATM : VC et VP ATM : vie d'une connexion
hiérarchie des connexions à 2 niveaux établissement
la source déclare ses paramètres au réseau (@ dest.,
VC (Virtual Channel) VC VP
couche
VP débit)
VP (Virtual Path) physique reste-t-il des étiquettes et du débit entre les 2
VC VP VP
extrémités
oui : réservation de ressources, mise à jour des tables
commutation à 2 niveaux non : appel rejeté
VCI transfert de données
VPI
libération de la connexion

transmission

commutateur brasseur commutateur

Kim Thai -77- Kim Thai -78-

Etat de notre architecture

transport
entry-to-exit
de paquets
réseau
transport fiable
de trames
liaison de
données
transport de
signaux de données
circuit de
données
support physique

Kim Thai -79-

Vous aimerez peut-être aussi