Vous êtes sur la page 1sur 45

Université Hassan Premier

Ecole Nationale des Sciences Appliquées


Khouribga

Département Génie Réseaux et Télécommunications


Filière Génie Réseaux et Télécommunications

Cours Réseaux Hauts Débits


Cours, Exercices, TP

Pr. MOUGHIT Mohamed

Année Universitaire 2017

Cours Réseaux Haut Débit Pr MOUGHIT Page 1


Chapitre I : Généralités
I-1 Définition du haut débit
La notion de « haut débit » est une problématique puisqu’elle se réfère à un contexte
technologique daté. En effet, un débit élevé est un débit supérieur à la pratique courante du
moment considéré, mais qui peut devenir un débit standard quelques années plus tard. Le
débit de 64kb/s était considéré comme une limite quasi infranchissable dans les années 90.
Les réseaux de données des années 70 avaient un débit de quelques kb/s.
Les réseaux vidéotex apparus dans les années 80, offraient un débit de 1200 bit/s pour les
liaisons Descendant (downlink) et 75 bit/s seulement pour les flux montant. Ces réseaux
offrent des accès aux services de données (Méteo, horaire de train, …..) grâce à des
terminaux dites Minitel (pour « Médium interactif par numérisation d'information
téléphonique »)

MINITEL

L’accès à l’internet dansles années 1996-2004 se faisaient grâce aux réseaux téléphoniques
commutés (RTC) via des modem V90 avec un débit de 56kb/s ou grâce aux réseaux
numériques à intégration de services (RNIS) avec un débit de 64kb/s ou 128kb/s en
commutation de circuit.
Les générations de réseaux de ce siècle atteignent plusieurs Gb/s.

Cours Réseaux Haut Débit Pr MOUGHIT Page 2


Modem RNIS: 128kb/s

Modem V90: Débit 56kb/s

I-2 Motivations du haut débit


L’interconnexion des réseaux locaux d’entreprises, qui sont à haut débit (100 Mb/s voir
1Gb/s), passe le plus souvent par le domaine public où les débits sont plus modestes. Une
harmonisation des débits s’avère nécessaire pour garantir des performances indépendantes de
l’emplacement du terminal lors de l’accès à un service. Nous citons dans ce contexte
l’exemple du retrait d’argent via un guichet bancaire qui doit se faire avec la même vitesse
indépendamment de sa position. L’accroissement exponentiel des nombres de LAN est aussi
un facteur pour l’implémentation des réseaux hauts débit pour l’interconnexion des LANs

L’évolution des réseaux vers les débits élevés résulte surtout de la migration progressive de
l'échange de textes vers l'échange des images et de la vidéo. Le passage au codage point par
point au codage vecteur puis aux images animées conduit aussi à des besoins en débit qui
varient de quelques kb/s à plus de 100 Mb/s

I-3 Facteurs influençant le haut débit


Plusieurs facteurs influencent les réseaux à haut débit. Nous dénombrons certains parmi eux.

Cours Réseaux Haut Débit Pr MOUGHIT Page 3


a- Durée du traitement des unités de données
Tant que le débit d’émission est grand, tant que la durée de traitement du flux de données des
nœuds doit être très réduite. En effet, si le flux de données ne peut être traité à temps, les
unités de données s’accumulent dans une file d’attente qui risque de déborder et d’entraîner la
perte d’unités de données excédentaires.
A titre d’exemple, à 64 kb/s une unité de données de 1024 octets est reçue en 128 ms, ce qui
laisse un temps important de l’ordre de 128 ms pour traiter l’unité de données précédentes.
Par contre à 100 Mb/s, cette même unité de données doit être traitée en 81.92 μs seulement. Si
non elle sera écrasée par les paquets suivants.
b- Taille des fenêtres d’anticipation
La fenêtre d’anticipation représente la quantité de données pouvant être envoyée sans
acquittement.
Dans une transmission fiable, l'émetteur attend un acquittement systématique des données
envoyées par le récepteur. Tant que les données n' ont pas été acquittées, l'émetteur arrête sa
transmission . Ceci augmente la latence. C’est pourquoi il a été jugé intéressant de déployer
des fenêtres d’anticipation. L’augmentation du débit impose également celle de la taille des
fenêtres d’anticipation afin d’éviter que l’émetteur ne soit retardé
Dans le cas d’utilisation de TCP, dont la fenêtre est limitée à 65535 octets, l’émetteur devrait
s’arrêter au bout de 5 ms et attendre un acquittement qui peut prendre 5 ms. Il ne pourrait
ainsi transmettre que pendant 50% du temps.

Fig : Fenêtre d’anticipation

Cours Réseaux Haut Débit Pr MOUGHIT Page 4


c- Contrôle des erreurs de transmission
Le contrôle d‘erreurs influence beaucoup la latence et en conséquent le débit des réseaux. En
effet, s’il y a des erreurs de transmission, l’émetteur risque de passer beaucoup de temps à
retransmettre les mêmes unités de données. Une procédure judicieuse de contrôle d’erreur doit
être nécessairement déployée. Pour cela :
AAu lieu d’utiliser la procédure de retransmission à partir de l’unité de données
découverte en erreur, il est souhaitable d’effectuer une retransmission de la seule unité
corrompue (retransmission sélective).
 Vu les faibles taux d’erreurs (10-9) rencontrés sur des supports comme les fibres optiques
il vaut mieux éviter le contrôle des erreurs en cours de transmission.
d- Durée de l’établissement des communications
La procédure d’établissement de la connexion est également un élément critique dès que le
débit augmente. La procédure en trois phases (Appel, réponse, coupure) devient ainsi
pénalisante dans la mesure où l’échange de données utilisateur n’intervient qu’après plusieurs
autres échanges. Des protocoles de connexion rapide autorisent l’envoi de données utilisateur
dans le message d’établissement de la connexion.

Cours Réseaux Haut Débit Pr MOUGHIT Page 5


Chapitre II: Les réseaux ATM
II-1 Objectifs de l’ATM
Les réseaux ATM pour acronyme Asynchronous Transfert Mode permettent le transport, le
multiplexage et le démultiplexage de tout type de trafic (voix, données, images) sur les
supports physiques des opérateurs de réseaux public à l’échelle d’un pays ou d’un continent.
Ils doivent permettre un haut débit et un faible délai de commutation qui est une forte
contrainte pour la transmission de la voix.

II-2 Avantages de l’ATM


L’ATM est un réseau haut débit offrant plusieurs avantages.
1- Dans la commutation:
Les commutateurs traditionnels à faible débit (64kb/s) seront transformés en commutateur
large bande grâce aux applications ATM.
2- Dans la transmission
Les nœuds ATM assurent en plus de la commutation, les opérations de multiplexage-
démultiplexage

Cours Réseaux Haut Débit Pr MOUGHIT Page 6


3- Dans l’Internet
Les routeurs ATM sont impliqués dans la commutation IP et dans les applications MPLS.

IP (couche 3)

MPLS (couche 2.5)

ATM (couche 2)

II-3 Nature du flux ATM


Les réseaux ATM sont des réseaux convergents qui peuvent transportés tout type de flux.
Nous pouvons distinguer deux grandes classes de flux :
- les flux isochrones pour le transfert de données périodiques telles que la voix ou la vidéo
- les flux asynchrones (avec ou sans rafales), pour le transfert de données entre des réseaux
locaux.

a- Techniques de commutations ATM


Il existe 6 types de commutations utilisés aujourd’hui qui sont :

Cours Réseaux Haut Débit Pr MOUGHIT Page 7


1- Commutation de circuit physique
Un circuit est établi entre l’émetteur et le récepteur pendant toute la durée de communication
pour transporter les données échangées entre deux entités communicantes. Le circuit est
totalement réservé à une communication

Avantages:
Les avantages de la commutation de circuit sont
 Délais de transmissions faibles et garanties
 Bande passante garantie
Inconvénients
En commutation de circuit, le circuit établi entre deux entités reste occupé en permanence
même s’il n’y a rien à transmettre.
2- Commutation de paquet
La commutation de paquets consiste à découper les données à transmettre, en paquets de taille
variable limitée par le MTU (Maximum Transfert Unit) des routeurs. Ces paquets sont
transmis indépendamment les uns des autres. Chaque paquet peut emprunter un chemin
différent des autres paquets faisant partie du même message. En conséquent :
- la gigue est variable
- Les paquets sont reçus en désordre et le récepteur se charge de leur arrangement.

Cours Réseaux Haut Débit Pr MOUGHIT Page 8


Fig : Principe de la commutation de paquet

Avantages
La commutation de paquets permet d’optimiser la bande passante puisqu’elle autorise le
partage des supports de transmission entre plusieurs communications.
Inconvénients
Parmi les inconvénients de la commutation de paquets on cite :
- Délai de transmission très variable car chaque paquet emprunte un chemin différent de celui
emprunté par les paquets antérieures pour arriver à sa destination.
- Bande passante très variable, car elle est partagée.
- Sensible à la congestion d’où perte de paquets
- Les paquets arrivent en désordre au récepteur
- Gigue variable
3- Commutation de circuit virtuel
Les paquets issus d’un même message suivent le même chemin tracé par le premier paquet
envoyé, en conséquent:
- La gigue est légèrement variable
- Les paquets sont reçus en ordre par le récepteur

Cours Réseaux Haut Débit Pr MOUGHIT Page 9


Fig : Principe de la commutation de circuit

4- Commutation de trame
La commutation de trames consiste à transporter une trame de bout en bout dans un réseau
sans avoir à monter au niveau paquet dans les nœuds intermédiaires.
5- Commutation de cellules
La commutation de cellules est une commutation de paquets particulière. Chaque paquet a
une longueur fixe de 53 octets.
6- Commutation de Label
Elle se base sur des étiquettes (label) ou identifiants pour le routage et la commutation des
paquets. Une étiquette est attribuée aux paquets par l'équipement PE (Provider Edge ou LER)
lors de leur entrée dans un réseau MPLS.
Les réseaux ATM déploient la commutation de cellule et la commutation de circuit virtuel.
b- Principes des réseaux ATM
Les réseaux ATM déploient deux techniques de commutation : Commutation de cellules et
commutation de circuit virtuel. Ils sont représentés par les couche 2 et 1 dans le modèle OSI.
Les réseaux ATM fournissent à chaque client un contrat de débit adapté à ses besoins et
susceptible d’évoluer à volonté. Ils offrent pour les clients des débits bas de l’ordre de
64kb/s, 128kb/s et des débits élevés de l’ordre de 155Mb/s, 622Mb/s, 2.4 Gb/s…
Les réseaux ATM garantissent un délai d’acheminement compatible avec le confort
nécessaire aux applications interactives.
c- Cellules ATM
Les cellules ATM ont une taille fixe égale à 53 octets, dont la longueur de la zone de données
est 48 octets et l’entête est représenté sur 5 octets seulement.
La longueur de la zone de données est le résultat d’un compromis entre les Européens qui
souhaitaient 32 octets et les Américains qui désiraient 64 octets. L’UIT a finalement adopté
une taille de 48 octets qui est la moyenne de la taille proposée par l’Europe et celle proposée
par l’USA.

Cours Réseaux Haut Débit Pr MOUGHIT Page 10


La très faible longueur de cellule est expliquée par la qualité souhaitée dans la transmission
d’un signal de parole en temps réel. En fait, pour le transport de la voix, le temps de
transmission qui inclut le temps propagation, le temps de codage, le temps de décodage, le
temps de paquétisation,… doit rester inférieur à 28ms pour éviter les échos.
Des petites cellules réduisent aussi les délais d’attentes pour des cellules prioritaires et
peuvent être commutées plus rapidement. Des petites cellules peuvent être traitées plus
facilement par du matériel spécialisé.
d- Entête d’une cellule ATM
L’entête d’une cellule ATM est représenté sur 5 octets comme indiqué à la figure ci-dessous.
On distingue deux entêtes : entête UNI et entête NNI. Ces deux entêtes diffèrent par le GFC.
Lorsqu'un champ de l'en-tête est contenu dans un seul octet, le bit de plus petit numéro du
champ est le bit de poids le plus faible. Lorsqu'un champ couvre plus d'un octet, l'octet de plus
petit numéro contient les bits de poids les plus faibles; dans chaque octet, le bit de plus petit
numéro associé au champ est le bit de poids le plus faible. Il en découle les conventions
suivantes:
– les bits d'un octet sont transmis par ordre décroissant à partir du bit 8;
– les octets sont transmis par ordre croissant, à partir de l'octet 1;
– pour tous les champs, le premier bit transmis est le bit de plus fort poids (MSB).

Cours Réseaux Haut Débit Pr MOUGHIT Page 11


GFC:
Il est représenté sur 4 bits. Il est attribué seulement pour les connexions entre hôte et réseau.
Aucune signification de bout-en-bout n’est délivrée au récepteur. Ce champ est écrasé au
premier routeur rencontré.
Dans le cas des équipements non régulés, la fonction GFC n'est pas utilisée. Par conséquent,
aucune mesure n'est prise quant au positionnement du champ GFC dont tous les bits sont
toujours mis à 0 à l'émission. Lorsqu'elles sont implémentées, les procédures de contrôle GFC
assurent les trois fonctions suivantes:
1- une option consiste à arrêter de façon cyclique (HALT) la transmission du trafic se
trouvant sur toutes les connexions ATM afin de limiter le trafic ATM vers le réseau à
travers l'interface UNI à une fraction fixe du débit d'interface;
2- le contrôle d'accès au réseau pour le trafic se trouvant sur les connexions ATM régulées
3- l'indication explicite, de l'équipement régulé à l'équipement de régulation, qu'une cellule
est offerte sur une connexion ATM régulée.
Les valeurs possibles du GFC assignées entre un terminal A et un nœud B, sont indiquées par
le tableau suivant :

Cours Réseaux Haut Débit Pr MOUGHIT Page 12


Valeurs binaires Interprétation

0000 NO_HALT, NULL


1000 HALT, NULL_A, NULL_B
0100 NO_HALT, SET_A, NULL_B
1100 HALT, SET_A, NULL_B
0010 NO_HALT, NULL_A, SET_B
1010 HALT, NULL_A, SET_B
0110 NO_HALT, SET_A, SET_B
1110 HALT, SET_A, SET_B

Toutes les autres valeurs sont ignorées.

VPI :
Indicateur de chemin Virtuel (“Virtual Path”). Il est représenté sur l’interface UNI sur 8 bit et
sur l’interface NNI sur 12 bits. Le VPI désigne le numéro de conduit virtuel. Le support
physique est composé d'un ensemble de conduits virtuels qui eux-mêmes sont composés d'un
ensemble de canaux virtuels.
VCI : (16 bits)
Indicateur de Circuit Virtuel (“Virtual Circuit”), c’est un numéro de canal virtuel. Ce canal
virtuel permettra d'acheminer individuellement les cellules. Lors de l'établissement, un canal
virtuel ("contenu" dans un conduit virtuel) est réservé.
L'adressage d'un circuit virtuel ATM est donc un couple VPI/VCI. Ce système permet
d'effectuer un routage très facilement : un circuit virtuel n'est en fait qu'une suite de couples
VPI/VCI qui permettent d'aller de routeur en routeur, jusqu'au destinataire.
En fait, lors de l'établissement de la connexion, chaque routeur du réseau ATM qui compose
le circuit virtuel crée une table de routage qui permet de faire transiter les cellules arrivant
vers le conduit virtuel adéquat.

PTI : (3 bits)
Le PTI désigne le type de données de la charge utile contenue dans la cellule. Il permet
d’indiquer au récepteur le niveau de congestion.
Le premier bit indique s’il s’agit de la dernière cellule à émettre où il en reste encore. Ce bit
est égal à 1 pour la dernière cellule.
Le deuxième bit indique si le nœud est congestionné.
Le troisième bit indique s’il s’agit d’une cellule de donnée ou de gestion.

Cours Réseaux Haut Débit Pr MOUGHIT Page 13


Si le réseau est encombré, lorsqu'il reçoit une cellule de données d'usager, il peut modifier
son identificateur PTI comme suit :
- Les cellules reçues avec un PTI égal à 000 ou à 010 sont transmises avec un PTI égal à 010.
Les cellules reçues avec PTI égal à 001 ou à 011 sont transmises avec un PTI égal à 011. Les
éléments de réseau non encombrés ne doivent pas modifier le PTI.

Valeur de Signification
PTI
000 Cellule de données usager, AUU=0 (type 0), sans congestion

001 Cellule de données usager, AUU=1 (type 1) , sans congestion

010 Cellule de données usager, de type 0, indication de congestion

011 Cellule de données usager, de type 1, indication de congestion

100 Cellule de maintenance entre deux commutateurs adjacents

101 Cellule de maintenance entre deux commutateurs (source et destination)

110 Cellule de gestion de ressource (notamment pour le contrôle de débit ABR)

111 Réservée pour une utilisation future

AUU= ATM User to User indique la cellule fin SDU si AUU=1

CLP : (1 bit)
Le CLP (“Cell Loss Priority”) indique le niveau de priorité pour qu’une cellule soit détruite si
le réseau est encombré. Les commutateurs ATM laissent tomber une cellule avec CLP=1
avant une cellule avec CLP=0
HEC : (8 bit)
8 2
C’est un code polynomial CRC de 8 bits, avec g(x) = x + x + x + 1. Il peut corriger toutes les
erreurs sur 1 bit et peut détecter 90% de tous les autres types d’erreurs
e- Signalisation dans ATM
Selon le mode d’établissement d’une connexion, un circuit virtuel peut être :
Circuit Virtuel Permanent (CVP) - Permanent Virtual Circuit (PVC):
Les connexions sont analogues aux lignes spécialisées qui sont commutées entre certains
utilisateurs. Un changement peut seulement être fait par l’opérateur.

Cours Réseaux Haut Débit Pr MOUGHIT Page 14


Circuit Virtuel Commuté (CVC) - Switch Virtual Circuit (SVC):
Les utilisateurs qui sont reliés à ce type de réseau peuvent établir une connexion à leur propre
choix via les procédures de signalisation. Ceci peut être comparé à l’établissement d’un appel
téléphonique.
Selon le mode de commutation, Une connexion virtuelle peut être classifiée en:
Connexion de canal virtuel (VCC : Virtual Channel Connection) : Elle correspond à
l'enchaînement de tronçons de canal virtuel, entre deux terminaux. Les valeurs des
identificateurs de faisceau virtuel (VPI : Virtual Path Identifier) et de canal virtuel (VCI :
Virtual Channel Identifier) sont propres à chaque tronçon du circuit virtuel. Cette opération
intervient aux nœuds de brassage et/ou commutation ATM.
Connexion de faisceau virtuel (VPC : Virtual Path Connection) : Il s'agit d'un
enchaînement de faisceaux virtuels entre le point où les valeurs d'identificateur de canal
virtuel sont attribuées et celui où ces valeurs sont supprimées ou transposées. Les valeurs des
identificateurs de canaux virtuels sont donc maintenues tout au long de la connexion de
faisceau virtuel. Par contre, celles des faisceaux virtuels sont propres à un seul tronçon. Une
connexion VPC est assumée par des nœuds de brassage ATM.

Cours Réseaux Haut Débit Pr MOUGHIT Page 15


f- Type des Cellules ATM
On distingue trois types de cellules ATM
1- cellule transportant messages de signalisation : Ce sont des cellules qui permettent
l’établissement d’une connexion, la rupture d’une connexion ou son contrôle.
Les réseaux ATM doivent échanger avec le terminal du client la signalisation pour se
mettre d’accord sur les paramètres de la QoS avant d’établir la connexion.
2- cellules de gestion
3- Cellule des données utilisateur
II-3 Modèle Structural du Protocole ATM
Les réseaux ATM suivent les principes d’une nouvelle architecture où les fonctionnalités ne
sont pas regroupées aux mêmes niveaux que dans le modèle de référence.
Le réseau ATM occupe les couches 1 et 2 du modèle OSI.
La couche physique est divisé en deux sous couches : la couche TC (transmission
convergence) et la couche PMD (physical medium dependent).
La couche liaison de données est formée des sous couche ATM et AAL (Adapter ATM layer).
La couche AAL est aussi divisée en deux sous couches : la couche CS (convergence sublayer)
et la sous couche SAR (Segmentation and reassembly)
a- Couche physique :
La couche physique de du modèle ATM correspond à la couche physique du modèle OSI,
mais avec une différence importante: elle regroupe les bits par 424 pour retrouver directement
la structure de la cellule. Elle s’occupe de la transmission sur le support physique : tension (en
volts …), échantillonnage des bits, etc. Elle est divisée en deux sous-couches, la sous-couche
inférieure PMD (Physical Medium Dependent) et la sous-couche au-dessus (TC)
(Transmission Convergence).
a-1 : Sous couche PMD
La sous-couche PMD fait l’interface avec le support physique. Elle positionne les bits à 1 ou
0 et gère leur synchronisation. Elle diffère donc d’un opérateur à l’autre ou d’un support à
l’autre.
La PMD décrit la façon dont les cellules sont émises sur le support physique.
a-2 La sous couche TC
La couche TC permet la détection d’erreur sur l’entête d’une cellule ATM grâce au code
polynomial : g(x) = x8 + x2 + x + 1
La couche TC fait l’adaptation au débit de la couche physique et effectue un cadrage
(“framing”) pour détecter le HEC.

Cours Réseaux Haut Débit Pr MOUGHIT Page 16


Plan de gestion et administration

Plan de contrôle Plan utilisateur


Service et
signalisation Couche Couche
d’utilisateur supérieures supérieures

Information Couche d’adaptation ATM (AAL)
d’utilisateur et
conversion de cellule

Echange de cellule
et multiplexage ou
démultiplexage Couche ATM

Moyen physique de la
structure du trame
Couche Physique

Architecture en couche du modèle ATM

Cours Réseaux Haut Débit Pr MOUGHIT Page 17


Modèle du Pile du Protocole ATM Modèle Référence OSI

Utilisate 7 Application
ur

C 6 Présentation
AA
L 5 Session
SA
R
4 Transport

3 Réseau
ATM
Gestion 2 Liaison
d’interface

T
C 1 Physique
PH
Y

PM
D

b- La couche ATM
Cette couche est orientée connexion, à base de circuits virtuels et gère l’entête de la cellule
ATM. Elle remplit les fonctions suivantes :
1- Le multiplexage, démultiplexage
2- Traduction des adresses virtuelles
3- Contrôle de flux.
4- Commutation de cellule
5- Traitement de l’entête
6- Qualité de service
7- Détermination du type de la charge utile
c- Couches AAL
L'AAL (ATM adaptation layer) est une interface entre les couches logicielles supérieures et
les protocoles de bas niveau de transmission de cellules de 48 octets de données d'un point à
l'autre du réseau. Différents types d'AAL seront donc utilisés en fonction des besoins des
couches supérieures. L’AAL offre une grande vitesse et un délai faible de multiplexage et de
commutation pour supporter tout type de service (voix, données, vidéo). La couche AAL
découpe les différents flux en cellules de taille fixe.

Cours Réseaux Haut Débit Pr MOUGHIT Page 18


La couche AAL est formée de deux sous couches :
c-1 la couche CS
La couche CS (Convergence Sublayer) permet de déterminer les temps de transmission, de
détecter les cellules perdues et les erreurs de transmission.
c-2 La couche SAR (Segmentation And Reassembly)
Elle découpe les CS-PDUs pour les implanter dans les cellules ATM de 48 octets de données.
Elle rassemble aussi les trames délivrées par la sous couche ATM pour former les CS-PDU.
Il existe quatre services de transport AAL à savoir : AAL1, AAL2, AAL3/4 et AAL5.
AAL1 est adapté aux services orientés connexion, de débit constant (CBR) et exigeant un
traitement en temps réel (classe A). +
AAL2 est adapté aux services orientés connexion, de débit variable (VBR) et en temps réel
(classe B).
AAL3/4 est adapté aux services orientés connexion, de débit variable (VBR) et non temps
réel (classe C).
AAL5 est adapté aux services orientés non connexion, de débit variable (VBR) et non temps
réel (classe D).
Couche “Transport” ATM, AAL1
AAL1 supporte les services de classe A. AAL1 fait le lissage du trafic pour rendre le débit
constant. Les cellules manquantes sont rapportées à l’application. Elle indique aussi les

Cours Réseaux Haut Débit Pr MOUGHIT Page 19


cellules “mal acheminées” grâce au numéro de séquence dans chaque cellule. L’AAL1
détecte les erreurs uniquement sur l’entête CSI et le numéro de séquence (SC).

SN: Sequence Number


SNP: sequence Number Protection

SN (Sequence Number):
Indique le numéro du paquet dans la trame d’origine. Le champ SN comprend deux
informations: le CSI (Convergence Sublayer Indicator) et le SC (Sequence Counter).
CSI: Convergence Sublayer Information
Le bit CSI permet de transporter une marque de temps RTS (Residual Time Stamp). La
marque du temps est sur 4 bits, transportée par le bit CSI d’une cellule des cellules impaires.
La marque de temps sera utilisée pour:
1- mesurer la gigue de la cellule ce qui permet de synchroniser la restitution des cellules.
Si la vitesse d’arrivée du CSI augmente, la vitesse de restitution augmente aussi.
2- Permettre au récepteur de synchroniser ses horloges

Cours Réseaux Haut Débit Pr MOUGHIT Page 20


SC (Sequence counter):
Il permet de prévenir la perte de cellule. Il numérote la cellule sur 3 bits (de 0 à7). Lors du
réassemblage des cellules chez le destinataire, si une cellule manque dans la séquence, ATM
sait la détecter. Si 8 cellules sont perdues, les équipements ATM seront incapables de s’en
rendre compte
CRC (Cyclic Redundancy Check) :
Il permet la vérification de la présence d’erreur. Le champ CRC comprend trois bits. Il
contient le reste de la division modulo 2 par le polynôme x3+x+1 du produit x3 multiplié par
le contenu du champ numéro de séquence.
P : Bit de parité
Syndrome Parité Suite donnée à la combinaison immédiate SN + SNP Réaction à la combinaison suivante
CRC SN + SNP

Zéro Pas de violation Pas de correction. Poursuivre en mode correction


SN déclaré valable.

Différent de Violation Correction sur un seul bit reposant sur le syndrome. Passer au mode détection
zéro SN déclaré valable.

Zéro Violation Correction du bit de parité. Passer au mode détection


SN déclaré valable.

Différent de Pas de violation Pas de correction. Passer au mode détection


zéro Les erreurs sur plusieurs bits ne peuvent pas être corrigées.
SN déclaré non valable.

Cours Réseaux Haut Débit Pr MOUGHIT Page 21


SN Numéro de séquence (sequence number)
SNP Protection du numéro de séquence (sequence number protection)

Structure d’AAL2
AAL2 contient deux sous-couches, CPS (Common Part Sublayer) et SSCS(Service Specific
Convergence Sublayer). AAL2 ne possède pas la sous couche SAR et la fonction de cette
dernière et qui est la fragmentation des CPS-SDU en unités de 48 octets, est accomplie par la
sous couche CPS.

AAL-SAP
SSCS
AAL-SDU

SSCS-PDU Header SSCS-PDU Payload SSCS-PDU Tail

SSCS-PDU 45oct Max

CPS CPS-SDU
876543218765432187654321
CID LI UUI HEC

CPS-PH
CPS PP- CPS-PH AAL Layer

8 7 6 5 4 3 2 1
1 2 3#
CPS-Packet # CPS-Packet # OSF
CPS-Packet P
STF
1 2 3# S N
STF # CPS-Packet
CPS-Packet STF # CPS-Packet C STF PS-Packet PAD

CPS-PDU CPS-PDU
Payload 47 Byte
-
ATM SAP

ATM-SDU ATM Layer

ATM-Header ATM Payload

SSCS: Service Specific Convergence Sublayer CPS:Common Part Sublayer


SDU:Service Data Unit PDU:Protocol Data Unit
CPS-PH:Common Part Sublayer-Packet Header CPS-PP:Common Part Sublayer-Packet Payload
STF:Start Field CID:Channel Identifier (8Bits) LI:Length Indicator (6Bits)
UUI:User to User Indicaton (5Bits) HEC:Header Error Control (5bit)OSF:Offset Field CPS-Packet(6Bits) SN:Sequence Number
CPS-PDU(1Bits) P: Parity (1Bits) PAD: Pad data(047octet)

Cours Réseaux Haut Débit Pr MOUGHIT Page 22


Le champ CID
CID ( Channel Identifie) permet d’identifier l’utilisateur. Le CID prend les valeurs comprises
entre 8 et 255. Par contre la valeur 0 est non utilisée, la valeur 1 est réservée pour la couche de
gestion alors que les valeurs 2 à 7 sont réservées.
 Le champ LI (Length Indicator)
LI Indique la longueur de paquet pour chaque utilisateur. Sa valeur par défaut est 45 octets
 Le champ HEC
HEC est un Code polynomiale de degré 16 CRC-16.
𝐶𝑅𝐶 − 16 = 𝑥 +𝑥 +𝑥 +1
Le résultat du CRC est placé dans le champ CRC
 Le champ UUI (User-to-user indication)
Le champ UUI permet d’établir une liaison entre CPS et un SSCS approprié qui satisfait la
couche application. Les valeurs UUI possibles:
1-15 : Formats de codage pour données audio, données mode circuit et données image de
télécopie démodulées au moyen de paquets de type 1
16-22 : Réservées.
23 : Réservé pour SSCS paquets de type 2.
24 : SSCS paquets type 3.
25 : Non-standard extension.
26 : data mode trame, fin paquet .
27 : data mode trame, ( attente d’autres trame en arrivée).
28-30 : Reservées.
31 : paquets d’Alarme
Les paquet type 1 sont caractérisés par une capacité utile non protégée. Ce type de format est
utilisé par défaut, sauf lorsqu'un autre type de format est spécifié explicitement.

Cependant, la capacité utile des paquets type 2 est partiellement protégée.


La totalité de la capacité utile des paquets type 3 est protégée par un code de redondance
cyclique CRC de 10 bits.

Cours Réseaux Haut Débit Pr MOUGHIT Page 23


Le contenu du champ CRC-10 est déterminé par l'expression polynomiale :

𝐶𝑅𝐶 − 10 = 𝑥 +𝑥 +𝑥 +𝑥 +𝑥+1

 Le champ STF(Start field):


Le STF indique le début du paquet CPS. Il comporte le champ OSF ( Offset field) qui pointe
sur le début du premier paquet AAL2 de cette cellule. OSF indique la longueur en octet entre
la fin du champ STF et le début du premier paquet CPS.
SN: compteur de séquence modulo 2
P: bit de parité impaire
Couche “Transport” ATM AAL 3/4
AAL3/4 est une couche d'adaptation pour les transmissions de données en mode connecté ou
non. L'UIT recommande d'utiliser l'AAL 3/4 pour le transfert de données sensibles à la perte
mais peu sensible au délai en mode connecté ou sans connexion.
La couche AAL3/4 réserve quatre octets de contrôle pour chaque cellule en plus des 5 octets de
l’entête.
AAL ¾ permet de traiter des “messages” pouvant aller jusqu’à 65535 octets. La sous-couche de
convergence (CS) découpe le message en cellules, et ajoute 4 octets de contrôle à chaque cellule

Structure d’une trame AAL3/4

CPI ( Common Part Indicator) est une indication pour interpréter les champs suivants.
Aujourd’hui ce champ n’a qu’une seule interprétation
Btag et Etag: identifient les unités appartenant à la même unité de données
BaSize (Buffer Allocation Size) indique comment dimensionner les buffers
AL (Alignement) est un drapeau de fin pour compléter la fin de la SDU à 32 bits
Len (Length) donne la taille des données utiles de la SDU.
MID (Multiplexing Identification) Identifie les cellules d’origines différentes sur une même
connexion multiplexée. S’il n’y a pas de multiplexage MID égale à 0

Cours Réseaux Haut Débit Pr MOUGHIT Page 24


LID (Length Indicator): donne le nombre d’octets utiles dans l’unité de donnée
CRC: protège le champ de données
ST (segment type) informe sur les segments de début ou de fin
Les valeurs que peut prendre le champ ST sont définies dans le tableau suivant :

BOM 10 Beginning of message

COM 00 Continuation of message

EOM 01 End of message

SSM 11 Single segment message

Couche “Transport” ATM AAL 5


AAL5 est une réaction tardive de l’industrie informatique. Cette couche d'adaptation peut être
vue comme une version simplifiée de l'AAL 3/4.
AAL5 supporte les services fiables, avec contrôle du flux de données et service sans garantie.
Les cellules avec erreurs sont jetées ou rapportées à l’application (avec indication de défaut)
AAL5 supporte le mode message comme pour AAL ¾ (Message=65535 octets) et le mode
“stream” (ne préserve pas les limites de messages, comme TCP).
AAL5 a un CRC plus long (4 octets), mais sur tout le message. Par contre aucune
information supplémentaire n’est ajoutée aux cellules
AAL-SAP
CPCS
8 1 8 1 16 1 32 1
AAL-SDU UU CPI Length CRC

CPS-PDU Payload PAD CPS-PDU Tail PAD

0-47octet
CPS-PDU N*48 Octet
SAR
SAR-SDU

SAR-PDU #1 SAR-PDU #2 SAR-PDU #3 SAR-PDU #4

ATM-SAP
ATM-SDU #1 Cell #1 3 2 1

AUU
ATM-SDU #2 Cell #2
PTI ATM
Layer
:ATM Header (AUU=0) ATM-SDU #3 Cell #3

:ATM Header (AUU=1) ATM-SDU #4 Cell #4

ATM
Structure de la couche Adaptation AAL5

Cours Réseaux Haut Débit Pr MOUGHIT Page 25


II-4 Le Principe de la Commutation ATM
Les réseaux ATM sont orientés connexion et déploient une commutation au niveau de la
couche liaison. Pour ce faire, des tables de routage sont nécessaires dans les commutateurs
du réseau. Chaque cellule est placée sur sa route par les commutateurs intermédiaires, qui
associent son identificateur à une destination.
Pour le transfert de cellules entre deux terminaux A et B, certaines tables seront mises à jour
dans les nœuds où les cellules passent. Après cette mise à jour, toutes les cellules issues de la
même unité émettrice traverseront cette route. Cette route est la connexion virtuelle.

Noeud du réseau ATM


User B Terminal ATM
Terminal ATM pour VPI=2 VCI=37
transformation Cellule Port 1 Commutateur ATM
en données utilisateur UNI
et vice versa

Port VPI VCI


VPI=1 VCI=51 1 2 37
Port 2
2 1 51

NNI

Noeud du réseau ATM

Port 1 Commutateur ATM

User A Port VPI VCI


UNI 1 1 51
Port 2
Terminal ATM 2 3 39
VPI=3 VCI=39

Cours Réseaux Haut Débit Pr MOUGHIT Page 26


II-5 Les clés de performance (KPI) d’un réseau ATM
Les réseaux ATM sont des réseaux avec qualité de service. Pour mesurer cette qualité des KPI
sont offerts.
- PCR (Peak Cell Rate, Débit de transmission maximum) indique la valeur maximale du
débit envisagé.
- SCR (Sustained Cell Rate, Débit pratiqué sur une longue période de temps) correspond à
la valeur moyenne du débit envisagé sur un long intervalle de temps.
- MCR (Minimum Cell Rate, Débit minimum acceptable) est le débit minimum considéré
comme acceptable par l’usager.
- CVDT (Cell Variation Delay Tolerance, Variation du délai toléré ou gigue maximale
acceptable) exprime la variation admissible du temps de transmission des cellules (gigue
acceptable).
- CLR (Cell Loss Ratio, Taux de cellules perdues ou arrivées trop tardivement) exprime le
taux de perte de cellules : le pourcentage de cellules transmises qui n’arrivent pas à
destination, ou le pourcentage de cellules arrivées en retard (notamment en cas d’un trafic
temps réel).
Le CLR est négocié entre l’utilisateur et le Réseau en fonction des buffers disponibles
Le CLR est de l’ordre de 10-1 à 10-15 et peut rester non spécifié
Le CLR peut être appliqué aux réseaux dont le CLP=0 ou dans ceux CLP=0+1

- CTD (Cell Transfer Delay, Temps d’acheminement des cellules : moyen et Max) est le
temps moyen de transit des cellules entre la source et la destination. Le CTD inclut:
 Le délai de propagation
 Le délai de traitement
 Le délai en file d’attente
 Le délai de commutation
 Le délai de multiplexage
- CDV (Cell Delay Variation, Variance du délai d’acheminement) mesure la variance
admissible du temps d’acheminement des cellules au destinataire.
- CER (Cell Error Ratio, Taux d’erreurs de cellules) défini par le rapport CER = cellules
erronées / cellules transmises + cellules erronées).
- SECBR (Severely Errored Cell Block Ration, Taux d’erreurs de blocs) est le nombre
moyen de blocs de N cellules dans lesquels M cellules au moins sont erronées.
- CMR (Cell Misinsertion Rate, Taux de cellules arrivées à une mauvaise destination)
défini par le nombre total de cellules insérées à tort dans une connexion, observées durant
une période de temps arbitraire, divisé par cette durée.
II-6 Effet de la vitesse et de latence
Pendant le délai de transmission, un réseau ATM peut insérer un certain nombre de cellule.
Ce nombre est :
𝑻𝒆𝒎𝒑𝒔 𝒅𝒆 𝒑𝒓𝒐𝒑𝒂𝒈𝒂𝒕𝒊𝒐𝒏 𝑷. 𝑳
𝑵= =
𝑻𝒆𝒎𝒑𝒔 𝒅 𝒊𝒏𝒔𝒆𝒓𝒕𝒊𝒐𝒏𝒅 𝒖𝒏𝒆 𝒄𝒆𝒍𝒍𝒖𝒍𝒆 𝑹
N : est le nombre de cellules que l’on peut émettre avant que le réseau réagit aux notifications de la
congestion.

Cours Réseaux Haut Débit Pr MOUGHIT Page 27


L : la longueur de la cellule en bit soit 53*8=424 bits
P : Le temps de propagation
R : Le débit de la source.
Exemple :
Si l’on transmet une cellule via un réseau ATM à la vitesse 150Mb/s, le temps d’émission est :
53.8
𝑡𝑒𝑚𝑝𝑠 𝑒𝑚𝑖𝑠𝑠𝑖𝑜𝑛 = = 2.82𝜇𝑠
150. 10
On peut donc insérer N cellules
15. 10
𝑁= 𝑐𝑒𝑙𝑙𝑢𝑙𝑒𝑠 = 5310 𝑐𝑒𝑙𝑙𝑢𝑙𝑒𝑠
2.82. 10
Le tableau suivant montre la valeur de N pour certains réseaux:

R en Mb/s P en ms N

Ethernet 100 0.005 0,1


MAN 45 0,01 2,4
FR 1,5 15 10,6
ATM WAN 150 15 5300
ATM WAN 600 15 21200

Cours Réseaux Haut Débit Pr MOUGHIT Page 28


Exercices
Exercice 1
On suppose que la transmission entre deux noeuds est assurée via ATM classe AAL5. Initialement le
récepteur est au repos et n’a reçu aucune cellule. Un bloc de données est transmis comme SAR PDU
a- On suppose qu’un seul bit est erroné dans un SAR PDU. Quelle influence aura sur le récepteur ?
b- On suppose qu’une cellule avec AUU=0 est perdue. Quelle influence aura sur le récepteur?
c- On suppose qu’une cellule avec AUU=1 est perdue. Quelle influence aura sur le récepteur?

Exercice 2
Dans un réseau de transmission à base de l’ATM, la classe AAL3/4 a été utilisée et que le récepteur
est en état de repos (pas de cellule en réception). Puis, un bloc de données utilisateur est envoyé sous
forme de séquences de SAR-PDU.
a- On suppose que le BOM SAR PDU est perdu. Quels impacts aura cette perte sur le récepteur ?
b- Supposons qu’un des COM SAR PDU est perdu. Quelles seront ses conséquences sur le récepteur ?
c- Supposons que 16 COM SAR PDU successifs ont été perdus. Quels seront leurs impacts sur le
récepteur ?
d- On suppose maintenant que le récepteur est en état stand by. Deux SAR PDU lui étaient envoyés.
On suppose que l’ EOM SAR PDU de la première séquence est perdu. Que passe t il au niveau
récepteur?.
e- On suppose que l’EOM de la première séquence et le BOM SAR PDU de la seconde séquence ont
été perdus. Que se passe t il au niveau du récepteur ?

Exercice 3
On se propose de déterminer l’efficacité et les retards dans un réseau ATM.
a- On suppose que toutes les cellules sont complétement remplies. Ecrire l’expression N de
l’efficacité en fonction de H (longueur de l’entête) et L (Taille du champ de donnée en octet)
b- Le délai de paquetisation est le temps introduit dans la transmission par le besoin de remplissage
d’un buffer jusqu’au avoir les données nécessaires pour remplir une cellule. Déterminer ce délai en
fonction débit de la source R et L

Exercice 4 :
On considère un réseau ATM, composé de 4 noeuds interconnectés comme sur la figure ci-dessous.
Sur ce réseau sont raccordés 4 utilisateurs A, B, C et D. Les noeuds 1 et 4 sont des commutateurs
VC/VP tandis que les noeuds 2 et 3 sont des commutateurs de VP. Les 2 connexions VC (A-C, B-D)
sont multiplexées sur le même VP.

1.Donner un exemple de table de commutation pour les noeuds 1 et 2.


2.Soit une commande Ping utilisée par l’utilisateur A sur la machine C. Le datagramme IPv4 obtenu
est le suivant (hexadécimal) :
45 00 00 50 20 61 00 00 80 01 C5 64 C7 F5 B4 0A C7 F5 B1 09
08 00 00 1C 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24
25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38
a- Pour faire passer ce paquet IP sur la liaison ATM, que se passe-t-il ?

Cours Réseaux Haut Débit Pr MOUGHIT Page 29


b- Combien de cellules ATM sont nécessaires pour transmettre un tel datagramme ?
c- Représentez par un schéma le format complet de la CPCS-PDU.
d- Quelle est l’efficacité totale de la transmission du point de vue de l’application ?
e- Si une cellule ATM est perdue, que se passe-t-il : est-elle reprise sur la liaison ?
Exercice 5
Etablir la table de commutation du commutateur ATM suivant pour les ports 1 et 2. Tous les circuits
sont bidirectionnels

Exercice 6
Un client se propose de transmettre via un réseau ATM un message de 2Moctet. Le débit du réseau
ATM est de 155Mb/s. Et le contrat offert au client lui permet d’émettre à la cadence de 100000
cellule/s. On désigne par T la durée séparant la transmission de deux cellules successives. On accepte
une tolérance maximum de 15microseconde sur T.
a- Quel est le nombre de cellule nécessaire à la transmission de ce message si AAL3/4 est utilisé?
b- Quel est le débit permis ?
c- le client transmet à une cadence de 200000cellules/s. quel le nombre de cellule que le client peut
envoyer avant rejet ?
d- Déterminer le pourcentage de bande passante consommée par les octets de non charge utile si
AAL3/4 a été déployé.
Exercice 7
Un paquet IP consiste en une en-tête de 20 octets et des données de 1500 octets. Supposons que l'on
veuille transmettre ces paquets sur un réseau ATM.
1. Calculer le pourcentage du surdébit minimum dû aux en-têtes.
2. Sur une interface fonctionnant à 10 Gbps, quel est le délai de commutation maximum pour la
cellule?

Cours Réseaux Haut Débit Pr MOUGHIT Page 30


Exercice8
Soit le réseau WAN suivant :

Host1 Host2

A C D E G
B

Réseau 2
Réseau 1 Réseau 3

Dresser les piles protocolaires qui vont être ajoutées aux datagrammes émis par le host1 à
destination du host2 dans les cas suivants

a- Réseau 1, 2 et 3 sont des réseaux IP


b- Réseau 1 et réseau 3 sont des réseaux IP et Réseau 2 est un réseau ATM
c- Réseau 1 et réseau 3 sont des réseaux IP et Réseau 2 est un réseau MPLS
d- Réseau 1 et réseau 3 sont des réseaux MPLS et Réseau 2 est un réseau ATM

Cours Réseaux Haut Débit Pr MOUGHIT Page 31


Atelier IP-ATM
On se propose dans cet atelier d’étudier l’apport des réseaux ATM lors de la transmission de
données. Ces données peuvent être voix, fichiers, des pqges WEB.
Dans un premier temps, on suppose que le core est formé de 4 routeurs IP.
Dans un second temps, on déploie des commutateurs ATM.

On demande de déterminer les clés de performance obtenues par les différents core.

Cours Réseaux Haut Débit Pr MOUGHIT Page 32


Chapitre III: Les réseaux MPLS
III-1 : Introduction

MPLS (Multi-protocol Label Switching) est une technique réseau, défini et normalisé par
l’IETF (Internet Engineering Task Force), dont le rôle principal est de combiner les concepts
du routage IP de niveau 3, et les mécanismes de la commutation de niveau 2 telles que
implémentée dans ATM, Frame Relay, Peer-to-Peer (P2P) et Ethernet. Le niveau 3 (Routage)
consiste en traitement des informations permettant de construire une table de routage, alors
que le niveau 2 (Forwarding) fait le passage d’un paquet reçu sur un port d’entrée vers le
bon port de sortie en se basant sur une table de forwarding.
Au niveau 3, la décision de routage d'un paquet est localement faite par chaque nœud, d’où,
l'émetteur d'un paquet ne peut pas prévoir le chemin qui sera emprunté par ce dernier. En
conséquent, le niveau 3 est incapable d’assurer la qualité de service ni l’ingénierie exigeant
une connaissance de la topologie du réseau de bout en bout. Le routage se fait en se base sur
des tables de routages qui deviennent de plus en plus grandes.
Le MPLS offre une meilleure rapidité de commutation des paquets, car la décision de routage
se fait en analysant un label de petite taille inséré par le protocole MPLS entre les couches 2
et 3, ce qui réduit considérablement la durée de traitement des paquets.
Initialement le MPLS a été déployé pour réduire le temps de traitements des paquets dans les
routeurs afin de gagner en performance. Actuellement le MPLS permet d’offrir de l’ingénierie
de trafic (MPLS-TE (TE: Trafic enginering)) et la mise en œuvre de VPN efficaces.
D’autre part, les recherches effectuées sur le MPLS ont prouvé qu'un label pouvait être mappé
à une couleur dans le spectre et ce qui permet aux paquets MPLS d’être transportés
directement sur le réseau optique. Ce processus est appelé λ−MPLS et on parle du GMPLS
(MPLS généralisé : General MPLS). GMPLS possède des fonctionnalités supplémentaires par
rapport à MPLS; découverte des voisins, distribution de l'information de liaison, la gestion de
topologie, la gestion de chemin, la protection de liaison et la garantie du rétablissement.
GMPLS fait circuler les paquets par le réseau à la vitesse de la lumière (DWDM : Dense
Wavelength Multiplexing)

Cours Réseaux Haut Débit Pr MOUGHIT Page 33


III-2 Le concept d’un réseau MPLS
Le MPLS permet une stricte séparation entre routage et forwarding. La couche 3 est en fait
responsable du routage et la couche 2 est responsable du forwarding. Le routage consiste en
traitement des informations permettant de construire une table de routage alors que le
Forwarding fait le passage d’un paquet reçu sur un port d’entrée vers le bon port de sortie en
se basant sur une table de forwarding. Le MPLS est interfaçable avec plusieurs protocoles de
la couche 3 IPV4, IPV6, IPX, …) ou la couche 2 (ATM, FR, PPP….).

Niveau 3: IP

Niveau 2.5: MPLS

Niveau 2: ATM

III-3 Architecture du réseau MPLS


Trois composants forment la technologie MPLS à savoir : LER, LSR et LSP.
- LSP: Label switch path: C’est le chemin suivi par un paquet auquel a été ajouté une
étiquette appelé Label ou Tag, dans le réseau indépendamment du protocole de la couche
3.
- LER : Ingress ou Egress LSR (LER): C’est le routeur périphérique. Il analyse l’entête IP
et insère le Label à l’entrée du réseau et le retire à la sortie.

Cours Réseaux Haut Débit Pr MOUGHIT Page 34


- LSR: Ce sont des routeurs qui font la commutation des Labels à l’intérieur du réseau
MPLS

III-4 Le Principe de base de la commutation de label


En MPLS l’entête IP du paquet est analysé une seule fois par le Routeur LER Ingress à
l’entrée du réseau MPLS. Le Routeur LER Ingress l’affecte à une classe « FEC » Forwarding
équivalent Class, identifiée par un Label, les autres Routeurs commutent le paquet selon le
Label sans analyser d’entête IP. FEC est associé à un groupe de paquets IP ayant les mêmes
propriétés (Classe de service, adresse de destination, Port de destination, Port source…). Une
FEC qui peut être une liste d'adresses IP, où chaque adresse correspondant à une machine
particulière ou une adresse de réseau.
Tous les paquets ayant le même FEC empruntent le même chemin et bénéficient du même
traitement.

Dans le scénario ci-dessous, en considérant seulement la destination, les paquets IP 1 et 2


appartiennent à la même FEC, tandisque IP3 à une autre FEC

Cours Réseaux Haut Débit Pr MOUGHIT Page 35


III-5 Entête MPLS
Le Label est un identifiant, de 32 bits destiné à identifier une FEC. Le label a une
signification local et il est transporté soit:
1- dans un ‘’shim’’ header entre les entêtes des couches 2 et 3
2- soit comme un champ existant de l’entête de la couche 2 tel que VPI/VCI dans l’ATM ou
DLCI pour FR

Les LERs Ingress ajoutent un label et transférent le paquet sur la base de la vale.ur du label,
Les LER Egress supprime les labels et routent sur la base de l’adresse IP.

Cours Réseaux Haut Débit Pr MOUGHIT Page 36


Toute l’architecture MPLS est organisée autour d’une principale notion que constitue le label
ou étiquette dont le format dépend explicitement des caractéristiques du réseau utilisé. Le
label MPLS n’a qu’une signification locale entre deux équipements MPLS.
L’entête MPLS est représenté sur 4 octets. Il est composé par les champs suivants:

Le label: C’est un nombre repersenté sur 20 bits pour designer l’etiquette à affecter au
paquet.
CoS (Class of service): Permet différentes« discard politics » ou « scheduling politics ». (La
RFC précise que c’est un champ encore experimental).
S: bottom of stack, champ à 1 quand le dernier label de la pile est atteint. S est utile dans la
commutation hiérarchisée.
TTL : Il a le même rôle que le TTL de l’entête IP. la valeur du TTL est recopié dans l’entête
MPLS à l’entrée du réseau par le Ingress LER. Ensuite, à chaque commutation par un LSR, le
TTL est modifié. La valeur TTL de l’entête MPLS est ensuite recopiée dans l’entête IP à la
sortie du réseau MPLS par le Egress LER.

Fig : Commutation MPLS hiérarchisée

Les LSRs se basent sur l’information de label pour commuter les paquets au travers du
backbone MPLS.
Chaque routeur LSR, lorsqu’il reçoit un paquet taggué, utilise le label pour déterminer
l’interface et le label de sortie.
Pour cela, des protocoles de distributions de labels sont utilisés tels que LDP (label
description protocol), TDP(Tag Description protocol: protocol cisco), RSVP-TE(Ressource
Reservation Protocol) , CR-LDP (Constraint-based Routing LDP)…. Ces protocoles
coopèrent avec des protocoles de routage de niveau supérieur IS-IS (intermediate system to
intermediate system), OSPF, RIP, BGP,…
Le protocole LDP reste le plus utilisé en MPLS
Cours Réseaux Haut Débit Pr MOUGHIT Page 37
III-6 Mécanisme de distribution de Label
Les routeurs LSRs se basent sur le label pour commuter les paquets au travers le backbone
MPLS. Chaque routeur LSR, lorsqu’il reçoit un paquet taggué, utilise le label pour
déterminer l’interface et le label de sortie. Pour cela, des protocoles de distributions de labels
sont utilisés tels que LDP (label description protocol), TDP(Tag Description protocol:
protocol cisco), CR-LDP (Constraint-based Routing LDP)…. Ces protocoles coopèrent
avec des protocoles de routage de niveau supérieur tels IS-IS (intermediate system to
intermediate system), OSPF, RIP, BGP,… Le protocole LDP reste le plus utilisé en MPLS.
Le protocole LDP est indépendant de tout protocole de routage. Cependant, Il exploite la table
de routage que génèrent les routeurs pour l’affectation des labels.
Les sessions LDP sont établies entre homologues d’un réseau MPLS sans que ceux-ci aient
besoin d’être adjacents. L’échange des messages LDP suppose préalablement la découverte
du voisinage et l’établissement d’une session de transport entre voisins LDP sont déjà faits.
LDP est bi-directionnel et permet la découverte dynamique des noeuds adjacents grâce à des
messages Hello échangés par UDP.
Comme tout protocole de distribution de labels, LDP a pour objectif d’assigner des labels à
des FECs et de les distribuer.

Sur la base des informations collectées par le protocole LDP, les LSRs et ELSRs (Edge LSR)
construisent les deux tables LIB (Label Information Base) et LFIB (Label Forwarding
Information Base) qui serviront par la suite pour la prise de décision au niveau de la
commutation de Label.
La table FIB (Farwarding IP Base):C’est une table de commutation complète qui contient les
mêmes informations que la table de routage et qui permet au routeur de prendre ses décisions
d’acheminement.
La table LIB (Label Information Base):C’est la première table construite au niveau d’un LSR,
elle contient pour chaque sous-réseau IP la liste des tables reçus par les voisins. Ses entrées
sont de la forme (réseau de destination, LSR, Label) où LSR est le nœud qui a généré le label.

Cours Réseaux Haut Débit Pr MOUGHIT Page 38


La table LFIB (Label Forwarding Information Base): Elle est construite à partir de LIB et FIB
et utilisée pour la commutation de label

III-7 La technologie VPN/MPLS


Le service VPN (Virtual Private Network) consiste en la mise en place d’un réseau privé bâti
sur une infrastructure mutualisée fournie par l’opérateur de service SP (Service Provider).
L’aspect virtuel est dû à l’absence de la réservation lien physique de bout en bout entre
terminaux. L’aspect Privé fait allusion à l’authentification, cryptage, sécurisation des liens.
Les protocoles utilisés dans le cadre de VPN sont deux familles selon la couche OSI sur
laquelle ces protocoles fonctionnent :
- Les protocoles de couche 2 tels que les protocoles PPTP (Point to Point Tunneling
Protocole) défini dans la RFC 2637 et L2TP (Layer 2 Tunneling Protocol)
- Les protocoles de couche 3 tels que MPLS et IPSEC.
L’une des applications les plus importantes du protocole MPLS est de pouvoir créer des VPN.
Les réseaux privés virtuels MPLS simplifient considérablement le déploiement des services
par rapport aux VPN IP traditionnels (utilisation de lignes spécialisées, utilisation de tunnels
IP, utilisation de réseaux Frame Relay ou ATM).
Un VPN/MPLS est un ensemble de sites d’un client qui sont interconnectés ensemble à
partir d’une infrastructure réseau partagée et qui n’ont pas conscience de la présence
d’éventuels autres sites connectés sur cette infrastructure. Pour créer des VPNs clients, il est
donc nécessaire d’isoler les flux de chacun des clients. Pour cela, le label MPLS est constitué
de non plus d’un label mais de 2 labels.
Les modèles de référence VPN/MPLS se basent sur trois composantes fondamentales à
savoir:
CE (Customer Edge): C’est l’équipement permettant au client l’accès au réseau à travers une
connexion vers le routeur PE ;

Cours Réseaux Haut Débit Pr MOUGHIT Page 39


PE (Provider Edge): C’est le routeur desservant un ensemble de CEs. Le PE échange les
informations de routage avec le CE en utilisant le routage statique ou dynamique, RIPv2,
OSPF ou BGP. Chaque PE maintient une table VRF (VPN Routing Farwarding) relative à
chaque site qui lui est directement connecté
Routeur P: C’est le routeur backbone qui permet l’interconnexion des PEs sans avoir de
connexion vers les CEs. Les Routeur P sont chargés du maintien des routes au PE, et non du
maintien d’information spécifique de routage pour les sites clients.

III-8 Modèles de référence VPN


La classification des VPNs se base sur la logique d’échange des informations de routage entre
le CE et le SP. Deux principaux modèles peuvent être définis sur la base de ce critère :
- Le modèle Overlay
- Le Modèle PEER to PEER

a- Le modèle Overlay
Dans ce modèle, le service VPN est fonctionnellement équivalent à des liaisons louées
émulées. Le SP et le CE n’échangent aucune information de routage de niveau 3. Ce modèle
offre une nette séparation des domaines de responsabilités Clients et SP. Néanmoins,
l’implémentation d’un nouveau site nécessite la mise à jour de la matrice de trafic, l’ajout de
(n-1) PVC (permanent virtual conduit), la révision de la taille des PVCs en maille complète,
la mise à jour du routage et la reconfiguration de chaque CPE (Custmer Provided
Equipement) pour la topologie couche

Cours Réseaux Haut Débit Pr MOUGHIT Page 40


Fig : Modèle VPN overlay

b- Le Modèle PEER to PEER


Le modèle Peer to Peer se base sur le principe de la participation active du SP dans :
1- le routage client
2- l’acceptation de ses routes,
3- transport sur le backbone
4- distribution vers les autres sites clients.
Le modèle PEER to PEER est un modèle simple, souple et extensible offrant une facilité de
provisionnement et une meilleure gestion des ressources réseau.

III-9 MPLS-Trafic Engineering


Il est difficile de réaliser l’ingénierie de trafic dans Internet car les protocoles de routage
n’utilisent que des informations de topologie de réseau.

Cours Réseaux Haut Débit Pr MOUGHIT Page 41


L’IETF a introduit dans l’architecture de MPLS un routage à base de contrainte et un
protocole de routage inte
En effet, via un Label Switched Path (LSP), MPLS permet d'imposer le chemin que les
paquets IP doivent suivre pour atteindre une destination donnée. Un LSP est donc
unidirectionnel.rne à état des liens étendu afin de réaliser une ingénierie de trafic efficace.
La conception d’un MPLS pour l’ingénierie de trafic nécessite:
1- Définition de l’étendu géographique du système MPLS
2- Définition des routeurs membres du système MPLS
3- Définition de la hiérarchie du MPLS
4- Définition des besoins en bande passante des LSP
5- Définition des chemins des LSP
6- Définition des priorités des LSP
7- Définition du nombre de chemins parallèle entre deux extrémités quelconque
8- Définition des affinités des LSP et des liens

Cours Réseaux Haut Débit Pr MOUGHIT Page 42


Chapitre IV: Modèles de la QoS sur IP
IV-1 : Introduction
Au début, l’objectif principal de l’Internet était la transmission les paquets d’une source vers
une destination et ce quelque soit les conditions de la traversée. On ne tient compte ni de taux
de perte, ni du temps de transit, ni du délai de transmission de bout en bout, ni de la variation
de ce délai. Ces contraintes n’avaient pas beaucoup d’influence car les flux circulants sur les
réseaux n’étaient pas autant diversifiés, donc nous ne pouvions pas ressentir leurs sensibilités
vis-à-vis des conditions de traversée qui sont dégradées par l’encombrement des réseaux.
Aujourd’hui, les clients deviennent de plus en plus en plus exigeants en termes de qualité de
réception de l’information. La qualité de service intervient pour obtenir une satisfaction de
réception. Cette dernière peut se traduire sous la forme de l’intégralité ou du temps de
réception.
L’IETF pour sa part définit la qualité de service par : « la QoS désigne la manière dont le
service de livraison de paquets est fourni et qui est décrite par des paramètres tels que la
bande passante, le délai de paquet et les taux de perte de paquets ».
La Qualité de service (QoS) joue un rôle important pour assurer le bon fonctionnement des
réseaux convergents offrant la possibilité de transport de différents types de flux exigeant
différentes qualités de service tels que le délai, le débit et la probabilité de perte des paquets.
La QoS peut être évaluée selon différents critères:
- Bande passante
- Délai : qui compte le délai de bout en bout appelé Latence et la variation du délai dite
Jitter ouGigue
- Intégrité des données : Inclut le taux de perte de paquets, le taux d’erreur des paquets et le
taux de déséquencement des paquets.
- Fiabilité : la fiabilité est l’aptitude d’un dispositif à accomplir une fonction requise dans
des conditions données pour une période de temps donnée.
- Disponibilité : C’est la probabilité qu’il y a des ressources disponibles pour satisfaire une
demande.

IV-2 : Besoin de QoS dans les réseaux IP


La qualité de service est exigée dans un réseau IP, puisque différents types de flux traversent
ces réseaux. Les applications de voix, vidéo et multimédia constituent des flots de trafic temps
réel qui ont des contraintes de délai. Cependant, les applications commerciales basées sur des
transactions client/serveur ont des contraintes fortes en terme de temps de réponse. Alors que
la transmission de données ont des contraintes fortes en terme de taux de perte.
Pour garantir la QoS dans les réseaux IP, il faut mettre en place des mécanismes permettant
de traiter de manière différenciée les différents flux de paquets dans les organes du réseau.

IV-3 Mécanismes de la QoS

Cours Réseaux Haut Débit Pr MOUGHIT Page 43


Les mécanismes qui peuvent être déployés par les réseaux IP pour fournir une QoS de service
exigée par le flux transporté sont :
a- Réservation de la Bande passante
Permet de réserver la bande passante nécessaire pour l’acheminement des flux.
Exemple : Pour une transmission de la voix codé par le codeur G711, il faut réserver
une bande de 654kb/s pour chaque appel.
b- Différenciation de service
Pour garantir des QoS, il faut mettre en place des mécanismes permettant différencier
les différents flux entrant sur un port d’un routeur pour pouvoir les affecter des
priorités.
c- Classification.
Elle a pour objectif l’identification du flux auquel appartient le paquet qui arrive au
niveau du routeur ce qui permet de construire différentes files d’attente.
Exemple : Flux a forte priorité, flux à faile priorité, flux à moyenne priorité.
d- Contrôle d’admission.
Il permet de déterminer, pour chaque nouvelle réservation, si elle peut être acceptée ou
non en fonction des ressources disponibles.
Exemple : Si l’on souhaite réserver une bande passante de 128kb/s sur une liaison de
64kb/s, cette réservation ne sera pas admise.
e- Fonction de police.
Elle permet de vérifier la conformité des flux de données par rapport à un contrat de
trafic. Si le flux est non conforme, il sera rejeté.
f- Fonction de mise en forme
Elle permet de mettre en forme spécifique un flux pour qu’il correspond au format
exigé par le réseau.
Exemple : On peut retarder un flux, pour adapter le débit.
On peut retarder un flux pour rendre la gigue constante.
g- Ordonnancement
L’ordonnancement des paquets (schedulling) permet de décider de l’ordre de
traitement des paquets dans un routeur pour allouer une capacité de transmission sur
une base paquet par paquet afin d’atteindre les objectifs de QoS pour chaque flux.

Ordonnancement de paquet

h- Gestion de files d’attente.


Pour jeter les paquets, en cas de congestion selon le niveau de priorité des paquets

IV-4 Modèles de la QoS sur IP


Les différents modèles de gestion adaptés à IP sont:
Cours Réseaux Haut Débit Pr MOUGHIT Page 44
1- Intserv (Integrated service): c’est un modèle de QoS à service garanti.
2- Diffserv (differentiated services): Modèle de QoS à service différencié
3- MPLS
a- Le Modele IntSer :
Le modèle IntServ a été crée en 1994. Il est conçu pour des flux de données correspondant à
une séquence de paquets relative à une application nécessitant une QoS
Exemple d’application: Une session audio, Une session video.
Le Modèle IntServ définit trois types de services:
1- Le service avec une garantie totale
Ce service exige bande passante garantie, un délai court et taux de perte faible
Ce service est adapté aux flux applicatifs ayant des contraintes temps réel fortes
Exemple: Session audio ou vidéo…
2- Le service à control de charge ou garantie partielle
Il est équivalent à un service Best Effort (BE) mais dans un environnement non chargé. Ce
service est caractérisé par: un taux de perte faible et un délai court
Ce service est adapté aux flux applicatifs nécessitant une bonne interactivité
Exemple : Signalisation SIP, session Telnet…
3- Le service Best Effort
Ce Service fournit le service déjà existant sur Internet
Pour assurer la QoS requise, IntServ propose une réservation des ressources avec le protocole
RSVP (Resource Reservation Protocol).
RSVP est un protocole de signalisation qui fournit l’initialisation et le contrôle de réservation
nécessaires aux services intégrés. Les réservations sont faites de 3 manières
1- Réservation de ressources unidirectionnelle
Une session correspond à 2 flux applicatifs unidirectionnels. La réservation de ressources est
faite sur chacun des chemins correspondants.
2- Réservation de ressources au niveau du récepteur
Le récepteur décide quelles ressources doit réserver et il initie la réservation.
3- Réservation de ressources au niveau des routeurs
Les routeurs traversés réservent les ressources demandées quelque soit le protocole de routage
unicast ou multicast.

Cours Réseaux Haut Débit Pr MOUGHIT Page 45

Vous aimerez peut-être aussi