Vous êtes sur la page 1sur 14

RESEAU HAUT DEBIT......................................................................................................................................

2
1.1 Rappel............................................................................................................................................2
1.2 Nature des informations à transporter..........................................................................................2
1.2.1 Voix interactive......................................................................................................................2
1.2.2 Vidéo......................................................................................................................................3
1.3 Technique utilisée en haut débit....................................................................................................3
1.3.1 Mode de connexion................................................................................................................3
1.3.2 QoS (Quality Of Services)........................................................................................................4
1.3.3 Technique de commutation...................................................................................................4
1.3.4 Multiplexage...........................................................................................................................5
1.3.5 Contrôle d’intégrité................................................................................................................6
1.3.6 Contrôle de flux et de congestion..........................................................................................7
1.4 Frame Relay (relai de trame ou relayage de trame).......................................................................8
1.4.1 Architecture...........................................................................................................................8
1.4.2 Format de trame Corps SDU ou CSDU....................................................................................8
1.4.3 Traitement d’erreur en Frame Relay....................................................................................10
1.4.4 Contrôle de congestion du FR..............................................................................................10
1.4.5 Etablissement d’une liaison SVC (circuit virtuel commuté)..................................................11
1.4.6 Interconnexion par Frame Relay..........................................................................................11
1.5 ATM (Asynchronous Transfer Mode)...........................................................................................12
1.5.1 Architecture ATM.................................................................................................................12
1.5.2 Couche ATM.........................................................................................................................13
RESEAU HAUT DEBIT

1.1 Rappel
(Anaty cahier)
A rechercher :
 PVC, SVC
 Réseau Internet : Full UP IP (permanent) et Dial UP IP (switched)

1.2 Nature des informations à transporter


Les types d’informations qu’on peut transporter dans un réseau :
 Images
 Vidéos
 Texte
 Son
 Voix

1.2.1 Voix interactive


 VoATM, VoFR, VoIP, ToIP
 Téléphonie
 En temps réel, < 150 ms

 La commutation de circuit oblige de garder le même circuit pendant tous le transfert ; ceci
a une répercussion négative sur la bande passante.
 La commutation de paquet permet de récupérer les blancs dans une conversation (jusqu’à
60% du temps).
 Les paquets sont récupérées dans un tampon ou « Buffer » qui le délivre ou le distribue
régulièrement (on parle d’émulation de circuit).
 L’inconvénient est la génération de délai supplémentaire, mais toujours acceptable.
 La mise en paquet des voix introduit également un délai supplémentaire.
Exemple : la source codée donne un octet tous les 125 microsecondes, soit 8 ms pour 32
octets.
 Il faut que le réseau supporte les paquets voix de petite taille.
 Il faut considérer le délai de compression et de décompression.
 Un paquet perdu n’aura pas d’incidence sur la conversation, donc non détectable. La
solution qu’on utilise lorsqu’il y a des pertes de paquets c’est soit on les ignore ou bien on
effectue une reconstitution en recopiant le précédent.

1.2.2 Vidéo
Le transfert vidéo a les mêmes problèmes que la voix, c’est-à-dire un transfert isochrone (il faut
du temps réel). Il n’y a pas d’interactivité dans le transfert vidéo mais il faut transférer plus
d’information par rapport à la voix interactive.
Exemple :
 Pour l’envoi d’une chaine de télévision sur le réseau en résolution 720 x 576, le débit
minimal qu’il faut utiliser est 166 Mbps
 En MPEG, correspondant à une image réduite (352 x 288), des débits de 1,5 à 2 Mbps sont
nécessaire
 En MPEG2, 10 Mbps sont nécessaire
Voici le classement des différents types d’informations ainsi que le réseau et débit
correspondant (Classe d’application en fonction de leurs besoins) :

Classe A Classe B Classe C Classe D


Temps Temps Temps Temps
Temps
isochrone isochrone Asynchrone Asynchrone
Débit Constant Variable Variable Variable
Mode de connexion Connecté Connecté Connecté Non Connecté
Voix interactive Voix ou vidéo Transfert de Transfert de
Type d’application
Vidéo compressé donnée donnée

Tableau 1 : Classe d’application en fonction de leurs besoins

1.3 Technique utilisée en haut débit


1.3.1 Mode de connexion
On peut citer trois (03) modes :
 Mode connecté : Les blocs acheminé dans ce mode empreinte le même chemin physique.
Existence de trois (03) phases
o Etablissement d’une liaison entre les participants du transfert
o Transfert
o Libération de la liaison (déconnexion)
 Mode non connecté : on passe directement au transfert (pas de connexion). Les blocs sont
acheminés indépendamment les uns des autres.
 Mode orienté connexion : les blocs sont acheminés sur le même chemin mais cette fois-ci
virtuellement. (Exemple : )
Remarque : les protocoles haut débit utilisent le mode orienté connexion ; ce mode préserve
le séquencement des paquets. Il allège aussi le travail des terminaux.

1.3.2 QoS (Quality Of Services)


Le QoS utilisé pour les applications est basé sur deux (02) critères :
 La transparence temporelle, c’est-à-dire le délai de transfert et variation du délai (gigue)
 La transparence sémantique, c’est-à-dire le respect de la signification des informations

1.3.3 Technique de commutation


1.3.3.1 Commutation de circuit
Consiste à mettre en relation successivement les différents nœuds intermédiaires afin de propager
la donnée du nœud émetteur au nœud récepteur. Dans ce type de scénario, la ligne de
communication peut être assimilé à un tuyau dédié à la communication.

Figure 1 : Commutation de circuit

1.3.3.2 Commutation de paquet


Consiste à segmenter l'information en paquets de données, transmis indépendamment par les
nœuds intermédiaires et réassemblés au niveau du destinataire.
Figure 2 : Commutation de paquet

1.3.4 Multiplexage
Le multiplexage (appelé parfois muxing en anglais) est un moyen d'envoyer simultanément
plusieurs signaux ou flux d'informations sur une même liaison de communication, sous la forme
d'un signal unique et complexe.

Figure 3 : Multiplexage - Démultiplexage

1.3.4.1 WDM
Technique de multiplexage utilisée sur les réseaux à fibres optiques, qui consiste à envoyer sur
une même fibre optique plusieurs signaux de couleurs (longueurs d'onde) différentes en même
temps (ce qui multiplie évidemment la quantité d'information transmise).

1.3.4.2 TDM
Le multiplexage temporel (en anglais, TDM, time-division multiplexing) est une technique
de multiplexage numérique (ou plus rarement analogique) permettant à un ou plusieurs émetteurs
de transmettre plusieurs canaux numériques élémentaires à bas ou moyen débit (voix, données,
vidéo) sur un même support de communication à plus haut débit en entrelaçant dans le temps des
échantillons de chacun de ces canaux.
Figure 4 : Principe de TDM

1.3.4.3 FDM
FDM (Frequency Division Multiplexing) est une technique de multiplexage par répartition de
fréquence (MRF). Elle est utilisée pour accroître les débits sur paires torsadées et plus
particulièrement des lignes téléphoniques.

Figure 5 : FDM

1.3.4.4 Multiplexage de point ou d’étiquette


(A rechercher)

1.3.5 Contrôle d’intégrité


Technique utilisé par le réseau pour éviter les erreurs ; cette technique permet d’éviter
l’acheminement des données erronés.
Principe : le réseau effectue un contrôle de validité ; il peut éliminer les blocs erronés.
La reprise ou la retransmission d’information est laissé au couche supérieur des organes
d’extrémités.
Deux (02) approches sont possibles pour le contrôle d’erreur :
 On effectue un contrôle sur l’ensemble des données
 On effectue un contrôle sur l’entête du bloc
Exemple : ATM utilise des cellules de données de 53 octets seulement
Le contrôle d’intégrité prévoit aussi le contrôle de validité des flags ou fanion ainsi que de la
vraisemblance de l’identification.
Exemple : élimination des blocs dont le numéro de voix logique (VL) est inconnu.

1.3.6 Contrôle de flux et de congestion


Dans un réseau, la congestion est statistiquement presque inévitable. D’où provient cette
congestion ? Voici quelques raisons qui créent ces congestions :
 Augmentation des délais d’acheminement ; si la taille des files d’attentes augmente dans
les commutateurs, les blocs ne sont pas acheminés dans le délai imparti, et sont donc
retransmis, ce qui augmente encore le trafic. (Schéma dans le cahier)
Prévention : Pour prévenir la congestion, il faut un contrôle d’admission ; c’est-à-dire ne pas
admettre dans le réseau plus de trafic que celui-ci ne peut supporter. Il faut aussi donc un contrôle
de flux, c’est-à-dire contrôler le débit en émission par rapport aux capacités de traitement du
nœud. Exemple : le nœud peut être un commutateur (équipement de télécommunication, non pas
celle des informatiques) ou un routeur. Dans un nœud, il effectue différentes tâches sur les
données qui arrivent.

1.3.6.1 Contrôle d’admission


Le réseau peut effectuer des réservations de ressources lors de l’établissement du circuit ; pour
garantir le QoS (non pas CoS ou Class Of Services), une connexion ne doit être accepté que si le
réseau est apte à le satisfaire. Les demandes de connexion devront être accompagné des
informations comme le débit moyen et le débit de pointe nécessaire.

1.3.6.2 Contrôle de flux


Pour le mode connecté, le contrôle de flux est effectué par fenêtre glissant ; ça consiste à utiliser
un volume d’information à transmettre et la taille de ce volume peut être modulé suivant la
capacité du réseau ; l’émetteur envoie et le récepteur envoie un accusé de réception. La fenêtre est
définie comme le nombre de bloc que la source peut émettre sans avoir reçu d’acquittement ; plus
la fenêtre est importante, plus l’émission peut être continue.
Remarque : pour un réseau haut débit, le contrôle de flux par fenêtre glissante n’est pas utilisé ; le
contrôle de flux est assuré par les couches supérieures
Pour éviter les congestions non prévues, il existe ce qu’on appelle les contrats de trafic établit à
chaque connexion. Dans le cas d’une congestion importante, ce contrat permet aux commutateurs
d’accès de supprimer les blocs entrants ou de les mettre en attente.

1.4 Frame Relay (relai de trame ou relayage de trame)


C’est le nom d’un réseau, mais aussi un protocole. Comme son nom l’indique, ce réseau manipule
des trames. Le Frame Relay a remplacé le X25 (réseau au niveau de la couche 2 mais peut aussi
dans la couche 3). Le réseau X25 est un réseau de transmission de donnée par paquets. Le Frame
Relay a été appelé le X25 allégé.

1.4.1 Architecture
 Mode connecté
 Liaison virtuelle
 La liaison peut être permanent (PVC ou Permanent Virtual Connexion) ou commuté (SVC
ou Switched Virtual Connexion)
 Au niveau de la couche 1 et 2 du modèle OSI mais n’est pas conforme à l’OSI
 Les normes utilisées sont fournies par l’UIT-T et l’ANSI (Institut de norme standard
américain)
Organisme de normalisation
Objet UIT-T ANSI
Description des services I.233 T1.606
Fonction de base Q.933 T1.617
Accès de signalisation Q.933 T1.617

1.4.2 Format de trame Corps SDU ou CSDU


La trame utilisée par le FR au niveau 2 (niveau noyau) est de type HDLC (High level Data-Link
Control Protocol) dérivé d’un autre protocole LAP-D (Link Access Protocol – D). Voici le format
de ce :
En-tête (2 à 4
Flags (0x7E) Data (1 à 4096) FCS (2) Flags (0x7E)
octets)

Voici l’entête
ADR – C/R EA (0) ADR 2 FECN BECN DE EA (1)
DLCI

Voici la description de ces différents champs :


 DLCI pour Data-Link Connexion Identifier – se trouve en deux exemplaires, c’est-à-dire
l’adresse 1 et l’adresse 2 qui vaut 10bits pour l’adressage
 EA pour End of Address – indique si le champ d’adresse a une suite (EA=0) ou s’il est le
dernier (EA=1) ; Dans la version étendue, le champ adresse est incrémenté d’un octet.
 CR pour Command Response – ce champ spécifie si la trame est une trame de commande
ou bien si c’est une trame de réponse.
 Bit FECN pour Forward Explicit Congestion Notification. C’est un bit qui permet avec
BECN pour Backward Explicit Congestion Notification de gérer la congestion. Ces deux
bits sont donc utilisés pour éviter la congestion. Ils sont utilisés lorsque le seuil de
congestion est presque atteint, dans un sens ou dans l’autre lors de l’échange de trame.
Lorsqu’un utilisateur reçoit des avertissements (correspondant à la mise à 1 de FECN et
BECN), il doit réduire le flux par diminution de débit ou encore par la diminution de la
taille de ses fenêtres glissantes.
 DE pour Discard Eligibility – il permet aux organes du réseaux (routeur, commutateur,
etc.) de marquer la trame à éliminer en priorité de la congestion.
Une connexion au FR est établie à travers une liaison virtuelle (mode orienté connexion) ; cette
liaison virtuelle qu’on utilise pour la connexion est unidirectionnelle (donc la machine distante
doit établir son propre circuit virtuel de retour).
Un circuit virtuel est identifié par un DLCI qui est un identificateur de lien virtuel. DLCI peut
créer 210 adresse de 0 à1023 .
DLCI Utilisation
0 Etablissement de circuit
Protocole utilisé : Q.931
1 – 15 Adresse réservée
16 – 1007 DLCI utilisateurs (PVC
Permanent Virtual Circuit,
SVC – Switched Virtual
Circuit)
1008 – 1018 Réservé
1019 – 1022 Utilisation multicast
1023 Signalisation de la congestion
et état de liaison ou état des
liens

1.4.3 Traitement d’erreur en Frame Relay


Chaque commutateur FR n’effectue qu’une seule vérification d’intégrité de la trame par le
contrôle de la délimitation ainsi que de la validité du DLCI et le contrôle d’erreur FCS. Les trames
non valides sont éliminées ; il n’y a pas de traitement d’erreur.
Le traitement des erreurs est reporté aux organes d’extrémités sur les protocoles de niveau
supérieur. Ces protocoles doivent numérotées les blocs de données pour détecter les pertes et pour
gérer la reprise sur erreur ou sur temporisation.

1.4.4 Contrôle de congestion du FR


Un accès FR est caractérisé par trois (03) grandeurs :
 CIR pour Committed Information Rate (on l’appelle aussi débit garantit)
 EIR pour Excess Information Rate (on l’appelle également débit max autorisé)
 Tc - Committed Rate Measurment Interval (ou intervalle de temps de détermination de
volume admis ou bien de volume permis)
Volume=débit∗Tc
(Image : contrôle de congestion du FR – CIR et EIR et Tc)

Pour prévenir les congestions, le réseau marque les trames excédantes, c’est-à-dire ces trames sont
marquées par les organes de commutation (DE=1) lorsque le débit dépasse CIR. S’il y a
congestion, ces trames seront éliminées ; si le débit dépasse EIR, les trames sont directement
éliminées.
FECN est positionné à 1 par le commutateur FR en état de congestion ; dans la réponse à une
trame, dont le FECN est 1, le récepteur marquera BECN à 1, ceci permet d’avertir l’émetteur de la
congestion.
1.4.5 Etablissement d’une liaison SVC (circuit virtuel commuté)
(Schéma dans cahier ou à rechercher)
Le message d’établissement d’un circuit virtuel sont donc établit avec DLCI=0 ; ces messages
doivent préciser les paramètres de la liaison demandée.

Format du message SETUP


7Eh
DLCI = 0
Champ de contrôle
Protocole Q.931 = 09h
..
..
F | Référence d’appel
Type de message
(message SETUP : 05h,
call proceeding: 02h,
connect : 07h,
disconnect : 25h,
release : EDh, release
complete : 3Ah)





FCS
7Eh

1.4.6 Interconnexion par Frame Relay


Le FR est adapté à l’interconnexion LAN qui utilise des protocoles divers (exemple :
interconnecter des réseaux X25) ; lorsque le FR interconnecte des réseaux, il le fait de manière
transparente comme en VPN (Virtual Private Network). Le mécanisme utilisé est l’encapsulation,
mais aussi le tunneling à l’aide des protocoles de tunneling. FR prévoit aussi la segmentation (si
un réseau reçoit un paquet dépassant son MTU, il la segmente puis la réassemble après l’avoir
encapsulé dans trame FR sauf l’échange DLCI). Si un fragment est perdu, et constater lors du
réassemblage, c’est l’ensemble de l’unité de donnée qui est rejeté. Le débit du FR peut aller de 2
Mbps à 45 Mbps ; il est adapté au fort trafic aléatoire (exemple : trafic relatif à l’interconnexion de
LAN). Le FR n’est pas adapté aux applications tel que la phonie.

1.5 ATM (Asynchronous Transfer Mode)


1.5.1 Architecture ATM
L’ATM est un type de réseau particulier ; c’est aussi une technologie de couche 2. C’est un réseau
public comme Internet ; chaque appareil du réseau peut être identifier de manière unique.
Contrairement à Internet qui utilise des adresses IP 32 ou 128 bits, ATM utilise des adresses de 20
octets. En tant que technologie de couche 2, ATM est utilisé comme backbone de LAN ou de
WAN. Il peut supporter simultanément la téléphonie, la vidéo, le transfert de donnée.
(Architecture de ATM : image)
 AAL : segmentation et réassemblage, traitement des erreurs et des pertes de cellules,
correction de gigue (variation de phase de signaux)
 ATM : délimitation des unités de données, détection d’erreurs, commutation des cellules
(la cellule pour ATM est le PDU).
 Couche physique : assure l’adaptation de cellule au système de transport utilisée. Trois
modes de fonctionnement sont définis à ce niveau physique :
o Le mode PDH (Plesiochronous Digital Hierarchy) : aussi appelé mode tramé
temporel, il se base sur les infrastructures déjà existant.
o Le mode SDH (Synchronous Digital Hierarchy) : aussi appelé mode tramé
synchrone ou mode conteneur, c’est ce mode qui sera utilisé à terme.
o Le mode cellule : utilisé par les réseaux privés où les cellules sont transmises
directement sur le support de transmission.
 Couche ATM : il s’occupe de la commutation et le multiplexage des cellules
 Couche AAL (ATM Adaptation Layer) : cette couche adapte les unités de données ou PDU
des couches supérieures à la couche ATM par segmentation et réassemblage
ATM est un protocole de la couche 2, or la couche 2 est associé au commutateur.
1.5.2 Couche ATM
PDU Cellule :
Entête (5 octets) Data (48 octets)

La couche ATM est :


o Chargée de l’acheminement des cellules dans le réseau
o Ajout ou retrait des entêtes ATM
o Contrôle de flux et contrôle de congestion
o Adaptation du débit par insertion ou suppression de cellule vide
o Contrôle d’admission en fonction du QoS requise
o Lissage du trafic (Traffic shaping)
Voici le format de l’entête
Il existe deux formats pour l’entête d’une cellule : format de l’entête UNI (User to Network
Interface) et le format de l’entête NNI (Network Network Interface)

GFC VPI (8bits) VPI (12bits)


VPI (8bits) VCI (12bits) VPI (12bits) VCI (16bits)
VCI VCI
VCI PT CLP VCI PT CLP
HEC HEC

UNI NNI

 VPI/VCI : adresse ou identificateur d’une cellule – représente une adresse du chemin à


suivre plutôt que de l’adresse de destination.
 VPI : Virtual Path Identifier - identifie une connexion permanente ou semi-permanente
 VCI : Virtual Circuit Identifier – identifie une voie virtuel semi-permanente ou établie à la
demande
 GFC : Generic Flow Control – permet de contrôler l’accès au réseau et permet d’assurer
l’identification de plusieurs stations ayant un accès commun au réseau.
 PT : Payload Type – le premier bit défini si la cellule est d’origine utilisateur (si oui = 0)
ou encore si la cellule transporte des données interne au réseau (si oui = 1) ; le deuxième
bit qui s’appelle EFCI (Explicit Forward Congestion Indication) est utilisé dans le cas de
données utilisateur transporté, il signal (quand il est à 1) si au moins un nœud est
congestionné dans le réseau ; le troisième bit indique la dernière cellule d’une trame AAL5
 CLP : Cell Loss Priority – indique (quand il est à 1) une cellule à éliminer en cas de
congestion
 HEC : Header Error Control – permet un contrôle d’erreur (ou détection d’erreur) et une
autocorrection sur un bit.
ATM travaille en mode connecté ; lors de l’établissement de la liaison, on établie une voie
virtuelle ou VCC (Virtual Channel Connection)

Vous aimerez peut-être aussi