Réseaux grande distance - Plan Réseaux grande distance - Plan 1. 2. 3. 4. 5. 6. 1. Rôle du réseau Rôle du réseau La commutation Les fonctions de réseau L’exemple de X.25 L’exemple du Frame Relay L’exemple d’ATM définition services et protocoles 2. 3. 4. 5. 6. Kim Thai -1- Problématique Kim Thai -2- Un réseau… ? ETTD A La commutation Les fonctions de réseau L’exemple de X.25 L’exemple du Frame Relay L’exemple d’ATM Des nœuds et des liaisons ETTD B ETTD A topologie nœuds d’accès et nœuds internes On sait faire avec une liaison de données mais que se passe-t-il lorsqu’on a N ETTD ? ETTD B N1 N5 Chaque station est reliée à un nœud d’accès N2 N6 N7 N3 N4 B A Une brique de plus ! C N ETTD ⇒ D N ( N − 1) liaisons ! 2 ETTD B ETTD A N1 N2 E liaison de données A-N1 Kim Thai -3- liaison de données N1-N2 Kim Thai liaison de données N2-B -4- Rôle du réseau Services de réseau assurer : le réseau est un transporteur : l’indépendance par rapport aux supports de transmission sous-jacents le transfert de bout-en-bout (entry-to-exit) des données la transparence des informations transférées le choix d’une QoS le service d’adressage aux points d’accès du service de réseau capable de véhiculer des données entre des paires de stations non concerné par la sémantique des données les données sont acheminées vers leur destinataire en étant commutées de nœud en nœud 3 fonctions essentielles le transfert doit-il être fiable ? adressage routage contrôle de congestion 2 réponses possibles… Kim Thai -5- Service en mode connecté -6- Service en mode non connecté service en mode circuit virtuel transfert fiable (approche «opérateur public») communication en 3 phases service en mode datagramme fiabilité non assurée best effort (approche Internet) communication établissement de la connexion transfert de données libération de la connexion par échange de datagrammes indépendants sans notion de connexion modélisation du service modélisation du service N-CONNECT : request, indication, response, confirmation N-DATA : request, indication (confirmation éventuellement) N-DiSCONNECT : request, indication Kim Thai Kim Thai N-UNITDATA : request, indication -7- Kim Thai -8- Comparaison des 2 modes de service Protocole de réseau 2 types de service circuit virtuel datagramme N1 transport de signaux de données circuit de données N5 N2 N6 N3 N7 N4 entre l'usager et le réseau transport d'un signal support physique N1 N5 N2 N6 N7 N3 N4 -9- Kim Thai -10- La commutation Aiguillage d’une communication provenant d’un canal en entrée vers un canal de sortie 1. Rôle du réseau 2. La commutation A N5 Les fonctions de réseau L’exemple de X.25 L’exemple du Frame Relay L’exemple d’ATM Kim Thai B N1 définition types de commutation 3. 4. 5. 6. entry-to-exit transport fiable de trames liaison de données Réseaux grande distance - Plan entre deux nœuds du réseau transport de paquets réseau Kim Thai 2 points de vue de N1 nœud N2 vers N1 N2 N6 N7 N3 de B vers B de N3 vers N3 N4 Différents types de commutation Circuits Messages Paquets Cellules -11- Kim Thai -12- Commutation de circuits Commutation de circuits Principe Avantages Les commutateurs établissent un itinéraire physique permanent pour chaque canal de communication Cet itinéraire est un circuit qui n'appartient qu'aux deux entités qui communiquent : ☺délai de transfert constant ☺pas de risque de congestion du réseau Inconvénients le circuit doit être établi avant que des informations ne transitent le circuit dure jusqu'à ce que l'une des entités décident d'interrompre la communication les ressources de communication sont allouées pour toute la durée de vie du circuit N1 mauvaise utilisation des ressources risque de rejet à l’établissement délai d’établissement N2 ETTD A ETTD B • • • Kim Thai -13- Commutation de messages Avantages un message est une information formant logiquement un tout et pour la source et pour le destinataire chaque message est envoyé indépendamment des autres fonctionnement de type Store-and-Forward N1 N2 ☺les ressources ne sont utilisées que lorsque nécessaire Inconvénients ressources de stockage importantes temps de transfert importants et variables risques de congestion taux d’erreurs message importants ETTD B • • • Kim Thai -14- Commutation de messages Principe ETTD A Kim Thai -15- Kim Thai -16- Commutation de paquets Commutation de paquets Principe commutation de paquets vs. messages idem commutation de messages découpage des messages en paquets de taille limitée M N1 M N2 M N3 N1 P1 P1 N2 -17- Commutation de paquets P2 P1 N3 Kim Thai P2 P2 Kim Thai -18- Commutation de cellules Principe Avantages idem commutation de paquets en mode connecté cellule = paquet de taille fixe et courte (53 octets) ☺diminution du temps de transfert Inconvénients déséquencements possibles temps de transfert variables risques de congestion Kim Thai -19- Kim Thai -20- Commutation de cellules petite taille taille fixe ☺ réduction du temps de constitution des paquets ☺ réduction du délai d'acheminement ☺ réduction du nombre de pertes (dues à des dépassements de files d'attente) ☺ réduction de la taille des tampons des nœuds ☺ meilleur entrelacement des messages : puisque les grands flux de données sont découpés en petites cellules, le trafic isochrone peut s'intercaler sans subir de retard significatif ☺ gigue faible ☺ augmentation de la capacité des nœuds (traitement // dans les nœuds) ☺ meilleure performance (utilisation de technologies à très haute intégration hardware) ☺ gestion mémoire des commutateurs plus simple Taxonomie réseaux de télécommunications réseaux à commutation de circuits mauvaise utilisation de la bande passante (le cadrage des cellules nécessite des octets de bourrage) multiplexage fréquentiel diminution de l'efficacité de transmission (overhead important) augmentation du nombre de traitements dans les nœuds de commutation car plus d'en-têtes à traiter Kim Thai multiplexage temporel -21- Réseaux grande distance - Plan réseaux à commutation de paquets réseaux en mode CV réseaux en mode datagramme Kim Thai -22- L’adressage Problématique lorsqu'un système de transmission est utilisé par plus de 2 équipements, pour délivrer une unité de données à son destinataire, il faut connaître l'adresse de ce dernier de manière unique et non ambiguë 1. Rôle du réseau 2. La commutation 3. Les fonctions de réseau Techniques d’adressage plat / absolu adressage routage contrôle de congestion ☺ adresse identique partout ex : Ethernet hiérarchique ☺ facilite le routage ex : téléphone, @ postale, IP 4. L’exemple de X.25 5. L’exemple du Frame Relay 6. L’exemple d’ATM Kim Thai Types d'adresses unicast broadcast multicast -23- Kim Thai -24- Le routage Le routage Problématique trouver la meilleure route pour aller d'une source vers une destination la meilleure critère de coût distance, nombre de nœuds traversés temps de réponse débit fiabilité coût financier -25- chaque nœud dispose d'une table de routage qui donne pour chaque destination le port (la ligne) de sortie sur lequel le nœud doit commuter le paquet par sauts successifs, de nœud en nœud, le paquet parvient au destinataire exemple k,l L1 L2 k,l L3 Kim Thai -26- La fonction d'acheminement Principe noeud de commutation trouver un chemin au paquet vers sa destination par consultation de tables fonction simple, se déroulant localement à un noeud construire et mettre à jour les tables servant à l'acheminement fonction complexe, mettant en œuvre des algorithmes distribués qui s'appuient sur des protocoles de routage La fonction d'acheminement liaisons en sortie acheminement (forwarding) adaptation des chemins (routing) Kim Thai liaisons en entrée routage : terme général, utilisé pour 2 fonctions destination liaison de sortie a L1 l L2 N L3 notion d'étiquette information de contrôle contenue dans l'en-tête du paquet, utilisée pour acheminer le paquet 2 modes d'acheminement acheminement par voie logique acheminement par datagramme un paquet d'origine k et à destination de l traverse un nœud le nœud consulte sa table de routage qui donne L2 comme liaison de sortie Kim Thai -27- Kim Thai -28- Acheminement par voie logique Acheminement par voie logique Principe préalablement à tout transfert de données, un itinéraire doit être marqué dans les nœuds via une correspondance temporaire entre une voie logique entrante sur un multiplex entrant et une voie logique sortante sur un multiplex sortant étiquette = N° VL signification locale au multiplex (i.e. à un tronçon de connexion) permet de distinguer plusieurs communications empruntant ce multiplex mode connecté tables de translation mises à jour lors de l'établissement et de la libération des connexions les paquets d'une même connexion suivent le même circuit virtuel chemin physique translation d'étiquette par le nœud les informations nécessaires à cette translation sont stockées dans une table du nœud appelée table de translation (lookup) m entrée sortie m n Etiquette i Port j i j n Kim Thai -29- Acheminement par voie logique Kim Thai -30- Acheminement par datagramme exemple Principe la succession des numéros logiques peut être vue comme un circuit : c'est le circuit virtuel étiquette = adresse du destinataire les paquets sont acheminés individuellement Avantages et inconvénients 26-a 11-e 26 11-b 11 e d a ☺l'expéditeur peut émettre sans accord préalable explicite du réseau fiabilité non garantie 8-g b g 8 f g e a f Kim Thai 8-h h déséquencement pertes de paquets 3-d 3 overhead (étiquette + longue) d -31- Kim Thai -32- Prise de décision du routage La fonction d'adaptation des chemins Le moment de prise de décision du routage (consultation de la table de routage) dépend du mode d'acheminement Principe réalisée grâce aux protocoles de routage qui maintiennent des tables de routage dans les nœuds du réseau une table de routage comporte au moins deux colonnes acheminement par voie logique décision de routage prise une seule fois lors du passage du paquet d'établissement tous les autres paquets de la connexion suivent la même route, après consultation de la table de translation par datagramme une décision de routage est prise pour chaque paquet la route peut être identique ou non pour deux paquets ayant le même destinataire Kim Thai lorsqu'un datagramme arrive sur un routeur (lorsqu'un paquet d'appel arrive sur un commutateur), le routeur (le commutateur) consulte sa table de routage pour décider du prochain nœud pour ce paquet -33- Protocoles de routage : objectifs Kim Thai -34- Protocoles de routage : classification centralisé vs. distribué tout protocole de routage doit communiquer des informations sur la topologie globale du réseau à chaque routeur afin que celui-ci puisse prendre une décision locale de routage information globale en routage centralisé, un nœud central se charge de collecter les informations sur chaque lien (on/off, utilisation, capacité), et de calculer la table de routage pour chaque nœud du réseau en routage décentralisé, les routeurs coopèrent selon un protocole de routage distribué de façon à construire des tables de routage consistantes à la source vs. saut par saut en routage à la source, un paquet peut transporter toute sa route en routage saut par saut, un paquet ne véhicule que l'adresse de la destination difficile à collecter sujette à des modifications fréquentes volumineuse déterministe vs. stochastique en routage déterministe, tous les paquets vers une même destination seront retransmis au même nœud suivant en routage stochastique, chaque routeur maintient plusieurs nœuds aval pour une même destination minimisation des messages de contrôle échangés minimisation de l'espace des tables de routage robustesse : éviter les trous noirs, les boucles et les oscillations utilisation du chemin optimal Kim Thai la première pour la destination (ou pour le réseau de destination) la seconde pour l'adresse du nœud correspondant au « saut » suivant sur le « meilleur » chemin vers la destination souhaitée. à chemin unique vs. à chemin multiple en routage à chemin multiple, chaque routeur maintient une route principale et des routes alternatives qu'il peut utiliser en cas d'indisponibilités de la route principale statique vs. dynamique -35- en routage statique, le choix de la route ne dépend pas de l'actuelle mesure de l'état du réseau en routage dynamique, le choix de la route dépend de l'actuelle mesure de l'état du réseau Kim Thai -36- Algorithmes de routage Le contrôle de congestion Problématique Le routage est, par essence, un problème de la théorie des graphes ressources limitées dans le réseau trouver le chemin de coût minimum entre deux nœuds quelconques, sachant que le coût d'un chemin est la somme des coûts des liens qui le composent capacité de transmission des liaisons capacité de traitement des nœuds capacité de stockage (en émission et en réception) des nœuds Les algorithmes utilisés : lorsque le trafic soumis augmente, le réseau subit des phénomènes de congestion effondrement des performances supposent que chaque routeur connaît l'adresse de chacun de ses voisins, ainsi que le coût pour l'atteindre ; permettent à chaque routeur de déterminer l'information de routage globale, i.e. le prochain nœud pour atteindre chaque destination possible sur la route la plus courte, en échangeant de l'information de routage seulement avec ses voisins trafic utile écoulé temps de transfert moyen pertes de paquets Deux classes d'algorithmes de routage les algorithmes à vecteurs de distance : Bellman-Ford les algorithmes à états des liens : Dijkstra Kim Thai -37- temps de transfert trafic écoulé Le contrôle de congestion capacité max. contrôle en boucle ouverte (a) résoudre le problème par une bonne conception utilisation de politiques pour déterminer s’il faut accepter de nouveaux paquets ou les supprimer prendre les décisions quel que soit l’état du réseau. (b) trafic offert a) réseau idéal : capable d'acheminer un trafic utile directement proportionnel à la charge soumise contrôle en boucle fermée basé sur le concept de mécanisme de feedback. 3 phases ce jusqu'à ce que sa capacité maximum de transport soit atteinte à ce point-là, le réseau devrait être capable de fonctionner à sa capacité maximum, quelle que soit la charge soumise surveiller les congestions : % de paquets détruits, longueur moyenne des files d’attente, nombre de timers déclenchés, déviation standard du délai du paquet informer : les routeurs envoient un paquet à la source, ou un paquet de données informe les routeurs, ou les routeurs échangent de la signalisation corriger le problème : augmentation des ressources ou réduction de la charge b) en pratique, le fonctionnement du réseau s'écarte de l'idéal, à cause d'une allocation de ressources inefficace en cas de surcharge (retransmissions en cascade) c) pouvoir éviter et guérir la congestion !!! Kim Thai -38- Le contrôle de congestion (c) trafic offert Kim Thai -39- Kim Thai -40- Le contrôle de congestion : solutions Le contrôle de congestion : solutions préallocation des ressources surdimensionnement des équipements afin de se placer dans une zone de fonctionnement éloignée de la congestion le paquet d'appel se charge de réserver dans chaque nœud qu'il traverse les ressources qui seront allouées à cette communication approche "commutation de circuits" utilisation peu efficace des ressources, d'autant plus si la charge soumise est faible problème d'efficacité et de coût contrôle d'admission régulation de trafic et lissage contrôle de flux par fenêtre ne s'applique pas au mode non connecté # total de paquets dans le réseau : fonction du # instantané de paires actives et du type de communication (uni ou bidirectionnelle) débit maximum sur la connexion limité par la vitesse de progression de la fenêtre risque de congestions locales si le réseau comporte des points de passage obligatoires ou fort fréquentés, le réseau est utilisé très en dessous de sa capacité maximale ; on a une utilisation peu efficace de ses ressources Kim Thai régulation isarythmique limiter le nombre de paquets en transit dans le réseau par un système de jetons mise en œuvre difficile : répartition, circulation et intégrité des jetons paquets d'engorgement le nœud mesure l'occupation de ses buffers ; lorsqu'elle dépasse un seuil, il envoie des notifications de congestion -41- Réseaux grande distance - Plan 1. 2. 3. 4. Kim Thai -42- Un exemple d'interface d'accès X.25 : interface d’accès à un réseau à commutation de paquets adopté par le CCITT en 1976 offre un service de réseau en mode connecté supporté par Transpac (France), EPSS (GrandeBretagne), Datapac (Canada), Telenet (USA), … Rôle du réseau La commutation Le service de réseau L’exemple de X.25 une interface d'accès la notion de voie logique les paquets X.25 vie d'une connexion illustration réseau 5. L’exemple du Frame Relay 6. L’exemple d’ATM Kim Thai ETTD -43- interface X.25 ETTD Kim Thai interface X.25 -44- X.25 : une interface X.25 : le niveau PLP X.25 s'applique entre un ETTD et un ETCD ETTD 2 types de CV CVP : permanent, il relie en permanence 2 abonnés CVC : commuté, il permet à un abonné d’atteindre tout autre abonné ETCD coupleur modem modem commutateur voie logique domaine X.25 notion permettant la coexistence de tronçons de plusieurs CV sur une même liaison moyen de transmission bidirectionnelle simultanée sur une liaison de données identifiée par un N° de GVL (≤ 15) et un N° de VL (≤ 255) signification purement locale à l’interface valeurs attribuées à l’abonnement (CVP), à l’établissement (CVC) 3 niveaux de protocole 3 2 1 modem 1 modem X.21 2 3 X.21 LAPB/LAP X.25 PLP Kim Thai -45- X.25 : voie logique et liaison liaison à l’interface structure de base avec un en-tête d’au moins 3 octets : noeud d’accès réseau liaison de données liaison de données réseau identification générale de format (dont le modulo utilisé) identification de VL identification de type de paquet des paquets pour : entrelacement de paquets de CV différents dans le flot de trames trame 3 paquet 1 trame 2 paquet 1 trame 1 Kim Thai paquet 0 -46- X.25 : les paquets multiplexage de voies logiques sur la liaison ETTD A Kim Thai trame 0 paquet 0 -47- établir un CV transférer des données (avec contrôle de flux et interruptions) libérer un CV réinitialiser un CV Kim Thai -48- X.25 : établissement d'un CVC côté appelant ETTD réseau X.25 : libération d'un CVC côté appelé ETCD ETCD réseau ETTD ETTD appel ETCD ETCD ETTD demande de lib. @ ETTD appelant @ ETTD appelé N°VL choisi par l’ETTD appelant N°VL choisi par l’ETTD appelant appel entrant indication de lib @ ETTD appelant @ ETTD appelé N°VL choisi par l’ETCD appelé N°VL choisi par l’ETCD appelé communication acceptée communication établie conf. de lib. par l’ETTD conf. de lib. par l’ETCD @ ETTD appelant @ ETTD appelé N°VL choisi par l’ETCD appelé @ ETTD appelant @ ETTD appelé N°VL choisi par l’ETTD appelant Kim Thai N°VL choisi par l’ETTD appelant -49- X.25 : le transfert de données N°GVL 0 0 0 1 N°VL P(R) N°GVL M P(S) 0 P(R) 0 0 0 1 à l’interface, une fenêtre est utilisée pour chaque sens de transmission W = 2 (par défaut) pour être émis, un paquet de données doit avoir son P(S) : dernier P(R) reçu ≤ P(S) ≤ dernier P(R) + W -1 le contrôle peut se faire en local (D = 0) de bout-en-bout (D =1) N°GVL N°VL 0 0 0 0 1 RR P(R) 0 0 1 0 1 RNR données 0 0 0 1 N°GVL 0 0 0 1 N°GVL N°VL N°VL 0 0 1 0 0 0 1 1 données utilisateur (de 1 à 32 octets) 0 0 1 0 0 1 1 1 -50- contrôle de flux N°VL données utilisateur Kim Thai X.25 : le transfert de données les (principaux) paquets utilisés Q D 0 1 N°VL choisi par l’ETCD appelé confirmation d’interruption interruption Kim Thai -51- Kim Thai -52- X.25 : le transfert de données X.25 : le transfert de données contrôle de flux de bout-en-bout côté source ETTD réseau ETCD contrôle de flux en local côté destination ETCD côté source ETTD ETTD données 0 réseau ETCD côté destination ETCD ETTD données 0 données 0 données 1 données 1 émetteur bloqué données 1 RR 1 RR 1 RR 2 RR 1 RR 1 données 0 données 1 RR 2 RR 2 RR 2 confirmation de remise Kim Thai sans confirmation de remise -53- Illustration Kim Thai -54- Illustration A réseau à interface X.25 N1 ETTD A N1 transport N2 B N2 réseau liaison ETTD B physique A Un utilisateur du service de réseau sur une machine A souhaite envoyer 256 octets de données à un utilisateur du service de réseau sur une machine B Primitives invoquées aux niveaux liaison et réseau ? Paquets et trames échangés ? Kim Thai transport B N1 N2 réseau liaison physique -55- Kim Thai -56- Illustration A 4 3 2 liaison A-N1 N1 2 N2 réseau 3 3 2 liaison B-N2 B 2 A 3 4 4 3 2 liaison A-N1 N1 2 N2 réseau 3 3 2 liaison B-N2 B 2 3 4 L-CONN. req N-CONN. L-CONN. req req SABM SABM L-CONN. ind L-CONN. ind L-CONN. resp L-CONN. resp UA UA L-CONN. conf L-CONN. conf appel entrant appel L-DATA. req L-DATA. req I00 I00 RR1 RR1 L-DATA. ind L-DATA. ind appel entrant appel N-CONN. ind Kim Thai A 4 3 2 liaison A-N1 N1 2 -57- N2 réseau 3 3 2 liaison B-N2 Kim Thai B 2 A 3 4 N-CONN. resp comm. accept. 4 3 2 liaison A-N1 N1 2 3 2 D00 L-DATA. req. liaison B-N2 B 2 3 4 comm. établie N-CONN. conf. D00 I01 L-DATA. req. RR1 I11 RR2 L-DATA. ind L-DATA. ind. D00 comm. accept. RR1 comm. établie L-DATA. req. I01 L-DATA. ind. RR1 -59- RR1 I11 RR2 I12 L-DATA. req Kim Thai N2 réseau 3 N-DATA. req. L-DATA. req L-DATA. ind -58- L-DATA. ind. RR2 D00 Kim Thai -60- A 4 3 2 liaison A-N1 N1 2 N2 réseau 3 3 2 liaison B-N2 N-DISC. req. B 2 A 3 4 4 3 2 liaison A-N1 N1 2 N2 réseau 3 3 2 liaison B-N2 L-DATA. req. L-DATA. req. L-DATA. ind. dem. lib. RR1 conf. lib. ind. lib. I23 L-DATA. ind. L-DATA. req. I22 L-DATA. ind. RR3 4 N-DISC. req. I12 RR3 3 conf. lib. RR1 dem. L-DATA. lib. req. B 2 RR2 I23 L-DATA. ind. RR3 conf. lib. L-DATA. req. I22 RR3 conf. lib. L-DATA. ind. ind. lib. Kim Thai -61- Réseaux grande distance - Plan Kim Thai -62- Relais de trames constat : évolution des technologies 1. 2. 3. 4. 5. 6. liaisons ordinateurs Rôle du réseau La commutation Le service de réseau L’exemple de X.25 L’exemple du Frame Relay L’exemple d’ATM Kim Thai objectif : performances élevées à un coût réduit idée : utiliser des protocoles aussi simples que possible entre commutateurs commuter au niveau trame reporter le contrôle d’erreur et le contrôle de flux sur les systèmes d’extrémité introduire une signalisation séparée -63- Kim Thai -64- Relais de trames Relais de trames service orienté-connexion format de trame analogie avec des liaisons louées virtuelles analogie avec des CVP X.25 0 1 1 1 1 1 DLCI services réduit à sa plus simple expression FE CN DLCI BE CN 1 0 C/R EA DE EA UIT-T Q.922 niveau 2 OSI EOP commutateur contrôle d’erreur contrôle de flux FCS 0 noyau noyau noyau physique physique physique physique 1 1 0 champ DLCI -65- Kim Thai -66- contrat bits CIR Committed Information Rate CBS Committed Burst Size EBS Excess Burst Size champs FECN, BECN, DE débit de la liaison d’accès débit de l’utilisateur EBS trame 3 transmise (DE =1) trames 1 et 2 transmises (DE = 0) débit moyen garanti par le service (CIR) temps trame 3 1 routage trame 4 écartée trame 2 1 Réseaux grande distance - Plan contrôle de congestion trame 1 1 champ FCS Relais de trames T0 1 détection des erreurs détection des fanions vérification du FCS vérification de la lg de trame indication de congestion validation du DLCI translation du DLCI commutation de la trame Kim Thai CBS FECN - Forward Explicit Congestion Notification FCS EOP noyau EA - Extended Address DE - Discard Eligibility syst. d’extrémité couches supérieures commutateur C/R - Command/Response BECN - Backward Explicit Congestion Notification user data syst. d’extrémité couches supérieures DLCI - Data Link Connection Identifier trame 4 Kim Thai 1. 2. 3. 4. 5. 6. Rôle du réseau La commutation Le service de réseau L’exemple de X.25 L’exemple du Frame Relay L’exemple d’ATM le B-ISDN le multiplexage temporel asynchrone la cellule les connexions T0 + TC -67- Kim Thai -68- B-ISDN et ATM B-ISDN et ATM applications cible Broadband Integrated Services Digital Network (RNIS-LB) objectif : créer un réseau universel unique moyens téléphone vidéo à la demande TV câblée audio courrier électronique multimédia interconnexion de LAN calcul scientifique etc. fibre optique ATM (Asynchronous Transfer Mode) principe de base : commutation de cellules - paquets de taille fixe et réduite (53 octets dont 5 d’en-tête) flexibilité efficacité rapidité multi-débits diffusion Kim Thai -69- satisfaire les contraintes contradictoires des nouvelles applications intégration des services commutation circuit stream bursty paquet technique de transfert = multiplexage + commutation simplicité du circuit paquet de longueur fixe ni contrôle de flux ni contrôle d’erreur délais de transfert bornés souplesse du paquet allocation dynamique de BP débits variables Kim Thai -70- ATM : une technique de transfert asynchrone ATM : les objectifs trafic Kim Thai -71- Kim Thai -72- ATM : vs. le multiplexage temporel synchrone a ATM : le multiplexage temporel asynchrone débit : lignes en entrée a b c d a b c d le débit d’une voie en entrée est quelconque le multiplex n’est pas synchronisé avec les sources mode asynchrone b c d le débit ligne en sortie gaspillage de la BP exemples de trame d'une voie en entrée est multiple de la fréquence de la trame de la voie de sortie est synchronisé avec ceux des voies en entrée mode synchrone allocation dynamique de la BP T1 (G.733) : 24 octets (+1 bit synchro) toutes les 125 µs 1,544 Mbit/s E1 (G.732) : 32 octets toutes les 125 µs 2,048 Mbit/s allocation statique de BP mode paquet utilisation d’une file d’attente introduisant une part plus ou moins grande d’indéterminisme mode circuit Kim Thai -73- ATM : la cellule Kim Thai -74- ATM : les connexions VCC (Virtual Channel Connection) transport des cellules traitement de l’en-tête translation VPI/VCI (dé)multiplexage de cellules GFC VPI VPI VCI deux interfaces UNI (User-Network Interface) NNI (Network-Network Interface) format de la cellule (UNI) Generic Flow Control Virtual Path Identifier Virtual Channel Identifier Payload Type Cell Loss Priority Header Error Control de bout-en-bout entre la source et le destinataire concaténation de VC (Virtual Channel) identification sur chaque VC par un VCI VCI VCI PT CLP VCI = x HEC A VCI = y N1 VC VC VCI = z N2 B VC VCC payload table de lookup de N1 (48 octets) entrée sortie mode connecté Kim Thai -75- VCI x y port A N2 x de A N1 y vers N2 Kim Thai -76- ATM : VC et VP ATM : vie d'une connexion hiérarchie des connexions à 2 niveaux VC (Virtual Channel) VC VP (Virtual Path) VP VC établissement couche physique VP la source déclare ses paramètres au réseau (@ dest., débit) reste-t-il des étiquettes et du débit entre les 2 extrémités VP VP oui : réservation de ressources, mise à jour des tables non : appel rejeté commutation à 2 niveaux transfert de données libération de la connexion VCI VPI transmission commutateur brasseur commutateur Kim Thai -77- Etat de notre architecture transport entry-to-exit réseau liaison de données circuit de données de paquets transport fiable de trames transport de signaux de données support physique Kim Thai -79- Kim Thai -78-