Réseaux grande distance

publicité
Réseaux grande distance - Plan
Réseaux grande distance - Plan
1.
2.
3.
4.
5.
6.
1. Rôle du réseau
Rôle du réseau
La commutation
Les fonctions de réseau
L’exemple de X.25
L’exemple du Frame Relay
L’exemple d’ATM
définition
services et protocoles
2.
3.
4.
5.
6.
Kim Thai
-1-
Problématique
Kim Thai
-2-
Un réseau…
?
ETTD A
La commutation
Les fonctions de réseau
L’exemple de X.25
L’exemple du Frame Relay
L’exemple d’ATM
Des nœuds et des
liaisons
ETTD B
ETTD A
topologie
nœuds d’accès et nœuds
internes
On sait faire avec une liaison de données
mais que se passe-t-il lorsqu’on a N ETTD ?
ETTD B
N1
N5
Chaque station est reliée
à un nœud d’accès
N2
N6
N7
N3
N4
B
A
Une brique de plus !
C
N ETTD ⇒
D
N ( N − 1)
liaisons !
2
ETTD B
ETTD A
N1
N2
E
liaison de données
A-N1
Kim Thai
-3-
liaison de données
N1-N2
Kim Thai
liaison de données
N2-B
-4-
Rôle du réseau
Services de réseau
assurer :
le réseau est un transporteur :
l’indépendance par rapport aux supports de
transmission sous-jacents
le transfert de bout-en-bout (entry-to-exit) des
données
la transparence des informations transférées
le choix d’une QoS
le service d’adressage aux points d’accès du service
de réseau
capable de véhiculer des données entre des paires de
stations
non concerné par la sémantique des données
les données sont acheminées vers leur
destinataire en étant commutées de nœud en
nœud
3 fonctions essentielles
le transfert doit-il être fiable ?
adressage
routage
contrôle de congestion
2 réponses possibles…
Kim Thai
-5-
Service en mode connecté
-6-
Service en mode non connecté
service en mode circuit virtuel
transfert fiable (approche «opérateur public»)
communication en 3 phases
service en mode datagramme
fiabilité non assurée best effort (approche
Internet)
communication
établissement de la connexion
transfert de données
libération de la connexion
par échange de datagrammes indépendants
sans notion de connexion
modélisation du service
modélisation du service
N-CONNECT : request, indication, response,
confirmation
N-DATA : request, indication (confirmation
éventuellement)
N-DiSCONNECT : request, indication
Kim Thai
Kim Thai
N-UNITDATA : request, indication
-7-
Kim Thai
-8-
Comparaison des 2 modes de service
Protocole de réseau
2 types de service
circuit virtuel
datagramme
N1
transport de
signaux de données
circuit de
données
N5
N2
N6
N3
N7
N4
entre l'usager et le réseau
transport d'un
signal
support
physique
N1
N5
N2
N6
N7
N3
N4
-9-
Kim Thai
-10-
La commutation
Aiguillage d’une communication provenant d’un canal en
entrée vers un canal de sortie
1. Rôle du réseau
2. La commutation
A
N5
Les fonctions de réseau
L’exemple de X.25
L’exemple du Frame Relay
L’exemple d’ATM
Kim Thai
B
N1
définition
types de commutation
3.
4.
5.
6.
entry-to-exit
transport fiable
de trames
liaison de
données
Réseaux grande distance - Plan
entre deux nœuds du réseau
transport
de paquets
réseau
Kim Thai
2 points de vue
de N1
nœud N2
vers N1
N2
N6
N7
N3
de B
vers B
de N3
vers N3
N4
Différents types de commutation
Circuits
Messages
Paquets
Cellules
-11-
Kim Thai
-12-
Commutation de circuits
Commutation de circuits
Principe
Avantages
Les commutateurs établissent un itinéraire physique
permanent pour chaque canal de communication
Cet itinéraire est un circuit qui n'appartient qu'aux
deux entités qui communiquent :
☺délai de transfert constant
☺pas de risque de congestion du réseau
Inconvénients
le circuit doit être établi avant que des informations ne
transitent
le circuit dure jusqu'à ce que l'une des entités décident
d'interrompre la communication
les ressources de communication sont allouées pour toute la
durée de vie du circuit
N1
mauvaise utilisation des ressources
risque de rejet à l’établissement
délai d’établissement
N2
ETTD A
ETTD B
• • •
Kim Thai
-13-
Commutation de messages
Avantages
un message est une information formant logiquement
un tout et pour la source et pour le destinataire
chaque message est envoyé indépendamment des
autres
fonctionnement de type Store-and-Forward
N1
N2
☺les ressources ne sont utilisées que lorsque
nécessaire
Inconvénients
ressources de stockage importantes
temps de transfert importants et variables
risques de congestion
taux d’erreurs message importants
ETTD B
• • •
Kim Thai
-14-
Commutation de messages
Principe
ETTD A
Kim Thai
-15-
Kim Thai
-16-
Commutation de paquets
Commutation de paquets
Principe
commutation de paquets vs. messages
idem commutation de messages
découpage des messages en paquets de taille limitée
M
N1
M
N2
M
N3
N1
P1
P1
N2
-17-
Commutation de paquets
P2
P1
N3
Kim Thai
P2
P2
Kim Thai
-18-
Commutation de cellules
Principe
Avantages
idem commutation de paquets en mode connecté
cellule = paquet de taille fixe et courte (53 octets)
☺diminution du temps de transfert
Inconvénients
déséquencements possibles
temps de transfert variables
risques de congestion
Kim Thai
-19-
Kim Thai
-20-
Commutation de cellules
petite taille
taille fixe
☺ réduction du temps de constitution
des paquets
☺ réduction du délai d'acheminement
☺ réduction du nombre de pertes (dues
à des dépassements de files
d'attente)
☺ réduction de la taille des tampons des
nœuds
☺ meilleur entrelacement des messages :
puisque les grands flux de données
sont découpés en petites cellules, le
trafic isochrone peut s'intercaler
sans subir de retard significatif
☺ gigue faible
☺ augmentation de la capacité des
nœuds (traitement // dans les nœuds)
☺ meilleure performance (utilisation de
technologies à très haute intégration
hardware)
☺ gestion mémoire des commutateurs
plus simple
Taxonomie
réseaux de télécommunications
réseaux à
commutation
de circuits
mauvaise utilisation de la bande
passante (le cadrage des cellules
nécessite des octets de bourrage)
multiplexage
fréquentiel
diminution de l'efficacité de
transmission (overhead important)
augmentation du nombre de
traitements dans les nœuds de
commutation car plus d'en-têtes à
traiter
Kim Thai
multiplexage
temporel
-21-
Réseaux grande distance - Plan
réseaux à
commutation
de paquets
réseaux en
mode CV
réseaux en
mode datagramme
Kim Thai
-22-
L’adressage
Problématique
lorsqu'un système de transmission est utilisé par plus de 2
équipements, pour délivrer une unité de données à son
destinataire, il faut connaître l'adresse de ce dernier
de manière unique et non ambiguë
1. Rôle du réseau
2. La commutation
3. Les fonctions de réseau
Techniques d’adressage
plat / absolu
adressage
routage
contrôle de congestion
☺ adresse identique partout
ex : Ethernet
hiérarchique
☺ facilite le routage
ex : téléphone, @ postale, IP
4. L’exemple de X.25
5. L’exemple du Frame Relay
6. L’exemple d’ATM
Kim Thai
Types d'adresses
unicast
broadcast
multicast
-23-
Kim Thai
-24-
Le routage
Le routage
Problématique
trouver la meilleure route pour aller d'une source vers
une destination
la meilleure
critère de coût
distance, nombre de nœuds traversés
temps de réponse
débit
fiabilité
coût financier
-25-
chaque nœud dispose d'une table de routage qui donne pour chaque
destination le port (la ligne) de sortie sur lequel le nœud doit commuter
le paquet
par sauts successifs, de nœud en nœud, le paquet parvient au
destinataire
exemple
k,l
L1
L2
k,l
L3
Kim Thai
-26-
La fonction d'acheminement
Principe
noeud de
commutation
trouver un chemin au paquet vers sa destination par
consultation de tables
fonction simple, se déroulant localement à un noeud
construire et mettre à jour les tables servant à
l'acheminement
fonction complexe, mettant en œuvre des algorithmes
distribués qui s'appuient sur des protocoles de routage
La fonction d'acheminement
liaisons
en sortie
acheminement (forwarding)
adaptation des chemins (routing)
Kim Thai
liaisons
en entrée
routage : terme général, utilisé pour 2 fonctions
destination
liaison de
sortie
a
L1
l
L2
N
L3
notion d'étiquette
information de contrôle contenue dans l'en-tête du
paquet, utilisée pour acheminer le paquet
2 modes d'acheminement
acheminement par voie logique
acheminement par datagramme
un paquet d'origine k et à destination de l traverse un nœud
le nœud consulte sa table de routage qui donne L2 comme liaison de
sortie
Kim Thai
-27-
Kim Thai
-28-
Acheminement par voie logique
Acheminement par voie logique
Principe
préalablement à tout transfert de données, un
itinéraire doit être marqué dans les nœuds via
une correspondance temporaire entre une voie
logique entrante sur un multiplex entrant et une
voie logique sortante sur un multiplex sortant
étiquette = N° VL
signification locale au multiplex (i.e. à un tronçon de
connexion)
permet de distinguer plusieurs communications empruntant
ce multiplex
mode connecté
tables de translation mises à jour lors de
l'établissement et de la libération des connexions
les paquets d'une même connexion suivent le même
circuit virtuel
chemin physique
translation d'étiquette par le nœud
les informations nécessaires à cette translation sont
stockées dans une table du nœud appelée table de
translation (lookup)
m
entrée sortie
m
n
Etiquette
i
Port
j
i
j
n
Kim Thai
-29-
Acheminement par voie logique
Kim Thai
-30-
Acheminement par datagramme
exemple
Principe
la succession des numéros logiques peut être vue
comme un circuit : c'est le circuit virtuel
étiquette = adresse du destinataire
les paquets sont acheminés individuellement
Avantages et inconvénients
26-a
11-e
26
11-b
11
e
d
a
☺l'expéditeur peut émettre sans accord préalable
explicite du réseau
fiabilité non garantie
8-g
b
g
8
f
g
e
a
f
Kim Thai
8-h
h
déséquencement
pertes de paquets
3-d
3
overhead (étiquette + longue)
d
-31-
Kim Thai
-32-
Prise de décision du routage
La fonction d'adaptation des chemins
Le moment de prise de décision du routage
(consultation de la table de routage) dépend du
mode d'acheminement
Principe
réalisée grâce aux protocoles de routage qui maintiennent des
tables de routage dans les nœuds du réseau
une table de routage comporte au moins deux colonnes
acheminement par voie logique
décision de routage prise une seule fois lors du passage du
paquet d'établissement
tous les autres paquets de la connexion suivent la même route,
après consultation de la table de translation
par datagramme
une décision de routage est prise pour chaque paquet
la route peut être identique ou non pour deux paquets ayant le
même destinataire
Kim Thai
lorsqu'un datagramme arrive sur un routeur (lorsqu'un paquet
d'appel arrive sur un commutateur), le routeur (le
commutateur) consulte sa table de routage pour décider du
prochain nœud pour ce paquet
-33-
Protocoles de routage : objectifs
Kim Thai
-34-
Protocoles de routage : classification
centralisé vs. distribué
tout protocole de routage doit communiquer des
informations sur la topologie globale du réseau à chaque
routeur afin que celui-ci puisse prendre une décision
locale de routage
information globale
en routage centralisé, un nœud central se charge de collecter les informations
sur chaque lien (on/off, utilisation, capacité), et de calculer la table de routage
pour chaque nœud du réseau
en routage décentralisé, les routeurs coopèrent selon un protocole de routage
distribué de façon à construire des tables de routage consistantes
à la source vs. saut par saut
en routage à la source, un paquet peut transporter toute sa route
en routage saut par saut, un paquet ne véhicule que l'adresse de la destination
difficile à collecter
sujette à des modifications fréquentes
volumineuse
déterministe vs. stochastique
en routage déterministe, tous les paquets vers une même destination seront
retransmis au même nœud suivant
en routage stochastique, chaque routeur maintient plusieurs nœuds aval pour
une même destination
minimisation des messages de contrôle échangés
minimisation de l'espace des tables de routage
robustesse : éviter les trous noirs, les boucles et les
oscillations
utilisation du chemin optimal
Kim Thai
la première pour la destination (ou pour le réseau de destination)
la seconde pour l'adresse du nœud correspondant au « saut »
suivant sur le « meilleur » chemin vers la destination souhaitée.
à chemin unique vs. à chemin multiple
en routage à chemin multiple, chaque routeur maintient une route principale et
des routes alternatives qu'il peut utiliser en cas d'indisponibilités de la route
principale
statique vs. dynamique
-35-
en routage statique, le choix de la route ne dépend pas de l'actuelle mesure de
l'état du réseau
en routage dynamique, le choix de la route dépend de l'actuelle mesure de
l'état du réseau
Kim Thai
-36-
Algorithmes de routage
Le contrôle de congestion
Problématique
Le routage est, par essence, un problème de la théorie
des graphes
ressources limitées dans le réseau
trouver le chemin de coût minimum entre deux nœuds
quelconques, sachant que le coût d'un chemin est la somme des
coûts des liens qui le composent
capacité de transmission des liaisons
capacité de traitement des nœuds
capacité de stockage (en émission et en réception) des nœuds
Les algorithmes utilisés :
lorsque le trafic soumis augmente, le réseau subit des
phénomènes de congestion
effondrement des
performances
supposent que chaque routeur connaît l'adresse de chacun de
ses voisins, ainsi que le coût pour l'atteindre ;
permettent à chaque routeur de déterminer l'information de
routage globale, i.e. le prochain nœud pour atteindre chaque
destination possible sur la route la plus courte, en échangeant
de l'information de routage seulement avec ses voisins
trafic utile écoulé
temps de transfert moyen
pertes de paquets
Deux classes d'algorithmes de routage
les algorithmes à vecteurs de distance : Bellman-Ford
les algorithmes à états des liens : Dijkstra
Kim Thai
-37-
temps de
transfert
trafic
écoulé
Le contrôle de congestion
capacité max.
contrôle en boucle ouverte
(a)
résoudre le problème par une bonne conception
utilisation de politiques pour déterminer s’il faut accepter de
nouveaux paquets ou les supprimer
prendre les décisions quel que soit l’état du réseau.
(b)
trafic offert
a) réseau idéal : capable d'acheminer un trafic utile
directement proportionnel à la charge soumise
contrôle en boucle fermée
basé sur le concept de mécanisme de feedback.
3 phases
ce jusqu'à ce que sa capacité maximum de transport soit
atteinte
à ce point-là, le réseau devrait être capable de fonctionner à sa
capacité maximum, quelle que soit la charge soumise
surveiller les congestions : % de paquets détruits, longueur
moyenne des files d’attente, nombre de timers déclenchés,
déviation standard du délai du paquet
informer : les routeurs envoient un paquet à la source, ou un
paquet de données informe les routeurs, ou les routeurs échangent
de la signalisation
corriger le problème : augmentation des ressources ou réduction
de la charge
b) en pratique, le fonctionnement du réseau s'écarte de
l'idéal, à cause d'une allocation de ressources
inefficace en cas de surcharge (retransmissions en
cascade)
c) pouvoir éviter et guérir la congestion !!!
Kim Thai
-38-
Le contrôle de congestion
(c)
trafic offert
Kim Thai
-39-
Kim Thai
-40-
Le contrôle de congestion : solutions
Le contrôle de congestion : solutions
préallocation des ressources
surdimensionnement des équipements afin de se placer dans une
zone de fonctionnement éloignée de la congestion
le paquet d'appel se charge de réserver dans chaque nœud
qu'il traverse les ressources qui seront allouées à cette
communication
approche "commutation de circuits"
utilisation peu efficace des ressources, d'autant plus si la
charge soumise est faible
problème d'efficacité et de coût
contrôle d'admission
régulation de trafic et lissage
contrôle de flux par fenêtre
ne s'applique pas au mode non connecté
# total de paquets dans le réseau : fonction du # instantané de
paires actives et du type de communication (uni ou bidirectionnelle)
débit maximum sur la connexion limité par la vitesse de progression
de la fenêtre
risque de congestions locales si le réseau comporte des points de
passage obligatoires ou fort fréquentés,
le réseau est utilisé très en dessous de sa capacité maximale ; on a
une utilisation peu efficace de ses ressources
Kim Thai
régulation isarythmique
limiter le nombre de paquets en transit dans le réseau par
un système de jetons
mise en œuvre difficile : répartition, circulation et intégrité
des jetons
paquets d'engorgement
le nœud mesure l'occupation de ses buffers ; lorsqu'elle
dépasse un seuil, il envoie des notifications de congestion
-41-
Réseaux grande distance - Plan
1.
2.
3.
4.
Kim Thai
-42-
Un exemple d'interface d'accès
X.25 : interface d’accès à un réseau à
commutation de paquets
adopté par le CCITT en 1976
offre un service de réseau en mode connecté
supporté par Transpac (France), EPSS (GrandeBretagne), Datapac (Canada), Telenet (USA), …
Rôle du réseau
La commutation
Le service de réseau
L’exemple de X.25
une interface d'accès
la notion de voie logique
les paquets X.25
vie d'une connexion
illustration
réseau
5. L’exemple du Frame Relay
6. L’exemple d’ATM
Kim Thai
ETTD
-43-
interface
X.25
ETTD
Kim Thai
interface
X.25
-44-
X.25 : une interface
X.25 : le niveau PLP
X.25 s'applique entre un ETTD et un ETCD
ETTD
2 types de CV
CVP : permanent, il relie en permanence 2 abonnés
CVC : commuté, il permet à un abonné d’atteindre tout autre
abonné
ETCD
coupleur
modem
modem
commutateur
voie logique
domaine X.25
notion permettant la coexistence de tronçons de plusieurs CV
sur une même liaison
moyen de transmission bidirectionnelle simultanée sur une
liaison de données
identifiée par un N° de GVL (≤ 15) et un N° de VL (≤ 255)
signification purement locale à l’interface
valeurs attribuées à l’abonnement (CVP), à l’établissement
(CVC)
3 niveaux de protocole
3
2
1
modem
1
modem
X.21
2
3
X.21
LAPB/LAP
X.25 PLP
Kim Thai
-45-
X.25 : voie logique et liaison
liaison à l’interface
structure de base avec un en-tête d’au moins 3
octets :
noeud d’accès
réseau
liaison de
données
liaison de
données
réseau
identification générale de format (dont le modulo
utilisé)
identification de VL
identification de type de paquet
des paquets pour :
entrelacement de paquets de CV différents
dans le flot de trames
trame 3
paquet 1
trame 2 paquet 1
trame 1
Kim Thai
paquet 0
-46-
X.25 : les paquets
multiplexage de voies logiques sur la liaison
ETTD A
Kim Thai
trame 0
paquet 0
-47-
établir un CV
transférer des données (avec contrôle de flux et
interruptions)
libérer un CV
réinitialiser un CV
Kim Thai
-48-
X.25 : établissement d'un CVC
côté appelant
ETTD
réseau
X.25 : libération d'un CVC
côté appelé
ETCD
ETCD
réseau
ETTD
ETTD
appel
ETCD
ETCD
ETTD
demande de lib.
@ ETTD appelant
@ ETTD appelé
N°VL choisi par l’ETTD appelant
N°VL choisi par l’ETTD appelant
appel entrant
indication de lib
@ ETTD appelant
@ ETTD appelé
N°VL choisi par l’ETCD appelé
N°VL choisi par l’ETCD appelé
communication acceptée
communication établie
conf. de lib. par l’ETTD
conf. de lib. par l’ETCD
@ ETTD appelant
@ ETTD appelé
N°VL choisi par l’ETCD appelé
@ ETTD appelant
@ ETTD appelé
N°VL choisi par l’ETTD appelant
Kim Thai
N°VL choisi par l’ETTD appelant
-49-
X.25 : le transfert de données
N°GVL
0 0 0 1
N°VL
P(R)
N°GVL
M P(S)
0
P(R)
0 0 0 1
à l’interface, une fenêtre est utilisée pour chaque
sens de transmission
W = 2 (par défaut)
pour être émis, un paquet de données doit avoir son
P(S) :
dernier P(R) reçu ≤ P(S) ≤ dernier P(R) + W -1
le contrôle peut se faire
en local (D = 0)
de bout-en-bout (D =1)
N°GVL
N°VL
0 0 0 0 1
RR
P(R)
0 0 1 0 1
RNR
données
0 0 0 1
N°GVL
0 0 0 1
N°GVL
N°VL
N°VL
0 0 1 0 0 0 1 1
données
utilisateur
(de 1 à 32 octets)
0 0 1 0 0 1 1 1
-50-
contrôle de flux
N°VL
données
utilisateur
Kim Thai
X.25 : le transfert de données
les (principaux) paquets utilisés
Q D 0 1
N°VL choisi par l’ETCD appelé
confirmation
d’interruption
interruption
Kim Thai
-51-
Kim Thai
-52-
X.25 : le transfert de données
X.25 : le transfert de données
contrôle de flux de bout-en-bout
côté source
ETTD
réseau
ETCD
contrôle de flux en local
côté destination
ETCD
côté source
ETTD
ETTD
données 0
réseau
ETCD
côté destination
ETCD
ETTD
données 0
données 0
données 1
données 1
émetteur
bloqué
données 1
RR 1
RR 1
RR 2
RR 1
RR 1
données 0
données 1
RR 2
RR 2
RR 2
confirmation
de remise
Kim Thai
sans confirmation
de remise
-53-
Illustration
Kim Thai
-54-
Illustration
A
réseau à
interface X.25
N1
ETTD A
N1
transport
N2
B
N2
réseau
liaison
ETTD B
physique
A
Un utilisateur du service de réseau sur une machine A
souhaite envoyer 256 octets de données à un utilisateur
du service de réseau sur une machine B
Primitives invoquées aux niveaux liaison et réseau ?
Paquets et trames échangés ?
Kim Thai
transport
B
N1
N2
réseau
liaison
physique
-55-
Kim Thai
-56-
Illustration
A
4
3
2
liaison
A-N1
N1
2
N2
réseau
3
3
2
liaison
B-N2
B
2
A
3
4
4
3
2
liaison
A-N1
N1
2
N2
réseau
3
3
2
liaison
B-N2
B
2
3
4
L-CONN.
req
N-CONN.
L-CONN.
req
req
SABM
SABM
L-CONN.
ind
L-CONN.
ind
L-CONN.
resp
L-CONN.
resp
UA
UA
L-CONN.
conf
L-CONN.
conf
appel
entrant
appel
L-DATA.
req
L-DATA.
req
I00
I00
RR1
RR1
L-DATA.
ind
L-DATA.
ind
appel
entrant
appel
N-CONN.
ind
Kim Thai
A
4
3
2
liaison
A-N1
N1
2
-57-
N2
réseau
3
3
2
liaison
B-N2
Kim Thai
B
2
A
3
4
N-CONN.
resp
comm.
accept.
4
3
2
liaison
A-N1
N1
2
3
2
D00
L-DATA.
req.
liaison
B-N2
B
2
3
4
comm.
établie
N-CONN.
conf.
D00
I01
L-DATA.
req.
RR1
I11
RR2
L-DATA.
ind
L-DATA.
ind.
D00
comm.
accept.
RR1
comm.
établie
L-DATA.
req.
I01
L-DATA.
ind.
RR1
-59-
RR1
I11
RR2
I12
L-DATA.
req
Kim Thai
N2
réseau
3
N-DATA.
req.
L-DATA.
req
L-DATA.
ind
-58-
L-DATA.
ind.
RR2
D00
Kim Thai
-60-
A
4
3
2
liaison
A-N1
N1
2
N2
réseau
3
3
2
liaison
B-N2
N-DISC.
req.
B
2
A
3
4
4
3
2
liaison
A-N1
N1
2
N2
réseau
3
3
2
liaison
B-N2
L-DATA.
req.
L-DATA.
req.
L-DATA.
ind.
dem.
lib.
RR1
conf.
lib.
ind.
lib.
I23
L-DATA.
ind.
L-DATA.
req.
I22
L-DATA.
ind.
RR3
4
N-DISC.
req.
I12
RR3
3
conf.
lib.
RR1
dem. L-DATA.
lib.
req.
B
2
RR2
I23
L-DATA.
ind.
RR3
conf.
lib.
L-DATA.
req.
I22
RR3
conf.
lib.
L-DATA.
ind.
ind.
lib.
Kim Thai
-61-
Réseaux grande distance - Plan
Kim Thai
-62-
Relais de trames
constat : évolution des technologies
1.
2.
3.
4.
5.
6.
liaisons
ordinateurs
Rôle du réseau
La commutation
Le service de réseau
L’exemple de X.25
L’exemple du Frame Relay
L’exemple d’ATM
Kim Thai
objectif : performances élevées à un coût
réduit
idée : utiliser des protocoles aussi simples que
possible entre commutateurs
commuter au niveau trame
reporter le contrôle d’erreur et le contrôle de flux
sur les systèmes d’extrémité
introduire une signalisation séparée
-63-
Kim Thai
-64-
Relais de trames
Relais de trames
service orienté-connexion
format de trame
analogie avec des liaisons louées virtuelles
analogie avec des CVP X.25
0
1
1
1
1
1
DLCI
services réduit à sa plus simple expression
FE
CN
DLCI
BE
CN
1
0
C/R
EA
DE
EA
UIT-T Q.922
niveau 2 OSI
EOP
commutateur
contrôle d’erreur
contrôle de flux
FCS
0
noyau
noyau
noyau
physique
physique
physique
physique
1
1
0
champ DLCI
-65-
Kim Thai
-66-
contrat
bits
CIR Committed Information Rate
CBS Committed Burst Size
EBS Excess Burst Size
champs FECN, BECN, DE
débit de la liaison d’accès
débit de l’utilisateur
EBS
trame 3 transmise
(DE =1)
trames 1 et 2 transmises
(DE = 0)
débit moyen garanti
par le service (CIR)
temps
trame 3
1
routage
trame 4 écartée
trame 2
1
Réseaux grande distance - Plan
contrôle de congestion
trame 1
1
champ FCS
Relais de trames
T0
1
détection des erreurs
détection des fanions
vérification du FCS
vérification de la lg de trame
indication de congestion
validation du DLCI
translation du DLCI
commutation de la trame
Kim Thai
CBS
FECN - Forward Explicit Congestion Notification
FCS
EOP
noyau
EA - Extended Address
DE - Discard Eligibility
syst. d’extrémité
couches
supérieures
commutateur
C/R - Command/Response
BECN - Backward Explicit Congestion Notification
user data
syst. d’extrémité
couches
supérieures
DLCI - Data Link Connection Identifier
trame 4
Kim Thai
1.
2.
3.
4.
5.
6.
Rôle du réseau
La commutation
Le service de réseau
L’exemple de X.25
L’exemple du Frame Relay
L’exemple d’ATM
le B-ISDN
le multiplexage temporel asynchrone
la cellule
les connexions
T0 + TC
-67-
Kim Thai
-68-
B-ISDN et ATM
B-ISDN et ATM
applications cible
Broadband Integrated Services Digital Network
(RNIS-LB)
objectif : créer un réseau universel unique
moyens
téléphone
vidéo à la demande
TV câblée
audio
courrier électronique multimédia
interconnexion de LAN
calcul scientifique
etc.
fibre optique
ATM (Asynchronous Transfer Mode)
principe de base : commutation de cellules - paquets de
taille fixe et réduite (53 octets dont 5 d’en-tête)
flexibilité
efficacité
rapidité
multi-débits
diffusion
Kim Thai
-69-
satisfaire les contraintes contradictoires des
nouvelles applications
intégration des services
commutation
circuit
stream
bursty
paquet
technique de transfert
=
multiplexage
+
commutation
simplicité du circuit
paquet de longueur fixe
ni contrôle de flux ni
contrôle d’erreur
délais de transfert bornés
souplesse du paquet
allocation dynamique de BP
débits variables
Kim Thai
-70-
ATM : une technique de transfert
asynchrone
ATM : les objectifs
trafic
Kim Thai
-71-
Kim Thai
-72-
ATM : vs. le multiplexage temporel
synchrone
a
ATM : le multiplexage temporel
asynchrone
débit :
lignes
en entrée
a
b
c
d
a
b
c
d
le débit d’une voie en entrée est quelconque
le multiplex n’est pas synchronisé avec les sources
mode asynchrone
b
c
d
le débit
ligne
en sortie
gaspillage de la BP
exemples de trame
d'une voie en entrée est
multiple de la fréquence de
la trame
de la voie de sortie est
synchronisé avec ceux des
voies en entrée
mode synchrone
allocation dynamique de la BP
T1 (G.733) : 24 octets (+1
bit synchro) toutes les 125
µs
1,544 Mbit/s
E1 (G.732) : 32 octets
toutes les 125 µs
2,048
Mbit/s
allocation statique de BP
mode paquet
utilisation d’une file d’attente introduisant une
part plus ou moins grande d’indéterminisme
mode circuit
Kim Thai
-73-
ATM : la cellule
Kim Thai
-74-
ATM : les connexions
VCC (Virtual Channel Connection)
transport des cellules
traitement de l’en-tête
translation VPI/VCI
(dé)multiplexage de cellules
GFC
VPI
VPI
VCI
deux interfaces
UNI (User-Network Interface)
NNI (Network-Network
Interface)
format de la cellule (UNI)
Generic Flow Control
Virtual Path Identifier
Virtual Channel Identifier
Payload Type
Cell Loss Priority
Header Error Control
de bout-en-bout entre la source et le destinataire
concaténation de VC (Virtual Channel)
identification sur chaque VC par un VCI
VCI
VCI
PT
CLP
VCI = x
HEC
A
VCI = y
N1
VC
VC
VCI = z
N2
B
VC
VCC
payload
table de lookup de N1
(48 octets)
entrée sortie
mode connecté
Kim Thai
-75-
VCI
x
y
port
A
N2
x
de A
N1
y
vers N2
Kim Thai
-76-
ATM : VC et VP
ATM : vie d'une connexion
hiérarchie des connexions à 2 niveaux
VC (Virtual Channel) VC
VP (Virtual Path)
VP
VC
établissement
couche
physique
VP
la source déclare ses paramètres au réseau (@ dest.,
débit)
reste-t-il des étiquettes et du débit entre les 2
extrémités
VP
VP
oui : réservation de ressources, mise à jour des tables
non : appel rejeté
commutation à 2 niveaux
transfert de données
libération de la connexion
VCI
VPI
transmission
commutateur
brasseur
commutateur
Kim Thai
-77-
Etat de notre architecture
transport
entry-to-exit
réseau
liaison de
données
circuit de
données
de paquets
transport fiable
de trames
transport de
signaux de données
support physique
Kim Thai
-79-
Kim Thai
-78-
Téléchargement