tfc oscar

publicité
0
REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR DES TECHNIQUES APPLIQUEES
ISTA/GOMA
« ETUDE COMPARATIVE DU
TRANSFERT DE DONNEES PAR LES
PROTOCOLES MPLS ET ATM DANS UN
RESEAU MAN »
Par : USHINDI MULANGA Oscar
Travail de fin de cycle présenté et défendu
en vue de l’obtention du diplôme
d’Ingénieur Technicien en Electronique.
Option: Commutation
Directeur : MATHIEU RUCHOGOZA Master
of Engineering
ANNEE ACADEMIQUE 20012 - 2013
i
DEDICACE
Avant tout, je remercie le bon Dieu, le miséricordieux d’être encore en vie malgré
tant d’embûches.
Cette dédicace est à l’intention particulière des parents qui me sont chers.
Toutefois, je suis persuadé d’ores et déjà que tous ceux avec qui j’avais partagé
des échecs et des réussites sur le front de la vie ne se sentiront pas ici d’un coup
oubliés, qu’ils se rassurent je reste toujours le leur
Bien que les études du premier cycle d’Ingénieur Technicien aient été longues et
très pénibles, aujourd’hui elles sont à terme. Il m’est impératif d’avouer que cela à été
possible grâce à l’amour, au dévouement et aux énormes sacrifices consentis par les
parents dans le souci ultime de m’élever au rang des cadres universitaires.
Je ne saurai donc combien de fois évaluer leurs estimes sans cesse.
C’est ainsi que j’ai trouvé opportun pour dédier ce travail à :
 Mes parents BAHATI MULANGA et LUHAVO CLAIRE pour leur responsabilité
soutient moral et matériel.
 Mes petits frères et sœurs LIEVIN MULANGA, OLIVIER MULANGA, ROSELINE
MULANGA, LAURIEN MULANGA et SARAH MULANGA pour leur obéissance
serviabilité et amour profond à mon endroit
 Ma future épouse et mon enfant
 La famille MULANGA et LUHAVO
USHINDI MULANGA Oscar
ii
REMERCIEMENT
Le présent travail est un fruit d’un dur labeur, la résultante de multiples efforts et
concours de plusieurs personnes.
C’est pourquoi nous tenons à nous acquitter d’un agréable devoir d’exprimer
notre sincère et profonde gratitude à tous ceux qui ont contribué à son élaboration.
Grâce soit rendue à notre Dieu pour nous avoir accordé la grâce d’accéder et
d’arriver au bout de ce premier cycle de. Que son nom soit loué.
Nos remerciements et notre gratitude vont plus particulièrement au MASTER
MATHIEU RUCHOGOZA pour avoir accepté de diriger ce travail malgré ses multiples
occupations.
Aux autorités académiques de l’Institut Supérieur de Techniques Appliquées de
Goma, nous adressons nos sincères remerciements pour la formation.
Que notre père BAHATI Patrick et notre mère LUHAVO Claire trouvent ici
l’expression de notre profonde gratitude pour nous avoir donné la vie et conduit à ce
que nous sommes aujourd’hui.
Que nos ami(e)s : Fabrice KANZOLO, Héritier NGUKA, Famy MUHIMA, King
LUKONGO, PALUKU LUSEKO, Ghislain SYAIGHANZA,… trouvent dans ce travail nos
sentiments de profonde reconnaissance.
Enfin, que tous ceux qui de loin ou de près nous ont assistés moralement ou
matériellement, trouvent ici nos sincères remerciements pour la réalisation de ce travail.
USHINDI MULANGA Oscar
ii
iii
SIGLES ET ABREVIATIONS
ADSL
: Asynchronous Digital Subscriber Line
ATM
: Asynchronous Transfert Protocol
DWDM
: Dense Wavelength Division Multiplexing
FDDI
: Fiber Distributed Data Interface
FTP
: Foiled Twisted Pair
IP
: Internet Protocol
ISO
: International Standard Organization
LAN
: Local Area Network
MAN
: Metroplitan Area Network
MPLS
: Multi Protocol Label Switching
NSAP
: Network Service Access Point
OSI
: Open System Interface
RNIS
: Réseau Numérique à Intégration de Services
TCP
: Transmission Control Protocol
TFC
: Travail de Fin de Cycle
USB
: Universal Serial Bus
WDM
: Wavelength Division Multiplexing
…
iii
1
O. INTRODUCTION
0.1 Problématique
Les autoroutes de l’information ont progressivement révolutionné notre manière de
travailler, de communiquer et d’échanger à grande vitesse non seulement les données
mais aussi du son et de l’image.
ATM (Asynchronous Transfert Protocol) étant une des protocoles de transfert de
données en réseau par rapport au protocole MPLS (Multi Protocol Label Switching) qui
masque encore certaines des complexités en matière du transfert de données.
Si les technologies des réseaux locaux ont la maîtrise de l’œuvre et implantées
dans les entreprises d’interconnexion, ceux – ci constituent l’intégration des nouvelles
techniques révolutionnaires des réseaux hauts débits dont ATM à réaliser un travail
remarquable pour l’évolution de cette technologie de transfert de données effectuée
dans le réseau MAN (Metroplitan Area Network).
0.2 Hypothèse du travail
En tenant compte des avantages énormes que révèle le transfert de données par
le protocole ATM par rapport au protocole MPLS, il s’avère nécessaire de faire un
exposé scientifique là – dessus afin de lever l’équivoque à l’endroit des étudiants
amateurs et à permettre au public Gomatracien de comprendre minutieusement la
notion du transfert des données par le protocole ATM couramment utilisé.
La préoccupation majeure est précisément celle de dégager une comparaison
entre le transfert des données par les protocoles ATM et MPLS dans un réseau MAN.
2
0.3 Choix et intérêt du sujet
Le choix de ce sujet à été guidé par le souci de voir les étudiants et le public
intellectuel de la ville ; comprendre profondément le transfert des données par le
protocole ATM mais aussi connaître ses avantages par rapport au protocole MPLS.
L’importance capitale de ce travail est de comprendre le transfert de données par
le protocole ATM dans un réseau MAN.
0.4 Méthodes et technique de utilisée
Nous avons utilisé deux méthodes :
0.4.1 Méthode expérimentale;
Elle consistera à observer et à décortiquer le transfert des données par les
protocoles ATM et MPLS.
0.4.2 Méthode comparative;
Qui consistera à dégagés les différentes ressemblances existant entre le
transfert des données par le protocole ATM au transfert des données par le protocole
MPLS dans un réseau MAN.
La technique d’analyse documentaire consistera à la collecte des détails utiles à
base d’une critique et une analyse des sources écrite spécialement du domaine de
commutation.
Nous consulterons des TFC, des sites internet ainsi que des cours.
0.5 Délimitation et subdivision du travail
Hormis l’introduction et la conclusion générale, ce travail comprend trois chapitres :
 Chapitre I : GENERALITES SUR LEX RESEAUX,
 Chapitre II : LA TRANSMISSION DES DONNEES
 Chapitre III : ETUDE SOMMAIRE DES COUCHES,
 Chapitre IV : LES PROTOCOLES ATM ET MPLS.
 Chapitre V : ANALYSE COMPARATIVE DE LA TRANSMISSION DES
DONNEES PAR LES PROTOCOLES ATM ET MPLS
2
3
CHAP. I. GENERELITES SUR LE RESEAUX
I.1 Présentation du concept « réseau »
Ce chapitre présente les concepts tels que les types de réseaux, les
ressources pouvant être proposés sur un réseau et les différents éléments
constituant ces réseaux. Après un léger historique, on comprendra ce que l’on peut
attendre d’un réseau et connaîtrez les enjeux et rôles des différents types de réseaux.
I.2 Historique
I.2.1 Les premiers pas
Parmi les évènements qui ont marqué un pas important dans l’informatique et
les réseaux, voici quelques dates clés :
 Années 50-60 : Informatique centralisée sur des gros systèmes auxquels se
connectent des terminaux en échangeant uniquement des caractères
 1970 : 1er réseau à commutation de paquets nommé ARPANET (Advanced
Research Project Agency NETwork) destiné à assurer des communications
fiables même en temps de guerre par l’armée américaine.
 1972: Une quarantaine d’institutions sont reliées et disposent de service de
courrier électronique et de connexion à distance
 1974 : Naissance de l’Internet, du protocole IP (Internet Protocol) et la
publication du protocole TCP (Transmission Control Protocol).
 1980: Le DARPA qui gère l’ARPANET décide de ne plus considérer TCP/IP
comme un secret militaire. Certaines versions d’UNIX incluent des sources
TCP/IP gratuitement.
 1981: Apparition de la notion d’ordinateur personnel avec le PC d’IBM (PC,
XT)1
1
www.commentçamarche.com notion fondamentale sur les réseaux
3
4
I.2.2 L’informatique répartie
Au début, les systèmes informatiques sont dits centralisés sur de gros systèmes :
Gros
système
centralisé
gérant
toutes les
tâches
Terminaux
lèges sans
mémoire
de masse
Système centralisé
Puis, ce modèle est remplacé par une informatique répartie où chaque tâche est
dédiée à un ou plusieurs serveurs. De cette manière, une panne sur un serveur,
Poste
client
n’empêche pas les autres d’assurer la continuité du service :
Périphériques
Serveurs
4
5
Avec ce type de répartition, sont nés les petits réseaux appelés réseaux locaux
(LAN : Local Area Network).
I.2.3 Les réseaux hétérogènes
La diversité des systèmes rendait difficile l’interconnexion de réseaux. C’est
pour quoi l’IEEE (Institute of Electrical and Electronics ofEngineers) proposa des
normes pour des protocoles.
En collaboration avec l’IEEE,
l’ISO (International Standard Organization) crée un
modèle à sept couches : le modèle OSI (Open System Interface).
Grâce à ces normes, on voit apparaître des réseaux de technologie différentes
s’interconnecter les uns aux autres.
I.3 Les type de réseaux
I.3.1 Définition d’un réseau
Un réseau est un outil permettant à des utilisateurs ou des groupes d’utilisateurs
de partager des informations et des services.
On effectue une classification des réseaux en fonction de leur taille ou de leur
structure. On distingue trois types principaux de réseaux :

Les réseaux personnels (PAN: Personal Area Network)

Les réseaux locaux (LAN: Local Area Network)

Les réseaux métropolitains (MAN: Metropolitan Area Network)

Les réseaux étendus (WAN: Wide Area Network)
5
6
I.3.2 Les réseaux locaux (Local Area Network)
Ils ne s’étendent pas au-delà d’un bâtiment ou d’une entreprise. La taille de ce
type de réseau ne dépasse les quelques kilomètres. Le support réseau (câbles à paires
torsadées, fibre optique ou WIFI) peut varier sur l’ensemble du réseau mais la
technologie de transmission utilisée est très souvent Ethernet (CSMA/CD)
a. Les débits
Le LAN offre des débits variables allant de 11 Mb/s (WIFI norme 802.11b)
jusqu’à 1Gb/s
(Le gigabit). L’arrivée
récente du gigabit
sur Ethernet permet
d’augmenter de manière significative les débits théoriques des réseaux locaux
6
7
b. Les supports
La majorité
des
LAN
utilise
du
câblage
de
type
paire
torsadée.
Récemment, l’arrivée des réseaux sans fils et de la technologie 802.11 (Wifi) a
permis aux LAN de s’affranchir du câble.
La fibre optique peut également être utilisée dans les réseaux locaux pour réaliser
des liaisons dépassant la centaine de mètres (entre deux bâtiments par ex).
I.3.3 Les réseaux métropolitains (Metropolitan Network Area) MAN
Ce type de réseau peut regrouper un petit nombre de réseaux locaux au
niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique.
Par exemple, une ville peut décider de créer un MAN pour relier ses différents services
répartis sur un rayon de quelques kilomètres et en profiter pour louer cette
infrastructure à d'autres utilisateurs ou organisations.
La plupart des MAN sont gérés par une ou plusieurs organisations qui proposent
ou vendent des services à leurs abonnés par exemple les entreprises de
télécommunication. Certains fournisseurs d’accès dont le rôle est plus généralement
dédié aux WAN (Wide Area Network) gèrent des accès aux MAN.
Les MAN peuvent s’étendre de 5 à 50 kms.
a. Les débits
La bande passante peut être de quelques centaines de Kbits/s à quelques Mbits/s.
b. Les supports
Ces sont les mêmes que les réseaux locaux. Néanmoins, notons également
l’utilisation de paires téléphoniques et de la technologie RNIS (Réseau Numérique à
Intégration de Services). Pour ce genre de liaisons, on utilise des lignes
téléphoniques numériques.
Depuis, 2001, les MAN utilisent également la technologie sans-fil WIFI pour proposer
des services (accès à Internet par exemple) à des utilisateurs mobiles ou non.
7
8
c. Exemple
8
9
I.3.4 Les réseaux étendus (Wide Area Network)
Les réseaux WAN, à l’instar d’Internet, sont des réseaux de réseaux où il
s’agit d’interconnecter des réseaux et de fournir des liens à la fois distants
(plusieurs centaines de kms) mais aussi très rapides (bande passante élevée), le tout
avec une qualité de service irréprochable.
Contrairement aux réseaux LAN et MAN, les réseaux WAN sont amenés à croître à la
demande afin de connecter des multiples sites séparés par des distances
importantes.
En résumé un WAN doit répondre aux exigences suivantes :
 Interconnexion des réseaux sur de longues distances
 Performances pour tout type de flux (voix, données)
 Evolutivité du réseau à la demande
a. Les débits
Les débits obtenus sur un WAN résultent d’un compromis entre la distance, le
coût et la bande passante. Etant donnés que les matériels sont très coûteux, la plupart
des opérateurs de télécommunications louent des fragments de leur bande passante
afin de rentabiliser les installations.
Par exemple, sur un réseau WAN, le protocole ATM (Asynchronous Transfer Mode), les
débits peuvent être entre 25 et 650 Mb/s, sur des distances très grandes. Les récentes
technologies optiques de multiplexage ont permis de créer des liaisons à 2,5 Gb/s.
b. Les technologies
Parmi la grande variété de technologies présentes sur les WAN, voici les
plus marquantes :
 ATM (Asynchronous Transfer Mode), est la technologie qui supportera le
futur réseau ISDN Large Bande. L'ATM définit une nouvelle technique de
commutation : la commutation de cellules.
9
10
 FDDI (FiberDistributed Data Interface), est une norme définissant les deux
premières couches de l'architecture de transport FDDI, la couche physique et la
couche liaison de données.
 SONET/SDH (Synchronous Optical Networks/Synchronous Digital Hierarchy)
SONET est une proposition initiale de Bellcore, définissant la couche de
transport physique d'une architecture à haut débit. SDH correspond à une
vision spécifique de SONET, demandée par les Européens et adaptée à
l'ATM.
 MPLS (Multi Protocol Label Switching) est une technologie définissant des
règles de transport de données sur la couche 2 du modèle OSI.
c. Exemple du réseau RENATER
Le réseau RENATER (Le Réseau National de Télécommunications pour la
Technologie, l'Enseignement et la Recherche) est un MAN, WAN dédié à la
recherche et l’éducation.
d. D’autres exemples
Citons, au passage quelques autres exemples de WAN ou épines dorsales
(Backbone) publics ou privés :

OpenTransit
de
France
Télécom :
La
dorsale
OpenTransit
sert
d'interconnexion entre différents réseaux WAN et MAN. Elle permet par
exemple d'interconnecter 250 villes européennes avec les réseaux nationaux et
régionaux de France Telecom.

Le réseau ILIAD (Free): Utilisé par le fournisseur d’accès Free, le réseau
ILIAD est un réseau de fibres optiques équipé de la technologie DWDM
(Dense Wavelength Division Multiplexing) répartis sur 25 villes de France.2
2
Greta Industriel des Technologies Avancées/ généralité sur les réseaux/ 61, rue David d’Angers - 75019 PARIS
10
11
I.4 La topologie des réseaux
Il s’agit de décrire la façon dont les différents éléments d’un réseau sont
positionnés les uns par rapport aux autres. Les types de liaisons définissent le niveau
de partage d’une liaison avec d’autres éléments réseau
I.4.1 Les types de liaison
Il existe une différence entre des liaisons de type point à point (de un vers un)
et des liaisons de type multipoints (de n vers n).
Dans le cas d’une « liaison multipoints », chaque élément partage les capacités du
support de transmission. Citons, par exemple, le cas d’une liaison USB (Universal
Serial Bus). En effet, chaque périphérique partage la bande passante avec les autres.
Exemple de liaison multipoint : le bus USB.
Pour les liaisons « point à point », chaque élément dispose d’une liaison
privilégiée avec un autre élément qui n’est pas partagée. Citons également
l’exemple d’une liaison ADSL (Asynchronous Digital Subscriber Line) où la liaison entre
l’abonné et le central est de type « point à point »
Exemple de liaison point à point : l’ADSL
I.4.2 Les topologies
a. En bus
Tous
les éléments sont
reliés à un bus et sont appelés des nœuds. Les
différents nœuds se partagent le support de transmission (un câble). Ce support est
l’unique matériel nécessaire au fonctionnement d’un tel réseau..
Topologie en bus
Les inconvénients :
 Des terminaisons sont placées à chaque extrémité du bus pour éviter les
phénomènes d’écho du signal (réflexions)
 Un défaut de liaison à un seul endroit rend tout le réseau inopérant
11
12
 La bande passante est partagée entre tous les éléments : Une augmentation du
nombre d’éléments va potentiellement diminuer le débit de transmission
 La confidentialité est impossible étant donné que chaque nœud « entend »
tout ce que disent les autres
Les avantages :
 Pas de matériel supplémentaire : chaque élément est un émetteur et un
récepteur
 Un seul câble permet toutes les communications
b. En étoile
Cette topologie repose sur l’utilisation de matériels actifs permettant de
régénérer et remettre en forme le signal pour le propager plus loin (fonction de
répéteur). Les connexions sont centralisées sur des concentrateurs (hub) ou des
commutateurs (switchs).
Topologie en étoile
Inconvénients :
 Le nombre de ports d’un commutateur ou d’un concentrateur est limité :
Augmenter le nombre d’éléments devient plus difficile (Voir topologie en
arbres).
 Les concentrateurs ou commutateurs sont des éléments actifs qui nécessitent
d’être alimentés sans quoi, le réseau ne fonctionne pas
Les avantages :
Une liaison défaillante n’empêche pas les autres liaisons de fonctionner
 La bande passante globale dépend de l’élément actif et non du support
 Augmenter la taille du réseau ne signifie pas forcément que les performances
vont diminuer
12
13
 La confidentialité est assurée uniquement avec des commutateurs puisque
les concentrateurs se comportent comme des répéteurs et « relient » les
trames sur tous les ports
c. En anneau
La topologie en anneau repose sur une boucle fermée constituée de liaisons «
point à point » entre les éléments. Toutes les données transitent par chaque nœud qui
se comporte comme un répéteur.
Cette topologie n’est pas très réaliste si l’on considère que l’ensemble du réseau doit
absolument former un cercle. En effet, il faut différencier la topologie physique (La
disposition réelle des éléments du réseau) de la topologie logique (façon dont les
informations circulent au plus bas niveau).
La plupart des réseaux en anneau utilisent des éléments actifs qui jouent le rôle
de concentrateur, comme pour la topologie en étoile (Les MAU : Multi station
Access Unit). La différence réside dans la technologie utilisée à l’intérieur de ces
concentrateurs :
Topologie en anneau avec concentrateur actif
Les avantages :
 Chaque nœud est isolé et bénéficie d’une bande passante dédiée
 Augmenter la taille du réseau ne signifie pas forcément que les performances
vont diminuer
 La circulation des données est unidirectionnelle et s’adapte donc très bien au
support fibre optique avec une seule fibre.
Inconvénients :
 Le coût : Les concentrateurs de type MAU sont relativement élevés
 Les opérations de maintenance sur le réseau le paralysent totalement
13
14
 Ce type de réseau fonctionne, en général, à une seule vitesse, contrairement
aux réseaux en étoile qui acceptent plusieurs vitesses sur chaque port d’un
concentrateur ou commutateur.
d. En arbre
Il s’agit d’une topologie dérivée de la topologie en étoile. Il s’agit tout
simplement d’une mise en cascade de réseaux en étoile :
Topologie en arbre : cascade de réseaux en étoile
e. Bus en étoile
Utilisée dans les réseaux de type 100VG AnyLan, ce genre de topologie reprend
les caractéristiques des topologies en étoile et en bus.
Topologie de bus en étoile
 Dans le cas d’une utilisation sur Ethernet commuté avec des fils de cuivre à
paires torsadées, il est conseillé de ne pas dépasser quatre niveaux de
cascade. Au-delà, les performances se dégradent fortement.3
I.5 Les services réseau
1. Le partage de fichiers
2. Les services de messagerie
3. Les services applicatifs
4. Les services de base de données
5. Les services de stockage
I.6 Les éléments d’un réseau
1. Point de vue logiciel
2. Le matériel réseau
3
www.commençamarche.com/les réseaux en profondeur
14
15
a. Le répéteur (répéter)
Sur une
ligne de
transmission,
le
signal
subit des distorsions et un
affaiblissement d'autant plus important que la distance qui sépare deux éléments actifs
est
longue. Généralement, deux nœuds d'un
réseau
local ne peuvent pas être
distants de plus de quelques centaines de mètres, c'est la raison pour laquelle un
équipement supplémentaire est nécessaire au-delà de cette distance.
Un répéteur est un équipement simple permettant de régénérer un signal entre deux
nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le
répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-àdire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne
de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations.
D'autre part, un répéteur peut permettre de constituer une interface entre
deux supports physiques de types différents, c'est-à-dire qu'il peut par exemple
permettre de relier un segment de paire torsadée à un brin de fibre optique...
b. Le concentrateur (hub)
Un
concentrateur est
un
élément
permettant
de
concentrer le
trafic
provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur est
ainsi une entité possédant un certain nombre de ports (il possède autant de
ports qu'il peut connecter de machines entre elles, généralement 4, 8, 16 ou 32). Son
unique but est de récupérer les données binaires parvenant sur un port et de les
diffuser sur l'ensemble des ports. Tout comme le répéteur, le concentrateur opère au
niveau 1 du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteur
multiports.
c. Le commutateur (switch)
Le commutateur (en anglais switch) est un pont multiports, c'est-à-dire qu'il
s'agit d'un élément actif agissant au niveau 2 du modèle OSI.
Le
commutateur
analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de
les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de
15
16
réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du
pont en matière de filtrage et du concentrateur en matière de connectivité.
d. Le pont (bridge)
Les ponts sont des dispositifs matériels permettant de
relier des
réseaux
travaillant avec le même protocole. Ainsi, contrairement au répéteur, qui travaille
au niveau physique, le pont travaille également au niveau logique (au niveau de la
couche 2 du modèle OSI), c'est-à-dire qu'il est capable de filtrer les trames en ne
laissant passer que celles dont l'adresse correspond à une machine située à l'opposé
du pont. Ainsi le pont permet de segmenter un réseau en conservant au niveau du
réseau local les trames destinées au niveau local et en transmettant les trames
destinées aux autres réseaux. Cela permet de réduire le trafic (notamment les
collisions) sur chacun des réseaux et d'augmenter le niveau de confidentialité car les
informations destinées à un réseau ne peuvent pas être écoutées sur l'autre brin.
En contrepartie l'opération de filtrage réalisée par le pont peut conduire à un léger
ralentissement lors du passage d'un réseau à l'autre, c'est la raison pour laquelle les
ponts doivent être judicieusement placés dans un réseau.
e. La passerelle (gateway)
Les passerelles applicatives sont des systèmes matériels et logiciels permettant
de faire la liaison entre deux réseaux, servant notamment à faire l'interface entre
des protocoles différents.
Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requête, et si
jamais celle-ci correspond aux règles que l'administrateur réseau a définies, la
passerelle crée un pont entre les deux réseaux. Les informations ne sont donc pas
directement transmises, mais "traduites" afin d'assurer la continuité des deux
protocoles.
Ce système offre, outre l'interface entre deux réseaux hétérogènes, une
sécurité supplémentaire car chaque information est passée à la loupe (pouvant
16
17
causer
un ralentissement)
et
parfois
ajoutée
dans
un
journal
qui
retrace
l'historique des événements.
L'inconvénient majeur de ce système est qu'une telle application doit être disponible
pour chaque service (FTP, HTTP, Telnet, etc).
f. Le routeur (router)
Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs
qui permettent de "choisir" le chemin qu'un message va emprunter. Lorsque vous
demandez une URL, le client Web interroge le DNS, celui-ci indique l'adresse IP de
la machine visée. Votre poste de travail envoie la requête au routeur le plus proche
(en général la passerelle du réseau) qui choisit la prochaine machine à laquelle il va
faire circuler la demande de telle façon que le chemin choisi soit le plus court.
Le routeur est un élément intelligent travaillant sur les couches 2 et 3 du modèle OSI. Il
est capable d’orienter les données vers tel port en fonction des adresses IP source et
destination du message.
Le rôle du routeur sera de réaliser l’interconnexion de plusieurs réseaux. Il
est capable de diriger le paquet en fonction de contraintes (temps, chemin le plus
court).
g. L’interface réseau
Il s’agit d’un équipement de base que l’on trouve sur la plupart des
stations connectées à un
réseau. L’interface
réseau
interagit avec
le système
d’exploitation en lui envoyant les données reçues depuis le réseau. L’interface réseau
travaille sur les couches 1 et 2 du modèle OSI, le système d’exploitation s’occupant des
autres couches.
17
18
CHAP. II. LA TRANSMISSION DES DONNEES
II.1. Le partage du média de Transmission
Le partage du média entre utilisateurs se fait par les techniques d’affectation, du
multiplexage et d’accès multiple.
-
L’affectation de fréquence, par bande et par service sur le média hertzien est la
première technique apparue pour empêcher les brouillages mutuels.
-
A l’intérieur d’une bande de fréquence, le multiplexage fréquentiel est la division
d’un média de transmission en plusieurs canaux, chacun étant affecté à une
liaison.
Cette affectation peut être fixe, par exemple en radiodiffusion FM, une station
émet à 96,1MHz, une autre à 94,5MHz.
-
L’affectation des fréquences peut être dynamique comme en FDMA (Accès
multiples par division en fréquence), utilisé par exemple, lors de la transmission
par satellite.
Chaque utilisateur du canal y reçoit dans ce cas une autorisation temporaire pour
une des fréquences disponibles.
-
En communication numériques, le multiplexage peut également être temporaire
ou par codage.
-
Les techniques d’étalement de spectre comme le CDMA (Code Division Multiple
Access) sont utilisées en téléphonie mobile.
Chaque liaison y est modulée par un code unique d’étalement, pour lequel les
autres utilisateurs apparaissent comme du bruit après démodulation.
-
Le codage par paquet (TDMA = Time division
multiple access) où chaque
utilisateur y transmet des « paquets numériques » munis d’adresses, qui se
succèdent dans le canal. Le fonctionnement de ces techniques d’accès multiples
nécessite des protocoles pour les demandes d’affectation, les adressages, dont
le plus connu est le TCP/IP d’internet.
II.2. Modes et types de transmission
Il existe plusieurs modes transmission des données sur un support. Le
mode
18
19
simplex (unidirectionnel), half-duplex (bidirectionnel alterné) et full-duplex (bidirectionnel
simultané). Ceux-ci dépendent de la direction empruntée par les données sur le support.
II.2.1. Mode « simplex »
Il s’agit d’un mode de transmission de 1 émetteur pour n récepteurs avec un seul
sens de transfert.

Citons, par exemple, le cas de la fibre optique monomode qui nécessite deux
fibres: une pour l’émission et une autre pour la réception

Les émissions radio FM sont également un exemple de transmission de type simplex
II.2.2. Mode « half-duplex »
Dans ce mode, chaque élément peut émettre et recevoir mais pas en même temps. La
communication est donc bidirectionnelle et alternée.

Les radios amateur permettent d’émettre et de recevoir mais pas simultanément

Le mode «half-duplex» était le mode de prédilection des cartes Ethernet
avant l’arrivée de cartes réseaux «full-duplex» qui offraient des performances bien
meilleures pour des débits équivalents.
II.2.3. Mode « full-duplex »
Dans ce mode, les deux extrémités peuvent transmettre simultanément. Il s’agit alors
d’une communication bidirectionnelle simultanée.

Le RTC (Réseau Téléphonique Commuté) constitue une communication « full duplex
II.2.4. Types de transmission
Par type de transmission, on entend définir la façon dont les données
transmises sont synchronisées entre l’émetteur et le récepteur. On distingue deux types
: le type synchrone et l’asynchrone.
a. Type synchrone
Les deux extrémités envoie et reçoive les données à la même cadence. Le récepteur
reçoit les données en continu (Même en l’absence de données). En plus, des
informations
utiles,
il
faut
également
synchronisation.
19
transmettent
des
informations
de
20
Les avantages :
 Plus efficace
 Vitesse rapide
 Meilleure détection des erreurs
Inconvénients :

Les circuits électroniques des émetteurs/récepteurs sont plus complexes et plus
chers
 Les communications synchrones sont liées à la notion de temps réel. Par
exemple, la communication de type «chat» sur Internet est un exemple de liaison
synchrone.
b. Type asynchrone
Dans ce cas, le récepteur est en écoute et reçoit les données à un rythme
arbitraire imposé par le récepteur, qui dépend des ressources du système de
l’émetteur à un moment donné. L’émetteur peut très bien
décider
d’arrêter
temporairement l’envoi des données et reprendre la transmission sans pour autant
interrompre la connexion.
Les avantages :
 Peu compliqué
 Matériel peu onéreux
Inconvénients :
 Le débit réel (information utile) est inférieur de 20 à 30% au débit théorique étant
donné qu’une partie de la trame est dédiée à la détection des erreurs
 Le transfert est plus lent
Un exemple typique de liaison asynchrone est la communication série RS232 entre
un Pc et un modem RTC classique
II.3. Les supports de transmission
On entend par support de transmission, l’élément qui va transporter les signaux
numériques ou analogiques.
20
21
II.3.1. La paire torsadée (Twisted Pair)
Très souvent utilisé dans les réseaux locaux Ethernet, le câble à paires torsadées
est constitué de paires de brins en cuivre. Son coût est faible par rapport à la fibre
optique et la plupart des bâtiments récents disposent déjà d’un pré câblage en paires
torsadées.
a. Le principe
Il s’agit d’envoyer sur l’un des brins un signal et sur l’autre le signal inverse. A
l’arrivée, on reconstitue le signal en faisant la différence.
Exemple : on envoie sur l’un des brins un signal de 5v pour coder un 1 et 0v pour
coder un 0. Sur l’autre, on envoie -5v pour un 1 et 0v pour un 0. A l’arrivée, la
différence entre les 2 signaux sera de 10v. Imaginons qu’une perturbation de 1v
vienne perturber la transmission. Cette perturbation va indifféremment s’attaquer aux
deux brins. Nous aurons sur chaque brin 5+2 = 7v et -5+2 = 3v. A l’arrivée, la
différence sera toujours de 10v.
Chaque paire transporte un signal. Afin de limiter l’impact des perturbations
électromagnétiques, les brins sont torsadés pour former des paires.
On distingue trois catégories principales : le câble UTP (Unshielded Twisted Pair), le
câble STP (Shielded Twisted Pair) et le FTP (Foiled Twisted Pair).
b. L’UTP
Il s’agit d’un câble non blindé. Il est utilisé principalement en téléphonie et quelque
fois pour les réseaux en 10Mb/s.
c. Le STP
Une couche conductrice de blindage lui permet de transporter des signaux plus rapides
d. Le FTP et SFTP
Une feuille d’aluminium entoure les paires torsadées. La norme SFTP cumule les
avantages du STP avec ceux du FTP.
e. Les caractéristiques
Un câble possède quelques caractéristiques permettant de le classer dans des
catégories. Parmi ces caractéristiques :
 La diaphonie ou para diaphonie fait référence aux influences d’une paire sur une
autre en terme de perturbations.
21
22
 L’impédance est déterminante pour la limitation des phénomènes de réflexion
sur une ligne
 Le rapport Signal/Bruit définit le quotient entre le signal et le bruit
(perturbations). Plus il est élevé et meilleure est la liaison
 L’atténuation du signal sur une ligne va limiter sa longueur
f. Les catégories
La normalisation du câblage a permis de classer les câbles en catégories. Plus la
catégorie est élevée et plus élevé sera le coût.
Catégorie
Utilisation
Débit max
1
Voix / Téléphonie
Voix mais pas données
2
Voix / données (RNIS)
4 Mbit/s
3
Données
10 Mbits/s
4
Données
16 Mbits/s
5
Données
100 Mbits/s
5e
Données
1 Gbits/s
6
Données
2,5 Gbits/s / 10 Gbits selon la distance
7
Données
Trop récentes
Catégories de paires torsadées
g. La connectique
Les paires torsadées utilisent des connecteurs de type RJ45 (Informatique) ou RJ11
(Téléphonie). Un connecteur RJ45 est composé de 8 fils (4 paires) alors qu’un
connecteur RJ11 est composé de 4 fils (2 paires).
h. Les câbles
On distingue deux types de câbles. Le câble droit et le câble croisé qui permettent deux
usages différents pour une liaison réseau :
 Le câble droit est utilisé entre un ordinateur et un hub/switch
 Le câble croisé est utilisé entre deux ordinateurs ou encore en entre 2
hub/switch (Sans port spécial de type « uplink »
Les éléments actifs actuels comme les commutateurs (switch) sont dotés de
22
23
ports permettant la détection automatique du type du câble. Néanmoins, le
câble droit est majoritairement présent dans les réseaux locaux4
II.3.2. Le câble coaxial
Utilisé pour sa bande passante très élevée, le câble coaxial tend à disparaître
dans les réseaux locaux au profit des paires torsadées ou fibre optique. Il est
constitué d’une âme, d’un isolant, d’une feuille d’aluminium, d’un blindage tressé et
d’une gaine. Il est principalement utilisé dans les réseaux de type bus. Ce type de
câble est largement utilisé dans les domaines suivants :
 Télévision (Câble d’antenne)
 Informatique (Epine dorsale ou liaison entre deux postes)
 Electronique (Oscilloscopes)
a. Les caractéristiques
Un câble coaxial possède quelques caractéristiques permettant de le classer dans des
catégories. Parmi ces caractéristiques :
 L’impédance: est déterminante pour la limitation des phénomènes de réflexion sur
une ligne
Le rapport Signal/Bruit: définit le quotient entre le signal et le bruit (perturbations).
Plus il est élevé et meilleure est la liaison
L’atténuation: du signal sur une ligne va limiter sa longueur
b. Les catégories
Voici une liste non exhaustive des catégories de câble coaxiaux et leur domaine
d’utilisation :
Catégorie Impédance
Distances/ Débit
Caractéristiques
RG-8
50 Ohms
500 m /10 Mb/s
Epais (Thick)
Réseau, Radio transmission
RG-11
75 Ohms
500 m / N.A
Epais
Réseau, vidéo, audio, télécommunications
RG-58
50 Ohms
185 m/10 Mb/s
Fin
Réseau, Radio transmission C/U
Tableau non exhaustif des normes de câbles coaxiaux
4
www.commentçamarche.com/ généralité sur les réseaux
23
Utilisation
24
c. Les câbles
On distingue 2 types de câble coaxiaux : le thin Ethernet et le thick Ethernet. Le
premier est plutôt utilisé pour relier deux éléments adjacents au bus alors que le
deuxième est utilisé comme épine dorsale d’un réseau local.
d. La connectique
Le connecteur utilisé au niveau de l’élément à raccorder dispose de 3 points de
raccordement : Câble coaxial, Terminaison et Fiche en T
II.3.3. La fibre optique
La fibre optique permet de transporter des informations lumineuses qui sont
totalement
insensibles
aux
perturbations
L’atténuation
électromagnétiques.
du
signal étant très faible, la fibre optique va pouvoir couvrir des distances beaucoup
plus importantes que les paires torsadées ou le câble coaxial (Plusieurs dizaines de
kms).
Elle
est
composée
d’une
plastique)extrêmement fine
fibre
conductrice
de
(environ 10m de
lumière
diamètre
(en
pour
verre
une
ou
fibre
monomode). Les données transitent sous forme d’impulsions lumineuses modulées.
Une diode laser émet le signal qui est récupéré à l’autre extrémité par une photodiode
qui effectue une conversion optique/électrique.
Le signal se propage dans un seul sens ce qui, bien entendu, nécessite la présence
d’une deuxième fibre pour assurer le retour des données.
On distingue deux types de fibre : fibre monomode ou multi mode
Contrairement à ce que l’on pourrait penser, la lumière émise dans une fibre
optique n’est pas visible à l’œil nu. En effet, la longueur d’onde du signal
lumineux se situe entre
850 et
1550 nanomètres, ce qui correspond au
domaine des infrarouges
24
25
a. La fibre monomode
Un seul signal lumineux est émis sans réflexion. Le signal se propage en ligne droite
dans un cœur très fin.
Fibre monomode
Une fibre optique se caractérise par son atténuation en
dB / km ce qui signifie que le
signal va s’affaiblir plus il parcoure de distance. L’atténuation sur une fibre
monomode dépend de la longueur d’onde utilisée :
Longueur d’onde
1300 nm
1500 nm
Atténuation
0,36 dB / km
0,2 dB / km
b. La fibre multimode
Plusieurs signaux se propagent dans la même fibre. On distingue la fibre à saut
d’indice et la fibre à gradient d’indice.
Fibre à saut d’indice
Fibre à gradient d’indice
39 / 124
25
26
La fibre à saut d’indice est constituée d'un cœur et d'une gaine optique en verre
de différents indices de réfraction. Cette fibre provoque de par l'importante section du
cœur, une grande dispersion des signaux la traversant, ce qui génère une
déformation du signal reçu.
La fibre à gradient d’indice à un cœur constitué de couches de verre successives ayant
un indice de réfraction proche.5
c. Le multiplexage de longueur d’onde (WDM et DWDM)
Une nouvelle technologie est apparue récemment utilisant le multiplexage
de longueur d’onde. Il s’agit d’envoyer dans une fibre, des signaux lumineux de
longueur d’onde différentes.
Le WDM (Wavelength Division Multiplexing) et le DWDM (Dense Wavelength
Division Multiplexing) permettent de considérer une fibre physique en plusieurs
fibres virtuelles tout en conservant des hauts débits pouvant aller jusqu'à
2,5
Gb/s.
Chaque signal est considéré comme un canal de transmission. Les canaux sont très
rapprochés (Dense) pour le DWDM. Il existe également une technologie très haut
débit U-DWDM (Ultra Dense Wavelength Division Multiplexing) où les canaux sont
encore plus étroits.
Cette
technologie
nécessite
des
composants
supplémentaires
appelés
multiplexeur (Pour l’envoi) et des démultiplexeurs (Pour la réception).
Les débits proposés aujourd’hui sont supérieurs à 1000 Gb/s (Térabit)
d. Le CWDM
Le coût étant très important, le CWDM (Coarse Wavelength Division Multiplexing)
est apparu en se basant sur un espace plus grand entre les différents canaux passant
sur la fibre.
5
Greta Industriel des Technologies Avancées/généralité sur les réseaux/ 61, rue David d’Angers - 75019 PARIS
26
27
e. Les câbles
Afin d’optimiser le coût de mise en œuvre de la fibre optique (enfouissement,
passage sous la mer,..), des câbles contenant plusieurs fibres dans une même gaine ont
été fabriqués :
f. La connectique
La nature même du signal lumineux impose une grande précision des dispositifs
d’interconnexion.
Il existe plusieurs types de connecteurs : Connecteur ST, Connecteur SC à encliquetage et
Connecteur FO.
II.3.4. Les supports non limités
Les différents types de réseaux sans fil utilisent les ondes radio ou la lumière
pour transmettre de l’information. Même si les débits et la fiabilité proposés sont
encore loin d’égaler les supports de type limités, on assiste à une démocratisation de
ces supports dont l’unique but est la mobilité.
II.4. Codage
On effectue un codage des données dès que l’on souhaite les transmettre.
Qu’il
s’agisse de la voix humaine ou de données informatique, le codage/décodage est
indispensable. Ce dernier dépend du type de signal et du support de transmission.
Les ordinateurs manipulent des données numériques sous forme de 0 et de 1.
Pour transporter de telles données, on utilise des signaux analogiques selon deux
approches différentes :
 L’information est véhiculée directement en bande de base.
 Chaque type d’information se voit allouer une bande passante (Sorte de canal)
en fonction des besoins. Cette approche dite large bande module les signaux sur
une porteuse.
27
28
II.4.1. L’approche bande de base
Dans cette approche, un signal électrique est envoyé et ses valeurs vont
permettre au récepteur de savoir si l’émetteur a transmis un « 0 » ou un « 1 ». Il
existe plusieurs types de codage en bande de base.
a. Code tout ou rien
C’est le plus simple des codages existants. Un signal analogique varie en 2 valeurs de
tension.
0
1
1
0
0
1
1
Exemple de codage « tout ou rien »
Il est difficile de transmettre sur de longues distances ce type de signaux
qui présente une composante continue (courant continu).
b. Code NRZ (Non Return To Zero)
Le codage NRZ élimine la composante continue :
0
1
1
0
0
1
1
Exemple de codage « Non Return to Zero »
c. Code NRZ-I (Non Return to Zero, Invert on one)
Ici, le codage d’un « 0 » se fait en répétant l’état précédent. Le codage d’un « 1 » sefait
en inversant l’état précédent :
1
1
0
Exemple de codage NRZ-I
Codage utilisé dans les réseaux FDDI et 100 base FX
28
1
0
1
0
29
d. Code Manchester
Le « 0 » est codé par la présence d’un niveau bas, puis d’un niveau haut. Le « 1 »est
codé par la présence d’un niveau haut puis bas.
1
0
0
1
0
1
0
Exemple de code « Manchester »
Codage utilisé sur certains réseaux Ethernet (10 base 2, 10 base 5, 10 base T). Dans
ce
cas,
les
cartes
réseaux
permettant
un
débit
de
10Mb/s
fonctionnent à la vitesse de 20Mb/s puisque il faut deux alternances du
signal pour coder un seul bit. L’efficacité du codage est le rapport entre la
bande passante du support et la capacité réelle de codage (ici 50%)
e. Code Manchester différentiel
Cette fois, le codage d’un « 0 » se fait en répétant le signal précédent. Le « 1 » se
code en inversant le signal précédent.
1
1
0
1
Exemple de code « Manchester différentiel »
Ce codage est utilisé dans les réseaux Token Ring et 802.5 6
6
Mathieu RUCHOGOZA/hyperfréquence/ISTA.GOMA/2012 – 2013 inédit P : 86
29
1
1
1
30
II.4.2. L’approche large bande
En électronique, il est plus facile de transporter des signaux analogiques de
type sinusoïdal que des signaux de type « carré » tels que nous les avons vu
dans l’approche « bande de base »
L’approche large bande utilise des signaux sinusoïdaux complexes pour
transmettre le signal. Cette technique est appelée modulation
Les modems (modulateurs/démodulateurs) utilisent cette technique pour transporter
l’information.
a. La modulation d’amplitude
Dans ce cas un « 0 » est codé avec un signal d’une amplitude différente du « 1 »
0
1
0
Modulation d’amplitude
b. La modulation de fréquence
Le « 0 » est codé avec un signal sinusoïdal de fréquence différente du codage d’un
«1»
30
31
c. La modulation de phase
La phase du signal change dès que l’on veut coder un « 0 »
Modulation de phase
II.4.3. Multiplexage de signaux
On parle de multiplexage lorsque l’on partage un support de transmission
en plusieurs canaux. Chaque canal permettra de transporter des informations
indépendantes.
Les différentes informations (données,
reconstituées à l’arrivée
voix)
sont
alors «mélangées »
Voie haute
vitesse
Multiplexage
Démultiplexage
31
puis
32
a. Multiplexage temporel
Le multiplexage TDM (Time Division Multiplexing) ou MRT (Multiplexage à
répartition dans le temps) consiste à affecter à un utilisateur unique la totalité de la
bande passante pendant un court instant et à tour de rôle pour chaque utilisateur.
Le multiplexage TDM permet de regrouper plusieurs canaux de communications à bas
débits sur un seul canal à débit plus élevé.
b. Multiplexage fréquentiel
Dans ce cas, le spectre de fréquence est séparé en canaux indépendants les
uns
des autres. Chaque canal utilise une bande de fréquence spécifique. Afin d’éviter
qu’un canal n’en perturbe un autre, les canaux sont séparés par une bande de
garde.
Ce procédé est notamment utilisé sur les lignes téléphoniques et les liaisons
physiques en paires torsadées afin d'en accroître le débit.
II.5. Conversion de signaux
Nous avons vu précédemment que les données numériques devaient
être mélangées à l’aide de signaux analogiques afin d’améliorer les distances et
de minimiser les distorsions et la perte d’information.
La conversion numérique-analogique est gérée par la couche physique. La
transmission se fait entre un Equipement Terminal de Traitement des Données
(ETTD) et un Equipement Terminal de Circuit de Données (ETCD ou DCE).
Les échanges entre ETTD et ETCD sont numériques alors que les échanges entre
ETCP sont analogiques.
32
33
II.6. Méthodes d’accès au support
Dans la plupart des réseaux locaux, les périphériques réseaux ne sont pas
connectés à l’aide d’une liaison «point à point». Bien au contraire, ces périphériques
partagent le même support.
Que se passerait-il si tous les périphériques présents sur un réseau se mettaient à
émettre en même temps? Il en résulterait une cacophonie empêchant toute utilisation
du réseau.
On entend par méthode d’accès au support, la façon de gérer la «prise de parole» des
périphériques sur un réseau.
Méthodes d’accès
Une méthode d’accès définit les règles qui régissent pour chaque matériel,
l’accès, la transmission et la libération du canal partagé. On distingue trois types de
méthodes : la contention, le polling et le jeton passant.
a. Principe de la contention
C’est la méthode utilisée sur les réseaux Ethernet. Chaque élément réseau
est à l’écoute d’une porteuse et peut émettre des données si le canal est disponible.
Si deux éléments émettent en même temps, on parle alors de collision. Cette
situation provoque bien entendu un ralentissement du réseau.
Les deux standards utilisant la contention sont le CSMA/CD (Carrier Sense Multiple
Access/ Carrier Detect) et le CSMA/CA (Carrier Sense Method Access/ Collision
Avoidance).
b. CSMA/CD
La méthode CSMA/CD est dérivée d'un système de transmission radio appelé
Aloha. Son principe est de laisser chacun libre de gérer ses émissions en fonction de
ses besoins et de la disponibilité du média.
Elle impose à toutes les stations d’un réseau d’écouter continuellement le support de
communication, pour détecter les porteuses et les collisions. C’est le
transceiver (le mot valise «transmeter et receiver» qui écoute le câble, et qui lit les
entêtes des paquets (de 64 octets à 1500 octets au maximum).
La méthode d’accès CSMA/CD est relativement fiable et rapide pour les réseaux
composés d’un nombre restreint de stations. Plus le nombre de stations est
important, plus le risque de collision croît, plus le nombre de collisions augmente, et
33
34
plus les délais d’attente sont importants. Le nombre de collisions peut « exploser »
rapidement, le réseau saturé, si le nombre de stations est excessif.
Les caractéristiques de la méthode d’accès CSMA/CD :
 L’accès multiple au réseau, plusieurs ordinateurs peuvent émettre en même
temps, le risque de collision est accepté. Il n’y a pas de priorité, ni besoin
d’une autorisation pour émettre.
 Ecoute du câble et détection de la porteuse
 Ecoute du câble et détection des collisions
 Interdiction à toutes les stations d’un réseau d’émettre si le support n’est pas
libre
En cas de collision :
 Les stations concernées cessent de transmettre pendant une durée aléatoire les
stations émettent de nouveau si le câble est libre après ces délais
 La distance maximale entre deux stations est de 2500 mètres. En parcourant le
support, le signal s’atténue, les cartes réseaux doivent être en mesure de
détecter une collision en bout de câble, or elles n’entendent plus rien au-delà
d’une certaine distance (ni collisions, ni porteuses)
 Dans une méthode à contention, les ordinateurs qui veulent émettre doivent
rivaliser entre eux pour accéder au support. Les rivaux sont départagés par la
durée aléatoire du délai d’attente en cas de collision
 Fiable, rapide mais limité à un nombre de stations restreint
Principe de détection de porteuse :
 En l'absence d'information à transmettre, la station écoute (ou reçoit) les
paquets qui circulent sur le câble dans un sens ou dans l'autre. Quand la station
a besoin d'émettre un ou plusieurs paquets, elle agit indépendamment des
autres. Elle sait juste que lorsqu'elle perçoit une trame, une autre
machine doit être en émission.
 Chaque machine ayant à tout instant la possibilité de débuter une
transmission de manière autonome, la méthode d'accès est distribuée : elle est
dite à accès multiple (Multiple Access: MA). La machine observe le média
en cherchant à détecter une porteuse (Carrier Sense: CS). Si aucune
trame n'est en transit, elle ne trouve pas de porteuse.
 Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de
son émission pendant quelque temps, pour vérifier qu'aucune autre
machine n'a suivi le même comportement qu'elle au même instant.
 La méthode d'accès étant à détection de collision (Collision Detect: CD), lors de
son émission une machine peut déceler un problème de contention, et s'arrêter
avec l'intention de renvoyer son paquet ultérieurement quand elle aura de
34
35
nouveau la parole. De façon à minimiser le risque de rencontrer une deuxième
collision avec la même machine, chacune attend pendant un délai aléatoire
avant de tenter une nouvelle émission.
 Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très
chargé, la machine n'essaiera pas indéfiniment de retransmettre un paquet. Si
à chaque tentative elle se trouve en conflit avec une autre ; après un
certain nombre d'essais infructueux, le paquet est éliminé. On évite ainsi
l'effondrement du réseau. Les couches supérieures sont averties que la
transmission du message a échoué.7
c. CSMA/CA
La méthode d’accès CSMA/CA n’est pas une méthode très répandue. Les collisions sont
proscrites, chaque station avant d’émettre doit signaler son intention. Les demandes
de transmission augmentent le trafic et ralentissent le réseau. La méthode d’accès
CSMA/CA est plus lente que CSMA/CD.
d. Le polling ou accès de la priorité de la demande
Les réseaux de type 100VG beaucoup de Lan utilisent cette méthode d’accès basé
sur la priorité de la demande.
La méthode consiste à désigner un élément comme administrateur de l’accès au canal.
Cet élément, appelé « le
maître » est un concentrateur et les éléments
secondaires sont les nœuds en étoile.
Lorsque deux ordinateurs veulent émettre en même temps, la décision d’émettre
sera prise par l’administrateur en fonction du type de données et du type de
connexion demandée.
e. Le jeton
Popularisée par les réseaux de type token ring, cette méthode d’accès utilise un
jeton passant qui circulent dans un anneau (Voir Chapitre 1 : C.2.c : Les topologies)
Représenté par une trame, le jeton peut être pris par un élément qui souhaite
émettre. Une fois détentrice du jeton, la station émettrice envoie les données qui
feront le tour de l’anneau. Le destinataire marque la trame émise pour informer
l’émetteur qu’il n’est plus nécessaire de la transmettre. L’émetteur libère alors le jeton
pour que d’autres émetteurs puissent l’utiliser.
7
http://www.linux-france.org/prj/inetdoc/articles/ethernet/ethernet.couche2.html
35
36
CHAP. III. ETUDE SOMMAIRE DES COUCHES
III.I Introduction
La complexité croissante des besoins de communication et la diversité des
solutions adoptées ont très vite fait apparaître la nécessité de définir un modèle complet
de communication ou architecture protocolaire réseau.
ISO (International Standardisation Organisation) définit une architecture de
communication normalisée couramment appelée modèle de référence ou OSI (open
System Interconnections).
L’architecture réseau assure l’accès aux ressources informatiques.
 Pour connecter des équipements ; il faut des protocoles d’échange identiques et
une sémantique de l’information compréhensible par les partenaires de la
communication.
L’architecture garantit la transparence.
SERVEUR
Requêtes
Programme
s clients
Transparence
Réponse
 Les systèmes a été découpé en entités fonctionnelles appelées couches.
Une couche est un ensemble homogène destiné à accomplir une tâche ou rendre un
service.
5.2. Les concepts de base
a) Principe de fonctionnement d’une architecture en couches
36
37
Application cliente
Application cliente
Instructions
Données
Données
Couche 3
Couche 3
Données H3
I3 H3 Données
H2
Couche 2
Couche 2
I2 H2 H3 Données
H1
Données H3 H2
Couche 1
Couche 1
H1 H2 H3 Données
Données H3 H2 H1
Données H3 H2 H1
Pour communiquer, l’application cliente remet à la couche supérieure ici la couche
3, des données à destination décrivant le service attendu et celles nécessaires à
l’acheminement des données vers l’application serveur.8
 La couche 3 interprète les instructions reçues et confectionne une structure dite
couche homologue.
 Cette structure de donnée est constitué d’une part des informations nécessaires
à la couche 3 distante pour traiter ces données appelées en tête de niveau 3 (H3
pour Header de niveau 3) et des données elles même ; l’ensemble formant une
entité de donnée de niveau N. les règles l’échange entre données de même
niveau constituent un protocole de niveau N.
Puis la couche 3 remet cette unité des données et des instructions (I3) à la couche
inférieure procèdent de même. Enfin des données sont émises sur le support physique.
En l’en tête protocolaire (H1), l’interprète et remet les donnée à la couche inférieur qui
procède de même jusqu’à la remise des données à l’application distante.
b) Protocole et service
La figure ci – dessous montre qu’il y a deux types de dialogues :
8
Mathieu RUCHOGOZA, Réseau téléinformatique, ISTA/GOMA, 2012 – 2013 inédit P : 87
37
38
 Un dialogue vertical qui correspond aux transferts d’informations d’une couche à
une autre (couches adjacentes) réalisé à l’aide des primitives de service
 Un dialogue horizontal qui, par l’intermédiaires de messages échangés
(protocole) à travers le réseau transfère entre couches distantes de même
niveau (couche homologue), les données d’un système à un autre ce dialogue le
protocole de niveau N
Application
Application
Protocole N +1
Couche 3
Couche 2
Couche 1
Couche 3
Couche 2
Protocole N
Protocole N-1
Couche 1
c) Encapsulation de données
La couche (N+1), en remettant les données à la couche N a requis les services du
niveau N, à l’aide d’une primitive de service de niveau. Peu importe à N+1 de savoir
comment ces services sont rendus. L’unité de données protocolaire de niveau N+1
données et en tête est transportée dans une unité de données de niveau N. les
données de niveau N+1 sont dites encapsulées dans le protocole N, on parle aussi de
tunnel de niveau N. un couche est donc un ensemble homogène destiné à accomplir
une tâche ou rendre un service.
III.3. Description du modèle en couches
Il existe deux types de couches :
 Les couches hautes : chargées d’assurer l’interfonctionnement de la gestion des
applications distantes (ces couches sont dites orientées application)
 Les couches basses : sont destinées à fournir au hautes un service de transport
fiable le données, déchargeant les couches hautes de la gestion de tous les
mécanismes de localisation et de transfert d’information à travers un ou plusieurs
systèmes relais, ces couches sont dites orientées transport (ou transfert).
38
39
III.3.1 Définition des couches
Pour réaliser une communication à travers un ou plusieurs systèmes intermédiaires
(relais), il faut :
 Relier les uptèmes par un lieu physique (couche physique)
 Contrôler qu’une liaison peut être correctement établie sur ce lieu (couche
LIAISON)
 Assurer à travers le relais (réseau) l’acheminement des données et la délivrance
au bon destinataire (ouche RESEAU)
 Contrôler, avant de délivrer les données à l’application que le transport s’est
réalisé correctement de bout en bout (couche TRANSPORT)
 Organiser le dialogue entre toutes les applications, en gérant des sessions
d’échange (couche SESSION)
 Traduire les données selon une syntaxe d’échange compréhensible par les deux
entités d’application (couche PRESENTATION)
 Fournir l’application utilisateur tous les mécanismes nécessaires pour masquer à
celle – ci les contraintes de transmission (couche APPLICATION)
7. Application
7. Application
6. Présentation
6. Présentation
5. Session
5. Session
4. Transport
Protocole de bout en bout
4. Transport
3. Réseau
3. NETWORK
3. Réseau
2. Liaison
2. DATA LINK
2. Liaison
1. Physique
1. Physique
1. Physique
Système Relais
III.3.2 Le niveau 1
1. Couche physique
 Elle assure un transport de bits sur le canal physique (support) elle fournit
l’interface avec le support physique sur lequel elle transmet un train de bits en
assurant la transparence binaire
 Elle est chargée de la synchronisation entre les horloges source et destination.
 Elle prend en charge les transmissions synchrone ou asynchrones en
fonctionnement SIMPLEX, SEMI – DUPLEX ou DUPLEX que la liaison soit en
mode point à point ou multipoint.
39
40
 Les services fournis à la couche physique sont :
 L’établissement et la libération de la connexion physique
 La transmission série et ou parallèle de « n bits »
 L’identification du circuit de données
 Le maintien en séquence des bits émis
 L’horloge et récupération d’horloge (synchronisation)
 La notification de dérangement
 Les normes couvertes par la couche physique comprennent principalement les
normes relatives aux fonctions (V.24, V.35, x.21, …) et aux ETCD9
2. La couche liaison des données
Elle assure le contrôle logique de la liaison et le transfert de données entre de réseau
sous forme de trame (Data Link _ Protocol Data Unit). Elle fournit un service de point à
point dit aussi en cascade, la détection et de correction d’erreur.
Entité réseau
Entité réseau
Protocole en
DL_SAP
Entité de liaison
point à point
Entité de liaison
Relais
Trames
Trames
Les services fournis sont accessibles au SAP du DL_SAP (Data Link Service Access
Point) et sont :






9
Etablissement, maintenir et libération de la connexion logique établie entre deux
points d’accès au service de liaison
La délimitation et la transfert de données (trames) en assurant :
Le maintien en séquence
La détermination et la correction d’erreur
La notification d’erreur non corrigée
Le contrôle de flux
http://wikipedia/généralité des couches réseaux
40
41
3. La couche réseau
 La couche réseau assure un transfert de données entre deux systèmes
d’extrémité à travers un ou plusieurs sous – réseaux physique (système relais)
 Elle fournit les fonctions de routage
 La localisation du système résout deux systèmes :
 L’adressage et
 L’acheminement (le routage)
Le NSAP (Network Service Access Point) correspond à l’indentification sur les
systèmes d’extrémité de l’accès au système réseau (entités homologues) et non à la
localisation du destinataire. Déduit de la NSAP adresse le SNAP (SUBNETWORK
POINT OF ATTACHMENT) couramment appelé adresse du destinataire.
Couche transport
Couche transport
NSAP
Couche réseau
NSAP
Couche réseau
Sous réseau
réel de
transport
L’adresse NSAP correspond à un espace d’adressage (du réseau global),
subdivisé en domaine et contrôle par une autorité d’adressage. Pour s’adapter à tous
types de ; réseaux, elle est déterminée a partir de la TSAP (Transport Service Access
Point)
La couche réseau est subdivisée en trois sous couches, la couche la plus basse est
chargée directement de l’accès physique au sous réseaux indépendamment du sous
réseau réel utilisé SNICIP (SUBNETWORK INDEPENDENT CONVERGENCE
PROTOCOL) la couche intermédiaire est chargée d’une éventuelle adaptation
(SNDCP) (SUBNETWORK DEPENDENT CONVERGENCE PROTOCOL)
La couche réseau réalise les fonctions suivantes :





Routage et service relais les
Connexion de niveau réseau
Multiplexage des connexions
Segmentation et groupage
Détection d’erreur et reprise sur erreur
41
42




Maintien en séquence
Contrôle de flux
Transfert de données exprès
Réinitialisation
4. La couche de transport
Elle garantit aux couches hautes un transfert fiable et transparent de données en
masquant à celles – ci les détails d’exécution de ce service c'est-à-dire qu’elle fournit
aux entités de session un service de transfert fiable de point à point quel que soit le
sous – réseau utilisé disponible au point d’accès au service, le TSAP (TRANSPORT
SERVICE ACCESS POINT). La couche transport effectue une remise en séquence
des unités de données reçues si ce service n’est pas garanti par les couches
inférieures.
Entité de
session
Entité de
session
TSAP
Entité transport
TSAP
Protocole de bout en bout
NSAP
Entité transport
NSAP
MESSAGES
Les sous réseaux sont classés en trois types (ABC) en fonction de deux grandeurs :
 Le taux d’erreur signalée, les erreurs signalées sont des erreurs détectées par la
couche réseau mais non corrigées par celle – ci.
 Le taux d’erreur résiduelle peut correspondre aux erreurs non détectées (non
signalées)
Les protocoles transport sont répartis en 5 classes (classe 0 ou TP0, classe 1 ou TP1, ..
classe 4 ou TP4).
La classe 0 est celle de base elle offre un service minimum les autres en sont issues
par enrichissement successif.
42
43
Transport classe 0
Réseau type A
Transport classe 1
Réseau type B
Transport classe 2
Réseau type C
Transport classe 3
Transport classe 4
Quelques mécanismes mis en œuvre par les protocoles de transport sont :


La résolution de l’adresse de transport, la localisation de l’entité distante sur
laquelle le somme local doit se connecter est déduite de l’adresse de transport
destination (TSAP)
Le référencement des connexions de transport, plusieurs connexions de
transport peuvent aboutir à une même TSAP pour identifier les flux de données
de provenances différentes, l’entité de transport attribue à chaque flux un
identifiant sur 2 octets appelés références de transport (source te destination).
En mode connecté, seule la requête de connexion (connect request) transporte dans la
position option de la TPDU, l’adresse de transport TSAP) :
 Dans les autres primitives, la connexion est identifiée par les références sources
et destination. En mode non connecté (UD USER DATACGAME) et en classe 0,
l’adresse TSAP est toujours présente et le champ référence absent (UD) ou non
renseigné (classe 0)
 Le gel de référence, lors de la libération d’une connexion, les références de celle
– ci ne peuvent être réutilisées par une nouvelle connexion pendant un certain
temps. Cette technique interdit qu’une nouvelle connexion ne soit établie avec
les mêmes références et ne reçoive alors des données appartenant à la
connexion précédente retardées dans le sous réseau de transport.
 La libération implicite ou explicite, la libération implicite lorsque sa vie est liée à
celle de la connexion réseau (elle est réalisée en même temps que celle – ci) elle
est explicite quand sa vie est indépendante de celle de la couche réseau.
 La détection et la correction d’erreur, cette option est en classe 4 uniquement un
total de contrôle est calculé tel que la somme module 255 les octets de la TPDU
soit nulle.
43
44
 Le contrôle d’inactivité (classe 4 uniquement). Une horloge d’inactivité (timer) est
gérée par l’entité de transport et elle est réinitialisée à chaque réception de
TPDU. A l’échéance du timer, la connexion transport est libérée, ce mécanisme
pallié les libérations de connexion non signalées. Pour éviter lors de longs
silences une rupture de connexion sur détection d’inactivité les entités de
transport peuvent acquitter les messages (ACK) ACKNOWLEDGMENT
 La segmentation : lorsqu’un TSDU est plus grande que la taille des TPDU
autorisée de flux explicite, le récepteur en fonction de son état accorde un crédit
à l’émetteur. Le crédit indique à l’émetteur le nombre de TPDU que celui – ci est
autorisé à émettre.
 L’établissement de la connexion à trois, si la demande de connexion est
acceptée par le destinataire celui – ci émet à destination de l’appelant une
TPDUCC (Connect_confirme).
 La déconnection, elle peut survenir à n’importe quel moment, des données
retardées dans les sous – réseau peuvent être perdues. L’éventuelle perte de
données est traitée par la couche session.
5. La couche session
 C’est l’interface entre le processus d’application et le service de transfert de
données (connexion de transport). Elle assure au processus d’application le
moyen de contrôler le dialogue en organisant celui – ci et en autorisant les
reprises.
 La gestion du dialogue et la synchronisation sont assurées par l’intermédiaire de
quatre jetons :
 Le jeton de données peut contrôler l’accès au transfert de données lors
d’un échange à l’alternat.
 Le jeton de terminaison peut autoriser le détenteur à demander une
libération normale de la connexion de session.
 Le jeton de synchronisation mineure qui permet la pose d’un point de
synchronisation mineure.
 Le jeton de synchronisation majeur (MA) et d’activité qui autorise la pose
d’un point de synchronisation majeur ou qui délimite le début et la fin
d’une activité.
6. La couche présentation
Elle n’est pas impliquée dans les mécanismes de transfert d’information, son rôle est
de garantir la signification des données transférés indépendamment de la
44
45
représentation interne de celles – ci du codage utilisé (ASCII, EBC DIC, …), de la
longueur des mots machines (32, 64 bits), de la représentation des valeurs négatives
(complément à 1 ou à 2) dans les hôtes communicants.
Cette couche garantit à la couche application :



L’accès aux services de la couche session, la plupart des primitive de service de
présentation ne font que traverser la couche présentation, elles ont une
correspondance directe avec les primitives de service de la couche session
(service réfléchis)
Les services de CRYPTOGRAPHIE et de compression de données
La négociation d’une syntaxe de transfert lors de l’établissement de la connexion
de présentation
Les données manipulées par l’application sont formatées selon une structure dite
structure de données (record ou enregistrement) ces données sont codées selon une
syntaxe concrète locale directement fonction du contexte.
Afin de garantir l’interprétation identique des données entre entités d’application
distantes, celles – ci négocient une représentation commune des données c’est la
syntaxe de transfert. Elle est obtenue par codage de la syntaxe locale à l’aide des
règles de codage les données étant présentées selon une syntaxe abstraite
(indépendante du contexte).
A chaque type est associée une étiquette ID qui permet d’identifier la nature de la
donnée transmise.
7. La couche application
 C’est la couche abstraite, ses utilisateurs ne sont pas des entités d’une couche
supérieur mais l’application utilisateur (AP ou UAP) Application Process ou User
Application Process.
 Elle fournit tous les mécanismes nécessaires au fonctionnement des
programmes utilisateur situés sur des machines distinctes et interconnectés.
 Ces mécanismes sont réunis en ensembles homogène de fonction rendant un
service défini ASE (Application Service Element), les services offerts par les ASE
sont accessible à l’application utilisateur via une interface UE (User Element).
Cette interface se présente comme un ensemble de librairies de procédures et
de fonctions constituant des appels normalisés aux ASE.
45
46
Les ASE de base
ACSE (Association Control Service Element) : gère la connexion assure
l’établissent le maintien, la libération ou l’abandon d’une association.
CCRSE (Commitment Concurency and Recovery Service Element): il garanti l’intégrité
des transactions, il est utilisé chaque fois que les applications exigent un certain niveau
de sécurité. CCRSE assure la cohérence des transactions en définissant une action
atomique, une action atomique comprend un nombre de tâche qui doivent être réalisées
ou pas. En cas de défaillance, la somme est rétablie dans son état d’origine. Il permet la
mise en place des éléments protocolaires associés au protocole de validation à deux
phases utilisé pour rendre une opération atomique.
RTSE (Reliable Transfer Service Element) : il offre un service transport fiable de
données en assurant les reprises en cas de défaillance d’un des systèmes d’extrémité.
ROSE (Remote Operation Service Element) : il est utilisé dans le modèle client/serveur
Les ASE fonctionnels
MHS (Message Handling Système) : il complémente un service des messageries
en mode non connecté, en cas d’absence du destinateur le message est délivré dans
sa boîte aux lettres.
DS (Directory Service) : il offre un service d’annuaire, c’est une base de données
permettant la localisation géographique des équipements adressables connectés au
réseau.
FTAM (File Transfer Access and Management) : il offre les opérations l’accès de
transfert. Il travaille sur des fichiers virtuelles, c’est le système d’exploitation qui
manipule les ficher physique. Il y a trois type des fichiers FTAM :
 Fichiers non structurés : les applications ne connaissent pas la structure, seules
les opérations de lecture et d’écriture portent sur l’intégralité de fichier sont
admises
 Fichiers structurés : suite d’enregistrement associé à une clé, toutes les
opérations sur les fichiers sont autorisées
 Fichiers hiérarchique : pouvant être représenté par un arbre, a chaque nœud est
associé a une clé.
DTP (Distributed Transaction Processing) : il gère les transactions s’exécutant sur des
terminaux répartis
VT (Virtual Terminal) : il définit un terminal virtuel et assure la correspondance entre les
caractéristiques de terminal virtuel et le terminal du système physique réel.
46
47
ODA (Office Document Architecture) : il normalise une architecture des documents et
concerne le traitement de texte (en mode caractère), les dessins (en mode point). Le
format d’échange de document est défini par ODIF (Office Document Interchange
Format).
JTM (Job Transfer and Manipulation) : pour la manipulation de documents, il distingue
l’initiateur, le processus ou utilisateur qui soumet le travail a la source ou système de
gestion de fichiers. Le destinataire de fichiers et l’exécuteur qui effectue les travaux.
RDA (Remote Database Access) : il définit un modèle d’accès aux bases des données
en proposant un modèle général client/serveur.
47
48
CHAP IV : LES PROTOCOLES ATM ET MPLS
IV.1 MPLS
MPLS (Multiprotocol Label Switching), Dans les réseaux informatiques et les
télécommunications, MultiProtocol Label Switching (MPLS) est un mécanisme de
transport de données basé sur la commutation d'étiquettes ou "labels". La notion
d'étiquette provient du fait que les labels sont insérés à l'entrée du réseau MPLS et
retirés à sa sortie. À la base, cette insertion s'opère entre la couche de liaison de
données et la couche réseau afin de transporter des protocoles comme IP.
C'est pourquoi MPLS est qualifié de protocole de couche "2,5". Ce protocole a ensuite
évolué pour fournir un service unifié de transport de données pour les clients en utilisant
une technique de commutation de paquets. MPLS peut être utilisé pour transporter
pratiquement tout type de trafic, par exemple la voix ou des paquets IPv4, IPv6 et
même des trames Ethernet ou ATM.
MPLS permet un déploiement à grande échelle pour acheminer différents types de
trafic tout en respectant les contraintes de fonctionnement associées et sur une unique
infrastructure.
IV.1.1 Historique
L'idée de MPLS vient d'un groupe d'ingénieurs de Ipsilon Networks, mais la
technologie n'était prévue pour fonctionner que sur ATM ce qui limita sa place sur le
marché. Cisco Systems, Inc. Proposa ensuite l'idée de ne pas limiter MPLS sur ATM et
créa le "Tag Switching", qui sera ensuite renommé en "Label Switching" pour
standardisation par l'IETF en tant que MPLS.
IV.2 ATM
IV.2.1 INTRODUCTION
ATM (Asynchronous Transfer Mode) est né du besoin des opérateurs
téléphoniques de disposer une technologie leur permettant de véhiculer la voix,
les données et l’image sur un même réseau, utilisant le RNIS Large Bande (BISDN en anglais) ; similaire à DQDB qualifié par les opérateurs le près ATM.
Avec la panoplie des réseaux, ATM étant la technologie permettant le
transport simultané de la voix, des données et la vidéo quelque soit le types de
réseaux. Cette technologie est utilisable à la fois sur les réseaux locaux
et
distants, son processus de normalisation repose sur des organismes de
standardisation UIT-T et l’ATM forum (www.atmforum.com).
48
49
ATM se positionne comme une la technologie universelle des réseaux de
communication avec des débits allant de quelque Méga à plusieurs Giga bits par seconde :
d’où la possibilité de négociation de Qualité de Services.
Ce concept a été mis en avant pour être le protocole de la couche réseaux
(couche trois du modèle OSI).
Nous consacrons ce module au fonctionnement interne du Mode de
Transfère Asynchrone, de la technicité de commutation ATM qui permet une grande
souplesse dans l’allocation des débits aux connexions réseau par le
moyen de la fibre optique qui offre les débits nécessaires aux services
interactifs.
IV.2.2 HISTORIQUE
Il est indispensable d’ignorer quelques notions élémentaires qui régissent
cette technologie de télécommunication, qui nous offres non seulement des
débits élevés mais aussi les qualités interactifs. Le but de ce paragraphe est de
présenter superficiellement quelques notions primaires du RTC (Réseau
Téléphonique Commuté) jusqu’au RNIS (Réseau Numéris à Intégration de
Service).
Vers les années 1980, chaque types d’informations utilisaient un réseau spécifique. Nous
allons comprendre cela sur la figure suivante.
Quelques Valeurs Numériques de Transfix :
Bas-débit =19.2kbps
Moyen débit =48 kbps
Haut débit = 64Mbps à 2Mbps
Très Haut débit = 2Mbps à 3.4Mbps
LL / LS
Numeris
Transpac X25
Figure : Ancien trafic
49
RTC
50
Il est sans oublier le théorème fondamental de Shannon : qu’il faillait échantillonner au
moins à 8000 périodes pour éviter le recouvrement spectrale :
Me =4Khz X 2= 8khz
1 échantillon = 8000 bits/secondes, d’ou 8*8000bps = 64kbps. (Norme G711) D’ou la notion
de RNIS-BE (Réseau Numérique Intégration de Services Bande Etroite) de la norme G707.
Et le Time Division Multiplexing 1/8000 = 125Ms (Micro secondes).
Trame Européenne : E1 (Ailleurs sauf Aux Etat-Unis et au Japon)
Pratique d’un multiplexage à Impulsion codé (MIC) de 30 canaux B avec deux canaux de
signalisations donnant un débit élevés à 2Mbps illustré figure suivante.
TN1 : Terminal Numérique ordre 1
1
M
MUX
I
32
C
Voies
32(IT) x 8(bits) x 8000 périodes = 2,048Mbps
32
Figure : 2 Norme Européenne
Avec la numérisation de la voix, les infrastructures se sont banalisées.
Pour des raisons d’optimisation des supports de transmissions, le CCITT (UIT-T) a
normalisé les niveaux de multiplexage, cette hiérarchie appelée PDH (Plesiochronous
Digital Hierarchy), les réseaux de transmissions étaient basés sur la PDH jusqu’aux années
90, constituant la base du réseau numérique de France Télécom depuis 1970. Afin de bien
comprendre quel était le fonctionnement de ce dernier nous illustrerons cette technologie de
multiplexage temporel qui consistait à cascader les Terminaux Numériques (figure
suivante).
50
51
Outre l’utilisation d’un sur débit (justification et bourrage), cette hiérarchie est très
consommatrice inutilement la bande passante. L’inconvénient majeur de la PDH réside
dans l’obligation de démultiplexeur complètement le train à haut débit pour reconstituer un
lien à 2Mbps.
Très rapidement cette hiérarchie a été remplacer à partir de 1986 par une nouvelle
technique de regroupement appelée SDH (Synchronous Digital Hierarchy) offrant plus de
souplesse dans le multiplexage et qui autorise (garantie) des débits supérieurs et répond à
un besoin de normalisation des interfaces optiques.
La hiérarchie synchrone (SDH) se distingue essentiellement de la hiérarchie plésiochrone
(PDH) par la distribution d’horloge à tous les niveaux du réseau réduisant les écarts
d’horloge. Les signaux sont encapsulés dans un container.
A chaque container est associé un sur débit destiné à l’exploitation de celui-ci.
Le container et le sur débit constituent un container virtuel (VC, Virtual Container). Un
pointeur (sur débit) pointe sur la charge utile de la trame.
Lorsque l’horloge source n’est pas en phase avec l’horloge local, la valeur du
pointeur est incrémentée ou décrémentée. L’utilisation de ces pointeurs permet
d’insérer ou d’extraire un train numérique de différents débits sans être contraint de
reconstituer toute la hiérarchie de multiplexeurs.
C e dernier point constitue l’un des principaux avantages de la hiérarchie SDH par rapport à
la PDH.
51
52
Comme il est juste question d’en parler superficiellement, nous ne développons pas les deux
types de hiérarchies synchrones :
SDH en Europe et SONET ( Synchronous Optical Network) aux Etat – Unis. La hiérarchie
SDH fixe un premier niveau (trame de base) à 155,52Mb/s (STM-1, Synchronous Transport
Module - level 1) et SONET pour STS-1 (Synchronous Tranport Signal – level 1) ou OC1
(Optical Carrier 1). Le tableau de la figure 4 donne la correspondance entre les deux
hiérarchies
Figure : Tableau des débits SONET/SDH
Comme SONET, le système de transmission SDH est un système capable de
transporter différents types de flux comme par exemple les canaux du RNIS. Son but est
d’apporter un système planétaire unique de transmission numérique normalisé, assurer le
multiplexage sur des supports dont les débits sont de plusieurs centaines de Mbit/s. Il vise à
éviter l’apparition de plusieurs standards de multiplexage pour les liens à haut débit comme
était le cas sur les téléphoniques utilisant la PDH. Toutes les fonctions de synchronisation
sont
réalisées par le système SDH, générant ainsi un sur débit supplémentaire. Grâce à sa
capacité de gestion la SDH s’impose face à la PDH. Les débits de l’UIT-T commencent à
155,52Mbit/s désigné par STM-1.
La trame SDH est composée d’un SOH (Section Over Head) et d’un POH (Path Over Head)
et d’une zone de donnée
IV.2.3 ORIGINE ET STANDARDISATION
Le réseau large bande
Dès 1990, l’UIT-T a définit un ensemble de recommandations qui définissent le cadre
général et les principes de base du réseau large bande ou RNIS-LB (Réseau Numéris à
Intégration de Service Large Bande) ou B-ISDN pour (Broadband – Integrated Service
Digital Network).
52
53
a) Mode de Transfère dans un Réseau Commuté
Le mode de transfère dans un réseau vise à partager la ressource entre plusieurs
communications
simultanées
en
combinant
deux
techniques
:
le
multiplexage décrit précédemment et la commutation. Nous savons qu’il
consiste à mélanger plusieurs canaux de faibles débits sur un même canal haut débit.
La
commutation
aiguille
une
communication
provenant
d’un
lien
en
entrée vers un lien en sortie. Conceptuellement, le multiplexage prend place en
entrée du réseau tandis que la commutation est au cœur du réseau.
Le mode de transfère utilisé sur un réseau à commutation dépend
étroitement du service offert. Sur le réseau téléphonique, c’est le mode
synchrone STM (Synchronous Transfer Mode) ou mode circuit. Sur les réseaux
de transmission de données, c’est le mode asynchrone
d’ou ATM
(Asynchronous Transport Mode) encore appelé mode paquets.
b) Mode de transfère asynchrone
Le trafic de données informatiques ne suit aucune régularité, l’envoi de
grande quantité de données alternent avec des périodes de silence, c’est dans ce
contexte qu’il est qualifié d’asynchrone, l’allocation de la bande passante est
dynamique en fonction des besoins instantanés de chaque communication. Les
unités de données sont structurés dans des paquets, l’en-tête du paquet permet
d’identifier à qu’elle communication le paquet appartient, soit grâce aux adresses source et
destination soit par un identificateur de communication délivré lors de l’établissement de
cette dernière, pas de synchronisation entre les voies de faible débit et du haut débit par
conséquent pas de structure de cycle.
L’arrivée des paquets des paquets se produisant de manière asynchrone et le
dédit du lien peut inférieur à la somme des voies à faible débits, les paquets
peuvent être stockés temporairement, dans des tampons avant d’être retransmis. Le
terminal dicte le débit et peut envoyer des débits qui varient de quelques Kbit/s à plusieurs
dizaines
de
Mbit/s.
Ce
mode
possède
donc
la
propriété
de
multi débit nécessaire aux différents services (vidéoconférence, distribution TV
…).
53
54
Il assure l’indépendance entre les terminaux et les
multiplexage et de commutation : on parle d’anisochronisme à l’accès.
équipements
de
Les applications multimédia demandent de plus en plus non seulement des
débits, mais aussi des délais de transfert courts.
IV.2.4 OBJECTIFS ATM
Les principaux objectifs d’ATM :
 Supporter tous types de commutations (voix, donnée et la vidéo) sur un même
réseau.
 Offrir le même service de bout en bout quelque le type soient les réseaux : Lan
(Local Area Network), Man (Metropolitan Area Network), WAN (Wide Area
Network).
 Fonctionner à très haut débit de quelque Mbits/s à quelque Gbits/s.
 Garantir une qualité de service QoS (bande passante, temps de latence, jitter, taux
de perte, …) à chaque utilisateurs.
 En utilisant les couches physiques standards : Fibre Optique (SONET/SDH), et la
paire torsadée.
 Convergence entre la téléphonie et l’informatique en notion de CTI (Couplage
Téléphonie Informatique) en rapport avec RNIS/LB.
 La grande idée novatrice ATM c’est de séparer la commutation et le routage pour le
protocole de niveau trois de couche OSI fin d’accroître les performances du réseau et
de réduire les coûts.
IV.2.5 LES PRINCIPES D’UN RESEAU A CELLULES
ATM est un protocole de réseau de niveau trois. Il repose sur le concept de
commutation de cellule. Ces cellules sont commutées le long des circuits virtuels.
Toute communication via ATM doit être précédée d’une phase d’établissement
de connexion au préalable. Une particularité d’ATM est la taille de cellules : 53
octets fixe. Ce choix s’explique par la volonté des concepteurs de garder un
temps de transfert proche du temps de temps de transmission, le temps
d’émission de la cellule doit donc être court. Ces cellules seront décrites plus
loin. ATM se distingue des autres protocoles de niveaux trois par la notion de
54
55
qualité de service qu’il implémente et par le fait que la plus part des protocoles de
ce niveau (IP, X25, IPX…) peuvent fonctionner par-dessus du réseau ATM.
C’est pour cette raison qu’ATM peut être vue comme un protocole de niveau
deux.
55
56
CHAP V : ANALYSE COMPARATIVE DE LA TRANSMISSION DES
DONNEESPAR LES PROTOCOLES ATM ET MPLS
Nous allons procédés à une analyse comparative de deux protocoles déjà
introduite au chapitre précédant.
a) ATM
V.1 Principes d’ATM
En traitant des données de longueur réduite et fixe (cellules), on peut assurer leur
commutation au niveau physique (multiplexage). La commutation peut donc être assurée
par des systèmes hardware et non plus logiciels, ce qui autorise des débits bien plus
importants.
La cellule ATM suit cette logique en présentant une cellule de 53 octets, dont 5 octets d’entête et 48 octets de charge utile.
L’architecture ATM est représentée dans la figure suivante :
Fig. : Relation entre les différentes couches de l’ATM
La couche physique assure l’adaptation des cellules au système de transport utilisé.
Trois modes de fonctionnement ont été définis au niveau physique : le mode PDH
(Plesiochronous Digital Hierarchy) ou mode tramé temporel qui utilise les infrastructures
existantes, le mode SDH (Synchronous Digital Hierarchy) ou mode tramé synchrone (mode
conteneur) qui devrait être le seul utilisé à terme, et le mode cellule pour les réseaux privés
où les cellules sont transmises directement sur le support de transmission.
56
57
La couche ATM s’occupe de la commutation et du multiplexage des cellules et
la couche AAL (ATM Adaptation Layer) adapte les unités de données des
couches supérieures à la couche ATM par segmentation et réassemblage.
V.2 DETAIL DES CELLULES (UNI, NNI)10
Fig. : Les cellules UNI et NNI
Le champ contrôle de flux générique, GFC (générique flow control), est présent que
dans les cellules à l’interface UNI. Ce champ est « écrasé » par le premier commutateur
ATM rencontré par la cellule. Ce champs n’a qu’une signification locale, il ne réapparaît pas
lorsque la cellule arrive à destination. Il a été définit à l’origine en pensant qu’il pourrait être
d’une certaine utilité pour le contrôle de flux. Pour des mécanismes de priorité entre les
ordinateurs hôtes et le réseau. Aucune valeur n’a été finalement spécifiée pour ce champ, à
tel point que le réseau ignore. La meilleur réponse l’on puisse formuler à son égard, ce
qu’il s’agit d’un bogue dans la définition du standard ATM.
Le champ identificateur du conduit virtuel, VPI (virtuel path identifier), contient un entier
permettant de définir le numéro du conduit virtuel. De façon similaire le champ
identificateurs de circuit virtuel, VCI (Virtual Channel Identifier), défini le numéro de circuit
virtuel. Les champs VPI de 8 bits (à l’interface UNI) et VCI 16 bits, permette de définir
jusqu’a 256 conduits virtuels et 65 536 circuits virtuels.
Le champ PT (Payload Type), permet de définir 8 types de cellules différentes
(selon la nature des informations contenues dans le charge utile de la cellule.
10
Greta Industriel des Technologies Avancées/généralité sur les réseaux/ 61, rue David d’Angers - 75019 PARIS P 107
57
58
Le champ CLP (Cell Loss Priority), de 1 bit, permet de formuler un niveau de
priorité à la perte de cellules sur une connexion. Si une congestion apparaît et que des
cellules doivent être détruites, les cellules de type 1 (CLP = 1) seront détruites en
premier. Le marquage du bit CLP dépend du type de trafic.
Le champ HEC (Header Error Correction) correspond à un total de contrôle ne portant
sur l’entête. Il met en œuvre un code de détection/correction d’erreur permettant de
corriger l’entête d’une erreur simple (un bit en erreur) et de détecter près de 90 % des
erreurs multiples, auquel cas la cellule est rejetée.
V.3 ETABLISSEMENT DUNE CONNEXION DANS COUCHE ATM
La couche ATM permet d’établir aussi bien des circuits virtuels permanents(CVP)
que de circuit virtuel commuté (CVC). Les premiers sont établis en permanence et peuvent
être utilisé sans préalable quand le système le souhaite, de la même façon qu’une ligne
louée. Les seconds doivent être établis à chaque fois que le système en a besoin, de façon
semblable aux appels téléphoniques.
La procédure normale d’établissement de circuit virtuel consiste pour un ordinateur à émettre
des messages SETUP sur un circuit virtuel réservé à cet effet.
Le réseau lui répond avec un message CALL PROCEEDING pour accuser au destinataire,
tout intermédiaire acquitte également le message SETUP par un CALL PROCEEDING.
Lorsque le message SETUP arrive enfin au destinataire, ce dernier répond avec un
message CONNECT. En retour, le réseau transmet le message CONNECT ACK pour
signaler à cet ordinateur qu’il a bien reçut son message CONNECT et qu’il fait suivre.
Lorsque le message CONNECT se propage en retour vers l’expéditeur de SETUP, chaque
commutateur au passage s’acquitte à son tour en envoyant CONNECT ACK.
58
59
Fig. : a. Etablissement d’une connexion sur un réseau ATM
Fig. b. Déconnexion sur un réseau ATM
59
60
V.4 LE MODEL DE REFERENCE RNIS - LB
C’est lors de la description de l’architecture du RNIS-BE (RNIS-Bande Etroite) que le
modèle de référence a montré ses insuffisances.
En effet, ce dernier organise et contrôle l’interfonctionnement d’applications
informatiques alors que le RNIS ne se préoccupe que du transport de bout en bout des
données multimédia. Tandis que le modèle OSI suppose que les données de gestion et de
contrôle sont transportées de la même façon que les données d’un usager (signalisation
dans la bande).
Figure : Model de référence
Le modèle de l’UIT a été repris pour le RNIS-LB. Ce modèle (recommandation I.321)
comporte quatre couches dites couches de communication (figure 7) regroupant trois plans
indépendants les uns des autres : le plan usager, le plan de commande, et le plan de
gestion.
Le plan de gestion (User Plane) a en charge le transfert des informations utilisateurs, le
contrôle d’erreur et le contrôle de flux. Le plan de commande (Contrôle Plane) comporte
tous les mécanismes de signalisations nécessaires à l’établissement, au maintient et à la
libération de la connexion.
Le plan de gestion (Management Plane) assure la gestion des performances, la localisation
des défaillances (fault), la détection des pannes et la mise en œuvre des mécanismes de
protection du système (reconfiguration…). Ce plan utilise un flux de cellules spécifiques
(OAM cells, Operation And Maintenance cells), les cellules OAM sont multiplexés avec
toutes les autres données transportées par le système.
60
61
Une autre particularité de modèle est d’avoir introduit une couche d’adaptation (AAL,
Adaptation ATM Layer), interface entre le transport de données (couche ATM) et les
applications. La couche AAL met en œuvre les mécanismes spécifiques à chaque type de
données transportées autorisant ainsi le transport banalisé des données.
V.5 SOUS COUCHES ATM
Fig. : Les couches ATM
V.5.1 COUCHE d’Adaptation ATM
Fonction de la couche d’adaptation ATM
La couche ATM fournit un service de commutation à hautes performances qui est
unique pour tous les flux générés par des applications aux profils très variés.
Ces flux sont commutés après multiplexage par des mécanismes communs, et seules des
files d’attentes multiples en amont des ces mécanismes peuvent apporter un traitement
différencié. Le service fournit par la couche ATM peut être ainsi résumé :
 Le relais de cellules opère en mode connecté et préserve donc l’ordre de la séquence
des cellules émises ;
 Il fonctionne indépendamment de l’horloge de la source du trafic. Cet avantage
implique cependant l’absence d’information explicite sur l’horloge de source dans le
flux reçu. De plus, cet asynchronisme, ainsi que la présence de files d’attente dans le
réseau, introduisent des délais de propagation variables qui provoquent une gigue de
cellules, de l’ordre de 0.1 ms ;
 Il n’offre pas de possibilité de contrôle de flux. Ce dernier devra, si nécessaire être
ajouté dans les couches supérieures ;
61
62
Il est totalement transparent au contenu de la charge utile de la cellule. Il n’en modifie
pas le contenu, mais ne fournit aucun moyen de s’assurer de son intégrité.
La couche AAL est beaucoup plus liée aux applications : elle permet d’affiner la qualité de
service offerte par la couche ATM, selon les exigences du service utilisateur. Elle met en
œuvre des protocoles de bout en bout, transparents à la couche ATM.
En particulier, l’information à transporter n’ayant aucune raison d’être compatible avec la
longueur de la charge utile de la cellule ATM, il est nécessaire de segmenter ou de grouper
l’information à l’émission et de la réassembler ou dégrouper à la réception.
Des services différents nécessiteraient des couches d’adaptations spécialisées ; cependant,
afin d’éviter une trop grande dispersion des développements, un regroupement en classes
de services a été effectué autour de 3 composantes principales, qui caractérisent tout flux de
trafic :
Son débit, constant ou variable, son mode de connexion, avec ou sans
connexion. Ses besoins en matière d’isochronisme, lequel peut imposer une relation stricte
ou pas de relation du tout entre l’horloge de la source et celle du récepteur.
Quatre fonctions d’adaptation découlant de combinaisons des caractéristiques évoquées
ont été définies : les AAL 1, 2, 3/4 et 5. L’AAL 5 est apparu sous la pression du monde
informatique.
V.5.2 AAL 1
AAL1 est utilisé pour émuler des circuits de type TDM sur un réseau ATM.
AAL1 offre un service d’adaptation orienté connexion à débit constant, ce qui
est approprié pour transporter la voix ou un signal vidéo. Ce service
d’adaptation est appelé "émulation de circuit". Un SDU AAL 1 utilise 1 octet de la charge
utile de la cellule ATM pour fins de synchronisation et pour y insérer un numéro de
séquence.
62
63
 S.N (Sequence Number) : Numéro du paquet dans la trame d’origine. Le SN stock
deux informations : le C.S.I (Convergence Sublayer Indicator) et le S.C (Séquences
Counter).
 S.N.P (Segment Number Protection) : assure les fonctions de numérotation des
cellules, ainsi que le stockage des informations pour éventuellement détecter une
erreur dans la transmission du SN.
 C.S.I (Convergence Sublayer Indicator) : Il transmet une marque de temps (R.T.S
Residual Temp Stamp) permettant au récepteur de synchroniser son horloge et de
délimiter les blocs de données.
 S.C (Sequence Counter) : Il numérote la cellule sur 3 bits (de 0 à 7.lors du
réassemblage des cellules chez le destinataire, si une cellule manque dans la
séquence, ATM saura alors la détecter. Si le 8 cellules sont perdues, les
équipements ATM seront alors incapables de s’en rendre compte.
 C.R.C (Cyclic Redundancy Checks) : Vérification de l’itegralite des données
composant le champ CS.
 P (Parité) : bit de parité paire.
V.5.3AAL 2
AAL 2 est un service d’adaptation orienté connexion, à débit variable, pour les
applications en temps réel. Des exemples d’applications sont la voix et la vidéo
compressée. AAL 2 utilise 3 octets de la charge utile de la cellule ATM pour fins de
détection et correction d’erreurs et pour y insérer un numéro de séquence (1 octet d’en-tête
AAL et 2 octets de t AAL).
63
64
 I.T (Information Type) : informe du début, de la continuation ou de la fin
d’un message
 L.I (length Indicator) : indique le nombre d’octets de données effectivement présent
dans la zone de datas
La couche AAL2 diffère de l’AAL1 par la possibilité de débit variable et donc de cellules
incomplètes où entre la notion de bourrage. Le champ SN est identique à celui de l’AAL 1
(champs CSI et SNC. Le champ IT permet de distinguer le début ou la fin d’un message
(BOM, EOM), une cellule unique, etc. Le champ LI indique la longueur des données utiles et
enfin le champ CRC protège les données.
Pour les AAL 3 et 4, le fonctionnement est légèrement différent : la première cellule PDU
comporte l’entête ALL (deux octets), et l’en-tête CS (4 octets), puis viennent les données du
PDU. La dernière cellule du PDU comporte, quant à elle, le suffixe AAL (2 octets à la fin de
la cellule), précédé du trailer CS (4 octets + suffisamment de zéros pour que la cellule soit
remplie. La fin du PDU est détectée en opérant au niveau de la couche ATM à l’aide du
dernier bit du Payload Type (un champ l’en-tête de la cellule ATM), qui vaut 1 si la cellule est
la dernière du PDU.
V.5.4 AAL 3/4
La couche AAL 3/4 est utilisée pour le transport des données sans contrainte
temporelle. Pour assurer la reprise sur erreur (mode assuré), la sous couche CS a été
subdivisée en 2 sous-couches, CPCS (Common Part Convergence Sublayer), commune
aux modes assuré et non assuré et SSCS (Service Specific Convergence Sublayer),
spécifique au mode assuré.
64
65
Fig. : Structure de donnée de la couche AAL ¾
 CPI (Common Part Indicator) est une indication pour interpréter les autres champs,
 Btag et Etag (Begin ou End Tag) sont des numéros identifiant les unités appartenant
à la même unité de données,
 BaSize (Buffer Allocation Size) indique comment dimensionner les tampons,
 AL (Alignment) est un drapeau pour compléter la fin de la SDU à 32 bits,
 Len (Length) donne la taille des données utile de la SDU,
 ST (Segment Type) informe sur les segment de début ou de fin, MID (Multiplexing
Identification) identifie les cellules d’origines différentes sur une même connexion
multiplexée,
 ID (Length Indicator) indique le nombre d’octets utiles dans l’unité de données et le
CRC protège le champ de donnée.
V.5.5 AAL 5
AAL5 utilise un en-tête de 8 octets principalement pour fins de détection et de
correction d’erreurs. En AAL 5, la dernière cellule du PDU se termine par 8 octets de trailer
AAL, précédés si nécessaire de zéros appelés PAD ou BOURRAGE. Puisque AAL 5 est
une simplification de la couche AAL 3/4, elle en adopte l’architecture.
Fig. : Structure de donnée de la couche AAL 5
65
66
V.6 COMMUTATION
V .6.1 ROUTAGE
Le service ATM étant orienté connexion, des tables de routage sont nécessaires
dans les commutateurs du réseau. Chaque cellule est placée sur sa route par les
commutateurs intermédiaires, qui associent son identificateur à une destination.
Comme dans le cas de la commutation par paquets, l’identificateur logique n’a qu’une
signification locale. Il est ici composé de 2 champs :
Un identificateur de groupe, ou faisceau virtuel (VPI) : Sa taille est de 8 bits pour une cellule
UNI, et de 12 bits pour une cellule NNI ;
Un identificateur d’élément dans le groupe, ou voie virtuelle (VCI), dont la taille est de 16
bits.
L’ensemble constitué d’un faisceau virtuel et d’une voie virtuelle est équivalent à un circuit
virtuel de commutation par paquets ou à une liaison virtuelle du relais de trames. La notion
de faisceau virtuel permet au gestionnaire du réseau d’organiser et de gérer ses ressources
de transmission par des liaisons virtuelles permanentes ou semi-permanentes.
VC concatenate to create VPs
Transmission Path
Fig. : Canal virtuel
Une route est formée de 2 types de connexions : connexion de voie virtuelle et
connexion de faisceau virtuel. Chaque connexion est constituée par la
concaténation de voies et de faisceaux virtuels. La hiérarchisation des
identificateurs (VPI / VCI) permet de développer 2 types de commutateurs :
Les commutateurs ATM de faisceaux virtuels, appelés brasseurs ATM, qui
n’utilisent que l’identificateur de faisceau virtuel VPI pour faire progresser l’information le
long d’une route. Ils sont contrôlés par les organes de gestion du réseau.
66
67
Les commutateurs ATM de voies virtuelles, qui prennent en compte les 2
identificateurs (VPI / VCI. Il s’agit surtout de commutateurs de rattachement contrôlés appel
par appel par les mécanismes de traitement d’appel.
Un brasseur de faisceaux virtuels permet d’acheminer en bloc toutes les voies virtuelles
appartenant à un même faisceau. De tels brasseurs peuvent être utilisés notamment pour
configurer des réseaux de liaisons spécialisées, fournir des routes de secours, constituer
l’interconnexion de nœuds de commutation pour un service sans connexion…
Les cellules sont affectées à une connexion en fonction de l’activité de la source et des
disponibilités du réseau. Il existe 2 modes d’affectation des connexions : L’affectation sur
demande, appel par appel, ou connexion virtuelle commutée, nécessitant un protocole de
signalisation entre le terminal de l’utilisateur et son commutateur de rattachement ;
L’affectation permanente ou connexion virtuelle permanente, résultant d’un contrat de
service entre l’opérateur du réseau et l’utilisateur.
Ce protocole de signalisation est lui-même transporté sur une connexion virtuelle distincte
qui, comme toute connexion virtuelle, peut être affectée en permanence ou sur demande
(appel par appel) à cette activité de signalisation. Dans ce dernier cas, l’établissement de la
connexion virtuelle de signalisation fait appel à une procédure particulière, dite de méta
signalisation.
Voici un exemple de ce que pourraient être les connexions passant à travers un switch
ATM
Fig. : Les connexions par un switch
67
68
Le switch tient à jour, pour chaque port, une table qui associe à chaque VCN
source est un port VCN destination. Ceux qui n’en déduisent pas immédiatement qu’il est
possible d’utiliser le même VCN sur plusieurs ports différents se voient immédiatement et
irrévocablement attribuer un point Gunther ;
Dans notre exemple, cette table aurait l’aspect suivant pour le port 1
Fig. : Résumé des connexions sur le port 1
V.6.2 COMMUTATEUR
Les solutions sont basées sur la mise en œuvre de MIB, bases de données locale,
dans les équipements interrogeables à distance. Deux types de MIB ont été définis : l’AtoM
MIB qui définit la gestion des commutateurs ATM, des circuits virtuels et des interfaces, et la
MIB AMON (ATM Monitoring) constituant une sorte de MIB Rmon adaptée à ATM. Le
dialogue avec les équipements ATM est basé sur l’utilisation du protocole ILMI (Interim
Local Management Interface) qui constitue en fait une mise en œuvre de SNMP sur un
réseau ATM.
La gestion de la topologie est un besoin fondamental de la gestion d’un réseau ATM,
sachant que celui ci est orienté connexion. Les outils de gestion de topologie permettent de
découvrir la topologie physique du réseau ATM et de connaître l’état des liens. En
sélectionnant un des liens, on peut généralement obtenir des informations sur les circuits
virtuels actifs.
Il n’existe pas un commutateur ATM type mais plusieurs catégories de commutateurs
dont les caractéristiques techniques varient suivant leurs fonctionnalités.
On définit 5 niveaux : les adaptateurs ATM pour PC, les commutateurs pour groupe de
travail, les commutateurs pour réseau fédérateur, les commutateurs d’entreprises et les
commutateurs pour opérateurs. Les équipements de périphérie que l’on trouve au niveau
68
69
Workgroup sont constitués selon les cas d’un commutateur de trames intégrant une carte
d’interface ATM qui permet de se connecter sur le backbone ATM, ou alors d’un
commutateur ATM doté de ports de raccordement de postes de travail à 25 Mb/s ou 155
Mb/s et d’interface vers le backbone à 155 Mb/s. Au niveau utilisateur, le marché des cartes
adaptateurs comporte des cartes 25 Mb/s, 125 Mb/s et plus rarement des cartes 622 Mb/s.
On distingue les cartes destinées aux serveurs des cartes destinées aux postes de travail
en fonction des mécanismes logiciels intégrés à la carte et de leur performance.
Les commutateurs ATM au niveau campus sont en général utilisé pour les backbones ATM,
par exemple pour relier des routeurs ATM ou alors des commutateurs LAN. Ce type de
commutateur doit être capable de supporter une grande variété de backbones locaux ainsi
que d’interface WAN. Ils doivent cependant être optimisés du point de vue prix/performance
pour une fonction de backbone local.
Description d’un commutateur ATM
Le rôle principal du commutateur ATM est d’identifier et d’analyser le couple
VCI/VPI de chaque cellule reçue et de transporter chaque cellule reçue depuis le port
d’entrée jusqu’au port de sortie correspondant à la destination. Il doit également pouvoir
stocker temporairement les cellules en attente de routage. Le rôle du commutateur est
primordial, c’est de lui que va entièrement dépendre le niveau de performance atteint.
69
70
Fig. : Commutateur ATM
Fonctionnement du commutateur
Le transport des cellules à l’intérieur d’un commutateur est assuré par l’unité de
commutation. Le rôle de cette unité est d’assurer la mise en correspondance des ports
d’entrée et de sortie avec le minimum de perte de cellules. Selon la
technologie de commutation, les pertes de cellules peuvent être dues à des
conflits internes ou externes. On distingue la technologie de multiplexage
temporel de celle du multiplexage spatiale.
Les performances de commutation sont définies par trois critères : la capacité maximale de
commutation du commutateur ATM en nombre de cellules, le temps de traversée moyen
du commutateur et la probabilité de pertes de cellules en cas de congestion de
l’équipement.
Les caractéristiques demandées à un commutateur ATM sont bien supérieures aux
caractéristiques courantes : des débits d’accès très élevés conduisant à un débit global de
plusieurs Gbits/s, plusieurs millions de cellules commutées par seconde, un retard peu
important et stable de manière à assurer une émulation de circuit et un taux de perte de
cellules très faible.
Du point de vue de leur architecture, les commutateurs ATM peuvent être classés en deux
catégories : les commutateurs à ressource partagée et les commutateurs à répartition
spatiale.
Le principe des commutateurs à ressource partagée est un multiplexage de tous les
flux d’entrée vers une ressource commune de très grande capacité. Certains moyens de
70
71
communication, organisés autour d’une mémoire partagée, mettent à profit les avantages
du stockage centralisé. La gestion de cette mémoire unique est complexe et sa bande
passante importante, ce qui nécessite un fort parallélisme pour s’affranchir des contraintes
technologiques. D’autres utilisent un support partagé qui connecte les ports d’entrée aux
files d’attente associées aux ports de sortie. Ce support est réalisé habituellement sous la
forme d’un bus ou d’un anneau transportant plusieurs bits en parallèle.
Les commutateurs à répartition spatiale sont caractérisés par la coexistence de chemins
simultanés entre ports d’entrée et ports de sortie. Deux types de commutateurs existent.
Dans le cas des commutateurs de type CROSSBAR, développés initialement
pour la commutation de circuit, le moyen de communication à N entrées et N
sorties comporte N² points de croisement et ne présente pas de blocage interne :
il est toujours possible d’établir un chemin entre un port d’entrée et un port de sortie libres,
et des chemins simultanés peuvent être établis entre paires de ports disjointes. La
contention en sortie est résolue par un stockage en entrée ou dans les points de
croisement.
Fig. : Commutateur de type crossbar
Les commutateurs de type Banyan ont l’avantage de ne nécessiter que N/2.log(N) éléments
de commutation pour former une matrice à N entrées et N sorties. Par exemple, une
matrice 8x8 nécessite 12 éléments de commutation organisés en 3 étages de 4 éléments.
Ces derniers sont de type 2X2 et réalisent pour chaque entrée, la connexion avec l’une des
deux sorties, en fonction d’un bit d’adresse de destination de la cellule. Un tel moyen de
communication peut présenter des blocages internes : il n’existe qu’un seul chemin entre
une entrée et une sortie données et des contentions sont possibles pour l’utilisation d’un
lien interne.
71
72
Fig. : Commutateur de type Banyan
Le commutateur Batcher-Banyan est considéré comme le commutateur ATM idéal.
Batcher switch
Banyan switch
Fig. : Commutateur Batcher-Banyan
Conclusion partielle
Le protocole ATM est d’un service remarque dans le réseau métropolitain avec la qualité sur
de son travail que l’on vient de développer dans ce sous point.
MPLS
V.7 Fonctionnement
MPLS fonctionne par commutation d'étiquettes. Des chemins entre PE (Provider
Edge) sont établis de façon manuelle (action d'un administrateur dans le plan
d'administration) ou automatique (via un protocole de signalisation comme LDP - Label
Distribution Protocol - dans le plan de contrôle).
72
73
Un chemin MPLS étant toujours unidirectionnel, on fait la différence en MPLS entre les
routeurs d'entrée (PE ou iLSR - ingress Label Switch Router -), de transit (P-router pour
Provider router), et de sortie (PS ou eLSR - egress Label Switch Router). Le routeur
d'entrée a pour rôle d'encapsuler le trafic reçu sur ses interfaces « clients ». Il applique
(au moins) une étiquette au paquet reçu et l'envoie vers une de ses interfaces
sortantes. Pour créer l'étiquette, le routeur utilise les FEC (Forwarding Equivalence
Class), qui sont des tables de correspondances dont les clefs sont un élément du
paquet (adresse MAC, adresse IP, Class of Service, port TCP/UDP, etc.). Une FEC est
donc un groupe de paquets transférés vers la même interface de sortie et avec les
mêmes critères de transmission.
Le paquet atteint ensuite des commutateurs de transit (P-router). Ceux-ci possèdent
une table de commutation comportant quatre entrées :
Deux clefs :
 Interface d'entrée du paquet
 Etiquette MPLS en entrée
Deux valeurs :
 Etiquette MPLS de sortie (ou retrait du label)
 Interface de sortie du paquet
L'opération de commutation est donc extrêmement simple, puisqu'il suffit d'analyser
l'étiquette MPLS qui se trouve directement après l'en-tête de la trame de niveau 2
(Ethernet), ou dans l'équivalent de la cellule/ trame de niveau 2 (VPI/VCI de l' ATM,
DLCI du Frame Relay, etc.). Il n'est donc pas nécessaire d'extraire le paquet IP et de
parcourir l'ensemble de la table de routage. Toutefois, si cet argument était à l'origine
de la création de MPLS, il a perdu beaucoup de poids, car l'augmentation de la
puissance des routeurs et l'avènement de nouvelles puces dédiées permettent
largement de parcourir la table de routage IP à chaque nouveau paquet. Ce sont donc
les autres possibilités attribuées à MPLS qui en font une technique de plus en plus
utilisée. Si la configuration manuelle est toujours possible, elle s'avère très fastidieuse
pour l'administrateur, c'est pourquoi la plupart du temps un protocole de signalisation
est utilisé pour établir la connexion, c'est-à-dire les chemins MPLS (LSP, Label
Switched Path). LDP, norme IETF, est le principal utilisé, mais d'autres protocoles
préexistants ont été étendus (cas de OSPF dit OSPF-TE) ou modifiés (cas de RSVP).
Il ne faut en effet pas confondre le RSVP initial, de bout en bout, et le RSVP-TE
modifié pour les environnements MPLS, entre PE donc, contrairement à IP, MPLS n'est
pas un protocole de bout en bout. Il définit seulement une façon d'encapsuler des
protocoles de couche 3 (IPv4 comme IPv6), de couche 2 (Ethernet, PPP, ATM, FR
73
74
entre autres), et même de couche 1 (PDH, SDH). Il ne faut pas confondre ces
protocoles encapsulés, donc transportés par MPLS, avec les protocoles inférieurs (dits
de niveau 2) qui permettent de transporter MPLS. Cet ensemble peut paraître confus
puisqu'un même protocole peut en même temps être transporté par et transporter
MPLS : ainsi des cellules ATM arrivant sur des PE pourront être encapsulées par des
PE MPLS reliés à des P-routeurs en ATM.
CONCLUSION
Comme vous constaté MPLS est un protocole de niveau 2,5 qui est efficace
grâce à sa collaboration avec d’autres protocole de niveau 1 et 2.
Le protocole travail bien car c’est un protocole de bout en bout.
Avantage et inconvénient des protocoles ATM et MPLS
ATM
Avantage
Inconvénient
 L'ATM définit une
 Utilise toujours la même
nouvelle technique de
qualité de largeur de bande
commutation : la
même lorsqu’il y a peu
commutation de cellules,
d’information à transmettre.
 Fonctionnement à très
haut débit et transmission
transparente.
MPLS
 Permet un déploiement à
grande échelle pour
acheminer différent types
de trafic tout en
représentant les
contraintes de
fonctionnement
associées et sur une
unique infrastructure,
 définissant des règles de
transport de données sur
la couche 2 du modèle
OSI.
74
 Ne peut être mis en
œuvre uniquement à
l’aide d’un opérateur et
donc contractuellement
75
CONCLUSION GENERALE
Les réseaux métropolitains ne sont plus en adéquation avec les débits des
composantes locales des réseaux des entreprises.
De plus l’offre logicielle étant marginale.
ATM était prometteur, surtout en termes de qualité de service, mais la complexité de LAN
Emulation ne lui a pas permis de s’imposer.
La voie est ainsi largement ouverte au 10 Gigabit Ethernet.
Même si l’avenir d’ATM semble compromis, surtout avec la notion de qualité de service
(QoS) que promet IPv6, il est s’en ignorer qu’il a réalisé un travail laborieux dans la
technologie d’information.
Quant à MPLS lui n’est pas souvent sollicité mais il joue parfaitement son rôle.
75
76
BIBLIOGRAPHIE
OUVRAGE :
 Greta Industriel des Technologies Avancées/généralité sur les réseaux/ 61, rue
David d’Angers - 75019 PARIS
 Guy Pujol/ les réseaux/éd. Paris 1985
COURS :
 Mathieu RUCHOGOZA, Hyper fréquence, ISTA/GOMA, 2012 – 2013, Inédit.
 Mathieu RUCHOGOZA, Réseau informatique, ISTA/GOMA, 2012 – 2013, Inédit.
 KABANGU, Calculateur Numérique, ISTA/GOMA, 2012 – 2013, Inédit.
SITE INTERNET :
 www.atmforum.com
 http://wikipedia/généralité des couches réseaux
http://www.linux-france.org/prj/inetdoc/articles/ethernet/ethernet.couche2.html

 www.commentçamarche.com/ généralité sur les réseaux
76
77
TABLE DES MATIERES
DEDICACE ............................................................................................................................................................... I
REMERCIEMENT..................................................................................................................................................... II
SIGLES ET ABREVIATIONS ...................................................................................................................................... III
O. INTRODUCTION ................................................................................................................................................. 1
0.1 PROBLEMATIQUE ......................................................................................................................................................1
0.2 HYPOTHESE DU TRAVAIL.............................................................................................................................................1
0.3 CHOIX ET INTERET DU SUJET ........................................................................................................................................2
0.4 METHODES ET TECHNIQUE DE UTILISEE .........................................................................................................................2
0.4.1 Méthode expérimentale; ..............................................................................................................................2
0.4.2 Méthode comparative..................................................................................................................................2
0.5 Délimitation et subdivision du travail .............................................................................................................2
CHAP. I. GENERELITES SUR LE RESEAUX ................................................................................................................. 3
I.1 PRESENTATION DU CONCEPT « RESEAU » .......................................................................................................................3
I.2 HISTORIQUE .............................................................................................................................................................3
I.2.1 Les premiers pas ............................................................................................................................................3
I.2.2 L’informatique répartie .................................................................................................................................4
I.2.3 Les réseaux hétérogènes ...............................................................................................................................5
I.3 LES TYPE DE RESEAUX .................................................................................................................................................5
I.3.1 Définition d’un réseau ...................................................................................................................................5
I.3.2 Les réseaux locaux (Local Area Network) ......................................................................................................6
I.3.3 Les réseaux métropolitains (Metropolitan Network Area) MAN ..................................................................7
I.3.4 Les réseaux étendus (Wide Area Network) ...................................................................................................9
I.4 LA TOPOLOGIE DES RESEAUX......................................................................................................................................11
I.4.1 Les types de liaison ......................................................................................................................................11
I.4.2 Les topologies..............................................................................................................................................11
I.5 LES SERVICES RESEAU................................................................................................................................................14
I.6 LES ELEMENTS D’UN RESEAU ......................................................................................................................................14
CHAP. II. LA TRANSMISSION DES DONNEES ......................................................................................................... 18
II.1. LE PARTAGE DU MEDIA DE TRANSMISSION ..................................................................................................................18
II.2. MODES ET TYPES DE TRANSMISSION ............................................................................................................................18
II.2.1. Mode « simplex » .......................................................................................................................................19
II.2.2. Mode « half-duplex » .................................................................................................................................19
II.2.3. Mode « full-duplex » ...................................................................................................................................19
II.2.4. Types de transmission ................................................................................................................................19
II.3. LES SUPPORTS DE TRANSMISSION ...............................................................................................................................20
II.3.1. La paire torsadée (Twisted Pair) ...............................................................................................................21
II.3.2. Le câble coaxial ..........................................................................................................................................23
II.3.3. La fibre optique ..........................................................................................................................................24
II.3.4. Les supports non limités .............................................................................................................................27
II.4. CODAGE ...............................................................................................................................................................27
II.4.1. L’approche bande de base ..........................................................................................................................28
II.4.2. L’approche large bande ..............................................................................................................................30
II.4.3. Multiplexage de signaux .............................................................................................................................31
II.5. CONVERSION DE SIGNAUX .........................................................................................................................................32
II.6. METHODES D’ACCES AU SUPPORT...............................................................................................................................33
CHAP. III. ETUDE SOMMAIRE DES COUCHES ........................................................................................................ 36
77
78
III.I INTRODUCTION ......................................................................................................................................................36
5.2. LES CONCEPTS DE BASE ...........................................................................................................................................36
III.3. DESCRIPTION DU MODELE EN COUCHES .....................................................................................................................38
III.3.1 Définition des couches ..............................................................................................................................39
III.3.2 Le niveau 1 ................................................................................................................................................39
CHAP IV : LES PROTOCOLES ATM ET MPLS ........................................................................................................... 48
IV.1 MPLS .................................................................................................................................................................48
IV.1.1 Historique..................................................................................................................................................48
IV.2 ATM .............................................................................................................................................................48
IV.2.1 INTRODUCTION ..........................................................................................................................................48
IV.2.2 HISTORIQUE................................................................................................................................................49
IV.2.3 ORIGINE ET STANDARDISATION ...................................................................................................................52
IV.2.4 OBJECTIFS ATM ...........................................................................................................................................54
IV.2.5 LES PRINCIPES D’UN RESEAU A CELLULES .................................................................................................54
CHAP V : ANALYSE COMPARATIVE DE LA TRANSMISSION DES DONNEESPAR LES PROTOCOLES ATM ET MPLS .... 56
V.1 PRINCIPES D’ATM .................................................................................................................................................56
V.2 DETAIL DES CELLULES (UNI, NNI) ......................................................................................................................57
V.3 ETABLISSEMENT DUNE CONNEXION DANS COUCHE ATM ................................................................................58
V.4 LE MODEL DE REFERENCE RNIS - LB ...................................................................................................................60
V.5 SOUS COUCHES ATM .........................................................................................................................................61
V.5.1 COUCHE d’Adaptation ATM .......................................................................................................................61
V.5.2 AAL 1 ...............................................................................................................................................................62
V.5.3AAL 2 ...........................................................................................................................................................63
V.5.4 AAL 3/4 .......................................................................................................................................................64
V.5.5 AAL 5 ..........................................................................................................................................................65
V.6 COMMUTATION ................................................................................................................................................66
V .6.1 ROUTAGE ..................................................................................................................................................66
V.6.2 COMMUTATEUR ........................................................................................................................................68
V.7 Fonctionnement ............................................................................................................................................72
AVANTAGE ET INCONVENIENT DES PROTOCOLES ATM ET MPLS ......................................................................... 74
CONCLUSION GENERALE ...................................................................................................................................... 75
BIBLIOGRAPHIE .................................................................................................................................................... 76
TABLE DES MATIERES ........................................................................................................................................... 77
78
Téléchargement