Réseaux. Services de circuits virtuels X.25, Frame Relay, ATM. Master Miage 1 Université de Nice - Sophia Antipolis. (Second semestre 2009-2010)



Documents pareils
Milieu des 1980 : vers une société de l information

Réseaux grande distance

La couche réseau Le protocole X.25

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

STI 28 Edition 1 / Mai 2002

LES RÉSEAUX À HAUTS DÉBITS

Cisco Discovery - DRSEnt Module 7

Téléinformatique et télématique. Revenons aux définitions

Groupe Eyrolles, 2000, 2004, ISBN :

Cours n 12. Technologies WAN 2nd partie

La gestion de la QoS dans les réseaux. Qualité de Service (QoS) et gestion du trafic dans les réseaux. Problématique

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Voix et Téléphonie sur IP : Architectures et plateformes

2. DIFFÉRENTS TYPES DE RÉSEAUX

Introduction. Multi Média sur les Réseaux MMIP. Ver

Completed Projects / Projets terminés

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Câblage des réseaux WAN.

Les Réseaux Informatiques

Evolution de l infrastructure transport

RESEAUX ET COMMUNICATION

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Formation Cisco CCVP. Quality of Service. v.2.1

Les réseaux multi-services Les réseaux ATM. C. Pham RESO-LIP/INRIA Université Lyon 1

Université de La Rochelle. Réseaux TD n 6

ELP 304 : Électronique Numérique. Cours 1 Introduction

Introduction aux Technologies de l Internet

Présentation du modèle OSI(Open Systems Interconnection)

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Spécifications Techniques d Interface

Voix sur IP Étude d approfondissement Réseaux

Administration des ressources informatiques

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

2. Couche physique (Couche 1 OSI et TCP/IP)

Architectures et Protocoles des Réseaux

Chapitre 1: Introduction générale

Accès primaire AAL Accusé de réception de bout en bout ABM Accusé de réception local ABR ACD Accès de base Acheminement

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Algorithmique des Systèmes Répartis Protocoles de Communications

Errata et mises à jour

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Introduction. Adresses

Plan. Programmation Internet Cours 3. Organismes de standardisation

LES RESEAUX VIRTUELS VLAN

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

RTP et RTCP. EFORT

Internet et Multimédia Exercices: flux multimédia

IPFIX (Internet Protocol Information export)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

Votre Réseau est-il prêt?

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

TASK Santé : Le protocole Pésit /TCP-IP

Organisation du module

Qualité du service et VoiP:

Les Virtual LAN. F. Nolot 2008

Télécommunications. Plan

Protocoles généraux, pour la téléphonie, pour les données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Master e-secure. VoIP. RTP et RTCP

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Les réseaux cellulaires

Transmission de données. A) Principaux éléments intervenant dans la transmission

L3 informatique Réseaux : Configuration d une interface réseau

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Service Turbo DSL. 23 juillet 2004 SPECIFICATIONS TECHNIQUES D ACCES AU SERVICE. Spécifications Techniques d Accès au Service

Présentation de l ADSL

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Couche Transport TCP et UDP

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

1.Introduction - Modèle en couches - OSI TCP/IP

Les Réseaux sans fils : IEEE F. Nolot

TECHNOLOGIE ADSL BeWAN systems (Fév 03)

Rapport du projet Qualité de Service

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Cahier des charges "Formation à la téléphonie sur IP"

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Une brève introduction à l architecture des réseaux ADSL

Fonctions de la couche physique

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence

Transcription:

Réseaux Services de circuits virtuels X.25, Frame Relay, ATM Master Miage 1 Université de Nice - Sophia Antipolis (Second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier)

Sources bibliographiques Pujolle (G.) : Les réseaux - 6ème édition - Eyrolles 2007/09 Servin (C.) : Réseaux et Télécoms - 3ème édition - Dunod 2009 Tanenbaum (A.S.) : Réseaux 4ème édition - Pearson Education 2003 Cours UREC du CNRS (www.urec.fr) 2

Interface X.25 (1/2) X.25 définit les protocoles relatifs à l utilisation d une interface entre un terminal (ETTD) et son point d entrée (ETCD) à un réseau à commutation par paquets 3 couches fonctionnelles, et donc 3 protocoles : X.25-1 (couche physique) gestion du circuit de données entre ETTD et ETCD protocole X.21 (peu utilisé) ou X.21 bis (V.24/V.28 ou V.35) X.25-2 (couche liaison) gestion de la liaison de données d accès au réseau protocole HDLC LAP-B (Link Access Protocol Balanced) champ d information de la trame contenant un paquet X.25-3 X.25-3 (couche réseau) voir page suivante 3

Interface X.25 (2/2) X.25-3 (couche réseau) ou X.25 PLP Packet Level Protocol fourniture d un service réseau avec connexion gestion des circuits virtuels (CV) ou connexions logiques entre ETTD au travers du réseau données à transmettre fragmentées en paquets de longueur limitée comportant un en-tête (identification du circuit virtuel, numéro de paquet ) CV permanents (CVP) ou commutés (CVC). Le protocole X-25-3 assure l établissement et la rupture des CVC. Circuits virtuels car n existent dans les nœuds du réseau que sous forme des en-têtes échange duplex de paquets avec contrôle de flux multiplexage possible de plusieurs CV (jusqu à 4095) sur une même liaison d accès (donc plusieurs communications simultanées entre un ETTD et d autres ETTD, sur des CV séparés) 4

Architecture X.25 5

Encapsulation 6

Adressage X.25 Un ETTD X.25 possède deux adresses : une adresse réseau globale (numéro d annuaire) selon plan de numérotation hiérarchique X.121 (identification du pays, du réseau, du terminal) un numéro de voie logique (NVL) identifiant un circuit virtuel Chaque CV établi est représenté, pour l ETTD, par un NVL de 12 bits contenu dans l en-tête de tous les paquets relatifs à ce CV Un NVL est une adresse locale, utilisée par convention entre l ETTD et son nœud de rattachement pour identifier le CV Un NVL est choisi, et corrélé avec l adresse réseau globale de l ETTD distant, lors de chaque appel, pour un CVC. La correspondance est statique dans le cas d un CVP 7

Multiplexage de circuits virtuels 8

Etablissement et libération d un CVC (1/4) Paquet d appel émis par l ETTD appelant (A) sur une de ses voies logiques libres (NVL=x) et comportant : les adresses réseau globales de A et de B les services complémentaires éventuels (Groupe Fermé d Abonnés GFA, taxation au demandé, classe de débit, taille des paquets, taille des fenêtres ) d éventuelles données d appel Paquet d appel reçu par ETCD-A qui le route dans le réseau selon l adresse de B L ETCD-B choisit une voie logique libre de B (NVL=y) pour lui présenter le paquet d appel entrant Si l appel est accepté, B émet un paquet de communication accepté (avec NVL=y) qui est relayé jusqu à A sous forme d un paquet de communication établie (avec NVL=x). Les échanges de paquets de données peuvent alors commencer 9

Etablissement et libération d un CVC (2/4) Si l appel est refusé, B répond par un paquet de libération, confirmé par l ETCD-B (confirmation de libération) et relayé jusqu à A (indication de libération). L ETTD-A doit aussi confirmer localement Mêmes paquets et même échange pour la rupture normale du CVC Exemples de causes de libération par le réseau (ETCD) : refus d appel (destinataire inconnu, sans VL disponible, extérieur au GFA demandé ) surcharge du réseau Contention d appel : en cas de simultanéité d un appel émis par un ETTD et d un appel entrant présenté par l ETCD sur la même voie logique, priorité donnée à l appel de l ETTD (appel sortant). Risque de contention minimisé si l ETTD choisit un NVL le plus élevé possible et l ETCD un NVL le plus faible possible (parmi les voies logiques libres) 10

Etablissement et libération d un CVC (3/4) 11

Etablissement et libération d un CVC (4/4) 12

Transfert de données (1/5) Echange de paquets de données et de contrôle de flux (RR, RNR); également paquets d interruption LP = longueur de paquet = taille maximale du champ de données = paramètre (128 octets, par exemple) Compteurs de paquets P(S), P(R) : P(S) = numéro du paquet envoyé (modulo 8 ou 128) P(R) = numéro (modulo 8 ou 128) du prochain paquet attendu Bit M (More Data) : M=1 pour les paquets intermédiaires M=0 pour le dernier paquet d un message complet Le bit M est aussi utilisé par les réseaux qui acceptent des LP de valeurs différentes et fournissent des fonctions de fragmentation et groupage Bit Q (Qualified) sert à distinguer deux flux différents. Exemple: utilisation par le PAD X.29 de paquets qualifiés 13

Transfert de données (2/5) Bit D (Delivery) : normalement D=0, confirmant localement la réception de paquets de données. Si D=1, acquittement de bout en bout Contrôle de flux, par circuit virtuel, à l aide de P(S) et P(R). Fenêtre d anticipation (W) permettant l émission de W paquets, au plus, avant de recevoir un accusé de réception. Valeur habituelle W=2 Paquets RR (Receive Ready) et RNR (Receive Not Ready) Paquets d interruption (non numérotés) qui permettent de transférer un octet de données sans effet du contrôle de flux Autres paquets destinés à la gestion des incidents : paquet de diagnostic, pour signaler certaines erreurs sans fermer le CV paquet de réinitialisation, pour un CV donné paquet de reprise, pour tous les CV (libération de tous les CVC établis, réinitialisation de tous les CVP actifs) 14

Transfert de données (3/5) 15

Transfert de données (4/5) 16

Transfert de données (5/5) 17

Connexion de terminaux asynchrones (1/2) Conversion de protocole assurée par le PAD Packet Assembler Disassembler pour terminaux en mode caractère tels que TTY ou VT100 Fonctions du PAD (X.3) conversion de protocole assemblage en paquets des caractères reçus du terminal, désassemblage des paquets interprétation des messages de commande génération de signaux de service pour le terminal fonctions commandées par des paramètres (profils standards), examinés et modifiés par le terminal (protocole X.28) ou l ETTD (protocole X.29) critères de remplissage d un paquet paramètres de gestion du PAD paramètres de gestion du terminal 18

Connexion de terminaux asynchrones (2/2) Interface Terminal-PAD (X.28) connexion physique : ligne spécialisée ou réseau commuté code ASCII (Alphabet International n 5) Protocole ETTD-PAD (X.29) permet la télécommande du PAD par des paquets qualifiés (bit Q=1) gérés par l ETTD X.25 19

Réseau Transpac (1/2) Accès au réseau accès directs (ligne spécialisée, canal D du RNIS) accès indirects synchrones ou asynchrones via un point d accès (PAD, EBA, PAVI, EBS, SBS) Source : C. Servin Réseaux et Télécoms Dunod 2003 20

Réseau Transpac (2/2) Tarification coût d accès dépendant du débit de l abonnement (accès directs) ou du réseau d accès (RTC, RNIS) coût de mise en relation des abonnés (circuit virtuel) facturé au forfait (CVP) ou au temps (CVC) coût de transmission de l information : taxation au volume (Koctet) Paramètres d abonnement protocole débit d accès classe de débit taille de fenêtre LAP-B taille de fenêtre paquet longueur de paquet 21

Principes du relais de trames Protocole issu de X.25, avec des simplifications, compte tenu : du faible taux d erreur sur les artères du réseau des débits importants à offrir aux utilisateurs Caractéristiques principales protection des trames par une enveloppe de type HDLC routage des trames au niveau 2 (et non au niveau 3) et nécessité d un champ d adresse de taille importante pas de champ de commande, donc : un seul type de trames pas de numérotation des trames, donc pas de contrôle de flux ni de reprise en cas d erreur prévention de congestion du réseau par contrat de trafic Conséquence : fonctions simplifiées dans les commutateurs, avec des temps de traitement réduits 22

Structure de trame Frame Relay 23

Champ d adresse 24

Couches protocolaires (1/2) 25

Couches protocolaires (2/2) Fonctions du noyau (Core) détection des fanions vérification du FCS validation du DLCI vérification du nombre minimal et maximal d octets modification du DLCI commutation de la trame notification de congestion Fonctions (éventuelles) de la partie haute de la couche 2 (EOP Elements of Protocol) accusés de réception reprises sur erreurs contrôle de flux temporisations 26

Commutation de trames liens virtuels unidirectionnels communication bidirectionnelle possible avec deux liens virtuels (habituellement, même valeur de DLCI pour les deux liens) habituellement : liens virtuels permanents, mais possibilité d établir des liens commutés 27

Contrat de trafic (1/2) Descripteur de trafic qui comprend : CIR Commited Information Rate : débit moyen contractuel garanti par le réseau EIR Excess Information Rate : surdébit autorisé T = intervalle de mesure du trafic Paramètres de trafic Bc Commited Burst Size tel que : Bc = CIR*T Be Excess Burst Size tel que Bc + Be = (CIR + EIR)*T Volume soumis : inférieur à Bc : trames transmises dans le réseau compris entre Bc et Bc + Be : trames transmises mais marquées (frame tagging) par DE = 1 supérieur à Bc + Be : trames détruites 28

Contrat de trafic (2/2) 29

Contrôle de congestion (1/4) Congestion d un commutateur : se traduit par un dépassement de seuil dans des files d attente Moyens implicites pour résoudre un état de congestion par réduction de la taille des files d attente : rejet, en priorité, des trames marquées (DE = 1) dans la phase de congestion modérée (mild congestion) rejet de toutes les trames en excès si la congestion est plus forte (severe congestion) Moyens de notification explicites utilisés pour éviter d atteindre un état de congestion nécessitant l élimination des blocs en excès : voir ci-après 30

Contrôle de congestion (2/4) Mécanisme de notification explicite des extrémités : FECN Forward Explicit Congestion Notification BECN Backward Explicit Congestion Notificatio Source : C. Servin Réseaux et Télécoms Dunod 2003 31

Contrôle de congestion (3/4) Efficacité limitée de ce mécanisme : il est supposé que les protocoles des couches supérieures des ETTD comportent des mécanismes de contrôle de flux (fenêtrage, par exemple) permettant de bloquer temporairement l émission la notification BECN n est possible que s il existe un lien virtuel vers la source si elle est possible, la notification BECN ne peut être portée que par une trame à destination de l ETTD visé (un commutateur ne peut pas émettre spontanément une trame) système injuste puisqu il affecte tous les ETTD dont le trafic traverse le commutateur congestionné 32

Contrôle de congestion (4/4) Protocoles de gestion de la congestion CLLM Consolidated Link Layer Management messages CLLM émis par un commutateur en congestion vers ses nœuds voisins et la source utilisation d un DLCI dédié (DLCI = 1023) message CLLM indiquant la cause de la congestion et la liste des liens virtuels responsables ou impliqués dans la congestion LMI Local Management Interface protocole plus complet qui prend en charge toute la signalisation du réseau utilisation du DLCI 1023 permet à tout ETTD de connaître l état des liens virtuels, l état du support physique de raccordement, le changement de statut d un lien par le réseau 33

ATM : besoins en hauts débits Transitions majeures dans le monde informatique : passage du texte à l image distribution de la puissance de traitement et de stockage Besoins nouveaux en télécommunications : débits importants dynamique importante de variation de débit retards d acheminement courts et stables unité souhaitable de la technologie support, quelle que soit la nature du flux (données, voix, vidéo ) Suppositions : artères numériques de grande qualité fonctions de contrôle de flux et de traitement d erreurs repoussées à la périphérie du réseau 34

Le compromis ATM (1/2) Reconduction d avantages du mode circuit : charge utile transportée de manière transparente (comme le sont les 8 bits d un intervalle de temps IT) charge utile de longueur fixe (comme l octet d un IT) permettant une commutation simple et efficace charge utile courte, permettant l émulation d un circuit (note : à 64 kbit/s, 48 octets de voix correspondent à un retard de 6 ms) Reconduction d avantages du mode paquet : découplage temporel entre source et réseau (échange asynchrone), permettant à la source seule de gérer son débit multiplexage statistique possible des connexions sur les liens du réseau routage par étiquette (label switching) permettant diffusion, constitution de groupes d utilisateurs, hiérarchisation du réseau en faisceaux et voies virtuels 35

Le compromis ATM (2/2) 36

Principes d ATM (1/2) ATM : technique de commutation et de multiplexage Variante de la commutation par paquets : paquets courts de taille fixe appelés cellules Traitement d une cellule dans un commutateur ATM limité à : analyse d une étiquette (équivalent au NVL ou au DLCI) acheminement vers la file d attente de sortie appropriée (commutation rapide par des moyens matériels) Fonctions plus complexes reportées vers les couches supérieures des systèmes utilisateurs (et non dans le réseau) Solution raisonnable aux contraintes simultanées de trafics très dissemblables (données, voix, images animées ) Objectif : intégration possible de tous services sur un accès commun à un réseau unique 37

Principes d ATM (2/2) Source : JL. Mélin Pratique des réseaux ATM Eyrolles 1997 38

Architecture ATM (1/2) 39

Architecture ATM (2/2) Couche ATM (ATM Layer) en charge de la commutation et du multiplexage des cellules Couche physique (Physical Layer) qui assure l adaptation à l environnement de transmission sous-couche de convergence de transmission (TC Transmission Convergence Sublayer) sous-couche de média physique (PM Physical Medium Sublayer) Couche d adaptation AAL (ATM Adaptation Layer) qui adapte les flux d information à la structure des cellules sous-couche de Segmentation et Réassemblage (SAR Segmentation and Reassembly Sublayer) sous-couche de Convergence (CS Convergence Sublayer) 40

Modèle de référence ATM Plan d usager (User Plane) comprenant les protocoles applicatifs Plan de commande (Control Plane) comprenant les protocoles liés au traitement d appel (signalisation) Plan de gestion (Management Plane) comprenant les fonctions de gestion à l intérieur des différentes couches et les rapports de gestion entre couches 41

Services et protocoles 42

Format de la cellule (1/2) 43

Format de la cellule (2/2) GFC Generic Flow Control (4 bits) gestion des priorités et contentions d accès en configuration point-à-multipoint (0000 si configuration point-à-point) autre proposition : contrôle de flux et de prévention de congestion VPI Virtual Path Identifier (8 ou 12 bits) VCI Virtual Circuit Identifier (16 bits) PTI Payload Type Identifier (3 bits) CLP Cell Loss Priority (1 bit) CLP = 1 pour cellules pouvant être écartées par le réseau CLP = 0 pour cellules de haute priorité HEC Header Error Control (8 bits) géré par la couche physique correction d une erreur simple sur l en-tête détection d erreurs multiples sur l en-tête également utilisé pour la délimitation des cellules 44

Codage du champ PTI Congestion rencontrée = EFCI Explicit Forward Congestion Indication Type d unité de données: information transmise entre couches ATM et AAL. Exemple d utilisation : indication de dernière cellule AAL5 45

Routage des cellules Service ATM orienté connexion : tables de routage présentes dans les nœuds du réseau Commutation réalisée par modification d une étiquette (label switching) faisant partie de l en-tête et n ayant qu une signification locale Fonctions réalisées : analyse et traduction de l étiquette commutation spatiale de la cellule mutiplexage et stockage temporaire en sortie 46

Faisceaux et voies virtuels Faisceau (ou conduit) virtuel = VP Virtual Path identifié par le champ VPI Voie virtuelle = VC Virtual Circuit identifié par le champ VCI Route constituée de : connexions de faisceaux virtuels (VP connections) connexions de voies virtuelles (VC connections) Connexions permanentes ou dynamiques (nécessitant un protocole de signalisation) 47

Commutateurs et brasseurs Brasseurs de faisceaux virtuels (VP switches) n utilisent que le champ VPI pour faire progresser l information le long d une route acheminent en bloc toutes les voies virtuelles d un même faisceau Commutateurs de voies virtuelles (VP/VC switches) : utilisent les champs VPI et VCI 48

Classes de service CBR Constant Bit Rate pour un raccordement à débit constant (voix ou vidéo non compressée). Prise en compte du débit crête PCR (Peak Cell Rate) VBR Variable Bit Rate pour trafics sporadiques de données avec (rt-vbr) ou sans (nrt-vbr) contraintes de temps réel. Prise en compte du débit projeté SCR (Sustainable Cell Rate) et de la taille maximale de rafales admissibles MBS (Maximum Burst Size) ABR Available Bit Rate pour les applications capables de réduire leur trafic à la demande entre un débit minimum MCR (Minimum Cell Rate) et le débit crête PCR. Régulation du trafic par réception de cellules de contrôle de flux (RM-Cells Resource Management Cells). Pas de débit moyen garanti UBR Unspecified Bit Rate. Ce mode ne fournit aucune garantie de débit ni de remise des cellules (mode datagramme ou best effort) 49

Contrat de trafic Contrôle d admission (CAC Connection Admission Control) d une nouvelle connexion, prenant en compte les caractéristiques du trafic de la source et les critères de qualité demandés Paramètres de trafic : PCR, SCR, MBS, MCR Paramètres de qualité de service (QoS) : CTD Cell Transfer Delay = temps de transfert des cellules CDV Cell Delay Variation = variation du temps de transfert (gigue) CLR Cell Loss Ratio = taux de perte maximum des cellules transmises Source : C. Servin Réseaux et Télécoms Dunod 2003 50

Contrôle de trafic Contrôle de trafic (UPC Usage Parameter Control) ou policing pour protéger le réseau contre les excès de trafic d une source (malveillance, mauvais paramétrage, défaillance d équipement) Fonctions de calibrage en contrôlant, voire en régulant le débit offert sur la connexion virtuelle considérée : mesure du débit offert mécanisme du seau percé (leaky bucket) mécanisme explicite de crédit contrôle permettant d éliminer les cellules en excès du contrat ou de les déclasser d un niveau de priorité (violation tagging) Mécanisme d espacement (spacing) effectué sur les cellules acceptées avant leur injection dans le réseau (à noter qu un tel mécanisme est aussi souhaitable à la source, lorsqu il est possible) 51

Classes de service et trafic ATM Source : JL. Mélin Pratique des réseaux ATM Eyrolles 1997 52

Couche physique : adaptation de débit Débit correspondant au flux de cellules ATM différent du débit utile du système de transmission : adaptation de débit (ou bourrage ou justification) Diverses techniques : flux continu de cellules avec insertion de cellules vides systèmes tramés: flux résultant correspondant à la charge utile du lien de transmission (trames synchrones SDH, par exemple) systèmes non tramés (structuré en cellules): débit résultant égal au débit total du lien de transmission flux discontinu de cellules : adaptation par insertion de caractères de bourrage (symboles idle, par exemple) 53

Protection contre les erreurs Rappel : ATM suppose un excellent taux d erreur sur les systèmes de transmission (en général meilleur que 10-8 ) Types d erreurs : erreurs simples (single bit errors) en fonctionnement normal dues aux imperfections des systèmes (bruit) erreurs multiples (burst errors) de longue durée (plusieurs ms) principalement dues à des actions de maintenance (reconfiguration) Méthode de protection adaptée à ces types d erreurs (HEC sur 8 bits) : correction des erreurs simples sur l en-tête détection des erreurs multiples sur l en-tête (tout en évitant de corriger à tort) Deux modes de fonctionnement : mode correction (par défaut) pour les cellules présentant un syndrome d erreur simple et destruction des cellules présentant un syndrome d erreurs multiples passage en mode détection après un HEC invalide (erreurs simples ou multiples) avec élimination de toute cellule présentant un HEC incorrect. Retour au mode correction après détection d une cellule correcte 54

HEC Header Error Control 55

Délimitation des cellules par HEC Utilisé en cas de flux continu de cellules sur le système de transmission Principe : détection des limites d une cellule en déterminant la position de l octet où les règles de calcul du HEC sont vérifiées (registre à décalage de 40 bits) Robustesse de la méthode accrue par un embrouillage des données de la charge utile 56

Couche AAL Adaptation des principaux types d applications au flux ATM Deux sous-couches : SAR Segmentation and Reassembly (champs présents dans chaque cellule) : adaptation de format entre unités de données et charge utile des cellules, numérotation des cellules, bourrage des cellules incomplètes CS Convergence Sublayer (champs présents une seule fois par unité de données utilisateur) : traitement des pertes et insertions de cellules, traitement des erreurs dans la charge utile, synchronisation de bout en bout Types d AAL AAL-1 pour trafics de type isochrone non compressé de flux à débit fixe (CBR) AAL-2 (encore à l étude) pour transfert isochrone compressé de flux à débit variable (VBR) AAL-3/4 (plus très utilisée) pour les transferts de données AAL-5 pour les transferts de données 57

AAL-1 : Fonctions AAL-1 adaptée aux applications à débit constant et présentant de fortes contraintes d isochronisme : signaux de voix ou de vidéo non compressée, émulation d un circuit de données Permet la récupération de la gigue de cellules et de l horloge (utilisation d une mémoire tampon) Traitement des erreurs Impossibilité, dans le cas d un flux continu, de réémettre une information mal reçue, car information non forcément stockée à la source, et non-respect du temps de réponse (service temps réel) Attitudes possibles : Aucune détection, si le service le tolère (service téléphonique, par exemple), ou si la récupération est possible de bout en bout (émulation d un circuit de données) Masquage des erreurs détectées par un mécanisme d interpolation en réception Ajout de redondance permettant la reconstitution de l information d origine (correction de type FEC Forward Error Correction) Technique d entrelacement d octets (byte interleave) utile dans les deux derniers cas pour diluer l effet d une cellule perdue 58

AAL-1 : Format de cellule SN Sequence Number : permet de détecter des cellules manquantes ou insérées par erreur CSI Convergence Sublayer Information : permet de délimiter des blocs de données ou de transporter une marque de temps SNC Sequence Number Counter : numérotation des cellules modulo 8 SNP Sequence Number Protection : permet de corriger une erreur simple ou de détecter des erreurs doubles sur le champ SN CRC Cyclic Redundancy Checking : calculé sur les 4 bits du champ SN Pty Parity bit : parité paire calculée sur les 7 autres bits 59

AAL-3/4 : Format CPCS_PDU CPI Common Part Indicator (1 octet) : indique la façon d interpréter les champs suivants. Seule valeur possible actuellement = 00000000 Btag Beginning Tag (1 octet) et Etag End Tag (1 octet) : évitent la concaténation accidentelle de deux CPCS_SDU suite à la perte de cellules transportant la fin de la première et le début de la seconde BASize Buffer Allocation Size (2 octets) : indique la taille du message (CPCS_SDU) pour permettre au récepteur de mettre en place une mémoire tampon de taille suffisante (sans forcément réserver le maximum, soit 64 Koctets). En général, BASize a la même valeur que Length PAD Padding (0 à 3 octets) : octets de bourrage qui complètent la charge utile à un multiple de 4 octets AL Alignment (1 octet) : permet l alignement du suffixe de CPCS_PDU sur une frontière de 4 octets Length (2 octets) : indique le nombre exact d octets des données utiles (CPCS_SDU) pour permettre au récepteur d éliminer le bourrage 60

AAL-3/4 : Format SAR_PDU ST Segment Type (2 bits) : indique le type de segment 00 COM Continuation Of Message 01 EOM End Of Message 10 BOM Beginning Of Message 11 SSM Single Segment Message SN Sequence Number (4 bits) : permet de numéroter modulo 16 les segments relatifs à une connexion CPCS donnée (déterminée par P et MID) et de détecter des cellules manquantes ou insérées relatives à cette connexion P Priority (1 bit) et MID Multiplexing IDentification (9 bits) : permettent le multiplexage de connexions CPCS sur la même connexion ATM (VPI/VCI) LI Length Indication (6 bits) : indique le nombre d octets dans la charge utile (entre 1 et 44) CRC Cyclic Redundancy Check (10 bits) : reste d une division par un polynôme de degré 10 61

AAL-3/4 : Exemple de segmentation 62

AAL-5 : Format CPCS_PDU PAD Padding (0 à 47 octets) : octets de bourrage pour que la CPCS_PDU complète (CPCS_SDU + bourrage + protection) ait une taille multiple de 48 octets CPCS_UU CPCS User-to-User Indication (1 octet) : octet transporté de manière transparente CPI Common Part Indicator (1 octet) : prévu pour de nouvelles fonctions, autres que l alignement du suffixe sur 64 bits. Doit être codé actuellement 00000000 Length (2 octets) : nombre exact d octets de données utiles (CPCS_SDU) permettant au récepteur d éliminer le bourrage CRC Cyclic Redundancy Check (4 octets) : reste d une division par un polynôme de degré 32 63

AAL-5 : Exemple de segmentation 64