Séance 7. Les réseaux distants (WAN) Séance 7 : Les réseaux distants (WAN)



Documents pareils
Réseaux grande distance

Les techniques de multiplexage

Cours n 12. Technologies WAN 2nd partie

Chaine de transmission

2. Couche physique (Couche 1 OSI et TCP/IP)

Architectures et Protocoles des Réseaux

Introduction. Multi Média sur les Réseaux MMIP. Ver

Transmission de données. A) Principaux éléments intervenant dans la transmission

Digital Subscriber Line

I. TRANSMISSION DE DONNEES

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Câblage des réseaux WAN.

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

LA VoIP LES PRINCIPES

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Voix et Téléphonie sur IP : Architectures et plateformes

Présentation du modèle OSI(Open Systems Interconnection)

NOTIONS DE RESEAUX INFORMATIQUES

Les Réseaux Informatiques

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

ELP 304 : Électronique Numérique. Cours 1 Introduction

Les réseaux cellulaires

Les réseaux cellulaires vers la 3G

La Solution Crypto et les accès distants

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Accédez au test ici

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)

Organisation du module

LE VDSL 2 EN FRANCE. Source :

Cisco Discovery - DRSEnt Module 7

Chapitre 18 : Transmettre et stocker de l information

La couche réseau Le protocole X.25

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

Groupe Eyrolles, 2000, 2004, ISBN :

Informatique Générale Les réseaux

Chapitre 13 Numérisation de l information

Chapitre 2 : communications numériques.

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Technique de codage des formes d'ondes

2. DIFFÉRENTS TYPES DE RÉSEAUX

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Module TR3 Transport des données : PDH, SDH, WDM

Cours des réseaux Informatiques ( )

Evolution de l infrastructure transport

La Voix Sur IP (VoIP)

EFFETS D UN CHIFFRAGE DES DONNEES SUR

Chap17 - CORRECTİON DES EXERCİCES

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Spécifications Techniques d Interface

LES RÉSEAUX À HAUTS DÉBITS

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

TABLE DES MATIERES. Page 1/17

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

Veille Technologique : la VoIP

NOUVELLES TECHNOLOGIES RESEAUX

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant

Les Réseaux sans fils : IEEE F. Nolot

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

SOLUTIONS DE COMMUNICATION POUR PME

INTRODUCTION AUX RESEAUX

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Numérisation du signal

Article I. DÉFINITIONS

TP a Notions de base sur le découpage en sous-réseaux

QU EST-CE QUE LA VOIX SUR IP?

LTE dans les transports: Au service de nouveaux services

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

LE RESEAU GLOBAL INTERNET

La Voix sur IP OLIVIER D.

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

La Voix sur le Réseau IP

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Colt VoIP Access Colt Technology Services Group Limited. Tous droits réservés.

ISO/CEI NORME INTERNATIONALE

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Contributions à l expérimentation sur les systèmes distribués de grande taille

Fonctions de la couche physique

Swisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone Fax

Solutions de téléphonie VoIP en petite entreprise

Nerim Trunk SIP Mai 2013

Réseaux Licence 3 Informatique

Liste de vérification des exigences Flexfone

Transcription:

Réseaux A9 Séance 1 Séance 2 Séance 3 Séance 4 Séance 5 Séance 6 Séance 7-8 Séance 9-10 Séance 11 Séance 12 Concepts de base Les procédures de liaison Notions d'architecture Les protocoles de liaison Les réseaux locaux (LAN) l'interconnexion de réseaux Les réseaux distants (WAN) Internet et TCP/IP Administration et sécurité des réseaux Applications et serveur Séance 7 Les réseaux distants (WAN) Sommaire: 1 ère PARTIE Les Principes Les Opérateurs Les lignes spécialisées (louées) Les lignes multiplexées Le multiplexage fréquentiel Le principe de la numérisation Le multiplexage temporel La hiérarchie PDH La hiérarchie Synchrone: SDH et SONET Les lignes louées : l'offre de France Télécom Les lignes louées : cas de plusieurs sites L'alternative PSDN (Public Switched Data Networks) Principe de la commutation Principe d'un réseau de commutation La commutation de circuits La hiérarchie des commutateurs et des lignes Le RTC français Les limites de la commutation de circuits La commutation de données La commutation de paquets La commutation de paquets en mode non connecté : les datagrammes La commutation de paquets en mode connecté : les circuits virtuels Le contrôle d'erreur dans les réseaux à commutation de paquets La connexion au réseau public commuté L'équipement d'accès Les connexions dans les réseaux public commutés Page 1 /25

Diapositive 2 1 ère PARTIE La transmission des données sur de longues distances Objectifs Objectifs : Montrer les problèmes et les solutions de communication à travers des réseaux à longue distance Recours aux opérateurs (réseaux publics commutés et lignes spécialisées) Les réseaux de commutation (commutation de circuits et de paquets) La connexion au réseau de commutation Page 2 /25

Diapositive 3 Les Principes Les principes : Infrastructure étendue et coûteuse Opérateurs Liaisons louées ou commutées Réseaux à commutation de circuits ou de paquets Accès permanents ou commutés Fiabilité variable implantés. Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux locaux d'entreprise, les usagers ne sont pas propriétaires des réseaux, lesquels appartiennent à des opérateurs qui doivent respecter la législation en cours dans les pays où ils sont Ils fournissent aux usagers un service de transport de données, soit par des lignes spécialisées louées, soit par des lignes commutés à travers des réseaux à commutation de circuits ou à commutation de paquets. Les accès peuvent être permanents et commutés avec une plus ou moins grande fiabilité. Diapositive 4 Domaine privé Usager Les Opérateurs Domaine public Opérateur Usager Domaine privé Les opérateurs : Dans le domaine public (qu'il ne faut pas confondre avec nationalisé), le transport des informations est assuré par des opérateurs (publics ou privés, en situation de monopôle ou non). Ils fournissent, moyennant rétribution, des services de transport de données aux usagers. Quelquefois, les services peuvent s'étendre au delà du transport, et prendre en compte les applications, voire leur gestion. En fonction de la technologie utilisée, la rémunération peut être basée sur la distance, la vitesse, le volume, la sécurisation Elle dépend donc de la qualité du service demandé. Page 3 /25

Diapositive 5 Les lignes spécialisées (louées) Ligne louée Les lignes spécialisées (ou louées) : Elles réalisent des communications point-à-point, où chaque point de connexion est identifié par l'opérateur. En général, le coût à la minute est plus faible que celui d'une liaison commutée, mais en volume, il est plus important puisque la liaison est permanente. Elle est rentable si le trafic est intense (plusieurs heures par jour). En contre partie, à débit physique égal, la liaison est plus rapide puisqu'on économise les durées de connexion et de déconnexion. On peut faire une analogie avec une manufacture qui dispose d'un site de fabrication, et d'un un site commercial éloigné. Si la production à écouler est permanente et volumineuse, il est plus rentable de louer une ligne ferroviaire entre ces 2 sites. Le temps de transit est alors plus faible (Il n'est pas nécessaire d'organiser une livraison). Dans le cas contraire, il vaut mieux expédier la production à travers le réseau ferroviaire de l'opérateur. Chaque livraison devra être organisée, et la production sera acheminée avec le reste du trafic de l'opérateur. Le délai de livraison sera plus long (aiguillages, temporisation dans les gares de triage ), mais le coût de la livraison sera moindre. Page 4 /25

Diapositive 6 Les lignes multiplexées Objectif économique Multiplexage fréquentiel Multiplexage temporel Les lignes multiplexées : L'objectif économique d'une ligne multiplexée est l' utilisation rationnelle d'une ligne qui peut être partagée entre plusieurs usagers. En effet,il est rare qu'un seul usager utilise en permanence la totalité des capacités d'une ligne. Les ressources de la ligne peuvent être partagées soit en fréquence, soit dans le temps. Le multiplexage fréquentiel consiste à diviser la bande passante de la ligne en sous-bandes, chacune d'elle étant affectée à une communication. Tout se passe comme si la ligne était constituée de plusieurs lignes en parallèle (canaux), chacune d'elle occupant une fraction de la bande passante totale de la ligne. A la source, l'opération de multiplexage consiste à transposer les signaux de chaque canal dans la bande de fréquence qui lui a été attribuée. Ainsi les différents signaux peuvent être transmis ensemble sur la ligne sans interférer. Pour éviter les interférences, on prévoit des bandes de fréquence de sécurité afin que les spectres de 2 canaux voisins ne se recouvrent pas. Par exemple, pour les lignes téléphoniques, chaque signal est limité à la source à 3 khz. Lorsque plusieurs canaux sont multiplexés, il leur est attribué une bande passante de 4 khz afin de bien les séparer les uns des autres. A l'autre extrémité, l'opération de démultiplexage consiste à filtrer chaque canal pour récupérer le signal qui lui correspond. Le multiplexage temporel est utilisé pour les signaux numériques. Si le signal est analogique à la source, il subit une conversion analogique/numérique basé sur le codage de la voix, suivant la technique MIC (Modulation par Impulsion et Codage). Cette technique de numérisation sera précisée plus loin. Page 5 /25

Diapositive 7 Le multiplexage fréquentiel FREQUENCES CAPACITE GROUPE PRIMAIRE 60/108 12 GROUPE SECONDAIRE 312 /552 60 GROUPE TERTIAIRE 812/2044 300 GROUPE QUATERNAIRE 8516/12 338 900 Le multiplexage fréquentiel : Le tableau ci-dessus montre un exemple de distribution des fréquences sur des lignes téléphoniques multiplexées. Rappelons que chaque canal occupe une largeur de bande de 4 khz. Un groupe primaire est constitué de 12 canaux élémentaires : il occupe une largeur de bande de 48 khz (entre 60 et 108 khz) Un groupe secondaire est constitué de 5 groupes primaires (60 canaux) : il occupe une largeur de bande de 240 khz (entre 312 et 552 khz) Un groupe tertiaire est constitué de 5 groupes secondaires (300 canaux) : il occupe une largeur de bande de 1200 khz ( entre 812 et 2044 khz ) Un groupe quaternaire est constitué de 3 groupes primaires (900 canaux) : il occupe une largeur de bande de 3600 khz ( entre 8516 et 12338 khz). On peut remarquer que pour les groupes tertiaire et quaternaire les largeurs de bande sont plus importantes que le produit du nombre de canaux par 4 khz. En montant en fréquence, il faut prévoir des bandes de garde plus importantes pour éviter les recouvrements de spectres et faciliter le filtrage. Page 6 /25

Diapositive 8 Le principe de la numérisation Horloge T Période d d'échantillonnage Durée d'échantillonnage Echantillonnage temps Echantillon 7 6 5 4 3 2 1 0 Quantification Codage 00000011 3 6 7 5 2 00000110 00000111 00000101 00000010 Le principe de la numérisation : La technique de numérisation du signal analogique par Modulation par Impulsion et Codage (MIC) passe par plusieurs étapes : L'échantillonnage consiste à prélever des échantillons du signal. Tout se passe comme si un interrupteur électronique laissait passer le signal (interrupteur fermé) pendant d secondes et le bloquait (interrupteur ouvert) pendant (T-d) secondes, au rythme d'une horloge de période T. T est la période d'échantillonnage d est la durée de l'échantillon Pour que le signal puisse être correctement reconstitué, la fréquence d'échantillonnage doit être égale au double de la plus haute fréquence du spectre du signal (théorème de Shannon). Le codage consiste à représenter l'amplitude de chaque échantillon par un nombre binaire de n bits. Le codage entraîne une erreur de quantification, comme dans le cas du codage des nombres réels dans un ordinateur. La suite de nombres binaires est ensuite transmise en série. (un nombre par période d'échantillonnage) Exemple : Pour numériser la voix, par exemple, la fréquence maximale est limitée à 4 khz. La fréquence d'échantillonnage est donc de 8 khz ( 8000 échantillons par seconde, donc une période d'échantillonnage de 125 µs) Chaque échantillon est codé par un nombre binaire de 8 bits. Il en résulte que le signal numérique est transmis avec un débit de 64 kbps (pour le débit, 1 kb = 100 bits) : c'est le débit d'un canal B du réseau Numéris. Dans l'exemple ci-dessus, les amplitudes des échantillons sont respectivement codées (en décimal) : 3,6,7,5, 2, et en binaire :0000011, 00000110, 00000111, 00000101, 00000010. On remarquera l'effet de quantification du codage en rouge ( le phénomène est ici exagéré, car les proportions ne sont pas respectées). Page 7 /25

Diapositive 9 Le multiplexage temporel DEBIT CAPACITE AVIS CCITT NIVEAU 1 2 048 30 G704 NIVEAU 2 8 448 120 G742 NIVEAU 3 34 368 480 G751 NIVEAU 4 139 264 1920 G751 Le multiplexage temporel : Bien adapté à la transmission numérique, il est abondamment utilisé dans la partie numérique des réseaux téléphoniques, c'est à dire sur les artères à haut débit où convergent en grande partie les communications. Ces artères sont elles-mêmes multiplexées (suivant leur capacité), selon plusieurs niveaux de hiérarchie. Cette hiérarchie est appelée hiérarchie numérique plésiochrone ou PDH (Plesiochronous Digital Hierarchy). Devant l'absence de norme internationale unique, plusieurs techniques ont ont été développées dans des continents ou des pays différents, et sont régies par des normes différentes. Cela pose évidemment des problèmes complexes de conversion pour des connexions internationales. Le tableau ci-dessus montre les différents niveaux de hiérarchie de multiplexage temporel adopté en Europe, en fonction du débit de ces artères ( lequel varie selon leur position dans le réseau de commutation). Les colonnes suivantes indiquent respectivement la capacité (le nombre de canaux multiplexés), et les avis du CCITT qui les régissent. Page 8 /25

Diapositive 10 La hiérarchie PDH La hiérarchie PDH : 1,6 Gbps x4 Le schéma ci-dessus évoque les niveaux de PDH adoptés au Japon, 3 2 1 400 Mbps x4 nx44 Mbps 100 Mbps xn x3 44 Mbps 32 Mbps x5 x7 6,3 Mbps 1,5 Mbps 140 Mbps x4 34 Mbps x4 8 Mbps x4 2 Mbps aux USA et en Europe. D'un niveau à l'autre le procédé de synchronisation est différent, ce qui rend encore plus complexe le démultiplexage (chaque canal opère à un rythme légèrement différent de la fréquence nominale). Japon US Europe Diapositive 11 La hiérarchie Synchrone: SDH et SONET Interopérabilité entre équipement d'opérateurs différents Uniformisation des hiérarchies Simplification du multiplexage Simplification de la gestion des canaux (exploitation et maintenance) La hiérarchie synchrone SDH et SONET : La hiérarchie numérique synchrone (SDH), et sa version sur fibre optique (SONET) offre la possibilité d'identifier les voies dans le flot des données, ce qui permet de les insérer ou de les extraire en s'affranchissant du multiplexage et du démultiplexage. C'est une tendance vers une uniformisation sans gommer les différences "régionales" des PDH. Nous ne détaillerons ni la technique, ni le format des trames. Page 9 /25

Diapositive 12 Les lignes louées : l'offre de France Télécom Raccordement permanent Liaisons analogiques Liaisons numériques (transfix) Les lignes louées : l'offre de France Télécom : Le raccordement est permanent : L'infrastructure des lignes louées est commune avec le RTC, Le débit offert peut atteindre 34 Mbps, La tarification est fixe : elle correspond à un forfait d'abonnement dépendant de la qualité du service demandé (débit, distance ). Liaisons analogiques : Elles transportent de la voix ou des données (modem) Le débit est limité à 64 kbps La transmission à grande distance utilise des lignes à 4 fils afin de séparer les deux sens de transmission et faciliter l'amplification des signaux. Liaisons numériques : Transfix est l'ensemble des services de liaisons spécialisées numériques de France Télécom. Les liaisons utilisent les techniques MIC pour offrir des débits allant de 48 kbps à 2 mbps. Page 10 /25

Diapositive 13 Les lignes louées : cas de plusieurs sites Maille Ligne louée Les lignes louées : cas de plusieurs sites : Lorsque plusieurs sites doivent être reliés 2 à 2 par des lignes louées pour constituer un réseau maillé, la combinatoire montre que le nombre de lignes L varie en fonction du nombre de sites N suivant une fonction polynomiale : L = N*(N- 1)/2. Cette croissance est très rapide, et par exemple, pour n= 25, L vaut 300. Sauf cas particulier (par exemple une liaison entre une entreprise et une succursale N=2; L=1), il est évident qu'une telle solution n'est pas envisageable, en raison des difficultés techniques (travaux de génie civil à la création d'un nouveau site), et de son coût prohibitif. Il faut alors envisager une autre solution. Diapositive 14 L'alternative PSDN (Public Switched Data Networks) Ligne louée PSDN L'alternative PSDN : La solution la plus réaliste consiste à mettre en place un réseau public commuté (PSDN), auquel chaque site est relié par une seule ligne (L=N). La connexion de site à site est gérée par l opérateur, de bout en bout En contrepartie, il est nécessaire d'implémenter un protocole pour établir et libérer la connexion. Cela induit une baisse des performances. Le point de connexion au PSDN (ou point d'accès) est de densité variable, suivant qu'il est situé en milieu urbain ou rural. Cette solution entraîne également, pour l'usager, un coût additionnel à la location de la ligne. Page 11 /25

Diapositive 15 Terminal Principe de la commutation Terminal Principe de la commutation : La commutation consiste à mettre en relation de façon temporaire 2 points de connexion, créant ainsi une liaison temporaire entre les 2 terminaux connectés. L'organe de commutation s'appelle un commutateur. Cette solution résout le problème du nombre de lignes d'abonnés (une ligne par abonné). Par contre, si le commutateur est unique, les lignes d'abonnés doivent être très longues, et de plus, à un instant, seuls 2 abonnés peuvent être connectés. Liaison d'abonné Organe de commutation (commutateur) Point d'accès Terminal Pour résoudre ce problème, il faut rapprocher les points de connexion des abonnés, offrir la possibilité de construire des chemins multiples entre les points de connexion: il faut créer un maillage entre des commutateurs, c'est à dire un réseau de commutation. Diapositive 16 Terminal Point d'accès Principe d'un réseau de commutation : Les terminaux sont reliés au réseau de commutation par une ligne d'abonné locale (courte). Plusieurs liaisons peuvent être établies simultanément. Plusieurs terminaux peuvent accéder au réseau de commutation par le même point d'accès (non représenté sur le schéma). Les commutateurs réalisent une fonction d'aiguillage et participent au routage des données, pour constituer des connexions entre les terminaux. Principe d'un réseau de commutation Point d'accès commutateur Ligne d'abonné Terminal Terminal Dans ce contexte où la ressource est rare vis-à-vis de la demande potentielle (si simultanément tous les abonnés du réseau désiraient joindre un autre abonné...), il est indispensable de rechercher des techniques particulières pour optimiser le partage des ressources, c est l objectif des techniques de commutation. Selon la technique employée pour relier deux utilisateurs, on distingue la commutation de circuits, de messages ou de paquets. Page 12 /25

Diapositive 17 La commutation de circuits commutateur La commutation de circuits : Elle est issue des techniques utilisées dans les réseaux téléphoniques (RTC). Elle se déroule en 3 phases : La connexion : un chemin est établi entre l'appelant et l'appelé, par commutations successives. Les commutateurs ne remplissent qu'une fonction d'aiguillage. Tout se passe comme s'il n'y avait qu'une seule liaison entre les extrémités. Le transfert : Les données (ou la voix) sont transmises de bout en bout sur le "circuit de données". Les ressources (lignes) sont attribuées en permanence, et en volume constant, pendant toute la durée de la communication (les "silences" sont pénalisés). La libération : après le transfert, les ressources sont restituées au réseau de commutation, et sont disponibles pour d'autres communications. Page 13 /25

Diapositive 18 La hiérarchie des commutateurs et des lignes Transmission CL CAA CL Commutation CL CL Distribution La hiérarchie des commutateurs et des lignes : Le schéma général d'un réseau de commutation montre un réseau maillé, sans hiérarchie. Pour les réseaux à commutation de circuits, il existe plusieurs niveaux de hiérarchie entre les commutateurs, suivant leur position géographique par rapport à l'abonné. Les abonnés d'une même zone géographique sont regroupés et reliés à un même centre local (CL). Les liaisons entre les commutateurs sont partagées, c'est à dire à dire que plusieurs communications sont multiplexées entre ces "nœuds" de commutation. Les centres locaux sont reliés par des lignes à haut débit à des centres de transit suivant plusieurs niveaux de hiérarchie(caa ) En simplifiant, il faut effectuer 3 opérations pour établir une communication : Une opération de distribution qui recouvre tous les éléments du réseau situés entre les abonnés et le premier point de raccordement local. Une opération de commutation pour atteindre un abonné distant (routage) Une opération de transmission pour transférer les données entres abonnés. Page 14 /25

Diapositive 19 Le RTC français CTP 8 CTS 70 CAA 1310 CL 9600 Le RTC français : Le RTC français est organisé suivant une arborescence (et un maillage au niveau le plus haut), dont les lignes ont un débit croissant en remontant dans la hiérarchie : Les abonnés sont répartis en zones géographiques, et sont reliés à l'un des 9600 Centraux Locaux (CL) par une boucle locale, Les CL sont reliés à 1310 Centres à Autonomie d'acheminement (CAA), Les CAA sont reliés à 70 Centres de Transit Secondaires CTS), Les CTS sont reliés à 8 Centres de Transit Primaires (CTP), Les CTP sont reliés entre eux par un réseau maillé, et à un centre de Transit International qui communique avec les autres réseaux. Depuis le début de sa numérisation (en 1970), le RTC est actuellement numérisé à plus de 95%. les débits physiques sont limités à 64 kbs, bien que cette limite soit repoussée depuis quelque temps avec la technique ADSL, mais implantée seulement prés des CL. La tarification (à la durée de la connexion) peut entraîner des coûts importants pour les données. La durée d'établissement d'une connexion peut être importante, et pénalisante ( elle dépend du trafic). Enfin la qualité des lignes est variable suivant la géographie. Par contre, le RTC est disponible 24 h/24, tous les jours de l'année. De façon anecdotique, on peut remarquer que le passage de la numérotation de 6 chiffres à 8 chiffres, puis de 8 chiffres à 10 chiffres a été opéré instantanément sans incident. Page 15 /25

Diapositive 20 Les limites de la commutation de circuits Chevelure analogique (débit limité) Délais de connexion importants Signalisation indistincte des données, et mal adaptée Les limites de la commutation de circuits : Le RTC a été créé pour transporter la voix, avec ses exigences, et ses limites. Il a été adapté au transport des données au fur et à mesure de sa numérisation. Son point le plus faible demeure "la chevelure" qui relie l'abonné (plusieurs dizaines de millions!) aux centraux locaux, qui reste analogique et au débit limité (malgré les technique d'adsl, limitées aux alentours immédiats des centraux locaux). Le transport des données par le RTC reste concurrent de celui de la voix (trafic important), et soumis à ses délais de connexion et à sa tarification. Du point de vue procédural, la signalisation n'est pas séparée des données de l'utilisateur, ce qui la limite, et parfois la complique. Sans dénigrer le RTC, qui reste souvent un moyen d'accès à d'autres réseaux depuis une prise téléphonique (cas de l'internet), il a été nécessaire de concevoir des réseaux spécifiques adaptés à la transmission des données numériques. A l'inverse du RTC, certains d'entre eux ont été adaptés au transport de la voix afin d'intégrer tout type de données (voix numérisée). La caractéristique essentielle de ces réseaux réside dans la technique de commutation mieux adaptée au transport des données numérique : la commutation de données. Page 16 /25

Diapositive 21 La commutation de données A N1 N2 N3 B La commutation de données : Le principe est très différent de la commutation de circuits. Les données sont structurées en messages. Un message est une suite logique de données qui forment un tout (fichier, enregistrement... ). Un message est acheminé vers sa destination au fur et à mesure des commutations: Le message délivré par A est envoyé vers N1, où il est stocké et vérifié, La liaison A-N1 est libérée Il est transmis à N2, où il est stocké et vérifié, La liaison N1-N2 est libérée, Le processus est itératif jusqu'à la livraison du message à B Ainsi, les commutateurs (ou nœuds de commutation) sont dotés de mémoire et de capacité de traitement de données (leur fonction va au-delà d'un simple aiguillage). Quand un message est enregistré dans un nœud de commutation, la liaison par laquelle il est arrivé est libérée, et ses ressources sont disponibles pour le réseau de commutation. avantages: Sur le chemin AB, on n'utilise qu'une seule liaison de données à la fois, les autres étant disponibles pendant ce temps pour d'autres communications. Les silences sont mis à profit pour opérer un multiplexage temporel. La réception d'un message dans un nœud de commutation étant indépendante de son émission, il n'y a pas de contrainte d'isochronisme. inconvénients : si la taille des messages est trop importante, il y a des risques : de débordement des tampons de stockage (un nœud de commutation peut recevoir des messages depuis plusieurs stations), Page 17 /25

de lenteur : le délai d'acheminement de bout en bout est excessif (il faut attendre qu'un message soit entièrement stocké dans un nœud avant de le retransmettre vers le nœud suivant), de probabilité d'erreur importante, qui peut se traduire parfois par un blocage du réseau (pour un taux d'erreur donné, la probabilité d'erreur sur un bit est proportionnelle à la longueur du message). Page 18 /25

Diapositive 22 La commutation de paquets A P4 N1 P3 N2 P2 N3 P1 B La commutation de paquets : Pour palier aux inconvénients engendrés par les messages de taille trop importante, on fragmente les messages en paquets de taille moyenne. Les paquets sont acheminés de nœud en nœud : après avoir été vérifiés, ils sont réexpédiés, sans attendre la totalité du message. avantages: Cette fragmentation élimine les inconvénients engendrés par la commutation de messages trop longs : A débit constant, le délai d'acheminement de bout en bout est plus court, La capacité de stockage des nœuds de commutation est moindre, A taux d'erreur constant, la probabilité d'erreur sur un paquet (un bit erroné) est plus faible, et en cas d'erreur, seul le paquet erroné doit être retransmis. De plus, les paquets peuvent plus facilement être multiplexés sur des liaisons à haut débit. inconvénients : La transmission du message mobilise les ressources de plusieurs liaisons de données en même temps, Les données ne sont plus découpées en unités logiques: après la transmission des paquets, il faut reconstituer le message. Comment optimiser la taille des paquets? La taille des paquets est fixée par un compromis entre 2 contraintes : Il faut réduire leur taille pour profiter au maximum des avantages de la fragmentation, Il ne faut pas trop la réduire, à cause de l'encapsulation des données (pour ne pas réduire le débit utile, il faut que la taille des données utiles soit très supérieure à celle de la signalisation et des informations protocolaires). Page 19 /25

En pratique, elle est fixée par les protocoles de transfert de paquets : Elle est généralement de l'ordre de grandeur du koctet (sauf pour les réseaux à commutations rapides, pour lesquels les messages sont fragmentés en cellules de quelques dizaines d'octets). En conclusion, La commutation de paquets est très fréquemment employée (exemples : TRANSPAC, Réseaux locaux ) Les réseaux à commutation de paquets peuvent fonctionner en mode non connecté, ou en mode connecté. Page 20 /25

Diapositive 23 La commutation de paquets en mode non connecté : les datagrammes P1 P2 P2 P1 P1 et P2 suivent des parcours différents, et arrivent dans le désordre La commutation de paquets en mode non connecté : En mode non connecté, les paquets (appelés datagrammes) sont transmis de nœud en nœud, au fur et à mesure que la connexion est établie, sans s'assurer que les ressources soient disponibles de bout en bout. Le transfert peut aboutir à un stockage temporaire des paquets, en attendant que des ressources se libèrent (voire à un échec!). Les paquets d'un même message, sont indépendants. Ils peuvent suivre des chemins différents, car les algorithmes de routage sont adaptatifs ( chaque paquet subit un routage, et son parcours dépend du trafic). Ils sont livrés dans le désordre. Par contre, seuls les paquets erronés sont retransmis. Page 21 /25

Diapositive 24 La commutation de paquets en mode connecté : les circuits virtuels P1 P2 P1 P2 La commutation de paquets en mode connecté : En mode connecté, un circuit est établi de bout en bout, avant de transférer le message, comme pour la commutation de circuits. Mais il s'agit bien de la commutation de paquets ( le circuit est virtuel). Avant de transférer les paquets de données, un paquet (appelé paquet d'appel) subit un routage adaptatif, pour parcourir un chemin optimal. Au fur et à mesure de son parcours, les ressources sont réservées, et les tables de routage des nœuds traversés sont fixées. Ainsi, tous les paquets suivants d'un même message suivront le même chemin (appelé circuit virtuel commuté ou CVC), et sont livrés dans l'ordre d'émission. Après le transfert des données, un paquet ( de libération) parcourt le CVC, et le ferme en restituant ses ressources. Cette combinaison d'un routage adaptatif (pour le paquet d'appel) et d'un routage fixe (pour les autres paquets) s'appelle un routage semi-adaptatif. Le transfert des paquets de données est plus rapide, car ils ne sont pas retardés par l'exécution d'un algorithme de routage. Page 22 /25

Diapositive 25 Le contrôle d'erreur dans les réseaux à commutation de paquets Contrôles d'erreur Contrôle d'erreur Contrôle d'erreur Le contrôle d'erreur dans les réseaux à commutation de paquets : 2 options sont possibles : Un contrôle d'erreur par liaison de données: Le paquet, encapsulé dans une trame, est contrôlé dans chaque nœud de commutation. Cette option augmente la fiabilité, mais aussi le délai de transit. Exemple : Transpac (X 25) Un contrôle d'erreur de bout en bout : Il n'y a pas de contrôle d'erreur dans les nœuds de commutation. Le contrôle est effectué aux extrémités par les usagers du réseau de commutation. Le transfert est moins fiable, mais plus rapide. Exemples : Internet (IP), Frame Relay. Ces 2 options correspondent à 2 "philosophies" opposées: La première s'inscrit davantage dans une démarche qualité, et considère qu'une erreur doit être détectée et corrigée le plus rapidement possible, et que c'est au fournisseur de service de livrer des données fiables, même au détriment des performances. La seconde considère que les réseaux publics ne sont pas fiables, et que de toutes façons l'usager doit faire un contrôle aux extrémités du réseau : il faut donc privilégier les performances. Page 23 /25

Diapositive 26 La connexion au réseau public commuté Liaison permanente Liaison commutée La connexion au réseau public commuté : 2 solutions sont possibles : Par une liaison permanente : C'est une solution coûteuse, qui se justifie si le trafic entre l'usager et les autres usagers est intense. Dans ce cas, l'accès au réseau public commuté est plus rapide (il n'y a pas de phase de connexion et de libération) Par une liaison commutée : l'accès au réseau public commuté est réalisé à travers un autre réseau commuté (public ou privé) au gré des besoins de communication. Cette solution moins onéreuse, est aussi moins rapide. Il faut établir la liaison commutée entre l'usager et le réseau public commuté, avant d'y accéder. Cette solution requiert souvent une conversion de protocole pour passer d'un réseau à l'autre. Réseau public commuté Réseau public commuté Diapositive 27 L'équipement d'accès Equipement Ligne LAN L'équipement d'accès : L'accès à la ligne spécialisée depuis un site (par exemple un réseau local) nécessite un équipement spécifique. On utilise souvent un routeur qui offre un choix varié d'interfaces avec des réseaux publics commutés. Page 24 /25

Diapositive 28 Les connexions dans les réseaux public commutés CVC CVP Les connexions dans les réseaux publics commutés : A l'intérieur des réseaux publics commutés, 2 possibilités sont offertes: Les CVC ( circuits virtuels commutés) ouverts à la demande pour transférer des suites de paquets. Leur durée de vie est limitée à la durée de la communication. Les CVP (circuits virtuels permanents) : ils sont réservés et loués à des usagers en permanence. Ils sont plus coûteux que les CVC, mais plus rapides (pas de phase de connexion, ni de libération). Bien qu'il s'agisse de réseau à commutation de paquets, un CVP présente les mêmes avantages qu'une ligne louée. Sur une connexion, plusieurs circuits virtuels peuvent être multiplexés (4095 sur Transpac). Certains d'entre eux sont sont réservés pour des CVP. Page 25 /25