Вы находитесь на странице: 1из 412

Architecture des rseaux haut dbit

cours, exercices et corrigs


Kim-Loan Tha Vronique Vque Simon Znaty

Architecture des rseaux haut dbit

Collection dirige p a r Pierre Rolin

EXTRAIT DU CATALOGUE GNRAL Michael GRIFFITHS et Michel VAYSSADE, Architecture 2 dition, 1 9 9 0 .


e

des systmes objet, 1 9 9 0 .

d'exploitation,

Habib ABDULRAB, de Common corrige, 1 9 9 3 .

Lisp la programmation

Robert OGOR et Robert RANNOU, Langage ADA et algorithmique,

2 dition revue et

Ivan LAVALLE, Algorithmique parallle et distribue, 1 9 9 0 . Jean-Pierre CHARDON et Dominique B l S S E Y , Tlcommunications d'entreprise techniques et organisation, 2 dition revue et complte, 1 9 9 2 .
E

Victor SANDOVAL, Technologie Xavier MARSAULT, Compression revue et a u g m e n t e , 1 9 9 5 .

de l'EDI, 1 9 9 0 . et cryptage des donnes multimdias, systme 2


E

dition 2 diE

Christian PLISSIER, UNIX utilisation, tion revue et a u g m e n t e , 1 9 9 5 . Christian PLISSIER, Guide de scurit Jean-Louis JACQUEMIN, Informatique

administration

et rseau,

des systmes parallle

UNIX, 1 9 9 3 . multiprocesseurs, 2
E

et systmes

1993.

Michel ADIBA et Christine COLLET, Objets et bases de donnes Radu HORAUD et Olivier MONGA, Vision par ordinateur, mente, 1 9 9 5 . Laurent TOUTAIN, Technique l'interconnexion, 1994.
E

le SGBDO2, 1 9 9 3 . dition revue et aug

des rseaux

locaux

sous

Unix des protocoles

P a t r i c e BOURSIER et Pierre-Antoine TAUFOUR, 2 dition revue et augmente, 1 9 9 4 . Christian VAN HOUCKE, Le multimdia
E

La technologie 1994.

multimdia,

en entreprise,

Grard DUPOIRIER, Technologie de la CED techniques et management documents lectroniques, 2 dition revue et augmente, 1 9 9 5 . Jean-Franois JODOUIN, Rseaux 1994. Victor SANDOVAL, SGML 1994. neuromimtiques modles et

des

applications, 1994. documents, et

Jean-Franois JODOUIN, Les rseaux de neurones un outil pour

principes

et dfinitions, de

la gestion

lectronique

Daniel CALI et Gabriel ZANY, Technologie de l'interconnexion mthodologies, marchs et volutions, 1994. Jean PELLAUMAIL , P i e r r e P-simulation, 1994. P i e r r e ROLIN, Rseaux Pierre ROLIN, Rseaux mente, 1 9 9 5 . BOYER et Patrice LEGUESDRON,

de rseaux Rseaux ATM

haut dbit, 1 9 9 5 . locaux normes et protocoles, 5


E

dition revue et augGSM, 1 9 9 5 .

Xavier LAGRANGE, Philippe GODLEWSKJ, Sami TABBANE, Rseaux Pierre LECOY, Technologie des tlcoms, 1995.

rseaux et tlcommunications

Architecture des rseaux haut dbit


cours, exercices et corrigs
Kim-Loan Thai Vronique Vque Simon Znaty

HERMES

Herms, Paris, 1995 Editions Herms 14, rue Lantiez 75017 Paris ISBN 2-86601-494-4

Catalogage Electre-Bibliographie Thai, Kim Loan*Vque, Vronique*Znaty, Simon Architecture des rseaux haut dbit : cours, exercices et corrigs. Paris : Herms, 1995. - (Rseaux et tlcommunications) ISBN 2-86601-494-4 RAMEAU : ordinateurs, rseaux d': architectures : manuels d'enseignement suprieur DEWEY : 621.62 : Physique applique. Systmes, rseaux et services des tlcommunications Le Code de la proprit intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part, que les copies ou reproductions strictement rserves l'usage priv du copiste et non destines une utilisation collective et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, toute reprsentation ou reproduction intgrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est illicite (article L. 122-4). Cette reprsentation ou reproduction, par quelque procd que ce soit, constituerait donc une contrefaon sanctionne par les articles L. 335-2 et suivants du Code de la proprit intellectuelle.

nos Kim-Mai Marianne et

parents, et Anh, Christophe, Edouard.

Table des matires

Introduction Chapitre 1. Architecture en couches et normalisation

1 5 5 5 5 7 7 8 8 9 10 12 12 13 13 14 15 16 16 19 21 22 22 23 23 23 23

1.1. Introduction 1.2. Les rseaux 1.2.1. Classification 1.2.2. Applications 1.2.2.1. Applications des rseaux grande distance 1.2.2.2. Applications des rseaux locaux 1.2.2.3. Applications des rseaux mtropolitains 1.2.3. Caractristiques fonctionnelles 1.3. Les organismes de normalisation 1.3.1. Les organismes officiels internationaux 1.3.1.1. L'ISO 1.3.1.2. LUIT 1.3.2. Les organismes europens 1.3.3. Autres organismes 1.4. Le modle de rfrence OSI 1.4.1. Concepts de base de la structuration en couches 1.4.1.1. Organisation des communications avec le modle OSI. 1.4.1.2. Transfert de donnes 1.4.2. Dfinition des services 1.4.3. Description des couches 1.4.3.1. La couche physique 1.4.3.2. La couche liaison de donnes 1.4.3.3. La couche rseau 1.4.3.4. La couche transport 1.4.3.5. La couche session

VIII

Architecture des rseaux haut dbit

1.4.3.6. La couche prsentation 1.4.3.7. La couche application 1.5. L'architecture DoD et ses protocoles 1.6. L'administration de rseaux 1.6.1. Dfinition 1.6.2. Les normes d'administration 1.6.2.1. L'ISO 1.6.2.2. L'UIT-T 1.6.2.3. Le monde TCP/IP Exercices Chapitre 2. Caractristiques gnrales des rseaux locaux et des rseaux mtropolitains 2.1. Introduction 2.2. L'architecture IEEE 2.3. Supports de transmission 2 . 3 . 1 . Caractristiques 2.3.2. Les paires torsades 2.3.3. Le cble coaxial 2.3.4. La fibre optique 2.3.5. Supports non guids 2.4. Topologies 2.4.1. L'toile 2.4.2. Le bus 2.4.3. L'anneau 2.5. Les familles de contrle d'accs 2.5.1. L'accs statique 2.5.1.1. Accs multiple rpartition dans le temps 2.5.1.2. Accs multiple avec rpartition en frquence 2.5.2. L'accs dterministe 2.5.2.1. Le polling 2.5.2.2. Accs par jeton 2.5.3. L'accs alatoire 2.5.3.1. Le protocole Aloha 2.5.3.2. CSMA (Carrier Sense Multiple Access) 2.5.3.3. CSMA/CD (CSMA with Collision Detection) 2.5.3.4. CSMA/CA (CSMA with Collision Avoidance) Exercices Chapitre 3. Ethernet et Ethernet 100 Mbit 3 . 1 . Introduction 3.1.1. Historique 3.1.2. Le standard 802.3 3.2. Le protocole MAC

24 24 24 26 26 27 27 32 32 35

37 37 38 40 40 42 44 45 46 47 47 48 49 51 51 51 52 53 53 53 56 56 57 58 59 60 63 63 63 64 65

Table des matires

IX

3.2.1. Principe de fonctionnement de CSMA /CD 3.2.1.1. Transmission d'une trame 3.2.1.2. Dtection des collisions 3.2.1.3. Reprise aprs collision 3.2.1.4. Rception d'une trame 3.2.2. Modle fonctionnel de la couche MAC 3.2.3. Structure de la trame 3.2.4. Paramtres du protocole MAC 3.3. Service MAC 3.3.1. La primitive MA_DATA.request 3.3.2. La primitive MA_DATA.indication 3.4. La couche physique 3.4.1. Sous-couche PLS 3.4.2. Interface AUI 3.4.3. Fonctions de la MAU 3.5. Service PHY 3.5.1. Les primitives de service 3.5.2. Gnration et effets 3.6. Les supports 3.6.1. Supports base de cble coaxial 3.6.2. Les rpteurs 3.6.3. Supports base de paires torsades 3.6.4. Supports base de fibre optique 3.6.5. Rcapitulatif 3.7. Ethernet 100 Mbit/s 3.7.1. Fast Ethernet 3.7.2. lOOVGAnyLan 3.7.3. Ethernet Full Duplex 3.7.4. Ethernet isochrone Exercices Chapitre 4. Accs par jeton : Token Ring et Token Bus 4 . 1 . Introduction 4.2. Token Ring 4.2.1. Principe de l'accs jeton 4.2.2. Structure du standard 802.5 4.2.3. Le protocole MAC 802.5 4.2.3.1. Les trames MAC 4.2.3.2. Transmission d'une trame de donnes 4.2.3.3. Remise du jeton et retrait de la trame 4.2.3.4. Automate de transmission 4.2.3.5. Rception 4.2.3.6. Niveaux de priorit 4.2.3.7. Les temporisateurs et les drapeaux

65 65 66 68 68 68 70 71 72 73 73 74 74 75 75 76 76 76 77 77 78 79 81 82 82 83 83 85 86 87 89 89 90 90 91 92 92 95 95 96 97 97 98

Architecture des rseaux haut dbit

4.2.4. Protocole SMT et gestion des fautes 4.2.5. Services MAC 802.5 4.2.5.1. Service MAC pour la sous-couche LLC 4.2.5.2. Service MAC pour l'entit SMT 4.2.6. La couche physique 4.2.6.1. Composants de la couche physique 4.2.6.2. Rle de la TCU 4.2.6.3. Le tampon de latence 4.2.6.4. Supports et cblage 4.2.6.5. Spcification des services PHY 4.3. Token Bus 4.3.1. Principe de l'accs jeton sur bus 4 . 3 . 1 . 1 . Anneau logique 4.3.1.2. Procdure de rveil 4.3.1.3. Initialisation de l'anneau logique 4.3.1.4. Retrait d'une station de l'anneau 4.3.1.5. Rception d ' u n e trame 4.3.2. Structure du standard 802.4 4.3.3. Le protocole MAC 802.4 4.3.3.1. Les trames MAC 4.3.3.2. Temps maximum de rotation du jeton et priorits 4.3.3.3. Gestion des fautes 4.3.4. Services MAC 802.4 4.3.4.1. Service MAC pour la sous-couche LLC 4.3.4.2. Service MAC pour l'entit SMT 4.3.5. La couche physique 4.3.5.1. Les supports 4.3.5.2. Le service PHY Exercices Chapitre 5. FDDI (Fiber Distributed Data Interface) 5.1. Introduction 5.2. Architecture d'une station FDDI 5.3. Dfinition d'un nud FDDI 5.4. Fonctionnement du protocole FDDI 5.4.1. Donnes synchrones et asynchrones 5.4.2. Le jeton temporis 5.4.3. Format des trames 5.4.3.1. La trame FDDI 5.4.3.2. Le jeton 5.4.4. Processus Claim 5.4.5. Fonctionnement normal 5.4.6. Processus Beacon 5.5. Services FDDI

99 100 100 101 103 103 103 104 104 105 106 106 106 107 110 110 110 110 111 111 113 114 115 115 116 118 118 118 119 123 123 125 126 127 128 129 131 131 133 133 135 135 136

Table des matires

XI

5.5.1 Service MAC 5.5.2 Services PHY et PMD 5.6. Administration de FDDI 5.6.1. Blocs et entits SMT 5.6.1.1. Le bloc CMT 5.6.1.2. Le bloc RMT 5.6.2. Les services SMT 5.6.3. La MIB SMT 5.7. La couche physique 5.7.1. Couches PHY et PMD 5.7.2. Couche PMD et supports de FDDI 5.7.2.1. MMF-PMD 5.7.2.2. SMF-PMD 5.7.2.3. FDDI sur SONET 5.7.2.4. TP-PMD 5.7.2.5. L C F - P M D 5.8. Les drivs 5.8.1. FDDI II 5.8.1.1. Architecture de FDDI II 5.8.1.2. Mode de fonctionnement hybride 5.8.2. FFOL Exercices Chapitre 6 . DQDB (Distributed Queue Dual Bus) 6.1. Introduction 6.2. Architecture d'un nud DQDB 6.3. Accs au support 6.3.1. Accs temporel synchrone 6.3.2. La cellule DQDB 6.3.3. Les trois classes de services 6.3.3.1. Le mode isochrone 6.3.3.2. Le mode asynchrone sans connexion 6.3.3.3. Le mode asynchrone avec connexion 6.3.4. Protocole de la file distribue 6.3.5. Equilibrage de la charge (BandWidth Balancing) 6.4. Les units de donnes du protocole DQDB 6.4.1. Fragmentation et encapsulations successives 6.4.2. L'IM-PDU (Initial MAC Protocol Data Unit) 6.4.3. La DM-PDU (Derived MAC Protocol Data Unit) 6.4.4. Le segment 6.5. Le protocole DQDB 6.5.1. Fonction de convergence MAC (MCF) 6.5.1.1. Processus d'mission 6.5.1.2. Processus de rception

137 137 138 139 139 140 141 144 145 145 146 146 147 147 147 148 149 149 149 150 151 153 157 157 159 160 160 161 162 162 162 163 163 167 167 167 168 171 172 172 173 173 173

XII

Architecture des rseaux haut dbit

6.5.2. Fonction de convergence isochrone (ICF) et entit fonctionnelle PAF 6.5.3. Fonction de convergence oriente connexion (COCF) 6.5.4. Fonctions communes (CF) 6.6. Les services D Q Q B 6.6.1. Primitives du service MAC 6.6.2. Primitives du service isochrone DQDB 6.6.3. Primitives du service de donnes asynchrones orient connexion.. 6.7. La couche physique 6.7.1. Les diffrents supports 6.7.2. Le service physique Exercices Chapitre 7. L L C (Logical Link Control) 7.1. Introduction 7.2. Services fournis la couche rseau 7.2.1. Service sans connexion : LLC1 7.2.2. Service avec connexion : LLC2 7.2.2.1. Etablissement de connexion 7.2.2.2. Libration et refus de connexion 7.2.2.3. Transfert de donnes 7.2.2.4. Rinitialisation de connexion 7.2.2.5. Contrle de flux 7.2.3. Service sans connexion avec acquittement : LLC3 7.2.3.1. Service avec remise garantie 7.2.3.2. Service de polling avec rponse garantie 7.3. Interface M A C / L L C 7.4. Protocoles LLC 7.4.1. Units de donnes 7.4.2. Protocole LLC de type 1 7.4.3. Protocole LLC de type 2 7.4.4. Protocole LLC de type 3 Exercices Chapitre 8. A T M (Asynchronous Transfer Mode) 8.1. Introduction 8.2. Nouveaux services et multimdia 8.2.1. Les services large bande 8.2.2. Caractristiques des trafics multimdias 8.3. Le rseau large bande 8.3.1. Normalisation 8.3.2. Modes de transfert dans un rseau commut 8.3.2.1. Le mode de transfert synchrone 8.3.2.2. Le mode de transfert asynchrone

175 175 176 176 176 177 177 178 178 178 180 183 183 184 184 185 186 187 188 189 190 191 191 192 195 196 196 197 198 198 200 203 203 203 203 205 207 207 207 208 208

Table des matires

XIII

8.3.2.3. Choix de l'ATM 209 8.3.3. Principes fondamentaux du mode ATM 210 8.3.4. Connexions ATM 211 8.3.4.1. Principe de la connexion virtuelle 211 8.3.4.2. Translation des valeurs de VCI 211 8.3.4.3. Le conduit virtuel 212 8.3.4.4. Commutation deux niveaux 213 8.3.4.5. Exemple d'allocation de VCI/VPI dans un rseau ATM .. 213 8.3.5. Architecture du rseau large bande 215 8.3.5.1. Interfaces du RNIS-LB 215 8.3.5.2. Configuration de rfrence l'UNI 216 8.3.5.3. Rseau de distribution 217 8.3.5.4. Rseau de commutation ATM 219 8.3.5.5. Rseau de transmission 220 8.3.5.6. Le systme de transmission PDH 221 8.3.5.7. Le systme de transmission SONET 222 8.3.5.8. Le systme de transmission SDH 224 8.3.5.9. Le systme de transmission en mode cellule 225 8.3.6. Modle de rfrence du RNIS-LB 225 8.3.7. La gestion du rseau large bande 227 8.4. La couche PHY 229 8.4.1. Structure de la couche PHY 229 8.4.2. La sous-couche Physical Medium (PM) 230 8.4.3. La sous-couche Transmission Convergence (TC) 230 8.4.3.1. Fonctionnalits 230 8.4.3.2. Adaptation au systme SDH 231 8.4.3.3. Adaptation au systme PDH 232 8.4.3.4. Adaptation au mode cellule 232 8.4.3.5. Dlimitation de cellules 233 8.4.3.6. Calcul et vrification du champ HEC 234 8.4.3.7. Adaptation de dbit 234 8.4.4. Services de la couche PHY 235 8.5. La couche ATM 236 8.5.1. Fonctions de la couche ATM 236 8.5.2. Structure de l'en-tte de la cellule 236 8.5.3. La gestion des erreurs 238 8.5.4. Priorits 238 8.5.5. Type du contenu 239 8.5.6. Services de la couche ATM 239 8.6. La couche AAL 240 8.6.1. Rle 240 8.6.2. Classification des services 241 8.6.3. Structuration de la couche AAL 242 8.6.3.1. La sous-couche SAR 242

XIV

Architecture des rseaux haul dbit

8.6.3.2. La sous-couche CS 8.6.4. Mcanismes utiliss par l'AAL 8.6.4.1. Segmentation 8.6.4.2. Compensation de la gigue de cellule 8.6.4.3. Traitement des gains et pertes de cellules 8.6.4.4. Synchronisation des extrmits 8.6.5. Types d'AAL 8.6.6. AAL 1 8.6.6.1. Fonctions de la SAR 8.6.6.2. Fonctions de la CS 8.6.7. AAL 2 8.6.8. AAL 3/4 8.6.8.1. Fonctions de la SAR 8.6.8.2. Fonctions de la CPCS 8.6.8.3. Fonctions de la SSCS 8.6.9. AAL 5 8.6.9.1. Fonctions de la SAR 8.6.9.2. Fonctions de la CPCS 8.6.9.3. Fonctions de la SSCS 8.6.9.4. Comparaison AAL 3/4 et AAL 5 8.7. Rseau local A T M 8.7.1. Emulation de rseau local 8.7.2. Adaptation du format de la trame 8.7.3. Adressage 8.7.4. Service sans connexion et diffusion 8.7.5. Architecture et configuration du rseau local mul 8.7.6. Format de la trame 8.8. Le contrle de congestion 8.8.1. Les mthodes 8.8.1.1. Mthodes prventives 8.8.1.2. Mthodes ractives 8.8.2. Le contrle de congestion dans le RNIS-LB 8.8.3. Gestion et rservation de ressources 8.8.4. Admission d'une nouvelle connexion 8.8.5. Contrle d'entre du trafic 8.8.5.1. Objectifs 8.8.5.2. Le mcanisme du seau perc (Leaky Bucket) 8.8.5.3. Le contrleur-espaceur du CNET 8.8.6. Contrle de priorit et destruction slective des cellules 8.8.7. Gestion rapide de ressources 8.8.8. Notification de congestion Exercices

242 242 243 243 244 244 245 246 247 247 247 248 249 250 251 252 252 252 254 254 255 255 256 256 257 258 260 261 261 262 262 263 264 264 265 265 266 267 269 270 270 272

Table des matires Chapitre 9. Interconnexion 9.1. Introduction 9.2. Principes de l'interconnexion 9.2.1. Choix du niveau d'interconnexion 9.2.2. Techniques d'interconnexion 9.2.3. Classification des quipements d'interconnexion 9.3. Les rpteurs 9.4. Les ponts 9.4.1. Qu'est-ce qu'un pont ? 9.4.2. Apprentissage dynamique des adresses de routage 9.4.3. Les ponts MAC 802 9.4.3.1. Les standards IEEE 9.4.3.2. Architecture de pont 9.4.3.3. Service MAC du pont 9.4.3.4. Fonctionnement du pont 9.4.3.5. Prservation de la QoS 9.5. Les routeurs et l'interconnexion de niveau rseau 9.5.1. Introduction 9.5.2. Qu'est-ce qu'un routeur ? 9.5.3. Fonctionnement d'un routeur 9.5.4. Routeurs statiques et routeurs dynamiques 9.5.5. Le protocole Internet 9.5.5.1. L'adressage Internet 9.5.5.2. Encapsulations successives 9.5.5.3. Routage Internet 9.5.5.4. La datagramme IP 9.5.5.5. Service Internet 9.5.5.6. IPng et IPv6 9.6. SMDS (Switched Multimegabit Data Service) 9 . 6 . 1 . Dfinition 9.6.2. Le modle d'interconnexion 9.6.2.1. Le modle LEC 9.6.2.2. Le modle SS 9.6.3. Fonctionnalits de SMDS 9.6.3.1. Les utilisateurs du service SMDS 9.6.3.2. Le transport de donnes 9.6.3.3. Le routage 9.6.3.4. Le contrle de congestion 9.6.3.5. Le partage de charge 9.6.3.6. La gestion 9.6.4. Le protocole ISSIP 9.6.4.1. Niveau 3 du protocole ISSIP 9.6.4.2. Niveau 2 du protocole ISSIP 9.6.4.3. Niveau 1 du protocole ISSIP

XV 277 277 278 278 278 279 279 280 280 281 282 282 283 284 285 286 286 286 287 287 288 288 288 289 290 291 293 294 295 295 295 296 297 298 298 298 298 299 299 300 300 300 300 301

XVI

Architecture des rseaux haut dbit

9.7. Le relais de trames 9.7.1. Gnralits 9.7.2. La trame Frame Relay 9.7.3. Principe de l'adressage Relais de trames 9.7.4. Etablissement d'une connexion Exercices Corrigs Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Bibliographie Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Liste Index des a c r o n y m e s

301 301 301 303 303 305 309 309 313 320 323 328 334 336 340 348 363 363 365 367 368 368 369 370 370 372 375 383

Introduction

Administrer un pays, une collectivit, faire du commerce, fabriquer une automobile, rserver un voyage, importer des marchandises, grer un compte bancaire... Toutes ces tches de la vie professionnelle ou quotidienne ncessitent une collaboration entre de nombreux acteurs tablis dans des entreprises, des administrations, voire des pays distincts. Pour collaborer, ces acteurs peuvent quelquefois se rencontrer mais communiquent le plus souvent distance. Seule solution au dpart, le courrier postal sert dsormais de trace lgale de la transaction une fois conclue tandis que pendant toute la phase de ngociation et de mise au point, on lui prfre des services de tlcommunication, plus rapides et plus interactifs. Le tlgramme, le tlex et bien sr le tlphone consistent envoyer des impulsions lectriques codes sur un support lectrique ; l'infrastructure de ces lignes couvrant toute la surface de la terre. Le tlphone a connu un succs norme, tel point qu'il est depuis longtemps possible d'effectuer toutes sortes de dmarches sans bouger de chez soi. Au fur et mesure que les ordinateurs ont remplac les tres humains dans leurs tches les plus rptitives, il a aussi fallu permettre ces ordinateurs de c o m m u n i q u e r d i s t a n c e , de manire a u t o m a t i q u e et r a p i d e . D e s tlcommunications humaines, on passait l're de la tlinformatique et des rseaux d'ordinateurs, avec leurs contraintes propres. En effet, l'ordinateur ne peut comprendre qu'un nombre limit de commandes dans un cadre bien dfini. La moindre interfrence sur la ligne trouble le comportement de la machine destinataire car elle n'a pas la possibilit d'extrapoler. Aussi ont t dvelopps les protocoles de communication qui dfinissent les rgles d'change entre ordinateurs et fiabilisent les changes. Les communications entre ordinateurs ont d'abord utilis les infrastructures existantes : sur de grandes distances, le rseau tlphonique analogique, et au sein

Architecture des rseaux haut dbit

de l'entreprise, des lignes srie reliant les terminaux l'ordinateur de calcul. Trs vite, l'utilisation du tlphone a prsent de nombreux inconvnients : tarification inadapte, dbits faibles, extrme sensibilit aux interfrences lectromagntiques. Ds les annes 70, de nombreux travaux ont t mens tant par les industriels que par les oprateurs de tlcommunication pour dvelopper des services publics adapts la transmission de donnes : les rseaux commutation de paquets. Ces rseaux taient rvolutionnaires dans la mesure o ils structurent les donnes en paquets facilitant ainsi reprise sur erreur et multiplexage temporel, avec des dbits nettement plus levs et une tarification au volume tenant compte de l'activit discontinue du trafic de donnes. Un peu plus tard, l'essor de la micro-informatique, avec le remplacement progressif des terminaux d'ordinateur par des micro-ordinateurs puis par des stations de travail, a lui aussi rvolutionn les rseaux d'entreprise. Par rapport un simple terminal, un micro-ordinateur dispose d'un microprocesseur, d'un systme et d'un disque, mais isol, il perd certains avantages des rseaux centraliss o la communication et le partage de ressources sont aiss. L'interconnexion des stations de travail ou des micro-ordinateurs par un rseau local (LAN Local Area Network) vise donc retrouver les avantages des rseaux centraliss. Le contexte particulier des rseaux locaux a conduit dvelopper de nouvelles techniques. En effet, sur de courtes distances, le risque d'interfrences est plus faible, le dbit permis plus lev, le raccordement en multipoint possible. Une autre caractristique importante de ce type de rseau est qu'il reste dans le domaine priv de l'entreprise ; la notion de service n'est plus fondamentale comme dans le cas d'un oprateur. Les protocoles des rseaux locaux ont donc suivi une philosophie diffrente de celle des rseaux grande distance et sont souvent plus simples et plus efficaces. A la fin des annes 80, est apparu un troisime type de rseau, les rseaux mtropolitains (MAN Metropolitan Area Network) dont la taille est intermdiaire, mi-chemin entre le rseau local et le rseau grande distance. Leur objectif est l'interconnexion haut dbit (au-del de la centaine de Mbit/s) de rseaux locaux, sur un site tendu, un campus par exemple, voire une ville. Ces rseaux mtropolitains ont profit de l'exprience acquise avec les rseaux locaux et utilisent des techniques voisines. Toutefois, en plus du service de transfert de donnes informatiques, ils permettent de nouveaux services tels le transfert d'images ou le transfert de voix tlphonique numrise. Paralllement, les rseaux grande distance ont eux aussi volu. La numrisation de la parole par un procd d'chantillonnage priodique du signal a conduit la mise en place d'un nouveau rseau tlphonique compltement numrique offrant un service de transfert plus fiable, plus efficace, plus riche en fonctionnalits et plus rapide. La consquence majeure est la possibilit d'intgrer sur un mme rseau les services de transmission des donnes et de voix tlphonique. Le rseau numrique intgration de services tait n avec pour objectif d'offrir terme un accs uniforme quel que soit le type de service demand. Dans sa version large bande, ce concept sera gnralis puisqu'aux services de phonie et de donnes s'ajouteront les

Chapitre 1

Architecture en couches et normalisation

1.1.

Introduction

Comme nous allons le voir, il n'y pas un rseau mais des rseaux. Le paragraphe 1.2 relate succinctement les diffrences les plus marquantes entre les divers types de rseaux. De mme, ces derniers ne sont pas utiliss pour relier un seul type d'quipements mais des quipements de nature diverse, provenant de constructeurs diffrents, appartenant des gnrations diffrentes et possdant galement des finalits diffrentes. Car quel est le point commun entre un ordinateur et un scanner ? Tous deux communiquent via des rseaux de communication. Grer cette htrognit a rapidement fait natre le besoin d'un cadre de normalisation. Le paragraphe 1.3 prsente les principaux organismes acteurs de cette normalisation. Les principes du modle de rfrence OSI dfinissant un cadre d'change entre systmes communicants sont ensuite prsents au paragraphe 1.4. L'architecture Internet du DoD est, quant elle, dcrite brivement dans le paragraphe 1.5. Nous prsentons enfin les principes de l'administration des rseaux dans le paragraphe 1.6.

1.2. Les 1.2.1.

rseaux Classification

La diversit des rseaux de communication est telle qu'une classification, aussi grossire soit-elle, est ncessaire. Le caractre distinctif le plus souvent utilis est la

Remerciements De nombreux collgues et amis, membres de notre famille nous ont permis de mener bien la rdaction de cet ouvrage. Nous remercions tout d'abord Pascal Anelli, matre de confrences l'Universit Pierre et Marie Curie, pour sa disponibilit et ses conseils judicieux sur le chapitre 8. Nous tenons exprimer toute notre gratitude Guy Pujolle, professeur l'Universit de Versailles, pour avoir su nous communiquer, par son enseignement et ses divers ouvrages, le got des rseaux, et pour nous avoir encourag dans les moments difficiles. Nous tmoignons une reconnaissance toute particulire Pierre Rolin, professeur l'ENST-Bretagne, pour sa confiance et son efficace travail de relecture. Eric Horlait, professeur l'Universit Pierre et Marie Curie, et Ahmed Serhrouchni, matre de confrences l'ENST, ont galement accept de nous relire. Qu'ils trouvent ici la marque de notre amiti. Nous remercions galement Bruno Bouton, chercheur l'Universit de Versailles, pour ses remarques pertinentes sur les exercices corrigs. Enfin, nous remercions nos proches et les membres de nos familles pour le soutien, la comprhension et la patience dont ils ont fait preuve tout au long de la rdaction de cet ouvrage.

Kim-Loan THAI, Universit Pierre et Marie Curie, Paris VI Vronique VQUE, Universit Paris-Sud, Paris XI Simon ZNATY, Ecole Polytechnique Fdrale de Lausanne

Chapitre 1

Architecture en couches et normalisation

1.1.

Introduction

Comme nous allons le voir, il n'y pas un rseau mais des rseaux. Le paragraphe 1.2 relate succinctement les diffrences les plus marquantes entre les divers types de rseaux. De mme, ces derniers ne sont pas utiliss pour relier un seul type d'quipements mais des quipements de nature diverse, provenant de constructeurs diffrents, appartenant des gnrations diffrentes et possdant galement des finalits diffrentes. Car quel est le point commun entre un ordinateur et un scanner ? Tous deux communiquent via des rseaux de communication. Grer cette htrognit a rapidement fait natre le besoin d'un cadre de normalisation. Le paragraphe 1.3 prsente les principaux organismes acteurs de cette normalisation. Les principes du modle de rfrence OSI dfinissant un cadre d'change entre systmes communicants sont ensuite prsents au paragraphe 1.4. L'architecture Internet du DoD est, quant elle, dcrite brivement dans le paragraphe 1.5. Nous prsentons enfin les principes de l'administration des rseaux dans le paragraphe 1.6.

1.2. Les 1.2.1.

rseaux Classification

La diversit des rseaux de communication est telle qu'une classification, aussi grossire soit-elle, est ncessaire. Le caractre distinctif le plus souvent utilis est la

Architecture des rseaux haut dbit

couverture gographique du rseau. On distingue ainsi trois types de rseaux. Dans leur ordre d'apparition, ce sont : - les rseaux grande distance (WAN Wide Area Network), - les rseaux locaux (LAN Local Area Network), - les rseaux mtropolitains (MAN Metropolitan Area Network). Les rseaux grande distance ont un diamtre suprieur 50 km et desservent des rgions ou des pays entiers. Les rseaux tlphoniques commuts et les rseaux commutation de paquets en sont des exemples. Historiquement, les rseaux grande distance sont apparus en premier. Ils rpondent individuellement un type de service. Leurs composants appartiennent plusieurs organisations : les exploitants de rseaux publics (ou assimils) et/ou les exploitants privs reconnus possdent les moyens de transmission, tandis que les utilisateurs privs possdent les quipements terminaux. La facturation des communications se fait gnralement au volume de donnes transmises ou la dure. Pour maintenir la connectivit sur une grande distance, ils utilisent une structure maille compose de nuds de commutation relis entre eux par des liaisons. Les dbits offerts sont gnralement infrieurs au Mbit/s. Ces inconvnients disparatront avec le dploiement du futur rseau large bande. Les rseaux locaux ne desservent qu'une seule organisation situe dans un domaine priv dont la couverture gographique n'excde gure quelques kilomtres. Privs et grs par l'organisation propritaire, ils chappent donc aux contraintes d'un ventuel monopole des tlcommunications comme celles de la facturation. Apparus aprs les rseaux grande distance, ils ont profit de l'exprience acquise et du cadre particulier de la transmission sur de trs courtes distances. Ainsi, le dbit binaire nominal est au minimum de quelques Mbit/s et les quipements rseau se limitent au contrleur de communication et au support de transmission. Les technologies utilises permettent des taux d'erreurs beaucoup plus faibles que dans le cas des rseaux grande distance et une diffusion aise de l'information. Les rseaux mtropolitains [Klessig 86] se situent, en termes d'tendue, michemin entre les rseaux locaux et les rseaux grande distance : ils desservent une zone de la taille d'une ville, de diamtre suprieur 5 km mais infrieur 50 km. L'objectif initialement vis est l'interconnexion de rseaux locaux ; pour cette raison, les dbits supports sont souvent de l'ordre de la centaine de Mbit/s. Les quipements rseau peuvent appartenir plusieurs organisations, prives (interconnexion d'un campus) et/ou publiques (s'ils traversent des voies publiques). Les rseaux mtropolitains utilisent des technologies voisines de celles des rseaux locaux. Ils utilisent nanmoins de faon quasi systmatique de la fibre optique pour augmenter les distances de transmission tout en maintenant un dbit lev. De plus, la fibre permet des taux d'erreurs encore plus faibles que ceux prsents par les rseaux locaux.

Architecture en couches et normalisation

Le tableau 1.1 indique le type de rseau utilis en fonction de la distance et de la localisation des processeurs ou des machines.
distance entre les processeurs
0,1 m
1 m 10 m

localisation des processeurs un circuit imprim un ordinateur une salle un immeuble un campus une ville une rgion un continent la plante

type de rseau machine flot de donnes multiprocesseur rseau local rseau local rseau mtropolitain rseau mtropolitain rseau grande distance rseau grande distance rseau grande distance satellite et cbles sous-marins

100 m
1 km 10 km

100 km
1 0 0 0 km 1 0 0 0 0 km

Tableau 1.1. Distances

et types de

rseaux

1.2.2.

Applications
des rseaux grande distance

1 . 2 . 2 . 1 . Applications

Au dpart, les premiers rseaux avaient pour but de permettre la communication entre personnes grce au tlgraphe, au tlphone et la tldiffusion. Avec le dveloppement de l'informatique, le besoin de communication entre les ordinateurs s'est fait sentir. Quel tait l'intrt de machines capables de traiter des millions d'informations mais de manire isole, sans possibilit de recoupements ou de partage avec d'autres applications ? Il est d'autre part rapidement apparu que la saisie de donnes est l'opration la plus coteuse d'un traitement informatique. Elle a donc t dporte au plus prs de sa source : on parle de tlsaisie. Par exemple, une agence bancaire saisit les oprations de ses clients qui sont traites par les serveurs de la caisse rgionale vitant ainsi le remplissage de formulaires saisis de nouveau dans le site central. La tlsaisie s'est enrichie pour devenir un traitement part entire avec l'interrogation distance d'une base de donnes et la mise jour de cette base. Le client de la banque a-t-il suffisamment d'argent sur son compte ? Oui : le compte est immdiatement dbit du montant de son retrait. Le temps de rponse est primordial dans ce type d'application. Le transfert de fichiers ou de grandes masses d'information est aussi une application classique des rseaux de tlcommunication. Il n'a pas de caractre temps rel mais permet de traiter ultrieurement les donnes transfres ou encore de les sauvegarder sur un autre site. On privilgie ici la fiabilit du transfert.

Architecture des rseaux haut dbit

La communication entre utilisateurs d'un systme informatique s'est dveloppe sous forme de messagerie lectronique rendant le mme service qu'un courrier postal avec la rapidit en plus.
1.2.2.2. Applications des rseaux locaux

Les rseaux locaux sont ns des besoins de communication au sein d'une organisation (entreprise, administration, universit, etc.) [Schatt 87]. Pour en comprendre l'utilit, il suffit d'imaginer le cas d'une seule imprimante disponible pour l'ensemble des ordinateurs d'un mme service. La solution "rseau local" s'impose car il est impensable que chacun tablisse une liaison physique de son ordinateur l'imprimante ; de mme, il serait aberrant de faire passer le document imprimer dans un rseau public pour le faire arriver l'imprimante qui se trouve proximit. L'un des bnfices majeurs offerts par le rseau local est le partage de ressources onreuses (imprimantes, disques, accs aux rseaux grande distance, etc.). Le partage et l'change d'informations entre systmes est une raison supplmentaire d'interconnecter des quipements informatiques via un rseau local. En effet, un utilisateur travaille rarement seul et coup de l'extrieur. Il a besoin de communiquer avec le reste de son environnement (messagerie, forum, etc.) : le rseau local offre un moyen de communication lectronique entre les diffrents utilisateurs. Il peut avoir besoin, un moment donn, d'accder de l'information situe en divers endroits, tout comme plusieurs utilisateurs peuvent avoir besoin d'accder au mme fichier : le rseau local offre un accs partag l'information. En environnement industriel, le rseau local constitue galement un lment cl [Lepage 8 9 ] . Il y est surtout utilis pour interconnecter divers quipements de contrle et de mesure (capteurs, automates programmables industriels, robots, consoles de zone, etc.). Contrairement aux environnements bureautiques, l'exigence temps rel est forte, dans la mesure o les commandes et les mesures doivent tre transmises dans un temps born.
1.2.2.3. Applications des rseaux mtropolitains

Un rseau mtropolitain peut rendre les mmes fonctionnalits qu'un rseau local. Par ailleurs, tant donn sa bande passante leve et sa couverture gographique tendue, il peut tre utilis pour rendre d'autres types de services. Ses principales applications sont ainsi l'interconnexion de rseaux locaux, l'intgration des applications de voix et donnes et les communications multimdias. Le rseau mtropolitain peut interconnecter des rseaux locaux distants situs dans une aire mtropolitaine, c'est--dire dans une aire dont le diamtre n'excde pas la centaine de kilomtres. La large bande passante du rseau mtropolitain et les fonctionnalits des protocoles mis en uvre dans son architecture permettent de supporter aussi bien des applications classiques (donnes interactives, par exemple) que des applications sensibles au temps (voix ou vido, par exemple). De ce fait, le rseau mtropolitain

Architecture en couches et normalisation

peut interconnecter des rseaux locaux voix/donnes au rseau numrique intgration de services (RNIS) ou des PABX entre eux. Pour ce qui est des applications multimdias rputes pour tre gourmandes en bande passante , le RNIS intgre la voix, les donnes et les images, mais les dbits offerts sont limits 1,544 ou 2,048 Mbit/s. Le RNIS large bande (RNISLB) opre des dbits de 34, 155 ou 622 Mbit/s. Le rseau mtropolitain est l'un des premiers rseaux fournir l'infrastructure sous-jacente pour les services et rseaux large bande.

1.2.3. Caractristiques

fonctionnelles

Les rseaux de communication informatiques sont parfois dsigns sous le terme de systmes tlinformatiques. Un systme tlinformatique est compos de plusieurs ordinateurs relis entre eux par des moyens de tlcommunication de manire recueillir, traiter et diffuser l'information en temps rel et tout endroit [Nussbaumer 87]. Les moyens de tlcommunication, nous l'avons vu, sont de plusieurs types rseau local, grande distance ou mtropolitain mais tous possdent les mmes caractristiques fonctionnelles. Lorsqu'une organisation se dote d'un systme tlinformatique, ce dernier est gnralement suppos satisfaire un certain nombre d'objectifs, tels que : - amliorer la productivit du personnel par une automatisation de tches routinires ; - faciliter la manipulation de l'information, la rendre plus accessible et viter sa duplication ; - amliorer les interactions au sein du personnel, par le partage de l'information ; - rduire et contrler les cots, grce l'utilisation de mthodes de communication efficaces. Tous ces objectifs, joints leur dfinition de base, permettent de dfinir les caractristiques fonctionnelles des rseaux. Lesquels sont principalement : - le partage et la diffusion aiss d'informations qui sont les objectifs primordiaux des rseaux ; - la capacit, qui se dfinit par le dbit que peut fournir le rseau de tlcommunication et le type d'information qu'il est capable de transporter (donnes, voix, images, voix tlphonique, etc.) ; - la connectivit, qui mesure la facilit de raccordement physique des quipements au support de transmission ; - le cot qui est fonction des l'infrastructure dploye, des communications de l'utilisateur (distance, dure et volume) et de la politique commerciale des oprateurs ;

10

Architecture des rseaux haut dbit

- la configuration, qui reprsente l'aptitude du rseau local s'adapter aux besoins de son propritaire (dplacements, ajouts, retraits d'quipements) ; - la fiabilit, qui d p e n d la fois de l ' e n v i r o n n e m e n t d'utilisation, quipements utiliss et des protocoles mis en uvre ; - la c o n f i d e n t i a l i t d e s d o n n e s transportes, assure par des adquats ; des

protocoles

- la disponibilit qui mesure l'adquation entre les quipements ou ressources mis en uvre par rapport leur utilisation ; - l ' i n t e r c o n n e x i o n de rseaux de types diffrents : l o c a l / g r a n d e distance, public/priv, de pays diffrents. A titre anecdotique, le tableau 1.2 donne la liste des objectifs ayant guid la c o n c e p t i o n du rseau local Ethernet [ D E C 8 0 ] . Il est intressant de constater que certains ont t aujourd'hui largement dpasss (dbits, distances) et que d'autres n'ont j a m a i s t atteints (stabilit forte charge) !

simplicit cot modr compatibilit

utilisation des mcanismes les plus simples possibles du raccordement au rseau de toutes les implantations pour ce qui est du transfert de donnes au niveau liaison pour supporter les envois de trame en point--point ou en point--multipoint (multicast et broadcast) de l'accs pour tous les quipements 10 Mbit/s aussi faible que possible sous forte charge facilites pour sparer les aspects physiques des aspects logiques couvrant au plus 1 km plusieurs centaines

flexibilit de l'adressage

quitabilit dbit dlai de transfert stabilit maintenance, reconfiguration architecture en couches distances gographiques nombre d'quipements supports

T a b l e a u 1.2. Objectifs

initiaux

d'Ethernet

1.3. Les o r g a n i s m e s de

normalisation

Les tlcommunications constituent un secteur industriel dont l'ampleur ne cesse de crotre, tant au niveau du revenu gnr annuellement qu'au niveau de son impact

Architecture en couches et normalisation

1 1

sur tous les aspects de la vie professionnelle et domestique. La normalisation dans les tlcommunications est devenue trs vite indispensable, si l'on veut pouvoir : - faciliter l'interconnexion et la communication entre diffrents utilisateurs ; - faciliter la portabilit d'quipements fonctionnellement dans des applications diffrentes et gographiquement dans des rgions diffrentes. L, le fournisseur est directement concern puisque la taille du march augmentant, elle donne lieu un cot moindre du fait des conomies d'chelle ; - assurer qu'un quipement d'un vendeur A soit mme d'interoprer avec un quipement d'un vendeur B. Cela profite directement l'utilisateur, qui peut ainsi mettre en place des environnements comptitifs. Le chemin vers la production de normes globales n'est pas ais. Aujourd'hui encore, il est difficile de se retrouver dans la multitude d'organismes dits "de normalisation". Aux cts des organismes officiels, sont apparues des organisations de nature diverse qui concourent, plus ou moins directement ce processus de normalisation, avec la production de "standards", de "recommandations", de "profils", etc. Afin de grer au mieux les conflits d'intrt qui se dessinent en toile de fond, les organismes de normalisation officiels se concentrent essentiellement sur la production de normes de base. Ces normes autorisent la mise en uvre de variantes et d'alternatives dont le choix relve de l'implmenteur. Ceci a pour consquence que la ralisation, bien que conforme la norme, n'est pas assure de pouvoir interfonctionner avec une ralisation issue d'un autre choix. Le problme de l'interfonctionnement est gnralement trait par des organismes rgionaux, bien souvent des groupements d'utilisateurs ou de constructeurs. Ceux-ci adaptent les normes internationales de base selon des besoins propres et produisent des profils fonctionnels qui ne contiennent qu'un sous-ensemble limit des variantes autorises. En aval de ce processus, d'autres organisations ralisent des tests de conformit et d'interfonctionnement visant garantir qu'un quipement est conforme un profil fonctionnel et qu'il est capable d'interfonctionnement (figure 1.1).
o r g a n i s m e s d e n o r m a l i s a t i o n i n t e r n a t i o n a u x

n o r m e s d e b a s e

g r o u p e m e n t s d'utilisateurs

profils f o n c t i o n n e l s

o r g a n i s m e s d e n o r m a l i s a t i o n r g i o n a u x

d e

g r o u p e m e n t s c o n s t r u c t e u r s o r g a n i s a t i o n s de test tests de c o n f o r m i t

F i g u r e 1.1. Normalisation

et

acteurs

12

Architecture des rseaux haut dbit

Le processus de normalisation n'est pas sans poser de problmes. Pour ne citer que le principal, l'laboration d'une norme demande un certain temps pour ne pas dire un temps certain (plusieurs annes), ncessaire pour obtenir un consensus des diffrents acteurs. Des techniques plus efficaces peuvent apparatre entre temps. Des standards de facto, reposant sur des solutions propritaires, voient alors le jour bien avant les normes internationales, d'o une coexistence qui n'est pas toujours harmonieuse pour l'utilisateur.

1.3.1. Les

organismes

officiels

internationaux

Ils sont au nombre de trois et sont : - l'ISO (International Organization for Standardization), - le CEI (Comit Electrotechnique International), - l'UIT (Union Internationale des Tlcommunications). 1.3.1.1. L'ISO L'ISO, fonde en 1946, est charge de la normalisation dans un ventail trs large de secteurs, mais ne couvrant pas l'lectronique, l'lectricit et l'lectrotechnique qui sont prises en charge par le CEI. Elle regroupe des organisations nationales non gouvernementales comme l'AFNOR (Association Franaise de Normalisation) pour la France et l'ANSI (American National Standards Institute) pour les Etats-Unis, ainsi que des organisations jouant le rle d'observateurs et ne prenant pas part aux votes (telle l'ECMA (European Computer Manufacturer Association), association regroupant des constructeurs informatiques l'origine europens, mais aujourd'hui pratiquement tous les grands internationaux). L'ISO est organise de faon hirarchique avec des comits techniques (TC Technical Committee) au premier niveau, dcoups en sous-comits (SC Sub Committee), eux-mmes dcoups en groupes de travail (WG Working Group). Ainsi les normes affrentes au modle de rfrence OSI et ses couches sont issues du comit technique TC 97 travaillant sur les systmes d'information. Un comit technique joint, le JTC 1, a t cr en 1987 sur la technologie de l'information avec le CEI, tant donn le recouvrement des centres d'intrt. Les normes issues du JTC 1 portent donc le double-logo de l'ISO et du CEI, y compris celles relatives au modle OSI. A noter que le membre reprsentatif d'un pays au CEI est souvent le mme qu' l'ISO. Le processus d'laboration d'une norme est long (cinq ans, en moyenne) et passe par plusieurs phases (WD Working Document, CD Committee Draft, DIS Draft International Standard) avant d'aboutir un document dfinitif (IS International Standard).

Architecture en couches et normalisation 1.3.1.2. LUIT

13

L'UIT est l'organisation internationale intergouvernementale comptente en tlcommunications. Elle fonctionne sous l'gide de l'Organisation des Nations Unies et ses membres reprsentent les Etats. Pour le secteur qui nous intresse, l'UIT-T (Telecommunication Standardization Sector, ex-CCITT) rassemble les administrations des tlcommunications des pays membres de I'UIT et des exploitants (publics ou privs) mandats, auxquels viennent d'ajouter des organisations rgionales ou sectorielles. Le reprsentant franais est France Tlcom, le reprsentant amricain le Dpartement d'Etat. L'UIT-T est organise en groupes de travail (SG Study Group). Lors d'assembles plnires qui se tiennent tous les quatre ans, les diffrents groupes soumettent les "questions" poses par leurs membres. Ces questions sont values et affectes aux groupes adquats. Cela permet de planifier le travail de normalisation pour les quatre annes venir. Chaque groupe prpare ensuite une proposition d'avis, qui sera vote lors de la prochaine assemble. Cette procdure d'adoption a donn lieu la parution, tous les quatre ans, d'un Livre (jaune en 1980, rouge en 1984, bleu en 1988) regroupant tous les avis promulgus. A ce cycle de quatre ans est venue s'ajouter en 1988 une seconde procdure d'adoption, plus souple et plus rapide, qui permet d'adopter un avis avec 70% de votes favorables et sans devoir attendre l'assemble plnire.

1.3.2. Les

organismes

europens

A l'chelle europenne, plusieurs organisations traitent de la normalisation dans les domaines du traitement et de la technologie de l'information. On peut citer : - le CEN (Comit Europen de Normalisation) regroupe l'ensemble des pays europens (CEE et AELE). De mme nature que l'ISO, il prpare et harmonise la normalisation au niveau europen pour tous les domaines techniques, excepts ceux de l'lectrotechnique et des tlcommunications ; - le CENELEC (Comit Europen de Normalisation Electrotechnique) traite, comme le CEI, d'lectrotechnique, mais au niveau europen. Il rassemble les comits nationaux d'lectrotechnique des pays de la CEE et de l'AELE. Le C E N et le CENELEC se sont rapprochs dans le secteur de la technologie de l'information pour former le CEN/CENELEC (de la mme faon que l'on a le JTC 1 de l'ISO/CEI) ; - la CEPT (Confrence Europenne des Postes et des Tlcommunications) regroupe les administrations des tlcommunications des pays europens. Elle tablit les normes europennes et unifie les positions de ses membres auprs de l'UIT-T ; - l'ETSI (European Telecommunications Standard Institute) est un organisme permanent, cr l'initiative des administrations de tlcommunications europennes. Il est principalement charg de produire des spcifications techniques pour les rseaux publics.

14

Architecture des rseaux haut dbit

1.3.3. Autres

organismes

Outre les organisations officielles internationales, continentales ou nationales , il convient de mentionner les organismes ou associations qui jouent un rle galement important en matire de normalisation, tout aussi bien en amont du processus de normalisation, en laborant des spcifications qui sont susceptibles de constituer des standards de facto, voire mme d'tre reprises par les organismes officiels, qu'en aval, en promouvant les normes. Il est difficile d'en dresser une liste complte, et nous nous limiterons donc ne citer que les plus significatifs, pour ce qui concerne le thme de l'ouvrage : - l'IEEE (Institute of Electrical and Electronic Engineers) est une organisation professionnelle, dont les membres (principalement amricains et d'origine industrielle aussi bien qu'acadmique) le sont titre priv. C'est un forum d'change et de rflexion qui constitue galement un organisme de proposition ayant labor bon nombre de standards universellement utiliss : notamment, son comit 802 est l'origine de la plupart des normes aujourd'hui officielles quant aux rseaux locaux et tendus ; - l'EIA (Electronic Industries Association) est une association professionnelle amricaine qui se distingue par l'laboration de standards dans le secteur du matriel et des composants lectriques et lectroniques (la clbre "prise" RS-232C !) ; - ATM Forum est une organisation internationale, cre en 1991 et regroupant des oprateurs de tlcommunications, des constructeurs, des fournisseurs, ainsi que des utilisateurs. Son but est d'acclrer le dploiement des services et produits ATM, en essayant d'obtenir rapidement une convergence des spcifications d'interoprabilit ; - M A P (Manufacturing Automation Protocol) et TOP (Technical and Office Protocol) sont des groupements d'utilisateurs, le premier initi par General Motors, le second par Boeing, qui ont pour principal objectif d'tablir des profils fonctionnels respectivement en environnement industriel et en environnement bureautique ; - SPAG (Standards Promotion and Application Group) est un groupement de constructeurs europens ayant pour vocation de produire des profils fonctionnels autour du modle OSI qui seront observs par les membres du groupe ; - COS (Corporation for Open Systems) s'est mont en 1986. C'est un groupement de constructeurs et d'utilisateurs du monde entier qui s'est donn pour objectif de promouvoir les produits multi-vendeurs conformes aux normes internationales relatives l'OSI et au RNIS. Une activit importante est ddie au dveloppement d'un ensemble cohrent de mthodes de test et de certification.

Architecture en couches et normalisation

15

1.4. Le modle de rfrence OSI Le modle de rfrence pour l'interconnexion des systmes ouverts, plus connu sous le nom de modle OSI (Open Systems Interconnection), est le fruit de travaux entrepris par l'ISO pour rpondre au problme de l'interconnexion de systmes htrognes. Les architectures de communication existantes jusqu'alors taient principalement des architectures dites "constructeur", qui, si elles permettaient des systmes informatiques provenant d'un mme constructeur de communiquer entre eux, pouvaient crer des barrires entre systmes de familles diffrentes. Dans la terminologie OSI, un systme est dit ouvert lorsqu'il permet la communication entre quipements et logiciels de types diffrents, du moment que ces derniers sont conformes l'ensemble des normes dfinies dans le cadre du modle OSI. L'objectif de la normalisation OSI est de permettre la constitution de rseaux tlinformatiques dans lesquels peut venir s'intgrer tout systme informatique capable d'effectuer des traitements et/ou des transferts d'information. Les normes OSI, contrles un niveau international, ont pour rle de simplifier l'interconnexion des systmes tout en prservant l'indpendance des changes d'information vis--vis du milieu de transmission utilis. Ainsi, elles se limitent spcifier les fonctions raliser par chaque systme et les protocoles mettre en uvre entre les systmes interconnecter. Elles n'imposent en aucune faon une technologie particulire ou un mode de ralisation donn pour ces mmes fonctions et protocoles : seul est spcifi le comportement des systmes lors d'changes avec d'autres systmes ouverts, et non pas leur fonctionnement interne (langages de programmation, systmes d'exploitation, interfaces d'application, interfaces utilisateur, etc.). Le modle OSI dfinit l'architecture en sept couches conjointement adopte par l'ISO et le CCITT en 1983. Cette dcomposition en sept couches rsulte d'un compromis : une premire contrainte tait d'viter la prolifration de couches, une seconde tait de limiter les fonctions raliser dans une couche aux fonctions possdant le mme niveau d'abstraction ou s'appliquant un mme contexte. Cette structuration en couches a donc l'avantage non seulement de simplifier la comprhension globale de l'architecture de communication, mais galement de simplifier sa mise en uvre : les interfaces entre couches ont t choisies aussi simples que possible et de faon ce qu'une modification portant sur une fonction ou un protocole d'une couche donne n'affecte pas les autres couches. Les sept couches du modle OSI sont les suivantes : couche couche couche couche couche couche couche 1 : physique, 2 : liaison de donnes, 3 : rseau, 4 : transport, 5 : session, 6 : prsentation, 7 : application.

16

Architecture des rseaux haut dbit

Les normes OSI se sparent en deux familles, d'une part les normes d'usage gnral qui servent fixer une terminologie, dfinir des concepts de base et tablir des rgles d'utilisation de ces concepts et d'autre part, les normes spcifiques qui s'adressent des points prcis dfinis dans les normes d'usage gnral. Le modle de rfrence OSI de base est dcrit dans la recommandation X.200 du CCITT et dans la norme internationale IS 7498, compose de quatre parties auxquelles sont adjoints deux addendums : IS 7498-1 : Modle de rfrence OSI [IS 7498-1] IS 7498-2 : Architecture de scurit [IS 7498-2] IS 7498-3 : Dnomination et adressage [IS 7498-3] IS 7498-4 : Gestion OSI Administration de rseau [IS 7498-4] Ad 1 : Transmission de donnes en mode sans connexion Ad 2 : Transmission de donnes en multipoint (diffusion)

Nous prsentons dans la suite les concepts gnraux de la structuration en couches et donnons par la mme occasion quelques dfinitions propres la terminologie OSI. Nous prsenterons ensuite la notion de service, avant de donner une description des sept couches.

1.4.1. Concepts

de base

de la structuration

en

couches

Les concepts de la structuration en couches du modle OSI peuvent tre classs en deux catgories : ceux portant sur l'organisation des communications et ceux portant sur le transfert de donnes.
1.4.1.1. Organisation des communications avec le modle OSI

Chaque couche de rang N, dite couche (N), utilise les services (N-l) de la couche immdiatement infrieure de rang N - l , pour offrir les services (N) la couche immdiatement suprieure de rang N+l (sauf, bien entendu, les couches d'extrmit). La couche ( N - l ) est dite fournisseur des senices ( N - l ) alors que la couche (N) est dite utilisateur des senices (N-l) (figure 1.2).
couche (N+1 ) utilisateur du fournisseur du utilisateur du service ( N - l ) *

?
s e r v i e (N)

couche(N)

couche (N-1 )

fournisseur du

Figure 1.2. Modle de service

en couches

Architecture en couches et normalisation

17

Une couche (N) peut comporter plusieurs sous-systmes (N), chacun d'eux pouvant son tour se dcomposer en plusieurs entits (N) (figure 1 .3). Les entits reprsentent les lments actifs du sous-systme ; ce sont elles qui ralisent les fonctions du sous-systme.
systme ouvert A couche de plus haut niveau systme ouvert B systme ouvert

couche (N+1 ) couche (N) couche(N-l)

sous-systme (N+1) de A sous-systme (N) de A sous-systme (N-l) de A

sous-systme (N+1) de B sous-systme (N) de B sous-systme (N-l) de B

sous-systme (N+1) de C sous-systme (N) de C sous-systme (N-l) de C

couche de plus bas niveau support physique d'interconnexion

Figure 1.3. Systmes

ouverts,

sous-systmes

et couches

Le service (N) est assur par les entits (N), dites entits homologues. Les entits (N) communiquent et cooprent entre elles selon un protocole (N) au travers de l'ensemble des services fournis par la couche (N-l). Les entits accdent aux services ( N - l ) partir de points d'accs des services ( N - l ) appels ( N - l ) S A P (Service Access Point) (figure 1.4). Chaque point d'accs (N) est identifi par une adresse de (N)SAP. Chaque (N)SAP ne peut tre servi que par une seule entit (N) et ne peut servir qu'une seule entit (N +1). De faon dissymtrique, une entit (N) peut servir plusieurs (N)SAP et peut tre servie partir de plusieurs (N-l)SAP.
(N)SAP service (N) entit (N)

couche(N)

entit (N)

service (N-l) (N-l)SAP Figure 1.4. Modle gnral d'une couche

I8

Architecture des rseaux haut dbit

Il est important de bien faire la distinction entre service et protocole. La notion de service correspond une vision "verticale" du modle OSI. dans le sens o elle met en jeu deux couches adjacentes, la couche infrieure fournissant le service et la couche suprieure l'utilisant. La notion de protocole, par contre, correspond une vision "horizontale" du modle de rfrence, puisqu'elle ne s'applique qu'aux changes entre entits de mme couche. Il y a dcouplage entre service et protocole. Les entits ( N + l ) peuvent communiquer en tablissant une connexion (N), termine par des points d'extrmit de connexion (N) appels (N)CEP (Connection End-Point) et qui sont situs chacun dans un (N)SAP. L'change d'information entre ces entits ( N + l ) est rgi par un protocole ( N + l ) et la communication est dite en
mode connect (figure 1.5).

couche (N+l) service (N)

entit (N)+l

protocole (N+l)

entit (N+l)

- (N)SAP couche (N) connexion (N)


Figure 1.5. Communication en mode

N(CEP)'

connect

Le modle OSI a t initialement conu pour le mode connect, c'est--dire pour que la communication entre entits de mme rang se fasse sous la forme de connexion logique. Selon l'approche du mode connect, pour que deux usagers distants puissent communiquer, il faut commencer par tablir une connexion au niveau le plus bas, le niveau physique, puis tablir une connexion au niveau suivant, le niveau liaison de donnes, et ainsi de suite jusqu'au niveau le plus haut, le niveau application. Cette phase d'tablissement de connexion correspond en fait une ngociation tripartite entre deux entits (N+l ) et le service (N), ce dernier devant tablir la connexion (N) souhaite par les deux premires. Elle sert fixer un certain nombre de caractristiques de la communication, telles que l'identit des correspondants, le protocole (N) suivre, les services optionnels utiliser, ou encore les paramtres de qualit de service. Aprs cette phase d'tablissement, la connexion entre dans la phase de transfert de donnes pendant laquelle est change l'information utile entre les deux entits (N+l). Toute cette information, structure en blocs de donnes d'aprs le protocole (N), suit la route logique qui a t tablie lors de la phase d'tablissement. La communication s'achve ensuite par une phase de libration de connexion. Cette phase correspond une libration des ressources mobilises par la communication et une rupture du dialogue entre les deux entits (N+l ) communicantes.

Architecture en couches et normalisation

19

Ce mode de communication comportant les trois phases d'tablissement de connexion, de transfert de donnes et de libration de connexion possde plusieurs avantages : citons, entre autres, le fait d'offrir une ngociation entre les trois acteurs au moment de l'tablissement de la connexion ou galement le fait d'assurer un transfert de donnes fiable, dans la mesure o ce mode offre la possibilit de rguler le flux d'information chang, de dtecter les blocs de donnes manquants, en double ou dsquencs. Ce mode permet, de plus, de minimiser le volume d'information de contrle changer pendant la phase de transfert de donnes. Si le mode connect possde des avantages, il n'en prsente pas moins des inconvnients. Tout d'abord, il ncessite la mise en uvre de procdures trs lourdes pour l'tablissement et la libration des connexions, ainsi que la prsence simultane des correspondants. Il ne s'avre donc pas adquat pour le transfert de messages isols dans le temps. Par ailleurs, la notion de connexion, trs bien adapte aux communications en bipoint avec deux entits communicantes, convient mal ds qu'il s'agit de faire communiquer plus de deux entits.
-

C'est la suite de ces considrations que l'ISO a entrepris des travaux sur les communications en mode non connect ou datagramme. Ils ont abouti l'additif 1 de la norme ISO 7498. Le modle OSI en mode non connect reprend les mmes principes que le modle de base en mode connect, pour ce qui est de la structuration en couches et des fonctions de base. La principale diffrence repose sur le fait que les blocs de donnes, au lieu d'tre vhiculs dpendamment les uns des autres pendant la phase de transfert, sont achemins de faon tout fait indpendante. Ils doivent par consquent comporter toute l'information de contrle ncessaire leur acheminement vers leur destinataire. Par ailleurs, en mode non connect, il n'y a ni tablissement, ni libration de connexion. Cela implique qu'une communication entre entits (N+l) ne ncessite pas au pralable l'existence d'une communication entre entits (N). De mme, il n'y a pas de ngociation tripartite entre les deux entits (N+l) et le service (N). A la place, nous trouvons un type de ngociation plus simple, bilatral, puisque ne mettant en cause que deux intervenants : une entit (N+l) et le service (N), ou deux entits (N+l). En mode non connect, les blocs de donnes tant achemins indpendamment les uns des autres, il n'est pas toujours possible de fiabiliser le transfert de donnes ; en particulier, les pertes, les duplications et le dsquencement des blocs de donnes sont possibles. Pour terminer sur les deux modes de communication, on notera qu'une architecture mixte est souvent utilise, dans laquelle par exemple un service non connect (N) est construit au-dessus d'un service connect (N-l), ou l'inverse.
1.4.1.2. Transfert de donnes

Nous avons vu que deux entits (N) peuvent communiquer en utilisant le service (N-l) offert par la couche infrieure, l'change de donnes tant rgi par le protocole (N). Ce dernier spcifie l'ensemble des rgles et des formats utiliss pour la communication.

20

Architecture des rseaux haut dbit

Le service (N-1 ) assure le transfert d'units de donnes de service (N-1 ), appeles (N-l)SDU (Service Data Unit), entre des (N-l)SAP. Les entits (N) peuvent alors s'changer des units de donnes de protocole (N), appeles (N)PDU (Protocol Data Unit), en les plaant dans des (N-l)SDU. Chaque (N)PDU contient, d'une part, les informations de contrle du protocole (N), appeles (N)PCI (Protocol Control Information), et d'autre part, les donnes utilisateur (N)UD (User Data) provenant des (N)SDU soumises par les entits (N+l) (figure 1.6).

service (N)

(N)SDU

(N)SDU

couche (N)

N(PCI)

(N)UD (N)PDU

N(PCI)

N)UD

(N)PDU (N-l)SDU

service

(N-l)

(N-l)SDU

F i g u r e 1.6. Les units de donnes

Le schma de la figure 1.6 est un schma simplifi dans la mesure o les relations entre (N)SDU et (N)PDU ou entre (N)PDU et (N-l)SDU ne sont pas forcment biunivoques. Plus prcisment, plusieurs fonctions sont possibles sur les units de donnes (figure 1 .7). La fonction de segmentation permet d'engendrer plusieurs (N)PDU partir d'une mme (N)SDU ; en rception, la fonction inverse de rassemblage permettra de reconstituer la (N)SDU d'origine partir des diffrentes (N)PDU reues. La fonction de groupage permet le groupage de plusieurs (N)SDU dans une mme (N)PDU ; la fonction inverse de dgroupage permettra de rcuprer les diffrentes (N)SDU vhicules dans une mme (N)PDU. Enfin, la fonction de concatnation permet de concatner plusieurs (N)PDU dans une mme (N-l)SDU ; la fonction inverse de sparation permettra de sparer les diffrentes (N)PDU contenues dans une mme (N-1 )SDU. (N)SD (Nvsn (N)SD (N)PDU (N)PDU

(N)PCI
i 1

(N)PC1

M)PCI

(N)PDU

(N)PDU

(N)PDU Groupage

(N-l)SDU Concatnation

Segmentation

F i g u r e 1.7. Oprations sur les units de donnes

Architecture e n c o u c h e s et n o r m a l i s a t i o n

21

1.4.2. Dfinition

des

services

Nous avons pu voir plusieurs reprises qu' l'intrieur du modle OSI, l'interaction entre couches adjacentes est reprsente sous forme de services (N) offerts par la couche (N) la couche (N+l) partir des (N)SAP. De faon plus prcise, l'ISO et le CCITT ont dvelopp, respectivement dans la norme 8509 [IS 8509] et dans la recommandation X.210, un modle conceptuel dans lequel fournisseurs et utilisateurs de services interagissent au moyen de primitives de quatre types, les requtes, les indications, les rponses et les confirmations. Une primitive de requte est envoye par un utilisateur des services (N) un fournisseur des services (N) pour lui demander l'activation d'un service particulier (par exemple, l'tablissement d'une connexion (N)). Une primitive d'indication est envoye par un fournisseur des services (N) un utilisateur des services (N) pour lui signaler l'activation d'un service particulier, de sa propre initiative ou suite une demande faite l'autre extrmit de la communication. Une primitive de rponse est envoye par un utilisateur des services (N) un fournisseur des services (N), sur un (N)SAP donn, en rponse une primitive d'indication reue sur ce mme (N)SAP. Une primitive de confirmation est envoye par un fournisseur des services (N) un utilisateur des services (N), sur un (N)SAP donn, pour lui signaler que le service dont il avait demand l'activation par une primitive de demande sur ce mme SAP a t excut. Les services voqus peuvent tre confirms ou non confirms. Dans le premier cas, l'utilisateur ayant demand l'activation du service reoit une confirmation de la part du fournisseur sollicit aprs l'excution du service. Cela fait intervenir les quatre types de primitives, selon l'enchanement prsent en figure 1.8. Un exemple est donn par le service d'tablissement de connexion. Les services non confirms ne font intervenir qu'une primitive de requte et la primitive d'indication correspondante, un exemple possible tant le service de libration de connexion.

utilisateur du service (N) requte

fournisseur du service (N)

utilisateur du service (N)

indication ^rponse confirmation

Figure 1.8. Squence des changes

de primitives

de service

confirm

22

Architecture des rseaux haut dbit

Par convention, le nom d'une primitive est donn par l'initiale de la couche concerne, suivie du nom de service demand, lui-mme suivi du type de la primitive. Il est suivi par la liste des paramtres passs la primitive. A titre d'exemples, la primitive de demande de connexion de transport est de la forme T_CONNECT.request (adresse de l'entit appelante, adresse de l'entit appele, option donnes exprs, qualit de service, donnes utilisateur du service de transport) ; la primitive d'indication de donnes du niveau rseau est note N_DATA.indication (donnes utilisateur du service de rseau).

1.4.3. Description

des

couches

Nous dcrivons ici chacune des sept couches constituant le modle de rfrence OSI (figure 1 .9), en rappelant les principales fonctions ralises.
systme d'extrmit application
^APDU PPDU

protocoles entre homologues


^

systme d'extrmit application prsentation

IJ

prsentation session transport


^

^SPDU

session
^TPDU

systme relais
NPDU^

transport reseau liaison de donnes


^

S l

rseau liaison de donnes physique


^ LPDU bil

rseau liaison de donnes physique

1
u

2 1

physique

support de transmission Figure 1.9. Les sept couches du modle OSI

1.4 .3. 1. La couche

physique

La couche physique assure l'interface entre les systmes et le support physique de transmission ainsi que le transport de l'information sous forme de bits sur le support, l'unit de donnes tant ici le bit. A ce titre, elle est responsable de l'interface lectromcanique au support de communication. Elle fournit donc les moyens mcaniques, lectriques, fonctionnels et procduraux ncessaires l'activation, au maintien et la dsactivation des connexions physiques entre entits de liaison de donnes. Elle peut correspondre, par exemple, un circuit physique constitu d'une ligne et de deux modems, et dfinit dans ce cas les caractristiques des jonctions modem-terminal, les caractristiques des connecteurs, ou encore le protocole d'tablissement, de maintien et de libration du circuit.

Architecture en couches et normalisation


1.4.3.2. La couche liaison de donnes

23

La couche liaison de donnes fournit les moyens ncessaires l'tablissement, au maintien et la libration des connexions de liaison de donnes, ainsi qu'au transfert de LSDU (SDU de niveau liaison) entre entits de rseau. Elle est responsable de la transmission, de la structuration en trames (LPDU) et du contrle d'erreur sur une seule ligne de communication. Elle utilise pour ce faire les services offerts par la couche physique. Les circuits disponibles au niveau physique prsentant gnralement des taux d'erreurs inacceptables, la couche liaison est charge de dtecter et de corriger ces erreurs, dans la mesure du possible, afin de prsenter la couche suprieure un taux d'erreurs rsiduelles acceptable. Par ailleurs, elle ralise une fonction de contrle de flux afin d'viter tout engorgement des systmes d'extrmit de connexions.
1.4.3.3. La couche rseau

La couche rseau fournit les moyens d'tablir, de maintenir et de librer des connexions de rseau entre entits de transport, ainsi que les moyens d'changer des NSDU (SDU de niveau rseau) entre ces entits. Elle est responsable du transfert de donnes travers le rseau de communication, indpendamment du mdium et de la topologie du ou des sous-rseaux emprunts. Ses trois principales fonctionnalits sont l'adressage, le contrle de congestion et le routage des paquets (NPDU). Elle assure alors la couche transport son indpendance vis--vis des problmes de routage et de relais dans le ou les sous-rseaux utiliss et lui masque la faon dont les ressources des couches infrieures sont utilises pour obtenir des connexions de rseau.
1.4.3.4. La couche transport

La fonction essentielle de la couche transport est d'assurer un transport de l'information de bout en bout, fiable, transparent, efficace, selon un niveau de qualit demand par l'utilisateur. C'est la premire couche ne concerner que la source et la destination finale de l'information vhicule. Elle doit dcharger les couches suprieures de tout dtail concernant les moyens mis en uvre pour la transmission de donnes. La couche transport assure en particulier des fonctions de reprise sur erreur, de contrle de flux, de multiplexage ou d'clatement de connexions pour rendre le transport fiable et efficace.
1.4.3.5. La couche session

La couche session fournit aux entits de prsentation cooprantes les moyens ncessaires pour organiser et synchroniser leur dialogue et grer leur change de donnes. A cet effet, elle fournit les services ncessaires l'tablissement, au maintien et la libration de connexions de session entre entits de prsentation et la prise en charge des interactions ordonnes d'change de donnes. De plus, les

24

Architecture des rseaux haut dbit

services de la session assurent la dlimitation, le groupement logique et la synchronisation des donnes.


1 .4.3.6. La couche prsentation

La couche prsentation se charge de la reprsentation des informations que les entits d'application se communiquent ou auxquelles elles se rfrent au cours de leur communication. Elle ne traite que de la syntaxe des donnes, et non pas de leur smantique, et comporte des fonctions qui permettent de traduire les donnes changes. Cette couche peut galement assurer des fonctions de compression de donnes et de chiffrement.
1 .4.3.7. La couche application

En tant que couche la plus haute du modle OSI, la couche application fournit l'usager l'ensemble des services qui lui permettent d'accder l'environnement OSI et donc d'exploiter le systme tlinformatique. Elle est responsable de la gestion des c o m m u n i c a t i o n s entre applications. Parmi les services offerts, citons l'authentification et l'identification des partenaires de la communication, les facilits de synchronisation des partenaires, le choix des rgles du dialogue. De plus, cette couche comporte des fonctions de gestion des systmes.

1.5. L'architecture D o D et s e s protocoles Cette architecture [Cerf 83] est antrieure au modle OSI qui a puis dans nombre de ses concepts. Elle utilise un modle hirarchique, avec quatre couches relativement indpendantes. La figure 1.10 montre la correspondance entre les niveaux DoD et les couches OSI.
X-Window

SMTP

R-cmd

Telnet

SNMP

niveau 2 hte--hte niveau 1 internet niveau 0 accs rseau IP

RPC

FTP

niveau 3 processus

5-7

TCP 1CMP

UDP EGP ARP IGP RARP| X.25 autres

4
3 1-2

Ethernet

Arpanet

FDDI

Architecture du DoD
F i g u r e 1 . 1 0 . Architecture

Architecture OSI

DoD et ses relations avec le modle OSI

Le niveau d'accs au rseau est le niveau le plus bas. L'ide sous-jacente ici est qu'en isolant les fonctions propres l'accs au sous-rseau, le restant du logiciel de

Architecture en couches et normalisation

25

communication n'a pas tenir compte de ses caractristiques spcifiques. Ce niveau va donc traiter les changes de donnes entre un hte et le rseau auquel il est attach. En particulier, il se charge du routage des donnes entre deux quipements rattachs au mme rseau. Pour cela, l'metteur sur ce sous-rseau doit fournir l'adresse physique du destinataire sur ce mme sous-rseau et certaines informations quant aux services devant tre fournis par le sous-rseau (comme la priorit, par exemple). Le protocole utilis dpend du type de rseau utilis : il peut s'agir de X.25 pour un rseau commutation de paquets, de X.21 pour un rseau commutation de circuits, d'un protocole 802.X pour un rseau local, etc. Le niveau suivant, appel niveau Internet, est charg de l'interconnexion de rseaux et permet donc l'change de donnes entre deux machines raccordes des rseaux distincts. Le protocole d'interconnexion est utilis pour le routage travers plusieurs sous-rseaux. Par consquent, il est implant non seulement dans les systmes d'extrmit mais galement dans les passerelles (routeurs). Outre le protocole Internet [RFC 791], il comprend entre autres les protocoles suivants : - ICMP (Internet Control Message Protocol) [RFC 792] : alors que IP est utilis pour un service de datagramme dans un environnement d'interconnexion de rseaux, ICMP permet une passerelle ou un hte destinataire de communiquer de faon occasionnelle avec un hte source, notamment afin de lui signaler une erreur ou un problme dans le traitement d'un datagramme (destination impossible atteindre, dure de vie maximum atteinte, congestion, etc.). ICMP utilise IP comme s'il tait un protocole de niveau suprieur, mais constitue en fait une partie intgrante de IP et, en tant que telle, doit tre implant dans chaque module IP. Le rle des messages de contrle d'ICMP est de fournir un retour d'information sur les problmes de l'environnement de communication et non pas de fiabiliser IP : il n'y a donc aucune garantie sur la remise des datagrammes ; - IGP (Interior Gateway Protocol) [RFC 1371] et EGP (Exterior Gateway Protocol) [RFC 904] : ce sont les protocoles utiliss pour l'change d'information d'accessibilit et de routage entre passerelles ; - ARP (Address Resolution Protocol) [RFC 826] et RARP (Reverse Address Resolution Protocol) [RFC 903] : le protocole ARP permet d'obtenir l'adresse physique d'une station partir de son adresse IP. Inversement, RARP permet une station d'obtenir son adresse IP partir de son adresse physique. Le protocole IP, dans sa version courante version 4 , utilise un format d'adressage organis sur 32 bits. Du fait de l'expansion mondiale du rseau Internet, l'espace d'adressage est l'heure actuelle une ressource extrmement critique et des travaux sont en cours pour spcifier la nouvelle mouture du protocole, IPv6. Cette dernire utilise des adresses codes sur 128 bits, un en-tte simplifi afin d'augmenter les performances des routeurs et offre de nouvelles fonctionnalits, telles l'identification des flots de donnes ou l'authentification et la protection des donnes.

26

Architecture des rseaux haut dbit

Le niveau hte--hte est trs similaire la couche transport OSI. Son rle est de transfrer les donnes de bout en bout entre les processus utilisateurs. Les deux protocoles les plus usuels sont TCP (Transmission Control Protocol) [RFC 7 9 3 J et UDP (User Datagram Protocol) [RFC 7 6 8 ] . Le premier est orient connexion et comporte tous les mcanismes ncessaires un transfert de donnes fiable, sans erreur, sans perte et sans duplication. Du point de vue de ses fonctionnalits, il est considr comme quivalent au protocole de transport ISO classe 4 , mme si des diffrences mineures existent. De mme que TCP, UDP est bti au-dessus d'IP. Protocole en mode non connect, il utilise les services d'IP pour transporter des datagrammes d'un systme d'extrmit un autre. Il n'utilise aucun mcanisme de contrle, le seul service supplmentaire qu'il offre par rapport IP tant l'identification de processus l'intrieur des htes (IP identifie des htes). Le dernier niveau est le niveau processus. Il contient des protocoles support pour diffrentes applications. Nous y trouvons des protocoles tels que FTP (File Transfer Protocol) [RFC 9 5 9 ] pour le transfert de fichiers, SMTP (Simple Mail Transfer Protocol) [RFC 8 2 1 ] pour la messagerie lectronique, Telnet [RFC 8 5 4 ] pour l'mulation de terminal virtuel, SNMP (Simple Network Management Protocol) [RFC 1 1 5 7 ] pour la gestion de rseaux.

1.6. L'administration de rseaux 1.6.1. Dfinition

L'administration de rseaux recouvre l'ensemble des activits de surveillance, d'analyse, de contrle et de planification du fonctionnement des ressources d'un rseau de tlcommunications dans le but de fournir des services de tlcommunications des usagers avec un certain niveau de qualit. Cette premire dfinition amne son flot de questions. Que doit-on surveiller ? Qui doit surveiller ? Comment surveiller ? Quelles sont les connaissances ncessaires au diagnostic ? Comment contrler ? Cette dfinition montre principalement que les problmes ne sont pas de mme nature. En effet, les approches mthodologiques appliquer pour rpondre "Quoi ?", "Qui ?" et "Comment ?" diffrent. Afin de rpondre ces questions portant sur des aspects diffrents, l'administration de rseaux peut tre tudie travers des modles ou points de vue (figure 1 . 1 1 ) . Ils permettent de classer les questions ou problmes similaires par catgorie et de traiter chaque groupe indpendamment. Pour rpondre la question "Quoi ?", il est ncessaire de considrer le modle informationnel qui fournit une reprsentation de rseaux par les donnes ; un modle fonctionnel est aussi requis puisqu'il dfinit les fonctions appliquer aux donnes afin d'atteindre les objectifs de gestion. Les entits de gestion distribues travers le rseau de gestion rpondent la question "Qui ?". Elles dfinissent principalement un modle organisationnel. Enfin, les modles de

Architecture en couches et normalisation

27

communication et architectural permettent de rpondre la question "Comment ?", pour le premier, en permettant l'change d'information de gestion entre les gestionnaires et les agents et pour le second, en dcrivant la structure gnrale des entits de gestion qui ralisent les activits de gestion ainsi que leurs interfaces.
administration de rseaux

Quoi grer ?

Qui gre ?

Comment grer ?

modles informationnel e v fonctionnel

modle organisationnel

modles de communication et V^^rchitectural^^^^ de rseaux

F i g u r e 1 . 1 1 . Les modles

de l'administration

Nous prsentons dans la suite les travaux mens dans les organismes de normalisation et les modles couvert par chacun d'eux.

1.6.2. Les

normes

d'administration

1.6.2.1. L'ISO La premire norme de gestion OSI avoir vu le jour est le cadre architectural pour la gestion OSI, prsent dans la partie 4 du modle de rfrence pour l'interconnexion de systmes ouverts [IS 7498-4]. Une deuxime norme dfinit les concepts architecturaux relatifs la gestion systme [IS 10040]. Celle-ci constitue le modle de la gestion systme dans un environnement de communication ouvert et de traitements distribus. Les normes de la gestion systme peuvent tre regroupes dans trois sousensembles : - l'ensemble des normes spcifiant les procdures pour raliser les activits d'administration (normes 10164 sur les fonctions de gestion spcifiques) [IS 10164-1 7]; - l'ensemble des normes spcifiant les objets de gestion concerns par l'administration et les oprations qui sont ralisables sur chacun d'eux (normes 10165 sur la structure des informations de gestion) [IS 10165-1] [IS 10165-2] [IS 10165-4] ; - l'ensemble des normes spcifiant les services et les protocoles de la couche application pour changer des informations en relation avec les procdures de gestion ([IS 9595] et [IS 9596] dfinissant respectivement CMIS et CMIP ainsi que les

28

Architecture des rseaux haut dbit

parties des normes 10164 sur les fonctions de gestion spcifiant SMAE (System Management Application Entity) et S M A P (System Management Application Process)). La figure 1.12 rcapitule l'ensemble des normes d'administration affrentes au modle de rfrence OSI.

Modle de Rfrence OSI ISO/IEC IS 7498

Cadre Architectural pour la Gestion OSI ISO/IEC IS 7498-4 Aperu gnral de la Gestion des Systmes ISO/IEC IS 10040 Structure de l'Information de Gestion CM1S/CMIP ISO/1EC IS 9595 ISO/IEC IS 9596 Modlisation de l'Information de Gestion ISO/IEC IS 10165-1 Guides pour la Dfinition de Dfinition de l'Info, de l'Information de Gestion Gestion ISO/IEC 10165-4 ISO/IEC IS 10165-2

Fonctions de Gestion de Systmes ISO/IEC IS 10164-1 .. 19 Figure 1.12. Les normes d'administration Le modle fonctionnel de la gestion OSI OSI

Afin d'exercer son activit, l'administration de rseaux s'appuie sur un certain nombre de fonctions, qui peuvent tre regroupes en cinq aires fonctionnelles (SMFA Specific Management Functional Area). Ce sont : la gestion de la -configuration, la gestion des fautes, la gestion des performances, la gestion de la scurit, la gestion de la comptabilit.

Par gestion de la configuration, il faut entendre les procdures permettant de contrler, d'identifier, de collecter et de fournir des donnes sur les objets de gestion, c'est--dire les entits du rseau gres dans un systme de communication OSI. L'objectif ici est de veiller au fonctionnement continu des services d'interconnexion. Pour cela, des outils fonctionnels s'imposent qui permettent de : - dmarrer, initialiser et arrter le systme,

Architecture en couches et normalisation positionner les paramtres du systme ouvert, recueillir des informations sur l'tat d'un systme et agir sur ces tats. modifier la configuration du systme ouvert, associer des noms aux objets grs.

29

La gestion des fautes recouvre l'ensemble des fonctionnalits qui permettent la dtection, l'isolation et la correction des anomalies dans un systme. Les fautes proviennent des pannes de composants matriels ou logiciels et se manifestent par des vnements particuliers (erreurs) dans le fonctionnement du systme. Elles peuvent tre passagres ou persistantes. Lorsqu'une erreur est dtecte, une analyse des informations de l'tat du systme doit permettre de la localiser et de diagnostiquer sa cause. Une action "curative" doit s'ensuivre, pour permettre la reprise du fonctionnement du systme. La gestion des fautes est une fonction d'administration vitale pour assurer aux utilisateurs un niveau de service satisfaisant du systme. La gestion des performances doit s'accompagner de fonctionnalits permettant de mesurer le niveau de performance du systme (valuation quantitative du comportement des objets administrs et de l'efficacit de la communication). Ici, des fonctions spcifiques doivent permettre le relev de donnes statistiques comme de tenir un journal de bord journalier, dans un but de planification et d'analyse. La gestion de la scurit est la collection des fonctions relatives l'administration de rseaux et requises pour supporter les politiques de scurit dans un rseau de tlcommunication. Les fonctions essentielles de la gestion de scurit comprennent la distribution des informations relatives la scurit, telles que les cls de cryptage et les privilges d'accs, et le compte rendu des vnements relatifs la scurit, tels que les intrusions dans un rseau, les tentatives d'accs des informations ou des services privilgis par des processus non autoriss ou encore l'accs des donnes et des services protgs. La gestion de la comptabilit ralise un tri et des statistiques sur les informations de configuration. Elle n'a, de faon instantane, aucune influence sur le maintien de la qualit de service et l'obtention de bonnes performances. Elle permet en particulier d'tablir des relevs de taxation et de surveiller l'volution de l'utilisation du rseau et prvoir les dveloppements ncessaires.
Le modle architectural

Le modle architectural dcrit la structure gnrale des entits accomplissant la tche de gestion, leurs interfaces et les mcanismes de communication utiliss.
Le modle informationnel

En association avec la normalisation des services et protocoles pour l'change d'information entre deux systmes, il est ncessaire d'obtenir la comprhension des objets, attributs et oprations associs cette information. C'est pourquoi, un modle d'information, le SMI (Structure of Managed Information), a t tabli par l'ISO, dfinissant la structure logique et la smantique de l'information de gestion.

30

Architecture des rseaux haut dbit

Le SMI est fond sur le concept d'objets stocks dans la MIB (Management Information Base). Les principes de conception du SMI sont bass sur une approche oriente objet. Les objets prsentant mmes structure et comportement sont regroups dans des classes d'objet. Une classe possde une partie statique (structure) et une partie dynamique (comportement). Des relations d'hritage peuvent exister entre classes. Cela conduit donc tendre les caractristiques des superclasses. Une classe d'objet peut aussi bien hriter des caractristiques (attributs et mthodes) d'une superclasse (hritage simple), que de plusieurs superclasses en mme temps (hritage multiple). Un autre concept, Yallomorphisme, permet un objet de gestion de se comporter de la mme faon qu'un objet appartenant une classe d'objet suprieure. Cela signifie que toutes les caractristiques (structure et comportement) ajoutes pendant la phase de drivation seront supprimes par l'objet de gestion ou par le systme de gestion. Cette option a pour but de prendre en compte diffrentes phases de dveloppement d'quipements ou diffrentes versions de logiciels. Afin de manipuler les objets, deux types d'oprations ont t dfinies, les premires applicables aux attributs de l'objet, les secondes l'objet lui-mme. Les oprations sur les objets incluent la cration et la suppression. De plus, une opration "action" est possible. Elle est utilise afin de dfinir des oprations arbitraires. La dfinition de ces actions et l'information ncessaire afin de les excuter font partie de la spcification de la classe d'objet correspondante. Ce mcanisme est prvu afin de raliser des activits de gestion complexes. Les oprations sur les attributs sont mises aux objets de gestion (MO Managed Objects), afin de lire ou de modifier les valeurs d'attributs. Selon leur structure, les attributs peuvent tre soit des attributs simples, soit des attributs multi-valus, soit des attributs de groupe. Un attribut simple, possde une valeur unique, alors qu'un attribut multivalu est compos d'un ensemble de valeurs qui peuvent tre manipules individuellement. Un attribut de groupe se rfre un groupe d'attributs l'intrieur d'une classe d'objet. Une opration sur un groupe d'attributs est ralise sur chaque attribut de manire individuelle dans ce groupe. Diffrentes oprations sont possibles, en fonction du type d'attribut manipuler : get attribute value, set-to-default value, replace attribute value, add member, remove member.

Les deux dernires oprations ne sont applicables qu' des attributs multi-valus, alors que les deux premires sont les seules pouvoir s'appliquer sur des attributs de groupe. Afin d'indiquer les objets sur lesquels appliquer une opration, un mcanisme de filtre peut tre utilis. Il slectionne les MO souhaits partir d'un ensemble de MO, en vrifiant la prsence de certaines valeurs d'attributs. L'opration est

Architecture en couches et normalisation

31

applique si l'valuation a russi. Les M O sont structurs selon une relation de contenance. Une structure hirarchique, appele arbre de contenance, est dduite partir de cette relation entre objets. Les MO sont nomms sur la base de cet arbre : un objet doit tre nomm de faon tre identifi et rfrenc sans ambigut. Le nommage se fait en fonction de la position de ce MO dans l'arbre de contenance, grce une squence de noms appels noms de distinction relative (RDN Relative Distinguished Name). Les informations d'administration sont dcrites l'aide de formulaires appels "Templates" dcrivant chacun un type d'information. Des formulaires ont t dfinis pour les types suivants : classe, package, paramtre, lien de nommage, attribut, groupe d'attributs, comportement, action et notification.
Le modle de communication

Le service c o m m u n d'information d'administration C M I S ( C o m m o n Management Information Service) permet la communication d'informations d'administration. Ces services sont : - les services d'oprations : oprations sur les attributs : M-GET qui permet un gestionnaire de demander un agent la lecture d'informations concernant ses objets administrs ; M-SET qui permet un gestionnaire de demander un agent la mise jour d'informations concernant ses objets administrs ; oprations sur les objets : M-CREATE qui permet un gestionnaire de demander un agent la cration d'un objet administr ; M-DELETE qui permet un gestionnaire de demander un agent la destruction d'un de ses objets administrs ; M-ACTION qui permet un gestionnaire de demander un systme l'excution d'une action spcifique plus complexe qu'une consultation, cration ou suppression ; - le service de notification, M-EVENT-REPORT qui permet un agent de signaler un gestionnaire l'occurrence d'un vnement concernant ses objets administrs. Le protocole commun d'administration C M I P (Common Management Information Protocol) fournit le support ncessaire la communication entre entits d'applications utilisatrices du service CMIS. La syntaxe utilise pour spcifier les lments de protocole CMIP, ainsi que les informations qu'il transporte, est la syntaxe abstraite normalise ASN.l (Abstract Syntax Notation One) [IS 8824].
Le modle organisationnel

La norme ISO 10040 fait reposer son modle organisationnel sur les deux concepts importants que sont le manager (gestionnaire). Les correspondants administratifs (manager/ agent) sont reprsents par des processus qui changent des

32

Architecture des rseaux haut dbit

informations selon un protocole. L'change entre agent (administr) et manager (administrateur) se fait soit par un mcanisme de demande du manager et rponse de l'agent, soit par un compte rendu spontan de l'administr l'administrateur lors d'un vnement. Chaque agent gre sa propre MIB sur laquelle le manager peut travailler Nous obtenons ainsi le modle de la gestion systme de la figure 1.13.
systme ouvert 1 -manager systme ouvert 2
- a g e n t
oprations

-SMAPSMAE (CMIS)

!>MArSMAE (CMIS)

notifications

objets administrs

ressources administrer

SMAP - System Management Application Protocol S M A E - System Management Application Entity

F i g u r e 1.13. Le modle

de gestion

systme

1.6.2.2.

L'U1T-T

L'UIT-T (ex-CCITT) a labor le concept de Rseau de Gestion des Tlcommunications ( R G T ou T M N pour Telecommunications Management Network) IM.3010] pour dfinir une architecture fonctionnelle d'un systme de gestion de rseaux souple, complet et volutif. La notion de RGT est purement fonctionnelle. Elle ne prjuge en rien de la taille et des particularits des implantations physiques la ralisant. Il s'agit d'une architecture modulaire constitue de groupements fonctionnels ddis la ralisation de tches particulires relatives au transport et au traitement des informations de gestion. Aussi, des points de rfrence ont t dfinis qui constituent des points de passage d'informations entre des groupements fonctionnels. L'UIT-T traite aussi de l'aspect informationnel avec la dfinition d'un modle informationnel gnrique [M.3100].
1.6.2.3. Le monde TCP/IP

Le nombre important de rseaux TCP/IP ainsi que le besoin crucial de leur gestion a entran le dveloppement d'un premier protocole de gestion, le protocole SGMP (Simple Gateway Monitoring Protocol) [RFC 1028], conu l'origine pour grer les passerelles Internet des rseaux grande distance. Le protocole actuel SNMP (Simple Network Management Protocol) [RFC 1157] y trouve ses bases tout en intgrant certains concepts de gestion dvelopps l'ISO. En fait, les standards

Architecture en couches et normalisation

33

SNMP, tablis depuis 1990, sont axs autour de deux aspects, la dfinition des protocoles d'changes SNMP et la dfinition des informations d'administration des MIB.
Le modle de communication

SNMP dfinit essentiellement les protocoles permettant l'envoi de messages d'administration entre des managers et des agents. Un agent est un logiciel oprant l'intrieur d'un quipement grer (terminal, serveur de terminaux, passerelle, pont, routeur, unit centrale, etc.) alors qu'un manager est un logiciel rsidant dans une station de gestion de rseaux ayant la possibilit d'adresser des requtes vers des agents. Le protocole S N M P fournit aux applications un ensemble trs simple de commandes, qui sont : - GetRequest et GetNextRequest qui permettent un manager de demander un agent la lecture des informations concernant ses objets administrs ; - SetRequest qui permet un manager de demander un agent la mise jour d'informations concernant ses objets administrs ; - GetResponse qui permet un agent de renvoyer des informations un manager lui ayant adress un GetRequest, un GetNextRequest ou un SetRequest ; - Trap qui permet un agent de signaler un manager qu'une condition a t dtecte localement dans son quipement. Chaque message SNMP, autre que les "traps", contient un identificateur de requte, une liste de variables (nom et valeur), un champ pour les types d'erreur (tooBig, noSuchName, badValue, readOnly, genErr) et un index d'erreur (indiquant le numro de la variable en erreur). A travers un message SNMP, on ne peut adresser qu'une seule instance d'un objet spcifique. La rpartition des rles agent/manager n'est pas dynamique comme dans le modle OSI. Une des principales faiblesses du protocole SNMP rside dans son manque de scurit. Cet aspect a t amlior avec la seconde version du protocole, SNMPv2 [RFC 1441].
Le modle informationnel

SNMP dfinit une collection d'objets "standards" administrer travers la spcification des MIB-I [RFC 1158] et MIB-II [RFC 1213] et rcemment de la RMON MIB (Remote MONitoring MIB) [RFC 1271]. Les objets dfinis par SNMP ont une structure particulirement simple. En effet, la dfinition d'un objet est limite un type simple ou une table d'objets de types simples. La MIB-I correspond au premier lot de dfinitions d'objets SNMP. Elle contient une centaine d'objets, rangs par groupes fonctionnels au nombre de huit : "System", "Interfaces", "Address translation", "Internet Protocol (IP)", "Internet

34

Architecture des rseaux haut dbit

Control Message Protocol (ICMP)", "Transmission Control Protocol (TCP)", "User Datagram Protocol (UDP)", "External Gateway Protocol (EGP)". Ces huit groupes permettent de grer uniquement un rseau TCP/IP. Dernirement, l'horizon des MIB-I et MIB-II s'est largi avec l'introduction de la RMON MIB, dans laquelle neuf nouveaux groupes ont t dfinis ("Statistics", "History", "Alarms", "Hosts", "Host top N", "Traffic matrix", "Filters", "Packet capture" et "Events") afin d'apporter de nouvelles fonctionnalits (statistiques, historiques, dtection de seuils d'alarme, gestion des hosts, estimation de flux, filtrage de capture de paquets, gestion des notifications d'vnements, etc.). Cela confre un rle plus important l'agent qui excute des tches plus compltes afin de dcharger le manager. Nous pouvons ainsi constater que les normes OSI de l'ISO couvrent les diffrents aspects importants de l'administration. De son ct, l'UIT-T s'intresse principalement aux aspects fonctionnel et informationnel. Quant SNMP, il permet de rpondre rapidement aux premires proccupations de l'administrateur et traite donc en priorit les modles informationnel et de communication.

Architecture en couches et normalisation

35

Exercices
Exercice 1.1

A quels types de besoins essaie de rpondre le modle OSI ? Exercice 1.2

Dans le modle OSI, est-ce les TPDU qui encapsulent les paquets, ou le contraire ? Exercice 1.3

Dans quel(s) type(s) de trame achemine-t-on des paquets d'acquittement ? Mme question pour les paquets d'tablissement de connexion ? Exercice 1.4

Rappelez les avantages et inconvnients respectifs du mode de communication orient connexion et du mode sans connexion. Exercice 1 .5

Quel(s) problme(s) peut-on rencontrer lorsque, dans une architecture mixte, on superpose deux couches, l'une en mode connect, l'autre en mode non connect ? Exercice 1.6

Dans quelle(s) couche(s) du modle OSI un contrle d'erreur est-il mis en place ? Peut-il y avoir redondance ? Exercice 1.7

1. Que faut-il dfinir en premier, le protocole (N) ou le service (N) ? 2. Deux protocoles diffrents peuvent-ils rendre le mme service ? 3 . Un protocole en mode connect peut-il rendre un service en mode non connect ? Si non, pourquoi ? Si oui, comment ? Exercice 1.8

Un utilisateur du service de session situ sur une machine A souhaite tablir une connexion avec un autre utilisateur situ sur une machine B. On suppose que toutes les couches de communication oprent en mode connect, qu'aucune connexion n'est tablie quelque niveau que ce soit et qu'aucun incident ne se produit.

36

Architecture des rseaux haut dbit

1 . Compltez le schma suivant en indiquant les primitives de service invoques sur la machine A. interface 6/5
S CONNECT. request

interface 5/4

interface 4/3

interface 3/2

S. CONNECT. confirmation

2 . D o n n e z les primitives invoques sur la machine B.

Chapitre 2

Caractristiques gnrales des rseaux locaux et des rseaux mtropolitains

2.1.

Introduction

Comme nous l'avons dfini au chapitre prcdent, un rseau local est un rseau de taille rduite couvrant un domaine priv. Cette vidence a eu en fait normment de consquences sur les protocoles de communication d'un tel rseau. Un cble d'une longueur d'un kilomtre prsente un taux d'erreurs moindre qu'un cble similaire d'une longueur de 100 km : cela permet d'utiliser des protocoles sans reprise sur erreur et donc plus simples et plus rapides. De plus, le temps de propagation trs court permet d'envisager des techniques reposant sur la dtection d'un signal en ligne ou sur un tour de rle entre les stations. Enfin, sur des distances courtes, le signal peut tre transfr un dbit plus important que sur de longues distances. Le dveloppement des rseaux d'entreprise a donc conduit dvelopper de nouveaux protocoles adapts leurs besoins propres. De manire gnrale, on caractrise un rseau local par : - son support de transmission, - sa topologie, - sa mthode de contrle d'accs au support. Il est important de dfinir prcisment ces caractristiques car chacune est troitement dpendante des autres. Prenons l'exemple d'un rseau qui utilise la fibre optique, la topologie en bus multipoint et l'accs alatoire y sont impossibles ; si

38

Architecture des rseaux haut dbit

l'on veut tout de mme un accs alatoire, la topologie sera alors l'toile que l'on qualifie souvent de "bus logique". Aprs avoir dfini le cadre de dveloppement des rseaux locaux et mtropolitains, nous dcrivons dans ce chapitre les principaux supports utiliss, les diffrentes topologies employes ainsi que les mthodes d'accs qui permettent de grer le partage de la bande passante du rseau.

2.2. L'architecture

IEEE

Le besoin de normalisation au niveau des rseaux locaux s'tant trs vite fait ressentir ds la fin des annes 70, le comit 802 de l'IEEE a t form afin d'laborer et de proposer des spcifications relatives un rseau local standard. L'approche adopte par le comit pour son modle architectural est une approche en couches, conforme au modle de rfrence OSI de l'ISO. Le but vis tant de produire un standard permettant des quipements informatiques interconnects par un support physique unique, d'changer des trames d'information, le comit 802 s'est restreint l'tude des niveaux physique et liaison. Les standards produits correspondent ainsi une implementation particulire des couches 1 et 2 du modle OSI. La figure 2.1 illustre les relations entre le modle OSI et le modle IEEE.
application prsentation session transport rseau liaison de donne; physique Modle OSI contrle de liaison logique (LLC) contrle d'accs au support (MAC) physique Modle IEEE IEEE

F i g u r e 2 . 1 . Modle OSI et modle

La couche physique est fonctionnellement la mme que son quivalent dans le modle OSI et traite essentiellement de la transmission de bits entre deux quipements informatiques. Sa particularit est qu'il est dfini une couche physique par technique d'accs au support. La couche liaison de donnes est divise en deux sous-couches : - la sous-couche MAC (Medium Access Control) : la diffrence d'un rseau grande distance o les communications s'effectuent gnralement sur des lignes point point, les stations d'un rseau local partagent un seul et unique support de transmission, ce qui rend ncessaire un contrle d'accs. La sous-couche MAC a

Caractristiques des rseaux locaux et mtropolitains

39

ainsi pour rle d'assurer le partage du support entre tous les utilisateurs. Elle se situe immdiatement au-dessus de la couche physique ; - la sous-couche LLC (Logical Link Control) : sous-couche suprieure, elle a pour rle de grer les communications les liaisons logiques entre stations. Elle assure galement l'interface avec les niveaux suprieurs. Le comit 802 n'a en fait pas donn lieu un standard unique, mais plutt une srie de standards visant mieux couvrir l'ensemble des besoins. Plusieurs souscomits ont t crs, chacun traitant d'un sujet particulier pour lequel un standard spcifique est labor. La figure 2.2 montre les relations entre ces diffrents standards.
application

802.1 Overview Architecture and Management

802.10 Security and Privacy 802.2 Logical Link Control 802.1 Bridging 802.10 Secure Data Exchange
:SMA/CE

Token Bus 802.4

Token Rine 802.5

MAN 802.6

IVD 802.9

AnyLan 802.12

802.7 Broadband T A G 802.8 Fiber Optic T A G F i g u r e 2 . 2 . Les standards IEEE

Le groupe 802.1 a t charg de dfinir le cadre gnral de l'architecture. Ses travaux ont permis, dans le standard 802.1, la dfinition d'un glossaire, la dfinition des interfaces avec les niveaux suprieurs (la couche rseau), la spcification des outils de gestion de rseau et la spcification des rgles d'interconnexion. Le service MAC est spcifi dans la norme ISO IS 10039. Le document 802.2 dfinit la souscouche LLC, tant au niveau des services fournis que des protocoles utiliser. Les standards 802.3, 802.4, 802.5 et 802.6 dfinissent la sous-couche MAC et la couche physique des rseaux C S M A / C D , Token Bus et Token Ring et du rseau mtropolitain DQDB respectivement. La mthode d'accs au support y est dcrite et des recommandations sont donnes pour sa mise en uvre. L'activit des groupes (TAG Technical Advisory Groups), 802.7 et 802.8 sort du cadre initial des rseaux locaux : ils ne spcifient pas de standards mais donnent des conseils pratiques sur l'utilisation des supports large bande ou de la fibre optique. Les groupes 802.9, 802.12 et 802.14 ont t crs rcemment. Le premier traite de

PHY

802.3

Fast Ethernet 802.14

MAC

liaison

40

Architecture des rseaux haut dbit

l'intgration de la voix et des donnes (IVD Integrated Voice/Data) et de l'accs au rseau RNIS, les deux derniers travaillent sur de nouvelles spcifications d'Ethernet 100 Mbit/s. Comme dans le modle OSI, les transferts de l'information entre couches adjacentes d'un mme systme ou de mme niveau sur des systmes diffrents s'effectuent l'aide de primitives de service. Pour chaque standard, on trouvera des spcifications relatives au service offert aux travers des primitives et des spcifications relatives au protocole. Les travaux ayant abouti au sein des souscomits 802.x de l'IEEE ont t adopts par l'ISO en tant que normes de la srie 8802-x [IS 8802-2, 8802-3, 8802-4, 8802-6, 8802-7J.

2.3.

S u p p o r t s de

transmission

L'lment de base d'un rseau local est le support physique de transmission. On y connecte les diffrents quipements terminaux au travers d'une prise qui est ellemme relie un adaptateur (figure 2.3). Ce dernier est responsable de l'interface quipement/rseau. A ce titre, il ralise le codage/dcodage des signaux lectriques. De plus, il gre le mcanisme d'accs au support et le mcanisme de dtection d'erreurs de transmission.

support de transmission

i l prise adaptateur COmmunicateUT


transmission lectrique

protocole d'accs

traitement

source ou puits de donnes

Figure 2.3. Les composants

d'accs

2.3.1.

Caractristiques

Chaque type de support possde ses propres caractristiques, ces dernires s'exprimant essentiellement en termes de : - bande passante, - technique de transmission, - attnuation, - poids et encombrement, - fiabilit (insensibilit aux perturbations lectromagntiques, rsistance mcanique et thermique, etc.),

Caractristiques des rseaux locaux et mtropolitains

41

- cot (du support et des quipements ncessaires au transfert, de l'installation, de la maintenance, etc.). La bande passante, galement appele largeur de bande, reprsente la gamme de frquences que peut transmettre le support. Si cette gamme correspond l'intervalle [f], f i ] , la bande passante est alors dfinie par W = ij - f]. La caractrisation d'un support en bande passante est trs importante, car d'elle dpend directement le dbit binaire maximum ou capacit de transmission maximale. La relation est donne par la formule de Shannon : C = W . l o g ( 1 + S/B)
2

o C est exprim en bit/s, W est exprim en Hz. S/B reprsente le rapport signal sur bruit, S tant la puissance moyenne du signal et B celle du bruit ; ce rapport n'tant pas quantifi, on choisit gnralement de l'exprimer en dcibels (dB) sous la forme 10 . log jo (S/B). Notons toutefois que C constitue une borne suprieure thorique et qu'il est extrmement difficile, dans la pratique, d'approcher cette limite. La technique de transmission dtermine la manire dont le support de transmission est employ pour vhiculer l'information. Les techniques les plus couramment utilises pour les rseaux locaux sont la transmission en bande de base (numrique) et la transmission par modulation d'une porteuse (analogique). A titre d'exemple, le codage bande de base le plus utilis dans les rseaux locaux est le codage Manchester ou biphase. Le codage consiste reprsenter un bit de valeur binaire " 1 " par une transition montante au milieu de l'intervalle tandis qu'un bit de valeur binaire "0" est reprsent par le symbole inverse (figure 2.4). L'intrt de ce codage est qu'il assure au moins une transition du signal par symbole, permettant ainsi une bonne synchronisation de l'horloge du rcepteur.

horloge

signal . binaire

code Manchester

0 -a -

Figure 2.4. Exemple de codage

Manchester

42

Architecture des rseaux haut dbit

Dans les transmissions numriques, les bits de donnes sont vhiculs sur le support de transmission sous la forme d'impulsions discrtes lectriques. Au fur et mesure que les impulsions de donnes progressent sur le mdium, le signal perd de sa puissance et les impulsions se dforment ; c'est le phnomne d'attnuation. Pour pallier ce problme, on utilise alors des rpteurs dont le rle est de recevoir les signaux numriques et de les retransmettre avec leurs puissances et leurs formes originales. Les rpteurs rgnrent totalement les signaux et contribuent, de ce fait, rsoudre le problme des bruits. La transmission analogique requiert une bande passante plus importante que la transmission en bande de base. Le signal employ est de type analogique : il est continu et non discret. En fait, il se propage sur le mdium sous la forme d'onde lectromagntique, caractrise par son amplitude (niveau de voltage pour un support lectrique, intensit du faisceau lumineux pour une fibre optique), sa frquence et sa phase. Le signal de donnes est superpos une porteuse en faisant varier (en modulant) l'une de ses trois caractristiques. De la mme faon qu'en codage bande de base, le signal lectrique est attnu au cours de sa propagation sur le support, rendant ncessaire l'utilisation d'amplificateurs, dont le rle est de recevoir les signaux et de les retransmettre leur puissance originale. Malheureusement, si des bruits sont venus altrer ces signaux, ils seront eux aussi amplifis. C'est pour cette raison qu'en transmission analogique, la qualit du signal tend se dgrader avec la distance, mme en utilisant des amplificateurs. Nous prsentons dans la suite de ce paragraphe les diffrents supports de transmission. Bien que la plupart des supports employs dans l'industrie des tlcommunications conventionnelles pourraient l'tre dans le domaine des rseaux locaux et mtropolitains, trois supports sont principalement retenus : les paires torsades, le cble coaxial et la fibre optique. Mme si l'utilisation systmatique des supports mtalliques a pu tre remise en cause avec l'apparition de la fibre optique et les progrs faits en la matire, ils demeurent des supports d'avenir.

2.3.2. Les

paires

torsades

Une paire torsade est constitue de deux brins de cuivre, de diamtre infrieur au millimtre, isols et agencs en spirale pour limiter les phnomnes d'interfrences lectromagntiques parasites dues l'environnement (diaphonie). Plusieurs paires sont groupes dans une mme gaine protectrice pour former gnralement un cble de 2, 4 ou 8 paires (4 le plus souvent). De faon gnrale, ce type de support possde une bande passante de quelques centaines de kHz permettant le transfert d'un signal modul un dbit d'environ 10 kbit/s sur des distances de 5 6 km. Il est aussi possible de transfrer directement un signal numrique des dbits allant jusqu' 100 Mbit/s sur des distances courtes. 100 m au maximum. La connexion des quipements peut se fait soit en point point soit en multipoint.

Caractristiques des rseaux locaux et mtropolitains

43

L'une des raisons pour lesquelles ce type de support est largement utilis provient du fait que la plupart des installations tlphoniques l'utilisaient dj (rutilisation de l'existant). Par ailleurs, il existe de nombreux produits de rseaux locaux reposant sur un cble tlphonique ordinaire et qui offrent des vitesses de transmission pouvant aller jusqu' 10 Mbit/s. Les signaux vhiculs peuvent tre numriques ou analogiques. Il s'agit donc d'un support simple et conomique. En fait, ses principaux avantages rsident, d'une part, dans un cot intressant par rapport celui du cble coaxial ou de la fibre optique et, d'autre part, dans la possibilit d'utiliser le prcblage tlphonique des immeubles diminuant ainsi de prs de 40 % le cot total du rseau. Ses principaux inconvnients rsident dans sa sensibilit aux perturbations lectromagntiques de l'environnement et dans une attnuation trs importante du signal, proportionnelle sa longueur. Les paires torsades sont de ce fait souvent caractrises par leur produit bande passante * longueur. Elles se distinguent entre elles par leur impdance (100, 120 ou 150 ohms), ainsi que par leur nature : - les paires non blindes (UTP Unshielded Twisted Pair) ; - les paires blindes (STP Shielded Twisted Pair) : le blindage est ralis par une partie mtallique, tresse ou ruban, visant protger le ou les conducteurs du cble des perturbations extrieures et limiter le rayonnement du cble. Il est efficace contre les interfrences frquences basses (infrieures 10 MHz). Le cble blind doit tre reli la masse, mais il peut apparatre comme une source d'interfrences ds lors que les masses ne donnent pas en permanence les mmes mesures ; - les paires crantes : l'crantage est ralis par une fine feuille d'aluminium qui s'enroule autour du cble, le dispositif permettant de protger le cble des interfrences frquences hautes (suprieures 1 MHz) tout en assurant une protection relative aux effets de masse. L'crantage peut tre utilis en conjonction avec le blindage. Depuis l'explosion des rseaux et en l'absence de normalisation, le cblage a souvent t dvelopp de faon anarchique l'intrieur des btiments. Plusieurs annes ont t ncessaires aux associations amricaines EIA et TIA (Electronic Industries Association, Telephony Industries Association) avant d'obtenir en 1991 une premire mouture de la norme EIA/TIA-568. Ce standard spcifie les minimums requis pour les cblages de tlcommunication dans des environnements bureautiques. En particulier, elle dfinit la bande passante garantie et l'affaiblissement maximum (en fonction de l'impdance) pour chaque catgorie de cble de paires torsades (tableau 2.1 ).

44

Architecture des rseaux haut dbit

catgorie UTP3 UTP4 UTP5

affaiblissement (dB/km) frquence (MHz) 16 20 100 100 ohms 131 102 220 120 ohms 68 73 180 par catgorie 150 ohms 45 50,5 125 de cble UTP

Tableau 2.1. Niveau de performances

L'EIA/TIA recommande un connecteur de type RJ-45 (spcifi dans la norme ISO 8877) pour les paires UTP. Cette prise comporte huit broches, une par lien physique. L'utilisation des diffrentes broches est donne dans le tableau 2.2 pour les deux versions du standard EIA/TIA-568. A titre d'exemple, Token Ring utilise les paires 1 et 3 alors qu'Ethernet 10BASET utilise les paires 2 et 4.
paires 568A paire 3 paire 3 paire 2 paire 1 paire 1 paire 2 paire 4 paire 4 paires 568B paire 2 paire 2 paire 3 paire 1 paire 1 paire 3 paire 4 paire 4 broche 1 2 3 4 5 6 7 8 des diffrentes signal mission donne + mission donne rception donne + non utilise non utilise rception donne non utilise non utilise paires dans EIA/TIA-568

Tableau 2.2. Utilisation

2.3.3. Le cble

coaxial

Un cble coaxial est constitu de deux conducteurs cylindriques de mme axe spars par un isolant dilectrique. Diffrentes tudes ont permis de montrer que le rapport des diamtres des deux conducteurs devait tre de 3,6 : on trouvera donc des cbles 2,6/9,5 ou 1,2/4,4 mm. Moins sensible que les paires torsades aux phnomnes lectriques (attnuation, interfrences et autres), le cble coaxial offre des dbits potentiels beaucoup plus importants (jusqu' 150 Mbit/s). Mais l aussi, comme pour les paires torsades, la bande passante est fonction de la qualit des conducteurs, de celle des isolants et de la longueur. Il y a deux types de cble coaxial qui diffrent par leur impdance caractristique qui correspond la rsistance du support. Le cble 50 ohms est gnralement utilis pour transmettre des signaux numriques en bande de base alors que le cble 75 ohms permet la transmission en large bande de signaux numriques ou analogiques. En particulier, le cble 75 ohms est utilis depuis de nombreuses annes dans l'industrie de la tlvision cble d'o son nom de cble CATV.

Caractristiques d e s r s e a u x l o c a u x et m t r o p o l i t a i n s

45

Le cble 50 ohms est encore appel cble bande de base (baseband) par opposition avec le cble CATV qui est ddi des services large bande. Sa bande passante est de quelques centaines de MHz permettant des dbits trs levs (plusieurs centaines de Mbit/s) en point point et de l'ordre de 10 Mbit/s en multipoint pour former un bus passif. Il existe sous deux diamtres diffrents appels "thick" (diamtres de 2,6/9,5) et "thin" (diamtres de 1,2/4,4). Le cble fin, plus souple et plus maniable, est dsormais le plus utilis. Ces proprits en ont fait le support privilgi des rseaux locaux en bus. Le connecteur le plus rpandu pour le cble pais est la prise vampire : le cble est perc avec le connecteur de manire raliser directement la connexion physique et lectrique. La connexion sur cble fin utilise une prise en T, (appele ainsi car elle ressemble la lettre "T"), l'une des branches permettant de relier la station, les deux autres tant connectes au deux segments de cble.

2.3 .4. La fibre

optique

La fibre optique peut tre utilise pour vhiculer des signaux de donnes sous forme de signaux optiques moduls. Elle est constitue d'un cylindre de verre extrmement fin (le cur) entour d'une couche concentrique de verre (le revtement) et joue le rle d'un guide d'ondes lumineuses pour des longueurs d'ondes dans la gamme des infrarouges : 850 nm, 1 300 nm, 1 500 nm. L'index de rfraction du revtement tant plus faible que celui du cur, le faisceau lumineux est rflchi vers le cur ds qu'il heurte le revtement. Une onde optique guide par des rflexions successives peut tre reprsente par des faisceaux de rayons que l'on appelle "modes". En pratique, on runit souvent plusieurs fibres au sein d'une mme gaine protectrice pour former un cble. Outre la fibre elle-mme, une liaison optique comporte une source de lumire, diode lectroluminescente, diode laser ou rayon laser modul qui convertit le signal lectrique transmettre en signal optique, et un dtecteur de lumire, photodiode ou phototransistor qui restitue le signal lectrique partir du signal optique reu (figure 2.5). La diffusion du signal sur la liaison optique n'est pas bidirectionnelle. Il n'est d'autre part pas possible de connecter de manire passive des prises sur une fibre, aussi la connexion est-elle forcment point point.
metteur
"t

rcepteur
codeur
lectrique

lectrique

dcodeur

Figure 2 . 5 . Connexion

une fibre

optique

46

Architecture des rseaux haut dbit

Les fibres optiques offrent des bandes passantes trs importantes, de l'ordre du GHz pour un dbit thorique de 2 Gbit/s (mais seulement 600 Mbit/s en pratique). Leur attnuation est trs faible et, les signaux vhiculs n'tant, bien entendu, pas sujets aux interfrences lectriques, le taux d'erreurs est galement trs faible (de l'ordre de 1 0 ) . De plus, le cble optique est plus lger et moins encombrant qu'un support base de cuivre. Nanmoins, le prix d'une liaison en fibre optique reste lev, en raison des coupleurs optolectroniques d'une part, et de l'installation de la fibre proprement dite d'autre part. Notons galement que les raccordements restent dlicats effectuer et qu'ils posent des problmes d'affaiblissement.
9

Il existe plusieurs types de fibre optique : - la fibre multimode saut d'indice (diamtres : 50-125 um) dont la bande passante est de 40 MHz sur 1 km, - la fibre multimode gradient d'indice (mmes diamtres) dont la bande passante atteint 500 MHz sur 1 km, - la fibre monomode (diamtres : 2 -8 p.m) qui est la plus fine. Elle ne transmet qu'un seul mode et prsente le plus grand potentiel de bande passante, de l'ordre de 100 GHz/km. Toutefois, sa mise en uvre dlicate et son cot lev font qu'elle n'est pratiquement employe que par les oprateurs de tlcommunications pour les trs grandes distances. Pour raliser des liaisons multipoint, on relie de multiples fibres un coupleur particulier qui est qualifi d'toile passive ou d'toile active. Une toile passive permet de fusionner plusieurs fibres optiques : tout signal venant d'une fibre est divis et retransmis sur toutes les fibres de sortie. L'toile active en diffre par le fait que le coupleur central est un rpteur actif qui convertit donc le signal optique en signal lectrique pour le diffuser en sortie ; on vite ainsi les pertes induites par la division du signal dans l'toile passive. 2.3.5. Supports non guids

Les supports prsents jusqu'ici ont la caractristique commune d'tre des supports guide physique. Des supports immatriels, dits non guids , peuvent tre galement utiliss, notamment lorsque la pose d'un cble physique est source de problmes. Les transmissions par ondes radio-lectromagntiques, par rayons infrarouges, par rayons lasers, par faisceaux hertziens ou par satellites vitent le creusage de canalisations et ce parfois travers le domaine public , l'utilisation de rpteurs, ncessaires ds lors que la longueur des cbles devient importante et tout risque de rupture accidentelle des cbles. Le principal inconvnient de ces systmes de transmission rside dans leur sensibilit aux conditions atmosphriques.

Caractristiques des rseaux locaux et mtropolitains

47

2.4.

Topologies

La topologie d'un rseau dcrit la configuration selon laquelle ses stations sont interconnectes via le support de transmission. On distingue principalement trois types de topologies : l'toile, le bus et l'anneau. 2.4.1. L'toile

Dans une topologie en toile, un contrleur central raccorde directement toutes les stations du rseau (figure 2.6). Toutes les communications entre deux stations quelconques passent par le nud central, qui est alors charg de les grer et de les contrler.

contrleur centraT\

F i g u r e 2 .6. Topologie

en

toile

Le nud central joue souvent le rle d'un dispositif de commutation. Lorsqu'une station dsire communiquer avec une autre station, le contrleur tablit un circuit entre elles ; les deux stations peuvent alors communiquer et les donnes tre changes entre elles exactement comme si elles taient relies par une liaison ddie en point point. Ce type de topologie est en fait employ depuis de nombreuses annes pour les systmes tlphoniques o les postes tlphoniques reprsentent les stations et le PABX (Private Auto-Branch eXchange) joue le rle du contrleur central. C'est une topologie simple, mais qui pose le problme de la fiabilit et de la puissance du nud central. Il est possible d'tendre la notion d'toile plusieurs niveaux : on obtient alors une configuration en flocon de neige (figure 2.7).

F i g u r e 2 . 7 . Topologie

en flocon

de

neige

48

Architecture des rseaux haut dbit

2.4.2. Le

bus

Dans une configuration en bus, chaque station est directement attache au canal de transmission commun. Suivant le type de support utilis, le bus peut tre bidirectionnel (figure 2.8) ou unidirectionnel. La fibre optique ne permet que des bus unidirectionnels.
terminateur terminateur

Figure 2.8. Bus

bidirectionnel

Le bus bidirectionnel est utilis principalement avec le cble coaxial et constitue une structure passive, qui prsente l'avantage de ne ncessiter que des terminateurs aux extrmits du cble. Le terminateur est une rsistance lectrique d'impdance gale celle du cble et qui vite les problmes de rflexion du signal lectrique qui arrive l'extrmit du support. Les stations sont connectes via une prise (en T ou vampire) et envoient des informations grce une MAU (Medium Attachment Unit). Cette unit d'accs au support met et reoit des signaux lectriques ; elle est passive et ne rgnre pas le signal. Suivant le protocole d'accs, elle peut avoir d'autres fonctions. Le support unique tant partag par l'ensemble des stations du rseau, si deux stations ou davantage se mettent transmettre en mme temps (au temps d'mission prs), les signaux gnrs vont se superposer et se brouiller mutuellement. Ce phnomne est comparable ce qui se passe dans une assemble lorsque plusieurs personnes dcident de prendre la parole en mme temps, ce qui conduit une cacophonie. On parle ici de collision ou encore de contention d'accs. Il est alors ncessaire de mettre en uvre une politique de partage pour rgler ces conflits : c'est la technique d'accs au support. Les stations tant connectes en multipoint un support unique, lorsqu'une trame d'information est mise sur le support, elle est reue par l'ensemble des stations ; il s'agit de la proprit naturelle de diffusion. Chaque station doit alors vrifier, d'aprs l'information d'adressage contenue dans la trame, si elle doit garder la copie de la trame et la traiter ou tout simplement l'ignorer. Le signal transmis sur le support n'tant pas rgnr au passage de la prise, son affaiblissement limite la longueur maximale d'un segment de support. Par exemple, pour un cble de 50 ohms, le segment est limit 500 m. Cette longueur peut tre augmente en connectant plusieurs segments entre eux au moyen de rpteurs. Le rpteur amplifie et rgnre les signaux qu'il reoit sur chacun des segments de cble. En aucun cas, il ne mmorise des bits. On peut ainsi obtenir une topologie en arbre (figure 2.9). Dans ce type de configuration, le canal de communication est

Caractristiques des rseaux locaux et mtropolitains

49

constitu d'un cble branches multiples, les stations tant attaches comme des feuilles aux branches. L encore, toutes les stations reoivent toutes les informations transmises.
rpteur

rpteur

F i g u r e 2 . 9 . Utilisation

de rpteurs sur un bus

Dans le cas d'un bus unidirectionnel, deux supports physiques sont ncessaires, le premier pour permettre une station d'mettre l'information vers les stations en "aval" et le second pour permettre la mme station de recevoir l'information mise par les stations en "amont". Par symtrie, chaque station est libre de communiquer avec n'importe quelle autre station, en utilisant l'un ou l'autre des deux bus. La figure 2.10 montre la topologie utilise par le rseau mtropolitain DQDB avec deux bus unidirectionnels raliss en fibre optique.

F i g u r e 2 . 1 0 . Topologie

utilisant

deux bus

unidirectionnels

2.4.3. L

anneau

Le cble forme ici une boucle, laquelle vient s'attacher chacune des stations par l'intermdiaire d'un rpteur. Les diffrents rpteurs sont relis deux deux par des liens en point point de manire former la boucle (figure 2.11). Les liens sont unidirectionnels et les rpteurs se contentent de recevoir bit bit sur le lien d'entre et de retransmettre sur le lien de sortie. Par consquent, les informations circulent toujours dans le mme sens. De faon similaire ce qui se passe avec une topologie en bus, une trame envoye par une station est reue par l'ensemble des stations et c'est l'adresse qu'elle contient qui permet de dterminer si une station donne doit en

50

Architecture des rseaux haut dbit

tenir compte ou non. La diffusion d'information est ainsi supporte de faon naturelle. Il est galement ncessaire de prvoir une politique de partage du support de transmission.

F i g u r e 2 . 1 1 . Topologie

en

anneau

Le signal tant rgnr par chaque rpteur, contrairement au bus, l'anneau est une structure active le rendant trs sensible aux pannes, puisqu'une seule coupure suffit mettre fin son bon fonctionnement. D'autre part, cela implique le retrait explicite des informations (par l'metteur, par le rcepteur ou par une station de supervision). Le manque de fiabilit peut tre palli par un anneau doubl (figure 2.12). Les deux anneaux peuvent transmettre dans le mme sens ou en sens inverse. Dans les deux cas, lorsqu'une coupure survient pour l'un des anneaux, l'autre peut prendre le relais, garantissant ainsi le bon fonctionnement de l'anneau en cas de coupure simple.
boucle primaire

boucle secondaire F i g u r e 2 . 1 2 . Anneau doubl

Les topologies de base pour les rseaux locaux prsentent des proprits identiques, telles que la diffusion et le partage du support entre toutes les stations connectes. Ce partage sera arbitr, le plus souvent de manire distribue, par ce qu'on appelle le mcanisme ou encore le protocole d'accs au support.

Caractristiques des rseaux locaux et mtropolitains 2.5. Les familles de contrle d'accs

51

L'une des principales particularits des rseaux locaux et mtropolitains est le partage d'un support de transmission unique entre les diffrents utilisateurs du rseau. La mthode de contrle d'accs dcrit comment les stations raccordes au rseau contrlent leur accs au support de transmission, afin de prvenir ou de rgler tout conflit possible [Rubin 90]. De nombreuses techniques, plus ou moins sophistiques, ont t proposes (et continuent de l'tre). Elles peuvent tre centralises, avec l'existence d'une station primaire charge de rgler les conflits d'accs, ou distribues, avec une rpartition du contrle sur l'ensemble des stations. Elles peuvent tre statiques ou dynamiques, dterministes ou non, quitables ou non (vis--vis des possibilits d'accs au support donnes chacune des stations), avec ou sans contention d'accs. La technique d'accs retenue a des rpercussions sur les caractristiques du niveau physique. Inversement, une topologie particulire impose les composants d'accs et va donc plus ou moins bien s'adapter une technique d'accs donne. Un classement possible des diffrents mcanismes d'accs est le suivant, avec trois grandes familles : - l'accs statique, - l'accs dterministe, - l'accs alatoire. Nous prsentons par la suite les grands principes et quelques exemples pour chacune de ces familles, la liste des techniques prsentes tant loin d'tre exhaustive.

2.5.1. L'accs

statique

Cette famille de protocoles d'accs se caractrise par l'allocation statique de la bande passante. En d'autres termes, la bande passante est rpartie de faon dfinitive entre les stations, soit temporellement, soit frquentiellement.
2.5.1.1. Accs multiple rpartition dans le temps

Cette mthode, appele l'AMRT (Accs Multiple Rpartition dans le Temps) ou TDMA (Time Division Multiple Access), consiste dcouper le temps en priodes 7", elles-mmes dcoupes en n tranches de temps IT. Une unit spcifique est charge de fournir la synchronisation et de gnrer priodiquement des trames de dure T. n tant le nombre total de stations, chaque station se voit allouer nominativement une tranche de temps l'intrieur de chaque trame ou intervalle T. Elle obtient ainsi un droit d'accs priodique et exclusif au canal. La figure 2.13 illustre cette technique applique au cas d'un rseau avec quatre stations.

52

Architecture des rseaux haut dbit


frquence

capacit du canal

temps

Figure 2.13. La technique

AMRT

Le terme de "multiplexage temporel" est parfois utilis pour dsigner cette mthode. Elle est surtout utilise dans le cadre des applications tlphoniques pour le transfert de la voix numrique.
2.5.1.2. Accs multiple avec repartition en frquence

Cette mthode, appele l'AMRF (Accs Multiple Rpartition en Frquence) ou FDMA (Frequency Division Multiple Access), consiste dcouper la bande passante en sous-bandes, chacune tant affecte une seule station qui en possde l'usage exclusif et qui ne peut en aucun cas utiliser les autres sous-bandes. Cette technique est galement connue sous le nom de "multiplexage frquentiel". La figure 2 .14 illustre le cas d'un rseau avec quatre stations. Cette technique est principalement utilise dans les rseaux large bande, comme par exemple, pour la distribution de programmes de tlvision sur cbles.
frquence capacit i du i canal

temps

F i g u r e 2.14. La technique

AMRF

Les techniques statiques de partage du support sont bien adaptes des environnements o les ajouts/retraits de stations sont rares (comme dans les rseaux satellites) mais ne conviennent pas des environnements aussi vivants que les rseaux locaux. En effet, les ajouts/retraits de stations y sont frquents (parfois toutes les semaines) et ncessiteraient avec de telles techniques d'accs de redfinir chaque fois soit la structure de la trame soit la rpartition en frquence, oprations non aises. Leur deuxime inconvnient est la perte de bande passante lorsqu'une station est inactive. On leur prfre donc des techniques dynamiques, qu'elles soient dterministes ou alatoires.

Caractristiques des rseaux locaux et mtropolitains 2.5.2. L'accs dterministe

53

Cette famille de protocoles d'accs se caractrise, entre autres, par une allocation dynamique de la bande passante. En d'autres termes, la bande passante n'est alloue une station que si cette dernire en a rellement besoin. Une station doit donc pouvoir solliciter l'utilisation du canal chaque fois qu'elle souhaite mettre. Un mcanisme de dcision permet d'lire parmi l'ensemble des stations celle qui sera invite mettre tout en veillant l'quit d'accs entre les stations ( tour de rle). A l'issue de la transmission ou si la station interroge n'a rien mettre, le mme scnario d'lection recommence. Sur ce principe de base, deux approches sont possibles, selon la manire dont les demandes d'accs sont gres : - le contrle centralis, par polling, - le contrle dcentralis, par jeton. 2.5.2.1. Le polling

Bien que la plupart des techniques de contrle centralis soient associes aux rseaux grande distance, il existe quelques rseaux locaux pour lesquels toutes les fonctions de contrle sont centralises l'intrieur d'un seul et mme quipement. Plus prcisment, le polling constitue une mthode d'accs qui se prte particulirement bien aux topologies en toile ou en bus. Cette technique suppose l'existence d'une station dite "primaire" qui gre l'accs au support. Elle invite les autres stations, dites "secondaires", mettre en leur envoyant un message de poil, selon un ordre tabli dans une table de scrutation. Si la station secondaire interroge a un message mettre, elle l'envoie. Dans le cas d'une topologie en toile, le message transite par la station primaire, qui se charge de le relayer vers la ou les stations destinataires, selon l'adresse vhicule dans le message. Si la station interroge n'a rien envoyer, elle rpond de manire ngative au poil. Lorsque la station primaire en a fini avec une station secondaire, elle consulte la table de scrutation pour dterminer la prochaine station interroger. La complexit de l'approche tient essentiellement dans la station primaire : la fiabilit et les possibilits d'extension du rseau reposent sur sa fiabilit et sa puissance. A faible charge, le temps d'accs peut s'avrer long puisqu'il faut tout de mme scruter chaque station. On peut amliorer ce protocole de la faon suivante : aprs l'mission d'une trame ou lorsqu'elle n'a rien mettre, une station secondaire passe la main la station secondaire suivante. En cas de panne de la station primaire (dtectable par un silence prolong), une autre station peut prendre le relais et le rseau peut ainsi continuer fonctionner. Cette variante est trs proche des techniques jeton.
2.5.2.2. Accs par jeton

Selon cette technique, le contrle d'accs s'effectue de manire rpartie au moyen d'une trame particulire appele jeton. Ce jeton matrialise le droit la parole :

54

Architecture des rseaux haut dbit

tout instant, seul son possesseur peut mettre. Le jeton passe de station en station dans un ordre donn, distribuant ainsi le droit d'accs toutes les stations. Le bon droulement du protocole exige la participation de toutes les stations. La nature rpartie de cette approche implique de prendre de nombreuses prcautions ; en particulier, il faut pouvoir viter qu'une station ne monopolise le jeton et tre capable de dtecter la perte ou la duplication du jeton. La complexit rside dans chaque station, ce qui rend cette approche plus robuste que celle centralise du polling. On distingue deux mthodes d'accs par jeton, selon la topologie du rseau : - le jeton non adress, - le jeton adress.
Jeton non adress sur anneau

Lorsque le rseau local a une configuration en anneau, la mthode d'accs gnralement employe est le passage de jeton entre les stations de proche en proche suivant le sens de transmission de l'anneau [Bux 81a]. Le fonctionnement de base est le suivant : le jeton, reprsent par une configuration binaire particulire, circule en permanence sur l'anneau. Il reprsente le droit mettre. Une station qui souhaite mettre doit attendre que le jeton marqu libre passe au niveau de son rpteur et s'en saisir. Une fois en possession du jeton, la station peut mettre ; elle marque le jeton occup et l'insre dans la trame d'information. La trame circule ensuite le long de l'anneau, allant de station en station. Chaque station qui en est destinataire la recopie au vol et positionne des bits dans la trame pour indiquer le statut de rception. Lorsque la trame revient la station qui l'avait mise, cette dernire la retire de l'anneau (le rpteur associ ne rpte pas la trame) et rend le jeton en le marquant libre. Le jeton est alors mis sur l'anneau destination de la station voisine en aval et ainsi de suite, jusqu' ce qu'il soit de nouveau captur par une station dsirant mettre. Le jeton tant pass entre les diffrentes stations de l'anneau de proche en proche, il n'y a pas lieu de lui associer une adresse de destination ; c'est pourquoi on parle de jeton non adress. Il peut se produire des erreurs qui vont, par exemple, altrer le jeton et donc provoquer sa perte ou encore altrer l'adresse source d'une trame et donc empcher la station mettrice de la reconnatre et de la retirer de l'anneau. La gestion de ces conditions d'exception est ralise soit de manire centralise par une station moniteur dsigne soit de manire distribue par un protocole coopratif entre toutes les stations. Plusieurs variantes du protocole peuvent tre mises en uvre quant l'instant de relche du jeton et quant la station charge de retirer la trame d'information de l'anneau.

Caractristiques des rseaux locaux et mtropolitains

55

La station mettrice peut librer le jeton : 1. lorsqu'elle a reu sa trame dans son intgralit : cette solution permet de vrifier des bits d'acquittements positionns par le rcepteur mais on limite le nombre de trames en circulation sur l'anneau une seule en mme temps ; 2. ds qu'elle reoit l'en-tte de sa trame : on obtient un gain de temps par rapport la premire solution mais introduit une limitation sur la longueur de la trame ; 3. tout de suite aprs avoir transmis sa trame : le gain de temps est encore plus apprciable. De plus, l'utilisation de la bande passante est optimise puisque plusieurs trames de sources diffrentes, peuvent tre simultanment en circulation sur l'anneau. Par ailleurs, une trame circulant sur l'anneau peut en tre retire par l'un des deux protagonistes de l'change : a. soit l'metteur, sur reconnaissance de sa propre adresse (soit aprs rception complte de la trame, soit aprs rception de l'en-tte de trame seulement) ; b. soit le rcepteur, auquel cas les acquittements au vol ne sont bien videmment plus possibles. Cela n'est pas possible si le rcepteur est multiple. A titre d'exemple, le Token Ring utilise la combinaison 2a et FDDI la combinaison 3a.
Jeton adress sur bus

Le concept de passage de jeton peut galement tre utilis sur un rseau ayant une topologie en bus ou en arbre. La diffrence provient du fait que le jeton ne peut plus circuler implicitement de station en station. Il faut par consquent utiliser un jeton adress, qui sera envoy explicitement une station donne selon une relation d'ordre dfinie sur les adresses des stations. Bien que la topologie physique soit en bus ou en arbre, la topologie logique est un anneau en ce qui concerne le passage du jeton. L'anneau virtuel est dfini indpendamment de la situation physique des stations sur le cble. Chaque station connat les adresses de son prdcesseur et de son successeur sur l'anneau virtuel.

Figure 2.15. Bus physique

et anneau

virtuel

Sur la figure 2.15, les stations sont attaches au support de transmission selon une squence linaire : A, B, C, D puis E. Toutefois, le jeton est pass selon la squence reprsente par les pointills, savoir : A, C, D, E et B, avant de revenir A. On a ainsi un anneau logique, implant sur la base d'adresses de stations

56

Architecture des rseaux haut dbit

dcroissantes. Le jeton est toujours pass la station dont l'adresse est celle immdiatement infrieure, jusqu' ce que la station avec l'adresse la plus faible le reoive. Il est alors pass la station avec l'adresse la plus grande, et ainsi de suite. Cette technique a t retenue pour Token Bus.

2.5.3. L'accs

alatoire

Les mcanismes d'accs alatoire mettent en jeu des concepts trs simples, issus des techniques utilises sur les rseaux radio. Leur caractristique commune est qu'une station dsirant mettre n'a pas besoin d'autorisation pour le faire : la sollicitation est matrialise par l'accs direct au canal. Il peut alors se produire des conflits d'accs ds lors que le nombre de stations en comptition dpasse l'unit. Diffrentes techniques de rsolution ont t proposes pour qu'en cas de conflit, une seule des stations en comptition soit autorise mettre. Ce type de mcanisme est particulirement bien adapt aux topologies en bus.
2.5.3.1. Le protocole Aloha

A l'origine de la famille de mcanismes d'accs alatoire se trouve le protocole Aloha, initialement dvelopp en 1970 pour relier les les d'Hawa par faisceaux hertziens [Abramson 70]. Dans Aloha, une station met ds qu'elle a de l'information envoyer. A l'mission de la trame, un temporisateur est arm avec une dure correspondant au dlai de transfert aller et retour pris entre les deux stations les plus loignes du rseau. Si le temporisateur parvient expiration sans qu'aucun acquittement n'ait t reu pour la trame, cette dernire est retransmise. Au bout de n retransmissions restes sans rponse, la station abandonne. A la rception de la trame, la station destinataire effectue une vrification du champ total de contrle afin de vrifier que la trame n'a subi ni erreurs de transmission ni collision et renvoie un acquittement la station mettrice si la trame est correcte. Ce principe est extrmement simple mettre en uvre, totalement dcentralis et ne ncessite aucune synchronisation entre les stations. L'inconvnient est qu'il se produit des collisions ds que plusieurs stations mettent en mme temps. Les stations impliques dans la collision doivent alors retransmettre aprs une temporisation alatoire (figure 2.16).
SI

temporisation
collision

temps

S 2

temporisation F i g u r e 2 . 1 6 . Collision avec Aloha

Caractristiques des rseaux locaux et mtropolitains

57

Intuitivement, on peut voir que cette anarchie totale au niveau de l'utilisation du support ne permet pas d'obtenir de bonnes performances. En fait, des analyses mathmatiques ont montr que seules 18 % des trames candidates la transmission pouvaient tre mises avec succs [Schwartz 87]. Ce manque d'efficacit s'explique en partie par le fait qu'il suffit que le dernier bit d'une trame se superpose avec le premier bit d'une autre trame pour qu'il y ait collision et donc retransmission de deux trames ; de plus, la transmission des trames en collision n'est pas interrompue. Une version amliore, dite Aloha en tranches , consiste dcouper le temps en tranches et n'autoriser l'mission de trame qu'en dbut de tranche. Une consquence immdiate est que, s'il se produit une collision, elle se produit sur l'ensemble de la tranche et des trames impliques (figure 2.17).
SI

S3 collision i

temporisation

temps

S2

temporisation

F i g u r e 2 .17. Collision

avec Aloha

en

tranches

Cette discrtisation du temps permet de doubler le taux de russite en l'amenant 36 % [Lam 75]. Cette amlioration du dbit a t obtenue en rduisant le nombre de collisions en les regroupant sur une tranche, ce qui vite de perturber les transmissions proches de cette tranche. Par contre, cette technique prsente l'inconvnient de ncessiter une synchronisation au niveau de toutes les stations. Il faut galement noter que pour les deux versions d'Aloha, le systme devient instable (on a un dbit qui tend vers 0) lorsque le nombre de stations tend vers l'infini.
2.5.3.2. CSMA (Carrier Sense Multiple Access)

Au dbut des annes 70, R. Metcalfe eut l'ide de reprendre la technique Aloha pour l'exploiter sur un rseau de micro-ordinateurs relis par un seul cble coaxial [Metcalfe 76] [Lam 80]. Un prototype de ce qui allait devenir Ethernet fut ensuite construit au centre de recherche de Xerox de Palo Alto. Partant du constat que, pour cet environnement, le temps de transmission des trames est largement suprieur au temps de propagation et que, par consquent, toute mission de trame peut tre dtecte quasi instantanment par les diffrentes stations du rseau, R. Metcalfe introduisit le principe d'coute de la porteuse avant transmission : une station doit couter le canal avant de transmettre et elle ne peut transmettre sa trame que si le canal est libre. Tout comme dans Aloha, la dtection de la collision se fait par non-

58

Architecture des rseaux haut dbit

retour d'acquittement. Ce principe d'coute de la porteuse, connu sous le nom de CSMA (Carrier Sense Multiple Access), permet de rduire sensiblement le nombre de collisions de trames. Nanmoins et malgr l'coute au pralable, des collisions peuvent encore se produire et ce, cause du dlai de propagation. Le taux d'utilisation obtenu est meilleur que pour les deux versions d'Aloha. Il dpend en fait : - du temps de propagation du signal : plus il est faible, plus c'est efficace ; - de la longueur de la trame : une station qui a russi transmettre une trame a tout intrt l'envoyer la plus longue possible car la probabilit de collision est la mme pour une trame longue que pour une trame courte. Il existe plusieurs variantes de la technique CSMA, selon le type de dcision prise lorsque le canal est dtect occup par une station souhaitant mettre : - CSMA non persistant : lorsque la station dtecte un signal, elle attend un dlai alatoire avant de ritrer la procdure (coute de la porteuse, et ainsi de suite...) ; ce temps choisi au hasard permet de rduire le nombre de collisions mais il diminue aussi le taux d'utilisation du canal ; - CSMA persistant : la station "persiste" couter le canal jusqu' ce que celuici devienne libre et elle met alors (c'est la variante de base retenue au niveau de la normalisation IEEE 802.3) ; cette mthode permet un gain de temps par rapport la prcdente, mais augmente malheureusement la probabilit de collision puisque les trames qui se sont accumules pendant cette phase d'attente active vont toutes tre transmises en mme temps ; - CSMA p-persistant : lorsque le canal devient libre, la station met avec une probabilit p et diffre son mission avec une probabilit (l-p) ; ceci permet de diminuer la probabilit de collision par rapport au CSMA persistant. L'efficacit de cette variante dpend de la valeur de p : si n stations attendent pour transmettre et que np > 1, il y aura certainement des transmissions multiples et des collisions. Les stations retransmettront alors avec le risque d'entrer de nouveau en collision ; il faut donc estimer n (la charge) et faire en sorte que np < 1. Si p est petit, les stations attendent plus longtemps mais les collisions sont rduites. A faible charge, le canal est mal utilis. Ces variantes donnent des performances plus ou moins bonne, selon l'environnement d'utilisation de la technique (nombre de stations, rpartition gographique des stations, rpartition de la charge soumise entre les diffrentes stations, valeur de p , etc.).
2.5.3.3. CSMA/CD (CSMA with Collision Detection)

Il s'agit d'une amlioration de la technique CSMA persistant, o une station qui met continue couter le canal pendant sa propre transmission. L'efficacit du

Caractristiques des rseaux locaux et mtropolitains

59

mcanisme est accrue grce une dtection prcoce des collisions. Ds qu'une collision est dtecte par une station mettrice, elle arrte sa transmission, elle met une squence de bourrage qui sert renforcer la collision et la rendre dtectable par toutes les stations du rseau puis elle attend un dlai alatoire au bout duquel elle tentera de nouveau d'mettre sa trame. Cette technique ainsi que la norme affrente sont dcrites dans le chapitre 3. Les principaux inconvnients du protocole CSMA/CD rsident dans son instabilit forte charge (le dbit tend vers 0) et dans son indterminisme : un dlai maximum d'accs au support ne peut tre garanti, la probabilit de subir une collision n'tant jamais nulle.
2 .5 .3 .4. CSMA/CA (CSMA with Collision Avoidance)

Le principe est le suivant : tout comme dans CSMA/CD, chaque station coute la porteuse lorsqu'une transmission est en cours. Lorsque la transmission prend fin, chaque station attend un dlai spcifique qui dpend de sa position l'intrieur d'une liste logique de stations. Si aucune autre station n'a commenc mettre l'expiration de ce dlai, la station peut commencer mettre. Cette technique met implicitement en place un systme de priorits. Diffrentes mthodes peuvent tre utilises pour grer le cas o, la fin du dlai, aucune station n'a de trame mettre : - la station de plus haute priorit (celle qui a la plus haute position dans la liste) met une trame non significative qui va dclencher un nouveau dlai propre pour chacune des stations ; - une alternative consiste entrer dans le mode "libre pour tous", o n'importe quelle station peut alors transmettre et o l'on utilise alors les techniques de dtection de collision pour rsoudre les ventuels conflits. Cette technique permet de distribuer totalement le contrle d'accs entre les diffrentes stations du rseau. C'est une particularit qu'elle partage avec les techniques jeton.

60

Architecture des rseaux haut dbit

Exercices
E x e r c i c e 2.1 Dressez un tableau rcapitulant les principaux avantages et inconvnients de chaque type de topologie. E x e r c i c e 2.2 Dressez un tableau rcapitulant les principaux avantages et inconvnients de chaque type de mcanisme d'accs. E x e r c i c e 2.3 Donnez les paramtres permettant, dans le cas du jeton sur anneau, d'valuer le temps maximum entre deux possibilits d'accs au support pour une station donne. Exercice 2.4 Considrons le transfert d'un fichier de 1 Mo entre deux stations. Quels sont, s'il y a lieu : le temps de propagation entre les deux stations (7>), le temps d'mission d'une trame (Te), le temps de transfert avec acquittement d'une trame (7), le temps total de transfert (T ), le dbit utile (Du).
lol

rseau
31UBJJ

dans les cas suivants : 1. Le rseau local est en toile et utilise la commutation de circuits. Le temps d'tablissement est ngligeable et la vitesse sur le support est de 64 kbit/s. Les deux stations sont distantes de 10 km et la vitesse de propagation est de 100 000 km/s. Il n'y a pas de protocole de transfert ni d'acquittement.

IU3Ui3]]inb3e

Caractristiques des rseaux locaux et mtropolitains

61

2. Le rseau local est un bus et les deux stations sont loignes d'une distance d. Le capacit du support est de C bit/s et la taille d'une trame est de L bits dont O = 80 bits d'en-tte. Chaque trame doit tre acquitte par une trame d'acquittement de longueur / gale 88 bits avant de pouvoir transfrer la trame suivante. La vitesse de propagation V est de 100 000 km/s. Donnez les quations de Te, T, T
v tot

et D

en fonction de d, C, O et L .

Tracez les courbes de T e t de D pour : - d variant de 1 km 10 km avec C = 1, 5, 10, 50 Mbit/s et L = 2 000 bits ; - L variant de 500 bits 10 000 bits (par incrment de 500 bits) avec C = 1, 5, 10, 50 Mbit/s et d = 2 km ; 3 . Le rseau local est un anneau d'une longueur totale 2*d km, les deux stations tant loignes de d km. L'acquittement par le destinataire est ralis en marquant un bit particulier de la trame qui retourne l'metteur. La taille d'une trame est de L bits dont O = 80 bits d'en-tte. Il y a N rpteurs sur l'anneau ; chacun d'eux introduit un retard de 1 temps-bit au passage d'une trame. Donnez les quations de Te, T, T , et D
t0 v

en fonction de d, C, O, N et L.

Tracez les courbes de T et de D pour :


v

- d variant de 1 km 10 km avec C = 1, 5, 10, 50 Mbit/s, N = 30 stations et L = 2 000 bits ; - N variant de 10 100 stations (par incrment de 10) avec d = 2 km, C = 1, 5, 10, 50 Mbit/s et L = 2 000 bits ; - L variant de 500 bits 10 000 bits (par incrment de 500 bits) avec C = 1,5, 10, 50 Mbit/s, N = 30 stations et d = 2 km ; Rsolvez pour les mmes valeurs de d, C et L que prcdemment avec N = 10, 100, 1 000.

Chapitre 3

Ethernet et Ethernet 100 Mbit

3.1. 3.1.1.

Introduction Historique

Ethernet est un rseau local en bande de base dvelopp dans les laboratoires de la socit Xerox Palo Alto la fin des annes 70 [Metcalfe 76]. Le protocole d'accs au support est inspir du systme Aloha d'Abramson, test au dbut des annes 70 sur un rseau radio reliant les les d'Hawa [Abramson 70]. En 1980, les socits DEC et Intel rejoignent Xerox pour promouvoir ce rseau local [DEC 80]. En 1985, le protocole est amlior et donne naissance Ethernet Version 2, qui servira de base la spcification par l'IEEE [IEEE 802.3]. Le principe de fonctionnement d'Aloha consiste mettre ds qu'une donne est prte, ce qui prsente comme inconvnient l'apparition de collision entre deux transmissions simultanes et la perte des donnes transmises. Une station n'ayant pas reu d'acquittement tente alors une retransmission de sa trame au bout d'un dlai alatoire. L'absence de rgles d'accs au support partag conduit de trs mauvaises performances. Le rseau Ethernet consistait en un rseau de micro-ordinateurs relis par un mme cble coaxial passif (d'o le nom d'Ether) selon une topologie en bus. Le principe d'Aloha a t amlior de deux manires. Tout d'abord, une station dsirant mettre coute le canal avant toute transmission, vitant ainsi de nombreuses collisions. Ensuite, la dtection d'une collision est acclre car la station mettrice

64

Architecture des rseaux haut dbit

coute aussi sa propre transmission. Ce protocole d'accs a t normalis par l'IEEE dans le standard 802.3 sous le nom de CSMA/CD. L'abrviation C S M A / C D signifie "Carrier Sense Multiple Access with Collision Detection", traduit littralement par "accs multiple avec dtection de prsence de porteuse et dtection de collision". Par abus de langage, Ethernet dsigne un rseau local, c'est--dire un ensemble {support, services, protocoles} utilis pour la mise en place d'un rseau local. La confusion entre le protocole CSMA/CD et Ethernet est souvent faite alors que des diffrences, mme minimes, existent.

3.1.2. Le

standard

802.3

Cette spcification concerne :


- l'quivalent de la couche physique de l'OSI qui prend ici le nom de "accs au support physique" (PMA Physical Medium Access). De par les contraintes techniques imposes par la dtection des collisions, les fonctions de cette couche peuvent tre rparties entre le dispositif de raccordement la paire coaxiale et la station proprement dite ; - la partie infrieure de la couche liaison de donnes prenant le nom de "contrle de l'accs physique" (MAC Medium Access Control). Cette sous-couche permet la station de chercher acqurir le droit mettre et rsout par consquent les situations de contention. De plus, elle dirige les changes avec la couche "accs au support physique". La figure 3 .1 dtaille l'architecture de ce standard.
couches hantes
r liaison-

LLC Logical Link Control MAC Medium Access Control FLS Physical Layer Signalling DTE
DTE - DataTerminal Equipment AUI - Attachmenl Unit Interface M A U - Medium Attachment Unit

physique-

AUI PMA mdium MAU MDI

MDI - Medium Dependent Interface PMA - Physical Medium Attachment

F i g u r e 3 . 1 . Situation de la couche

MAC

Ethernet et Ethernet 100 Mbit

65

La couche physique se compose d'une sous-couche PLS (Physical Layer Signalling) qui effectue l'interface entre les sous-couches MAC et physique et de deux composants, une interface d'attachement (AUI Attachment Unit Interface) et une unit d'accs au support (MAU Medium Attachment Unit). L'AUI dfinit l'interface entre la station proprement dite et la MAU. Elle consiste en un cble et des connecteurs. La MAU est un quipement destin relier une station un support donn et grer toutes les fonctions dpendantes du support. Une station donne peut alors tre utilise avec un autre support, en changeant uniquement de MAU. Le plan du chapitre s'articule autour des cinq points essentiels du standard IEEE 802.3 : le protocole MAC, les services MAC, le protocole PHY, les services PHY, les diffrents supports de transmission.

La dernire partie concerne les extensions d'Ethernet vers les hauts dbits, souvent dnommes "Ethernet 100 Mbit/s".

3.2. Le protocole M A C 3.2.1. Principe de fonctionnement de CSMA/CD

Le protocole CSMA/CD est un protocole alatoire o les stations peuvent mettre tout instant, ce qui donne lieu des contentions d'accs. Pour diminuer les risques de contention, le protocole impose des rgles minimales avant la
transmission d'une trame, pendant d'une trame sa transmission et en cas de contention.

3.2.1.1. Transmission

La transmission d'une trame ne peut commencer que si le canal est libre. Avant de transmettre, une station se met l'coute du canal. Si elle ne dtecte aucune porteuse sur le support, elle transmet (figure 3.2 (a)). Si elle dtecte un signal en ligne, elle attend que le canal devienne libre pour mettre sa trame (figure 3.2 (b)). Avec cette technique, une station vite d'mettre lorsqu'une autre station est dj en cours d'mission, ce qui rduit le nombre de collisions, sans pour cela les supprimer toutes !

66

Architecture des rseaux haut dbit

S3 coute SI met S2 met SI met S3 met


temps

temps

S2 met S2 coute S2 coute

(a) coute avant transmission


Figure 3 .2.
Principe

(b) collision de transmissions


du CSMA

La figure 3.2 illustre deux scnarios de transmission. Dans les deux cas, une station SI coute le support, le dtecte libre et transmet. Une station S2 veut mettre son tour et dtecte le canal occup. Tout au long de la transmission de S 1, elle continue son coute et transmet ds qu'elle dtecte le canal libre. Dans le cas (a), S2 met la fin de la transmission de S I , aprs avoir attendu un dlai inter-trame destin garantir un intervalle de silence minimum afin de faciliter la gestion du niveau physique. Dans le cas (b), une station S3 s'tait mise l'coute du canal pendant la transmission de SI. A la fin de celle-ci, les stations S2 et S3 transmettent simultanment et entrent par consquent en collision.
3.2 .1 .2. Dtection des collisions

La collision se produit lorsqu'au moins deux stations constatent en mme temps que le support de transmission est disponible et transmettent simultanment. Physiquement, une collision est donc un signal brouill violant les rgles du codage en bande de base. Pour pouvoir dtecter une ventuelle collision, la station coute aussi le canal pendant sa propre transmission. Si elle dtecte un signal non conforme (i.e. une collision), elle stoppe immdiatement sa transmission et transmet une squence de bourrage (Jamming Signal), pour avertir les autres stations. Cette squence doit tre suffisamment longue pour tre note par les autres stations du rseau ; le paramtre JamSize dfinit sa taille minimale. La figure 3.3 illustre le cas extrme o deux stations transmettent simultanment malgr l'coute pralable. Nous dfinissons At le temps de propagation d'un signal entre les deux stations SI et S2, situes chaque extrmit du support. Le scnario est le suivant : - to, la station SI commence mettre une trame. - to + At - e, la station S2, l'autre extrmit, dtecte le canal libre et met sa propre trame. - to + At, la station S2 dtecte la collision, elle stoppe sa transmission et envoie une squence de bourrage, - to + 2 At, S 1 dtecte la collision son tour.

Ethernet et Ethernet 100 Mbit

67

On dfinit : - la priode de vulnrabilit qui reprsente la dure pendant laquelle une station loigne peut dtecter le canal libre et transmettre son tour ; elle est au maximum gale un temps de propagation entre les deux stations les plus loignes sur le support ; - la fentre de collision ou slot-time qui reprsente le dlai maximum qui s'coule avant qu'une station dtecte une collision ou encore, le dlai aprs lequel une station peut tre certaine d'avoir russi sa transmission ; elle est gale deux fois le temps de propagation d'un signal sur le support. C'est l'unit de temps du protocole.
tO SI S1 commence sa transmission tO + At - e SI S2 commence sa transmission t 0 + At SI S2 dtecte la collision, arrte sa transmission et met la squence de bourrage tO + 2 At SI SI dtecte la collision F i g u r e 3.3. Priode de vulnrabilit et fentre de collision S2 S2

Nous nous sommes placs dans le pire cas en considrant les stations les plus loignes. Si on considre une station mettrice quelconque, elle est assure, au bout de la fentre de collision, soit de la russite de sa transmission, soit d'une collision subie par sa trame. La dure de la fentre de collision a une influence sur la taille minimale d'une trame. En effet, pour que l'on puisse dtecter la collision, il faut que la station coute et donc qu'elle soit encore en train d'mettre. Il faut, par consquent, que le temps d'mission d'une trame de longueur minimale soit suprieur au slot-time. Sur un rseau Ethernet classique, 10 Mbit/s, le slot-time dure 51,2 us et la taille minimale d'une trame est de 64 octets.

68

Architecture des rseaux haut dbit aprs collision

3.2.1.3. Reprise

Aprs avoir dtect la collision, la station doit retransmettre la mme trame au bout d'un temps alatoire qui dpend la fois du slot-time et du nombre n de collisions successives dj subies pour cette trame. L'algorithme qui calcule ce dlai alatoire, l'algorithme Binary Exponential Backoff, a t conu de faon minimiser le temps d'attente en cas de faible trafic et minimiser le nombre de collisions successives en cas de trafic important. Il consiste tirer une variable alatoire entire M : 0 < M < 2 , o k = min (n, 10) et o n est le nombre total de collisions subies par la station pour la trame considre. Le dlai d'attente avant de tenter une nouvelle transmission est alors pris gal M fois la fentre de collision. Lorsque n atteint 16, il y a abandon de la transmission.
k

La technique CSMA/CD ne permet pas de garantir un dlai maximum d'attente avant transmission. Ce n'est pas un protocole dterministe. Nous rsumons les tapes d'une transmission de trame : 0. Le nombre de collisions est remis zro. 1. Si le support est libre, alors tape 3, sinon tape 2. 2. Ecouter en continu le canal jusqu' ce qu'il se libre, puis tape 3. 3. Transmettre la trame et couter le canal. Si une collision est dtecte pendant la transmission, arrter la transmission, diffuser une trame de signal de collision sur le rseau, puis tape 4. Sinon, tape 0. 4. Incrmenter le nombre de collisions subies, drouler l'algorithme de backoff, attendre le temps tir et retourner l'tape 1.
3.2.1.4. Rception d'une trame

La topologie du rseau sous-jacent est quivalente un support diffusion o toutes les stations reoivent tous les signaux transports. La station est toujours l'coute du support ; ds qu'elle dtecte un signal de porteuse, elle recopie les bits jusqu' reconnaissance du dlimiteur de fin de trame. Le champ de contrle d'erreur est ensuite vrifi, puis l'adresse de destination compare celle de la station. Si la trame est correcte et qu'elle est bien destine la station, elle est remise au niveau suprieur (LLC normalement) ; dans le cas contraire, elle est simplement dtruite.

3.2.2. Modle

fonctionnel

de la couche

MAC

Ce modle dcrit les principales oprations de transmission et de rception entre les couches MAC et PHY ainsi qu'entre les couches MAC et LLC. Ces oprations nous donnent les ides de base pour raliser l'implantation des fonctions du niveau MAC. Il faut considrer deux niveaux au sein de la couche MAC pour que celle-ci soit performante. Le niveau suprieur est ddi l'encapsulation/dsencapsulation des trames entre les couches M A C et LLC et le niveau infrieur la gestion de l'accs

Ethernet et Ethernet 100 Mbit

69

la couche PHY par le niveau MAC. A l'intrieur de chacun de ces niveaux, il faudra diffrencier les fonctions de transmission de trames et celles de rception de trames, qui sont indpendantes les unes des autres. L'organisation de ces oprations est dcrite en figure 3.4.
MA DATA.req MA_DATA.conf MA.DATA.ind

LLC 4 TRANSMIT DATA ENCAPSULATION


la 11

RECEIVE DATA DECAPSULATION


2b 2c 12

MAC TRANSMIT MEDIA ACCESS MANAGEMENT


lb3467 8 9

RECEIVE MEDIA ACCESS MANAGEMENT


2a 5 10

PLS
PLS_SIGNAL.ind

PLS_DATA.cc.nf PLS_CARRIER.ind

PLS.DATA.ind

PLS_DATA.req

Figure 3.4. Modle fonctionnel

de la couche

MAC

Nous examinons maintenant les diffrentes fonctionnalits conduisant la ralisation du service de cette sous-couche. 1) Transmission d'une trame a) elle accepte les donnes de la sous-couche LLC b) elle prsente une srie de bits la couche physique pour transmission sur le support Rception de la trame a) elle reoit une srie de bits provenant de la couche physique b) elle prsente la couche LLC les trames reues soit avec une adresse de groupe/diffusion soit avec l'adresse de la station c) elle limine les trames qui ne portent pas l'adresse de la station Attente avant transmission si le support est occup Ajout du FCS aux trames sortantes Vrification des trames entrantes : FCS, longueur des diffrents champs de la trame et cohrence entre la valeur du champ longueur des donnes et la longueur effective des donnes au sein de la trame reue Attente de la fin du dlai inter-trame avant transmission Arrt de la transmission ds qu'une collision est dtecte

2)

3) 4) 5)

6) 7)

70

Architecture des rseaux haut dbit

8) 9)

Tentative de retransmission aprs une collision au bout du dlai calcul par l'algorithme de reprise (backoff) Envoi de caractres de bourrage pour renforcer la collision et assurer sa propagation dans tout le rseau

10) Destruction des trames trop courtes 11 ) Construction de la trame 12) Extraction de la partie donnes des trames reues

3.2.3. Structure

de

la

trame

Le format de la trame MAC dfini dans le standard IEEE 802.3 est reprsent en figure 3.5. Du fait du protocole de dtection des collisions qui impose la station de surveiller la bonne propagation de sa trame sur tout le rseau, il a t dfini une taille minimale de trame gale 6 4 octets. Cette longueur correspond pour un dbit de 10 Mbits/s au temps de propagation maximum aller et retour sur un rseau de 2,5 km (spcification de base). Une taille maximale a galement t dfinie, qui est de 1 518 octets.
7 octets 1 octet 2 ou 6 octets 2 ou 6 octets 2 octets 4 octets

amorce

marqueur de dbut

adresse destination

adresse source

longueur

donnes

octets de bourrage

FCS

Figure 3.5. Format de la trame MAC

La signification des diffrents champs est la suivante : - Amorce : elle est prsente au dbut de chaque trame et comporte 7 octets initialises 10101010. L'amorce permet de synchroniser les horloges des stations rceptrices. - Marqueur de dbut de trame (Start Frame Delimiter) : l'octet a la valeur 10101011 pour indiquer le dbut de la trame. Il permet la synchronisation par caractre. - Adresse destination (Destination Address) et Adresse source (Source Address) : ce sont des adresses physiques du rseau codes sur 2 ou 6 octets (figure 3.6). Les adresses de 16 bits ne sont administres que localement, tandis que celles de 48 bits peuvent l'tre soit localement soit globalement (adresse universelle normalise par l'IEEE). Dans le champ destination, le bit de plus haut rang indique s'il s'agit d'une adresse individuelle ou d'une adresse de groupe :

Ethernet et Ethernet 100 Mbit


1 bit 15 bits

71

I/G
1 bit 1 bit

adresse
46 bits

adresse sur 16 bits I/G U/L


adresse
l/G = 0 - adresse individuelle I/G = 1 - adresse de groupe U/L = 0 - adresse administre globalement U/L = 1 - adresse administre localement

adresse sur 48 bits

Figure 3.6. Format des

adresses

L'utilisation d'une adresse de groupe permet plusieurs stations de recevoir la mme trame, on parle alors d'adressage multicast. Si la diffusion est faite sur tout le rseau, le champ destination ne comporte que des bits 1, l'adressage est de type
broadcast.

- Longueur du champ d'information (Length) : sur 2 octets, ce champ indique la longueur effective des donnes LLC en nombre d'octets, compris entre 0 et 1 500. Il permet de distinguer les donnes des ventuels octets de bourrage. - Donnes (Data) : champ de donnes LLC. - Bourrage (Pad) : des octets de bourrage sont ajouts par la sous-couche MAC lorsque la taille des donnes est infrieure 46 octets de donnes, ce afin de satisfaire la contrainte sur la taille minimale des trames. - FCS (Frame Control Sequence) : constitu d'un mot de 32 bits, ce champ contient la squence de contrle de redondance longitudinale, calcule sur tous les champs excepts le prambule, le dlimiteur de dbut de trame et le champ de contrle lui-mme. Ce contrle permet de dtecter les erreurs apparues lors de la transmission, dues gnralement des parasites. Le standard IEEE 802.3, bien qu'issu d'Ethernet, prsente quelques diffrences ; ainsi la trame Ethernet ne comporte pas de champ Length, mais un champ Type qui sert indiquer par quel point d'accs (SAP) passer pour que les donnes arrivent au niveau suprieur. Pour la trame 802.3, cette information est vhicule dans le premier octet du champ information. D'autre part, la trame Ethernet ne propose que des adresses sur 6 octets.

3.2 .4. Paramtres

du

protocole

MAC

Le paramtrage est destin obtenir, de toutes les stations raccordes, un comportement identique qui est indispensable au bon enchanement du protocole rsolvant les collisions invitables par nature. Il est le mme pour tous les supports

72

Architecture des rseaux haut dbit

normaliss. Les paramtres recommands par le standard IEEE 802 .3 sont donns en tableau 3 . 1 .

paramtre SLOT TIME INTERFRAME GAP ATTEMPT LIMIT BACKOFF LIMIT JAM SIZE MAX FRAME SIZE MIN FRAME SIZE ADDRESS SIZE

signification fentre de collision attente entre deux transmissions nombre maximal de retransmissions limite maximale de l'intervalle de tirage taille de la squence de bourrage longueur maximale de trame longueur minimale de trame longueur du champ d'adresse

valeur 512 temps-bit

9,6 fis 16 10
4 octets 1518 octets 64 octets 48 bits

Tableau 3 . 1 . Paramtres

CSMA/CD

3.3.

Service

MAC

Le service MAC est utilis par les entits de la couche LLC pour permettre l'change des donnes entre les couches MAC et LLC. Le protocole CSMA/CD tant en mode non connect, le service de la couche MAC ne concerne que le transfert de donnes. Les primitives de service de la sous-couche MAC sont au nombre de deux : - MA_DATA.request, - MAJDATA.indication. L'enchanement de ces primitives est montr en figure 3 .6. Dans cette figure, la primitive de requte est considre comme une fonction qui retourne un status. De manire plus abstraite et moins dpendante des considrations d'implantation, on aurait pu tout aussi bien considrer l'existence d'une troisime primitive, MA_DATA.confirmation ou MA_DATA_STATUS.indication.
metteur
MAJJATA.req

rcepteur

MA_DATA.ind

F i g u r e 3.7. Enchanement des primitives

du service

MAC

Ethernet et Ethernet 100 Mbit 3.3.1. La primitive MA_DATA.request

73

Elle permet de transfrer des donnes d'une entit LLC mettrice vers une ou plusieurs (en cas d'adresse de groupe) entits LLC rceptrices. Quand cette primitive arrive au niveau MAC de la station mettrice, une trame est constitue partir des paramtres de cette primitive et des valeurs propres au niveau MAC, telles que l'adresse source, la longueur des donnes et la squence de contrle qui sont calcules. La smantique de la primitive est la suivante : MA_DATA.request transmit_status ; o : (dest_address, length_data, m_sdu, service_class) :

- le paramtre destination_address spcifie l'adresse de destination qui peut tre une adresse individuelle ou une adresse de groupe ; - le paramtre length_data indique la longueur des donnes LLC ; - le paramtre m_sdu contient l'unit de donnes du service MAC, c'est--dire la trame LLC ; - le paramtre service_class indique la qualit de service demande par la couche LLC ou un niveau suprieur. Il n'est pas utilis dans la cas du protocole CSMA/CD qui ne fournit qu'une seule classe de service. La fonction retourne un compte-rendu sur le droulement de la transmission dans transmit _status qui peut prendre deux valeurs, transmitOK pour signaler que la transmission s'est correctement droule et excessive jcollisionjerror pour signaler que la trame a subi un nombre excessif de collisions et que la transmission a t abandonne.

3.3.2. La

primitive

MA _D AT

A.indication

Cette primitive indique la couche LLC qu'une trame MAC vient d'arriver au niveau MAC. Elle n'est envoye vers le niveau suprieur que si son format et son FCS sont corrects et qu'elle est rellement destine la station. Sa smantique est : MA_DATA.indication (dest_address,source_address,m_sdu) : reception_status ; o : - destination_address dfinit l'adresse destination de la trame reue, soit l'adresse individuelle de la station, soit celle d'un groupe de stations auquel elle appartient ; - le paramtre source_address dsigne la station mettrice de la trame reue ; - le paramtre m_sdu contient les donnes de la trame MAC reue.

74

Architecture des rseaux haut dbit

Le paramtre de retour Reception_status est utilis pour communiquer au rcepteur l'tat de l'information aprs sa transmission. La valeur ReceiveOK permet d'indiquer que la trame ne comporte pas d'erreur et les donnes sont transmises au niveau LLC dans le paramtre m_sdu. LengthError signale que la valeur du champ longueur (Length) de la trame n'est pas cohrente avec la longueur des donnes rellement reues. FrameCheckError indique qu'il n'y a pas galit entre la valeur du champ FCS de la trame et le mot de contrle calcul la rception de la trame. Enfin, AlignmentError signale que la trame reue est errone : non seulement le champ de contrle (FCS) n'est pas valide mais de plus, la longueur de la trame ne correspond pas un nombre entier d'octets.

3.4.

La couche

physique

Le niveau physique est essentiellement divis en trois parties (figure 3.1) : - la sous-couche PLS (Physical Layer Signalling) gre l'interface avec la couche MAC, permet de gnrer les signaux lectriques pour les bits issus de la sous-couche MAC et inversement de coder les signaux physiques du support en signaux logiques pour la sous-couche MAC ; - 1'AUI (Attachment Unit Interface) n'est pas forcment physiquement prsente et permet la station d'tre loigne du support ; - la MAU (Medium Attachment Unit) ralise les principales fonctions du niveau physique et diffre selon le support de transmission utilis. Cette configuration permet ainsi d'attribuer un minimum d'lments lectroniques au point d'accs au support physique et tous les aspects matriels et logiciels la station (carte de contrleur). Une station peut tre alors distante du point d'accs au support. La transmission est le plus souvent en bande de base sur un cble coaxial (10BASE5, 10BASE2).

3.4.1. Sous-couche

PLS

La sous-couche PLS a pour tche principale de transformer la suite de bits de la trame MAC en signaux lectriques qui vont tre vhiculs sur le support physique. En mme temps, elle surveille le support et peut gnrer un signal de dtection de collision.

Ethernet et Ethernet 100 Mbit 3.4.2. Interface AUI

75

L'AUI dfinit l'interface entre la station proprement dite et la MAU. Elle consiste en un cble de 50 mtres au maximum avec un connecteur chaque extrmit. Le cble comporte cinq paires symtriques blindes individuellement. Si la MAU se trouve physiquement sur la mme carte que la fonction MAC, l'AUI n'est pas physiquement prsente. L'AUI comporte deux circuits de donnes {Data_In et Data_Out) et deux circuits de contrle pour commander la MAU {Control_Out) et pour donner l'tat de la MAU (Control_In) ; un dernier circuit permet l'alimentation de la MAU. Le circuit Control_In - mau-available canal est libre ; - mau-not-available sur le support ; vhicule l'un de ces trois messages :

: la MAU est prte envoyer une donne sur le support et le (optionnel) : la MAU n'est pas prte envoyer une donne

- signal-quality-error : il est envoy en rponse l'une de ces trois causes : un signal impropre, une collision ou l'achvement d'un envoi de donnes pour confirmer que la signalisation de collision fonctionne correctement. Le circuit ControljOut - normal possibles ; vhicule l'un de ces trois messages :

: met la MAU en mode normal, la transmission et la rception sont

- mau-request : demande la MAU d'tre disponible, la station souhaitant mettre des donnes ; - isolate : met la MAU en mode de surveillance, la MAU est isole du support et la station peut ainsi observer le support en excutant ses fonctions locales. Les signaux sont cods selon le procd de codage Manchester. Le dbit du cble est le mme que celui du support physique utilis, aucun tampon n'est alors ncessaire dans la MAU.

3.4.3. Fonctions

de

la

MAU

La MAU est un quipement destin relier une station un support donn et grer toutes les fonctions dpendantes du support. Une station donne peut alors tre utilise avec un autre support, en changeant uniquement de MAU. La MAU est une unit d'accs au support qui assure les fonctions suivantes : - transmission d'un signal sur le support, - rception d'un signal en provenance du support,

76

Architecture des rseaux haut dbit

- reconnaissance de la prsence d'un signal sur le support physique, - reconnaissance d'une collision, - interruption automatique d'une trame anormalement longue. Physiquement, c'est un "botier d'accs" rattach au cble ou encore un circuit sur une carte en fond de panier directement connect aux bus de la machine.

3.5.

Service

PHY de service

3.5.1. Les

primitives

Deux catgories de primitives sont prsentes dans la couche physique : - deux primitives pour le transfert de donnes entre l'utilisateur MAC et le fournisseur de service PLS : PLS_DATA.request (output_unit), PLS_DATA.indication (input_unit) ; - deux primitives qui n'ont qu'une signification locale l'interface MAC-PLS : PLS_CARRIER.indication (carrier_status), PLS_SIGNAL.indication (signal_status). Il est noter qu'il n'y a pas de primitive de confirmation de transfert de donnes vers l'entit MAC mettrice. Les paramtres output_unit et input_unit reprsentent un seul lment binaire qui peut prendre l'une de ces valeurs : - ONE, ZERO : valeur binaire de la donne, - DATA_COMPLETE : transmission termine (seulement pour output_unit). Le paramtre carrier_status peut prendre les valeurs suivantes : - CARRIER_ON : signal de porteuse dtect par la MAU, - CARRIER_OFF : aucun signal de porteuse dtect par la MAU. Le paramtre signal_status peut prendre les valeurs suivantes : - SIGNAL_ERROR : la MAU a dtect une collision, - NO_SIGNAL_ERROR : la MAU n'a dtect aucune collision.

3.5.2. Gnration

et

effets

La primitive PLS_DATA.request est gnre par la sous-couche MAC lorsque celle-ci demande transmettre un bit de donnes sur le support physique ou arrter la transmission. A la rception de cette primitive, l'entit de la sous-couche PLS encode et transmet un seul bit de donnes ou indique la fin de la transmission, selon le cas.

Ethernet et Ethernet 100 Mbit

77

La primitive PLS_DATA.indication est gnre par la sous-couche PLS destination de toutes les entits MAC du rseau aprs qu'une primitive de service PLS_DATA.request ait t reue. La primitive PLS_CARRIER.indication rend compte de l'activit sur le support la sous-couche MAC. Elle est gnre par la sous-couche PLS chaque changement de valeur du paramtre carrierjstatus. La primitive PLS_SIGNAL.indication indique l'tat de la couche physique. Elle est gnre par la sous-couche PLS ds qu'il y a un changement de la valeur du paramtre signal_status.

3.6. Les

supports

Ces dernires annes ont vu la multiplication des supports CSMA/CD. La plupart des supports sont utiliss en respectant le protocole CSMA/CD tel qu'il est spcifi dans le standard 802.3. Cependant pour augmenter le dbit j u s q u ' 100 Mbit/s, de nouveaux protocoles d'accs ont t dvelopps et qui sont appels abusivement "Ethernet 100 Mbit". Nous dtaillons d'abord le support de base de la spcification le cble coaxial 50 ohms ainsi que les rpteurs et ensuite le support base de paires torsades. Nous rcapitulons ensuite dans un tableau les principales caractristiques des autres supports. Dans le paragraphe 3.7, nous prsentons les propositions concurrentes pour un rseau Ethernet 100 Mbit/s. Les diffrents supports adoptent une notation en trois parties : - dbit du support en Mbit/s, - type de support, - longueur maximale d'un segment (unit = 100 m). Ainsi, le support not 10BASE5 indique que le dbit est de 10 Mbit/s, que le support est constitu de cble coaxial bande de base et qu'un segment de ce cble fait au maximum 500 m.

3.6 .1. Supports

base

de cble

coaxial

Trois spcifications base de cble coaxial ont t dfinies : 10BASE5, 10BASE2 [IEEE 802.3a] et 10BROAD36. La spcification du support physique de type 10BASE5 (cble pais), base sur Ethernet, fut la premire spcification introduite dans le standard IEEE 802.3. Le support est donc le cble coaxial 50 ohms blind de bonne qualit (cble jaune de type RG11). Le support de type 10BASE2 utilise un cble coaxial fin et non blind (cble noir RG 58), plus souple et plus simple manipuler [IEEE 802.3a].

78

Architecture des rseaux haut dbit

Le dbit est de 10 Mbit/s, ce qui n'est pas sans consquences sur les paramtres du protocole CSMA/CD (cf. 3.2.4). Chaque segment de cble est termin par un terminateur d'impdance, communment appel "bouchon", qui vite la rflexion du signal son arrive l'extrmit du cble. Sur ce support, entre deux stations stations adjacentes stations connectes fin. le codage des signaux se fait adjacentes est un multiple de ne sont pas en phase entre par segment est de 100 sur le en bande de base. L'espacement 2,5 m, cela afin d'assurer que les elles. Le nombre maximum de cble blind et de 30 sur le cble

La taille d'un segment est limite 500 mtres. Cependant, il est possible d'tendre la longueur du rseau en interconnectant plusieurs segments par l'intermdiaire de rpteurs (units d'interconnexion permettant d'amplifier le signal), l'ensemble de ces interconnexions se comportant comme un support physique unique. Le standard limite 4 le nombre de rpteurs sur un chemin de donnes entre 2 stations, ce qui a pour effet de limiter la longueur totale du rseau 2,5 km. La spcification 10BROAD36 [IEEE 802.3b] concerne la transmission des services large bande (d'o son nom). Le cble utilis est le cble CATV 75 ohms. La transmission se fait par modulation de frquence sur des segments de 3.6 km maximum.

3.6.2. Les

rpteurs

Nous nous intressons ici aux rpteurs utiliss pour le rseau 10BASE5 qui est spcifi dans le standard [IEEE 802.3c]. Les rpteurs permettent d'tendre le rseau en juxtaposant deux brins (figure 3.8). Ils sont constitus de deux MAU, chaque MAU tant connecte un segment diffrent. Le rpteur est transparent pour le rseau, c'est--dire qu'il n'y a pas de mmorisation et que les deux brins ne sont pas isols l'un de l'autre. En consquence : - les signaux numriques sont transmis dans les deux directions entre les deux segments ; - au passage, les signaux sont amplifis et rgnrs ; - si un rpteur dtecte une collision sur un segment, il transmet des caractres de bourrage sur l'autre segment ; - si deux stations sur deux segments diffrents mettent en mme temps, il y aura collision. Le dbit maximum fournit par le rseau est de 10 Mbits/s. Un rpteur permet aussi de connecter des supports de types diffrents, par exemple : cble pais et cble fin ou cble coaxial et fibre optique. Cependant, les dbits doivent tre identiques puisqu'il n'y a aucune mmorisation dans un rpteur.

Ethernet et Ethernet 100 Mbit

79

station cble terminateur transceiver

rpteur

Figure 3 . 8 . Rseau

comportant

trois segments

de cble

Il est aussi possible de raccorder via une fibre optique deux segments de cble distants d'au plus 1 km (figure 3.9). La fibre est dsigne par le terme de liaison inter-rpteur. Le rpteur contient deux MAU de types diffrents, d'un ct, la MAU pour cble coaxial et de l'autre, la FOMAU (Fiber Optic Medium Access Unit). Le dbit sur la fibre optique sera de 10 Mbit/s.
segment de fibre optique AUI FOMAU Figure 3 . 9 . Raccordement FOMAU optique AUI

rseau 10BASE5 ou 10BASE2

rpteur

rpteur

rseau 10BASE5 *" ou 10BASE2

de deux cbles distants par une fibre

3.6.3. Supports

base

de paires

torsades

L'utilisation du cble coaxial entrane un cot non ngligeable, de par le support lui-mme et l'installation du cblage. L'utilisation de la paire torsade remdie ces inconvnients du fait de son cot et du pr-cblage tlphonique des immeubles. Deux spcifications ont vu le jour : 1BASE5 [IEEE 802.3e] et 10BASET (o T signifie Twisted Pair). Les stations sont raccordes en toile un quipement appel hub qui joue le rle de diffusion du bus passif. Le hub est un quipement de niveau physique comme le montre la figure 3.10. Il possde une multitude de ports, un port par connexion une station. Son architecture comporte deux niveaux : le niveau MDI (Medium Dependent Interface) avec une entit par port d'accs et le niveau PLS pour la communication entre les ports.

80

Architecture des rseaux haut dbit

HUB PLS MDI station MDI station MDI hub suprieur

vers les stations

vers un hub de niveau suprieur

Figure 3.10. Architecture

simplifie

d'un hub

Chaque station est connecte en point point au hub grce deux paires torsades, une pour chaque sens de transmission. La diffrence entre 1BASE5 et 10BASET vient du type de paires utilises : 1BASE5 utilise des cbles UTP catgorie 3 (qualit tlphonique) alors que 10BASET utilise gnralement des cbles UTP catgorie 5 (qualit donnes) et plus rarement des cbles UTP3 ou UTP4. L'utilisation de cbles STP n'est pas dfinie dans la spcification quoique certains produits les proposent. La longueur de ces paires est au maximum de 250 m pour 1BASE5 et de 100 m pour 10BASET (jusqu' 150 m en fonction de l'attnuation du signal sur le support qui doit tre au maximum de 11,5 dB). Le hub joue le rle du bus passif : il retransmet les donnes qu'il reoit d'une station vers toutes les autres stations. Par ailleurs, si au moins deux stations mettent simultanment vers le hub, il retransmet un signal de prsence de collision toutes les stations. Il est possible d'utiliser plus d'un hub dans un rseau de manire former une hirarchie de hubs (figure 3.11). Dans ce cas, un hub de niveau intermdiaire retransmet les donnes reues d'une station vers le hub de niveau suprieur. Il retransmet les donnes reues d'un hub suprieur tous les hubs infrieurs et toutes les stations qui lui sont raccordes. Il est spcifi cinq niveaux de hubs au maximum pour satisfaire la contrainte de dure maximale sur le slot-time. Les hubs assurent galement la fonction de rptition du signal.
hub suprieur

hub intermdiaire

hub intermdiaire

stations F i g u r e 3 . 1 1 . Rseau comportant

stations une hirarchie de hubs

Ethernet et Ethernet 100 Mbit

81

3.6 .4. Supports

base

de fibre

optique

Trois types de supports base de fibre optique ont t normaliss et sont regroups sous l'appellation 10BASEF ; chaque type correspondant une topologie diffrente [IS 8802-3-14]. La transmission de l'information se fait avec un dbit de 10 Mbit/s en bande de base. La spcification 10BASEFP (P pour Passive Star) dfinit une topologie en toile passive qui fusionne les fibres optiques s'y raccordant et permet l'clatement du signal lumineux. Le cur de l'toile ne comporte aucun composant lectronique et son temps de traverse est quasi nul. La distance transmetteur-toile ne doit pas dpasser 500 m. Le support 10BASEFL (L pour Link) spcifie un type particulier de rpteurs, les rpteurs FOIRL (Fiber Optic Inter Repeater Link) qui permettent l'interconnexion de deux segments de cble ou de fibre optique distance (figure 3.12). Cette liaison inter-rpteurs est de 1 km dans la premire spcification et peut aller jusqu' 2 km avec la nouvelle. Elle peut aussi servir btir une topologie en toile autour d'un rpteur multi-port.

rseau 10Base5

rseau 10Base5

fibre optique i rpteur \FOIRL rpteur


FOIRL/

Figure 3.12. Interconnexion

de deux cbles par une fibre

optique

Le support 10BASEFB (B pour Backbone) dfinit une topologie en toile active permettant la mise en uvre d'un rseau fdrateur. Il utilise des transmetteurs optiques FOMAU (Fiber Optic Medium Access Unit). La distance toiletransmetteur peut aller jusqu' 2 km.

82

Architecture des rseaux haut dbit

3.6.5.

Rcapitulatif

normes support dbit longueur segment taille rseau interstations nb stations par segment codage remarque

10BASE5 coaxial 50 10 Mbit/s 500 m 2 500 m 2,5 m min 100 Manchester

10BASE2 coaxial fin 10Mbit/s 185 m 925 m 0,5 m min 30 Manchester MAU intgre sur carte contrleur, compatible 10BASE5 bus

10BROAD36 cble CATV 10Mbit/s 1 800 m 3 600 m

10BASET paires torsades 10 Mbit/s 100 m 5 hubs en cascade 250 m max

10BASEF fibre optique 10 Mbit/s 1 km


utilise un hub


modulation pour les services large bande

Manchester utilise un hub

topologie

bus

bus des diffrents

toile

toile

Tableau 3.2. Rcapitulatif

supports

3.7. Ethernet

100

Mbit/s

Les nouveaux services multimdias sont gourmands en bande passante et le rseau local devient le goulot d'tranglement du systme. Pour cette raison, tant les constructeurs que les utilisateurs ont la volont de faire voluer le rseau Ethernet vers les hauts dbits, c'est--dire les 100 Mbit/s. Issues des travaux du comit 802.3, deux propositions d'volution d'Ethernet s'affrontent et ont eu pour rsultat la cration de deux nouveaux comits : les comits 802.12 et 802.14. Ces deux propositions sont : - Fast Ethernet qui est l'volution de la spcification 10BASET, dfinie par le comit 802.14 ; - lOOVGAnyLan utilise un nouveau protocole MAC, dfini par le comit 802.12. Paralllement ces travaux, des approches totalement diffrentes mais toutes aussi oprationnelles voient le jour : - commutateur Ethernet, - Ethernet Isochrone.

Ethernet et Ethernet 100 Mbit 3.7.1. Fast Ethernet

83

Cette proposition est soutenue par 3COM et a conduit la cration d'un nouveau groupe de travail l'IEEE, le 802.14. La spcification est en cours de finition. Encore appel 100BASET, Fast Ethernet est l'volution naturelle de 10BASET. Le protocole reste identique CSMA/CD et la topologie est en toile. Fast Ethernet spcifie en fait trois supports diffrents : - 100BASETX utilise comme 10BASET des paires torsades non blindes (UTP catgorie 5) mais sur des longueurs de cble rduites (100 m au maximum) pour permettre le dbit de 100 Mbit/s. La couche physique est la mme que celle de FDDI avec paires torsades. - 100BASEFX utilise la fibre optique multimode sur des longueurs de plus de 200 m. La couche physique est la mme que FDDI pour ce type de fibre. - 100BASET4 (anciennement 4T+) utilise des cbles comprenant 4 paires torsades catgories 3, 4 ou 5. Trois paires sont utilises pour les donnes et une paire pour dtecter la collision. La longueur d'un tel cble ne devrait pas dpasser 100 m. Le codage utilis est cette fois-ci, le codage 8B/6T qui code 8 bits dans 6 "trits" qui est un code 3 tats et permet une frquence de transmission des symboles de seulement 25 MHz. Le point fort de ces propositions est de rendre possible la migration de 10BASET vers 100BASET en utilisant le mme cblage mais avec cependant, de nouveaux composants d'accs. Le codage et le mode de transmission tant le mme qu'en 10BASET. il est cependant possible de procder une migration progressive du rseau : quiper d'abord les serveurs en cartes 100 Mbit/s puis les stations de travail au fur et mesure de leur renouvellement.

3.7.2.

lOOVGAnyLan

Cette proposition est supporte par Hewlett-Packard, IBM et A T & T Microelectronics. Elle est l'tude au sein d'un nouveau groupe de travail, le groupe IEEE 802.12. Son nom 100VG provient de "Voice Grade" c'est--dire l'utilisation de paires torsades de qualit tlphonique. Son objectif est, tout comme pour Fast Ethernet, d'augmenter le dbit binaire des rseaux 10BASET sans devoir tout recbler mais aussi d'amliorer l'accs au rseau. La compatibilit avec 10 BASET est assure pour les points suivants : - topologie en toile-arbre : hub et liens point point, - hirarchie d'au maximum 5 hubs,

84

Architecture des rseaux haut dbit

- cblage identique (soit qualit donnes soit qualit tlphonique), spcifications de pose, de faisceaux et de connecteurs, - mme format des trames Ethernet, - mme frquence de transmission (15-16 MHz). Les diffrences sont : - transmission et signalisation sur les 4 paires au lieu de 2 pour 10BASET, - signalisation Quartet pour la transmission sur les 4 paires une frquence faible (30 MHz), - codage plus efficace (5B/6B au lieu du codage Manchester), - un nouveau protocole d'accs au support, le protocole DPAM, - hub intelligent rglant les conflits d'accs grce au protocole DPAM. Le protocole D P A M (Demand Priority Access Method) vise amliorer l'utilisation du support qui est trs faible avec CSMA/CD (moins de 50 % ) . Il appartient la famille de protocoles de type polling [Watson 95]. Le partage d'accs au rseau est maintenant centralis et concentr dans le hub. Une station qui dsire transmettre une trame fait une requte vers le hub indiquant son niveau de service. Le niveau de service dpend du type de trafic : synchrone ou asynchrone. Si le rseau est libre, le hub acquitte la requte de la station et celle-ci peut envoyer sa trame vers le hub. Le hub retransmet directement cette trame vers la station destinataire avec une latence et un dlai minimaux ; il n'y a pas diffusion. Si plus de deux requtes arrivent simultanment au hub, il sert d'abord la requte de plus haute priorit. Si elles ont le mme niveau de priorit, le hub sert ces requtes tour de rle en allouant la bande passante de manire quitable. Ce protocole ne prsente pas de dgradation de ses performances mme lorsque la charge augmente. Simplement, le hub retransmet des trames en continu. La bande passante est donc garantie pour les applications de nature critique. Les supports prconiss sont de deux types : - le cble de 4 paires torsades blindes (STP) avec une longueur maximale de segment limite 100 m, - la fibre optique multimode avec une longueur maximale de segment limite 1 km. Quoique utilisant un cblage identique celui de 10BASET, la transmission sur les 4 paires ne permet pas de conserver les quipements de connexion aux paires.

Ethernet et Ethernet 100 Mbit

85

3.7.3. Ethernet

Full

Duplex

Ethernet Full Duplex est encore dsign sous les termes de "Switched Ethernet" ou de "commutateur Ethernet". Dans cette solution, le hub d'une toile 10BASET est remplac par un commutateur trs haut dbit en vue d'amliorer l'utilisation des quipements par rapport 10BASET. En effet, lorsqu'un nud transmet une trame vers son hub de rattachement, ladite trame remonte la hirarchie puis est rediffuse par le hub racine vers tous ses nuds et tous les hubs infrieurs et ce, mme si les deux nuds sont connects au mme hub. Le commutateur vite ces transferts inutiles en agissant comme un pont multiport ; il ne retransmet une trame que sur son port de destination et effectue ainsi un routage de la trame. Il est toutefois beaucoup plus rapide qu'un pont car il utilise une technologie de commutation rapide permettant le dcodage des adresses au vol sans avoir reu l'intgralit de la trame puis sa propagation immdiate. Cette technique prend les noms de "retransmission rapide" (fast forward) ou de "routage au vol" (routing on the fly) et diffre donc de la commutation de paquets classique qui utilise le "stockage avant retransmission" (store-and-forward). L'apprentissage des adresses est comparable celui d'un pont intelligent. Le commutateur amliore encore l'utilisation des quipements, d'une part, en vitant les collisions, chaque station tant connecte un port diffrent et d'autre part, en permettant la commutation en parallle de plusieurs communications. Cette dernire fonctionnalit est lie l'architecture du commutateur (figure 3.13).

bulfer de sortie

buffer de sortie

port 5

interface Ethernet
buffer d'entre

interface Ethernet
buffer d'entre

port 1

traitement li une interface


dcodage adresse au vol apprentissage adresse source routage

butter de sortie i oiurrutUiiuiii

interface Ethernet
buffer d'entre

port 2

CPU
buffer de sortie buffer de sortie

port 4

interface Ethernet
buffer d'entre

table de routage
adresse port

interface Ethernet
buffer d'entre

port i

F i g u r e 3 . 1 3 . Architecture

interne d'un commutateur

Ethernet

86

Architecture des rseaux haut dbit

Les paires torsades raccordes au commutateur sont utilises en full duplex (bidirectionnel simultan) avec le mme dbit d'accs dans chaque sens pouvant aller de 2 Mbit/s 20 Mbit/s, voire 100 Mbit/s sur certaines implantations (figure 3.14). Par rapport un pont, un commutateur Ethernet est moins cher mais il ne permet pour l'instant de connecter que des rseaux ou des quipements utilisant le mme protocole d'accs. Tout comme les propositions d'Ethernet 100 Mbit/s, il permet de conserver le cblage 10BASET. Les performances varient d'un commutateur l'autre et dpendent de sa puissance ; celle-ci est dfinie par sa rapidit de commutation et galement par le nombre de communications qu'il peut traiter en parallle.
station
\ 10 Mbit/s

16 ports commuts
0 Mbit/s -

e r v e u r

1
J
serveur I

station
1 0

Mbit/s

O|

Mbit/s | - 2 Mbit/s

serveur

D-

Figure 3 . 1 4 . Schma

simplifi

d'un

commutateur

Ethernet

3.7.4. Ethernet

isochrone

Une autre proposition est actuellement l'tude dans le groupe de travail IEEE 802.9. Elle est dsigne sous le terme allchant d"'Ethernet isochrone" bien que le protocole utilis n'ait rien voir avec celui d'Ethernet. En effet, le protocole d'accs est de type Slotted et se rapproche donc de celui de DQDB. La topologie est une toile et le support physique serait compatible avec 10BASET. L'avantage de ce protocole est qu'il permet le transfert de donnes isochrones.

Ethernet et Ethernet 100 Mbit

87

Exercices
Exercice 3.1

Soit un rseau local en bus de longueur D km. La vitesse de propagation du signal sur le support est de V km/s. La capacit de transfert du support est de C bit/s. Donnez la forme de L, longueur minimale d'une trame pour que le protocole CSMA/CD fonctionne. A. N. : C = 10 Mbit/s, D = 2,5 km, V = 100 000 km/s Exercice 3.2

Le protocole CSMA/CD spcifie une longueur minimale de trame de 512 bits. Quelle est la distance maximale d'un chemin de donnes entre 2 stations pour un rseau 100 Mbit/s et une vitesse de propagation de 100 000 km/s ? Dduisez la longueur maximale d'un segment de paires torsades sachant qu'un chemin de donnes est compos de 2 segments de paires torsades. Exercice 3.3

Soit un rseau local en bus utilisant un protocole de type CSMA/CD et comportant 4 stations notes A, B, C et D. A l'instant t = 0, la station A commence transmettre une trame dont le temps d'mission dure 6 slots. A t = 5, les stations B, C et D dcident chacune de transmettre une trame de dure 6 slots. L'algorithme de reprise aprs collision est le suivant :
PROCEDURE backoff (attempts VAR {attempts : : INTEGER ; : INTEGER) de ; transmission de tirage} }

maxbackoff de sup.

compteur : = borne 51,2 = ; ; 10 ;

t e n t a t i v e s de

{maxbackoff CONST slot_time

l ' i n t e r v a l l e

{micro-secondes}

backoff_limit VAR delay : integer

{attente

avant

retransmission}

BEGIN IF attempts = 1 := 2

THEN ELSE IF

maxbackoff

attempts

<=

backoff_limit := = * maxbackoff 2
1 0

THEN m a x b a c k o f f ELSE delay wait END; := {maxbackoff int *

} ; ;

(random

maxbackoff) ;

(delay

slot_time)

88

Architecture des rseaux haut dbit

r a n d o m est une fonction qui tire de manire alatoire un nombre rel dans [0,1 [. i n t est une fonction qui rend la partie entire par dfaut d'un rel. Dans l'exercice, on considrera que la fonction r a n d o m rend respectivement et successivement les valeurs donnes par le tableau suivant :
stations 1
er

B 1/4

D 3/4 1/4

tirage

1/2
1/4

2 tirage 3 tirage
e

3/5 1/3

1/2

1/8

1. Dessinez un diagramme des temps gradu en slots dcrivant le droulement des diffrentes transmissions de trames, en adoptant la lgende suivante :
A
slot occup par A

x
slol occup par une collision slol inoccup

slot :

2. Calculez sur la priode allant de t = 0 la fin de la transmission de la dernire trame le taux d'utilisation du canal pour la transmission effective de trames. Exercice 3.4

1. Deux stations entrent en collision. Pour A, il s'agit d'une premire collision, alors que pour B, il s'agit de la seconde collision. Quelle est la probabilit qu'il y ait une nouvelle collision ? 2. En vous basant sur l'algorithme de Backoff, calculez le temps moyen D d'attente cumul pour l'accs au support pour une station lorsqu'elle a subi n collisions successives pour une trame donne.
n

Exercice

3.5

On considre un rseau mtropolitain sur fibre optique de dbit 100 Mbit/s et qui couvre une distance de 100 km. Avec ces paramtres, quelles seraient les valeurs des principaux paramtres du protocole CSMA/CD : temps de propagation, taille minimale d'une trame, dure du slot-time ? Avec ces valeurs, montrez pourquoi le protocole CSMA/CD n'a pas t retenu comme protocole de rseau mtropolitain. Exercice 3.6

Un rseau Ethernet 10 Mbit/s vous parat-il apte transfrer : - des images numrises fixes (une photo satellite, par exemple), - des images animes (un film, par exemple) ? Justifiez votre rponse.

Chapitre 4

Accs jeton : Token Ring et Token Bus

4.1.

Introduction

Contrairement aux mthodes d'accs alatoire, les mthodes d'accs base de jeton vitent toute contention d'accs au support en garantissant qu'une seule station la fois peut mettre sur le support. Deux protocoles normaliss par l'IEEE utilisent cette technique de partage du support et diffrent par la topologie du rseau : Token Ring (anneau jeton) et Token Bus (bus jeton). Dans ces deux approches, le droit mettre est matrialis par une trame particulire appele jeton (token) qui est transmise de station en station, garantissant ainsi un accs quitable au support. La distribution d'un droit mettre est hrite de la mthode de polling (cf. chapitre 2) mais contrairement celle-ci, le passage du droit mettre est ici compltement dcentralis. La solution Token Ring a t initialement commercialise par la compagnie IBM, avec un plan de cblage original [Bux 83]. Le protocole a d'abord t spcifi dans le standard IEEE 802.5, puis repris tel quel dans la norme internationale IS 8802-5. Il s'agit d'un protocole d'accs sur un anneau unidirectionnel. Il utilise compltement les proprits de la topologie physique du rseau : sachant que le jeton est une trame unique qui circule sur le rseau tant qu'aucune station ne s'en est saisie, l'quit est garantie par la structure d'anneau unidirectionnel qui implique le passage du jeton tour de rle au niveau de chaque station. La technique Token Bus a t mise en place dans des produits pour pallier l'indterminisme d'Ethernet. Elle utilise le concept d'anneau logique pour la circulation du jeton entre les stations. Ses spcifications sont donnes dans le

90

Architecture des rseaux haut dbit

standard IEEE 802.4 et la norme internationale IS 8802-4. Il faut galement noter que cette technique a t retenue pour la couche MAC dans le profil d'architecture MAP (Manufacturing Automation Protocol). Le protocole Token Bus, bien que reposant sur le mme principe d'accs que le Token Ring, utilise une topologie plus gnrale, le bus bidirectionnel. Pour conserver la proprit d'quit du protocole, l'accs au jeton par les stations est toujours fait tour de rle, au moyen d'un anneau logique. Les deux protocoles n'ont pas connu le mme succs commercial. Token Bus a t retenu dans le profil d'architecture dfini par le groupement MAP [Minet 89] mais n'est ce jour mis en uvre que dans un seul produit. De son ct, Token Ring est le rseau local le plus rpandu aprs Ethernet, avec de nombreux produits disponibles sur le march IBM et non-IBM.

4.2.

Token

Ring de l'accs jeton

4.2.1. Principe

Un anneau jeton consiste en un ensemble de stations connectes en srie par un support de transmission (figure 4.1). L'information est transfre squentiellement, bit bit, d'une station active la suivante et toujours dans le mme sens. Une station peut tre active et donc connecte l'anneau (les stations A, C, D, E, F, G et H de la figure 4.1) ou inactive (station B) et ne participant pas aux changes ; on dit que la station est dans l'tat by-pass.

Figure 4.1. Configuration

physique

de

l'anneau

Une trame particulire, appele jeton, circule en permanence sur l'anneau. Le jeton reprsente le droit mettre. Pour mettre, la station doit obtenir le jeton ; en d'autres termes, le jeton doit passer au niveau de son rpteur pour que la station s'en saisisse. Une seule station possde le jeton un instant donn, vitant ainsi tout risque de collision (figure 4.2). La station dtentrice du jeton met alors une ou plusieurs trames et ce, pendant un temps limit. La trame mise circule le long de l'anneau, allant de station en station. Chaque station qui en est destinataire la recopie et positionne au vol un ou plusieurs bits de son suffixe pour indiquer sa bonne ou sa mauvaise rception.

Accs jeton : Token Ring et Token Bus

91

T : jeton Fi : trame i

les stations sont dans l'tat Idle (repos) ; seul le jeton circule sur l'anneau

la station A souhaite mettre : elle retire le jeton de l'anneau et commence mettre sa trame Fl

3/ la station A finit sa transmission

4/ la station C recopie au vol la trame Fl qui lui est adresse

6/ la station A remet le jeton sur l'anneau

F i g u r e 4 . 2 . Accs l'anneau jeton

Lorsque la trame revient la station qui l'avait mise, cette dernire la retire de l'anneau (son rpteur ne la rpte pas) et rend le jeton. Le jeton circule alors sur l'anneau jusqu' ce qu'il soit de nouveau captur par une station dsirant mettre.

4.2.2. Structure

du

standard

802.5

Le standard 802.5 spcifie non seulement les couches MAC (Medium Access Control) et physique mais aussi une couche transversale aux deux premires qui concerne la gestion de la station et de l'anneau, ralise par le protocole SMT (Station ManagemenT) (figure 4.3).

92

Architecture des rseaux haut dbit

LLC
Logical Link Control

liaison MAC
Medium Access Contre

PHY
physique
Physical

Station 4anagemenT

support

F i g u r e 4 . 3 . Architecture

Token Ring

4.2.3. Le

protocole

MAC
MAC

802.5

4.2.3 .1. Les trames

Deux formats de trame diffrents sont utiliss par le protocole : le jeton et la trame. Le format du jeton est dfini en figure 4.4. Chaque champ ne comporte qu'un seul octet. Cette trame reprsente le droit transmettre sur l'anneau. Les champs du jeton ont la mme signification que pour la trame mais ne sont pas positionns de la mme faon.
SD AC ED
SD - Starting Delimiter AC - Access Control ED - Ending Delimiter

F i g u r e 4 . 4 . Format du jeton

Le format de la trame est dfini dans la figure 4.5. Une trame peut transmettre des donnes ou des informations de contrle de l'anneau. Par rapport aux standards 802.3 et 802.4, on remarque d'abord l'absence du champ "Prambule", rendu inutile par le fait que toutes les stations sont actives, donc synchronises en permanence.
-SFS SE AC
FC

VJ

-couverture du FCS DA SA
AC FC DA SA

EFSFCS ED FS

RI

INFO

SFS - Start of Frame Sequence FCS - Frame Check Sequence EFS - End of Frame Sequence S D - Starting Delimiter

- Access Control - Frame Control - Destination Address - Source Address

RI - Routing Information INFO - Information ED - Ending Delimiter FS - Frame Status

F i g u r e 4 . 5 . Format d'une trame

Accs jeton : Token Ring et Token Bus Les champs constituant la trame sont les suivants :

93

- SD (Starting Delimiter), champ cod sur 1 octet, sert dlimiter le dbut d'une trame ou d'un jeton. Il a un format de type "JK0JK000", o J et K sont des symboles non binaires (ni 0, ni 1) ne pouvant apparatre ainsi dans le champ de donnes de la trame ; - l'octet AC (Access Control) permet l'accs au support car il contient le Token Bit qui est le discriminant entre les deux types de trame (positionn 0 dans un jeton et 1 dans toutes les autres trames) (figure 4.6). AC permet d'autre part de mettre en place la surveillance du retrait des trames grce au bit M (monitor bit). Les bits P de priorit indiquent la priorit du jeton courant. Les bits R de rservation permettent une station de plus grande priorit d'augmenter la priorit du prochain jeton (cf. 4.2.3.6) ;
PPP - priority bits T - token bit M - monitor bit RRR - reservation bits

P P P TM R RR

Figure 4.6. Le champ AC

- FC (Frame Control) dcrit le type de trame et ses particularits. Les deux premiers bits, FF, dfinissent le type de trame (tableau 4.1). Les six bits suivants permettent de diffrencier les diffrents types de trame MAC (tableau 4.2). Dans une trame de donnes (trame LLC), on peut indiquer la priorit de la transmission dans les trois derniers bits du champ FC (ce qui donne un codage du type "01000PPP") ;
FF 1x 01 00 type de trame non dfini trame LLC trame MAC

Tableau 4.1. Les bits FF du champ FC

champ FC 00000000 00000001 00000010 00000011 00000100 00000101 00000110

type de trame MAC Test Address Double Express Buffer Beacon Claim Token Ring Purge Active Monitor Present (AMP) Standby Monitor Present (SMP)

Tableau 4.2. Le champ FC

94

Architecture des rseaux haut dbit

- les adresses de destination (DA Destination Address) et de source (SA Source Address) sont des champs de 2 ou 6 octets. Elles ont la mme signification que pour les autres types de rseaux locaux normaliss (figure 4.7). Le bit I/G donne le type d'adresse, individuelle (I/G = 0) ou de groupe (I/G = 1 ). Le bit U/L indique si l'adresse a t alloue par une administration universelle (U/L = 0) ou locale ( U / L = 1).
1 bit 1 bit 46 bits

I/G U/L

adresse de la station adresse sur 48 bits

1 bii

15 bits

I/G

adresse de la station adresse sur 16 bits

Figure 4.7. Structure

des champs

d'adresse

Pour identifier facilement des fonctions d'administration, il est dfini des adresses fonctionnelles telles que '01' (en hexadcimal) pour le moniteur actif, '02' pour le serveur de paramtre de l'anneau, '08' pour le moniteur d'erreur de l'anneau ou encore '10' pour le serveur de rapport de configuration ; - le champ d'information de routage (RI Routing Information) n'tait pas prsent dans les spcifications initiales de 1985. Il permet le routage de la trame par la station source, notamment lorsque la trame est appele traverser une succession de ponts. La longueur de l'information de routage tant variable (mais nanmoins comprise entre 2 et 30 octets), cinq des bits du premier octet permettent de la reprsenter (figure 4.8) ;
8 bits 000 longueur de 2 30 octets

Routing Information

Figure 4.8. Format du champ RI

- le champ de donnes (INFO) peut tre vide ou contenir un ou plusieurs octets. Bien qu'aucune taille maximale ne soit dfinie, le temps de transmission d'une trame ne doit pas dpasser le temps maximum de dtention du jeton de la station. La smantique de ce champ est dtermine grce au champ FC : les trames de donnes contiennent une trame LLC tandis que pour les trames MAC, le format de ce champ dpend du type prcis de la trame ; - le champ de vrification (FCS Frame Control Check), cod sur 4 octets, permet de vrifier l'intgrit de transmission de la trame ;

Accs jeton : Token Ring et Token Bus

95

- le dlimiteur de fin (ED Ending Delimiter) est une squence particulire, tout comme le dlimiteur de dbut de trame, qui contient des symboles non binaires (J et K) (figure 4.9). De plus, le bit I positionn 1 indique qu'il s'agit d'une trame intermdiaire dans une transmission multiple ; il est 0 dans une trame unique ou sur la dernire trame d'une transmission multiple. Le bit E est transmis initialement 0, il est positionn 1 par la premire station qui dtecte une erreur lors du passage de la trame et n'est plus modifi par les autres stations ;
I T fC M
J

'

1 1 I J, K - symboles non binaires If I i p 1-lment binaire 1 I - bit de trame intermdiaire E - bit d'erreur dtecte

Figure 4.9. Le champ ED

- le status de la trame (FS Frame Status) rend compte des conditions de rception de la trame. Deux indicateurs sont dfinis, A (adresse du destinataire reconnue) et C (trame copie par le destinataire). Ces indicateurs sont rpts afin de scuriser leur transmission. A C r r A C r r
A - bit d'adresse reconnue C - bit de trame copie r - rserv

Figure 4.10. Le champ FS Une trame de moins de trois octets est invalide.
4.2.3.2. Transmission d'une trame de donnes

Le jeton circule de station en station et reprsente le droit mettre. Une station qui ne dsire pas mettre se contente de rpter les bits entrants en aval de l'anneau. Pour se saisir du jeton, la station arrte de rpter le signal entrant : elle modifie le Token Bit du champ AC et transmet ensuite les champs ncessaires une trame : FC, adresses, donnes, FCS, etc. Pour pouvoir tre pris, le jeton doit avoir un niveau de priorit infrieur ou gal celui de la transmission en cours. Un temporisateur THT (Timer Holding Token) contrle le temps maximum de dtention du jeton par une station.
4.2.3.3. Remise du jeton et retrait de la trame

Aprs avoir transmis ses trames de donnes, la station attend l'en-tte de sa premire trame ; elle vrifie que le champ SA (Source Address) est gal sa propre adresse (My_Address) et retransmet le jeton ds qu'elle a fini de transmettre. Aprs avoir remis le jeton, la station continue retirer de l'anneau toutes les trames qu'elle y avait mises.

96

Architecture des rseaux haut dbit de transmission

4.2.3.4. Automate

Le standard spcifie les diffrentes fonctions MAC sous forme de trois automates d'tats finis : - automate de fonctionnement (operational machine), - automate du moniteur en veille (standby monitor machine), - automate du moniteur actif (active monitor machine). Nous donnons ici une version simplifie (sans le mcanisme de priorits) de la machine oprationnelle (figure 4.11). Elle correspond la partie "transmission" d'une station et inclut donc les deux points dcrits prcdemment. Deux temporisateurs sont utiliss. Le premier, TRR (Timer Return to Repeat), dfinit le temps maximum de propagation sur l'anneau ; le second, THT (Timer Holding Token) dfinit le temps maximum de possession du jeton par la station.
bits r

erreur donnes et jeton

0 Rptition

fin ou expiration de TRR

Transmission _ de trames y
fin

expiration de TRR

Retrait de trames
" O K

Attente de retour ^V^djrames^-^ Figure 4.11. Automate de

transmission

La machine d'tats est initialement dans l'tat 0 (Rptition). Dans cet tat, la station n ' a pas de trame transmettre et se contente de rpter les bits entrants. Sur rception d'une requte de transmission de donnes ou d'une trame SMT, elle cherche dtecter le jeton. Ds rception du jeton, elle arme le temporisateur THT et passe dans l'tat 1. Dans l'tat 1 (Transmission de trames), la station met toutes les trames de priorit suprieure ou gale celle du jeton jusqu' ce qu'il n'y ait plus de PDU transmettre ou que le temporisateur THT ait expir. La station met ensuite une squence de fin de trame (champs ED et FS) avec un bit I 0 pour indiquer qu'il s'agit de la dernire trame, arme le temporisateur TRR et passe dans l'tat 2. Aprs avoir dtect le jeton (Token Bit = 0), la station peut dtecter des situations d'erreurs, telles que l'absence du champ ED pour le jeton ou la rception d'une trame de rinitialisation du rseau. La dtection d'une anomalie provoque le retour l'tat 0. Dans l'tat 2 (Attente de retour de trames), la station attend le retour de sa propre trame. Sur rception d'un champ SA (Source Address) contenant sa propre adresse, la

Accs jeton : Token Ring et Token Bus

97

station rmet le jeton sur l'anneau et passe l'tat 3. Si le temporisateur TRR expire sans qu'elle n'ait reu de trame portant son adresse, le compteur de trames perdues est incrment et la station retourne l'tat 0. Dans l'tat 3 (Retrait de trames) : la station retire les trames mises jusqu' rception de sa dernire trame (bit I positionn 0) et retourne l'tat 0. Si elle ne reoit pas la dernire trame, elle s'arrte lorsque TRR expire et retourne l'tat 0. 4.2.3.5. Rception

Chaque station, tout en rptant les bits entrants, vrifie si la trame rpte lui est destine, auquel cas, elle copie les bits en mme temps qu'elle les rpte. Deux types de trames peuvent lui tre destins, des trames de contrle de l'anneau en provenance de la station moniteur ou des trames de donnes dont l'adresse de destination correspond celle de la station. La station vrifie galement si la trame rpte a subi des erreurs de transmission ; dans ce cas, elle positionne au vol le bit E du champ ED de la trame 1 afin de signaler une erreur dtecte. De plus, la station destinataire d'une trame positionne dans le champ FS de la trame les bits A et C 1, indiquant ce faisant qu'elle a reconnu son adresse et qu'elle a pu copier la trame. 4.2.3.6. Niveaux de priorit IEEE 802.5 permet huit niveaux de priorit diffrents. Le mcanisme de priorits intervient entre les stations, certaines stations tant plus prioritaires que d'autres ; il permet, par exemple, un pont d'couler plus de trafic qu'une station ordinaire. A l'intrieur d'un niveau de priorit donn, l'accs au jeton est quitable entre les stations. La priorit d'un transfert est dfinie dans un des paramtres de la primitive de demande de transfert de donnes MA_DATA.request. Une station ne peut se saisir du jeton que si la priorit de ses PDU prtes tre transmises est suprieure ou gale celle du jeton. Chaque station gre un certain nombre de variables : - Pm : priorit du message (PDU) qui doit tre transmis par la station, - Pr et Rr : registres qui contiennent respectivement la valeur des bits de priorits (PPP) et celle des bits de rservation (RRR) du champ AC de la dernire trame reue, - Sr et Sx : piles utilises pour stocker respectivement l'ancienne et la nouvelle valeur de priorit d'un jeton, - R : niveau de rservation transmis par une trame. Une station qui dsire augmenter la priorit d'un jeton commence par rserver la priorit du prochain jeton lors du passage d'une trame. Tout en rptant les bits de la trame, la station va alors positionner les bits de rservation (RRR stocks dans Pr) avec sa propre priorit (Pm) dans le champ AC. Si celle-ci est plus grande (Rr < Pm), alors la station sauvegarde Pm dans R, sinon R reste inchang. Si c'est

98

Architecture des rseaux haut dbit

un jeton qui passe, la station peut modifier le champ de rservation du jeton uniquement si Rr < Pm < Pr. Quand la station capture le jeton (Pm > Pr), elle transmet toutes ses PDU de niveau de priorit suprieur ou gal celui du jeton captur (jusqu' puisement des PDU ou expiration de THT). Ensuite, la station remet le jeton avec la mme priorit et une valeur de rservation gale au maximum de (Rr, Pm). Une station qui augmente le niveau de priorit du jeton a la responsabilit de restituer cette priorit au niveau prcdent. Pour cela, elle gre deux piles Sx et Sr qui lui permettent de restituer cette priorit le moment venu. Un exemple de ce mcanisme de priorits est trait dans l'exercice 4.2.
4.2.3.7. Les temporisateurs et les drapeaux

Chaque station gre un certain nombre de temporisateurs dont les valeurs sont tablies par dfaut ou suite un accord mutuel entre les utilisateurs du rseau local : - TRR (Timer Return to Repeat) sert s'assurer que la station peut retourner l'tat de rptition (Repeat). Il est suprieur au temps de latence maximal de l'anneau, soit le dlai de propagation d'un signal autour d'un anneau de longueur maximale augment des temps de latence de chaque station (par dfaut, TRR = 4 ms) ; - THT (Timer Holding Token) sert contrler la priode maximale pendant laquelle la station peut transmettre des trames aprs avoir pris le jeton. La transmission d'une trame ne peut commencer que si la station est "sre" qu'elle peut tre termine avant l'expiration du THT (par dfaut, THT = 8,9 ms) ; - TQP (Timer Queue PDU) dtermine le dlai avant envoi d'une trame SMP aprs rception d'une trame AMP ou SMP (par dfaut, TQP = 20 ms) ; - TVX (Timer Valid Transmission) est utilis par le moniteur actif pour dtecter l'absence de transmission valide (par dfaut, TVX = 10 ms) ; - TNT (Timer No Token) est utilis pour dtecter la perte du jeton (par dfaut,
TNT = 2,6 s) ;

- TAM (Timer Active Monitor) est utilis par le moniteur actif pour dterminer la priode d'envoi d'une trame AMP (par dfaut, TAM = 7 s) ; - TSM (Timer Standby Monitor) est utilis par les moniteurs en veille pour vrifier qu'il y a bien un moniteur actif sur l'anneau et pour dtecter si un jeton circule en continu (par dfaut, TSM = 15 s) ; - TER (Timer Error Report) sert reporter les valeurs des compteurs d'erreurs dans des trames Report Error transmises au serveur d'erreurs (par dfaut, TER = 2 s) ;

Accs jeton : Token Ring et Token Bus

99

- TBT (Timer Beacon Transmit) dfinit le temps pendant lequel une station met des trames Beacon avant de passer l'tat by-pass (par dfaut, TBT= 16 s) ; - TBR (Timer Beacon Receive) dfinit le temps pendant lequel une station peut recevoir des trames Beacon de son voisin en aval avant de passer l'tat by-pass (par dfaut, TBR = 160 ms). Les drapeaux sont utiliss pour mmoriser un vnement particulier : - I-FLAG est positionn sur rception d'un champ ED avec le bit I mis 0 ; - SFS-FLAG est positionn sur rception d'une squence SFS ;

- MA-FLAG est positionn sur rception d'un champ Source Address (SA) gal l'adresse de la station ; - SMP-FLAG est positionn par les moniteurs en veille sur rception d'une trame SMP ou AMP avec les bits A et C 0 ; - NN-FLAG est positionn par le moniteur actif sur rception d'une trame SMP ou AMP avec les bits A et C 0 signifiant que le processus de notification est complet ; - BR-FLAG est positionn sur rception d'une trame Beacon et remis zro ds rception de toute autre trame.

4.2.4. Protocole

SMT

et gestion

des

fautes

La gestion est centralise dans une station appele moniteur actif (Active Monitor). Les autres stations sont en veille (Standby Monitor), capables de dtecter tout moment une dfaillance du moniteur actif et de prendre la relve du contrle. Le moniteur actif est la station qui a gagn le processus d'appel du jeton (Claiming Token) lors de l'initialisation de l'anneau. Pendant cette phase, chaque station arme son temporisateur TVX. S'il arrive expiration, elle arme alors le temporisateur TNT. S'il expire aussi, elle peut transmettre une trame de contrle de recherche de jeton (trame Claim Token). Si cette trame effectue une rotation de l'anneau sans que la station ait reu de trames similaires en provenance d'autres stations (pour le vrifier, elle examine l'adresse source des trames MAC qu'elle reoit et la compare sa propre adresse), elle devient alors le moniteur actif et gnre un nouveau jeton. Les autres stations deviennent moniteurs en veille et sont l'coute. Le moniteur actif reprend les erreurs portant sur le jeton et sur ce qui circule sur l'anneau. Pour cela, il positionne le bit M (Monitor) 1 sur toutes les trames qu'il voit passer et rarme le temporisateur TVX chaque nouveau passage de trame ou de jeton. L'absence de jeton est dtecte par l'expiration de TVX ; le compteur d'erreurs est alors incrment et une purge de l'anneau est effectue. Les trames non valides (moins de 3 octets) ou orphelines (trames dont le bit M est dj positionn 1) sont

1 00

Architecture des rseaux haut dbit

retires de l'anneau et donnent galement lieu une purge pendant TRR. Un jeton circulant de faon persistante avec une certaine priorit est retir de l'anneau et remplac par un jeton de priorit la plus faible. Les moniteurs en veille ont un rle plus limit. A l'initialisation de l'anneau, chacun s'assure que son adresse de station est unique et qu'elle est connue de son voisin, chaque moniteur notant l'adresse de son voisin direct en amont. A l'tat de veille, les moniteurs vrifient qu'il y a toujours un moniteur actif et signalent leur prsence leurs voisins grce un protocole coopratif appel procdure de notification ses voisins (Neighbor Notification). Cette procdure permet de vrifier la connexit de l'anneau. Elle se droule de la faon suivante : - le moniteur actif commence par diffuser une trame AMP (Active
Present) ;

Monitor

la station immdiatement en aval effectue les oprations suivantes : armement de TSM, copie de la trame AMP et stockage de l'adresse de cette station (voisin en amont), positionnement 1 des bits A et C de la trame AMP, armement du temporisateur TQP, expiration de TQP, transmission de sa trame SMP (Standby Monitor
Present) ;

- la station voisine effectue le mme travail sur rception de la trame SMP et ainsi de suite. Si son temporisateur TSM expire, un moniteur en veille commence transmettre une trame Claim Token pour reprendre le rle du moniteur actif. Si TNT expire ensuite, la station transmet une trame Beacon qui a pour objet de signaler une panne grave conduisant une rinitalisation de l'anneau.

4.2 .5. Services

MAC

802.5

Les services MAC spcifient deux interfaces diffrentes, la premire tant celle avec LLC et la seconde avec celle de l'entit de gestion SMT.
4.2.5.1. Service MAC pour la sous-couche LLC

L'interface MAC/LLC est dfinie au moyen de trois primitives de service, MA_DATA.request, MA_DATA.indication et MA_DATA.confirmation. Elle est spcifie dans la norme IS 10039. La primitive MA_DATA.request permet de demander un transfert de trame LLC l'entit sous-jacente MAC. Elle possde les paramtres suivants :

Accs jeton : Token Ring et Token Bus - contrle_de_trame MAC ; - adresse_destination - m_sdu : elle peut tre individuelle ou de groupe ; : c'est la trame LLC mettre ;

101

: il donne la valeur de l'octet FC utiliser pour la trame

- classe_de_ser\ice_demande le transfert.

: il s'agit du niveau de priorit Pm utiliser pour

MA_DATA.indication indique qu'une trame de format valide et destination de la station a t reue par la sous-couche M A C . Elle comporte les paramtres suivants : - contrle_de_trame - adresse_destination - adresse_source - m_sdu : il donne la valeur de l'octet FC de la trame reue ; : elle peut tre individuelle ou de groupe ; : elle identifie l'metteur de la trame ;

: c'est la trame LLC reue et dlivre ;

- tat_de_rception : il indique le succs ou l'chec de la rception, le compte rendu portant sur l'tat de la trame reue (FR_GOOD ou FR_WITH_ERROR (la raison de cette erreur est signale)), la valeur du bit E (zro, un ou invalide), les valeurs des bits A et C (zro_zro, un_zro, un_un ou invalide) ; - classe _de ^service Journie transfert. : c'est le niveau de priorit qui a t utilis pour le

MA_DATA_confirmation n'a qu'une signification locale. Elle constitue pour l'entit LLC mettrice une rponse la primitive MA_DATA_request, indiquant le succs ou l'chec de la transmission (mais pas de la rception). Ses paramtres sont : - tat_de_transmission : il indique le succs ou l'chec de la transmission aprs le retour de la trame l'metteur, avec l'tat de la trame (FR_GOOD ou FR_WITH_ERROR (la raison de cette erreur est signale)), la valeur du bit E (zro, un ou invalide) et les valeurs des bits A et C (zro_zro, un_zro, un_un ou invalide) ; - classe_de_servicefournie pour le transfert.
4.2.5.2. Service MAC pour

: c'est le niveau de priorit Pm effectivement utilis

l'entit

SMT

L'interface entre la sous-couche MAC et l'entit SMT est purement locale la station. Elle est utilise par le moniteur pour contrler les oprations de la souscouche MAC d'une ou de plusieurs stations. Les primitives de ce service sont les suivantes : -MA_INITIALIZE_PROTOCOL.request, - MA_INITIALIZE_PROTOCOL.confirmation,

1 02

Architecture des rseaux haut dbit

MA_CONTROL.request, MA_STATUS.indication, MA_NMT_DATA.request, MA_NMT_DATA.indication, MA_NMT_DATA.confirmation.

M A J N I T I A L I Z E _ P R O T O C O L . r e q u e s t est utilise par l'entit SMT pour initialiser ou modifier les paramtres oprationnels de la sous-couche MAC chaque fois qu'il y a rinitialisation de celle-ci. Les paramtres fournissent une adresse de station (individuelle, de groupe ou de diffusion) et une ou plusieurs valeurs de paramtres MAC (temporisateurs, priorit de la trame AMP, etc.). La rception de cette primitive oblige la sous-couche MAC de la station rceptrice modifier les valeurs de ses paramtres. MA_INITIALIZE_PROTOCOL.confirmation est utilise par la sous-couche MAC pour informer le SMT que la requte prcdente est accepte. Son paramtre status rend compte du succs ou de l'chec de la requte. MA_CONTROL.request est utilise par le SMT pour contrler les oprations de la sous-couche MAC dfinies dans le paramtre action_de_contrle. MA_STATUS.indication est utilise par la sous-couche MAC pour informer le SMT des erreurs et des changements d'tats survenus. Son paramtre rapport_tat peut prendre l'une des valeurs suivantes : - FRAME_CONDITION, - TX_CLAIM_TOKEN_STATE, - TX_BEACON_STATE, - RECEIVE_FRAME_BEACON, - ENTER_ACTIVE_STATE, - ENTER_STANDBY_STATE, - DUPLICATE_AND_DETECTED. Cette primitive est invoque par la sous-couche MAC la suite d'oprations des moniteurs en veille, du moniteur actif ou de la machine oprationnelle. MA_NMT_DATA.request, MA_NMT_DATA.indication, MA_DATA. confirmation ont les mmes rles respectivement que les primitives MA_DATA.request, MA_DATA.indication et MA_DATA.confirmation de l'interface LLC/MAC, si ce n'est qu'elles portent, non pas sur des trames LLC, mais sur des trames de contrle MAC. Elles permettent donc l'envoi, la rception et la confirmation d'envoi de trames de contrle MAC.

Accs jeton : Token Ring et Token Bus 103

4.2.6. La

couche

physique
de la couche physique

4.2.6.1. Composants

La couche physique est divise en plusieurs fonctions (figure 4.12).

-^-liaison-^

LLC Logical Link Control MAC Medium Access Control PHY Physical

physique

Medium Interface Cable

PHY/MIC Cable MIC Medium Interface Connector MIC/TCU Cable TCU Trunk Coupling Unit Trunk Cable

Figure 4.12. Structure de la couche

physique

La sous-couche PHY (physical) est responsable de l'interface avec la couche MAC. Le support (Trunk Cable) permet de transfrer un signal en bande de base cod selon le procd Manchester. La TCU (Trunk Coupling Unit) relie la station via un connecteur (Medium Interface Connector) au support qui peut tre physiquement loign ou non de la station. 4.2.6.2. Rle de la TCU La connexion effective de la station au support est assure par la TCU que l'on appelle quelquefois rpteur, sa fonction essentielle consistant rpter les bits entrants. En tant que point d'attache l'anneau, la TCU assure l'insertion de donnes, la rception de donnes, la destruction de donnes et l'amplification des signaux. La figure 4.13 prsente ses trois principaux tats. Dans l'tat By-Pass, la station est inactive et la TCU rpte les bits entrants de l'amont vers l'aval. Dans l'tat Listen, la station est active et la TCU copie chaque bit entrant vers la station tout en retransmettant vers l'aval. Dans cet tat, on peut modifier un bit au vol. Enfin, dans l'tat Transmission, la station transmet une trame et peut recevoir des bits depuis l'amont de l'anneau ; lorsque ces derniers appartiennent une autre transmission, la station les stocke, le temps de sa transmission, avant de les retransmettre.

1 04

Architecture des rseaux haut dbit

tat By-Pass vers la station de la station

anneau amont

dlai 1 bit

anneaul aval

tat Listen vers la station! de la station

tat Transmission vers la station A de la I station

anneau| amont

dlai 1 bit

anneau aval

anneau amont

I
dlai 1 bit

ai anneau| aval

Figure 4.13. Fonctionnement

de la TCU

4.2.6.3. Le tampon

de

latence

Le tampon de latence est utilis par le moniteur actif deux fins. Tout d'abord, lorsque toutes les stations sont dans l'tat de rptition, le jeton ne doit pas revenir trop vite et l'anneau doit donc avoir une certaine latence exprime en nombre de temps-bit (inverse du dbit). Pour cela, un tampon de latence est insr sur l'anneau, au niveau du moniteur actif, afin de mmoriser temporairement les bits entrants. Sa taille varie d'un systme l'autre mais un tampon d'au moins 24 bits parat convenable. Par ailleurs, le tampon de latence sert aussi compenser les variations de propagation du signal sur l'anneau (gigue), les stations tant synchronises sur ce signal. Suivant la dviation du signal (en avance ou en retard), le moniteur actif insre ou retire des bits de l'anneau.
4.2.6.4. Supports et cblage

La solution de cblage la plus souvent retenue est celle spcifie par IBM qui dfinit une toile physique. Chaque station est relie en drivation un point de concentration actif (AWC Active Wiring Concentrator) ou lobe, via des paires torsades. La figure 4.14 montre une configuration de cblage avec trois concentrateurs. Si la paire torsade est de type tlphonique (catgorie 3), la distance concentrateur-station ne peut excder 45 m et une boucle ne peut contenir au total

A c c s j e t o n : T o k e n R i n g et T o k e n B u s

105

pas plus de 72 stations. Si la paire torsade est blinde et de qualit donne (STP 1 ) , la distance concentrateur-station est de 100 m maximum et la boucle peut contenir jusqu' 260 stations. Ce dernier type de cble est celui prconis par IBM. Il permet des dbits de 4 ou 16 Mbit/s. Il est recommand de l'utiliser pour des liaisons interconcentrateurs.

msm

station

station

concentrateur AWC

station

Figure 4.14. Plan de cblage IBM

4.2.6.5. Spcification

des sen'ices

PHY

Comme pour la couche MAC, la couche physique de Token Ring spcifie deux types de service, l'un l'interface PHY/MAC, l'autre l'interface PHY/SMT. L'interface PHY/MAC est compose des trois primitives de service, PH_DATA.request, PH_DATA.indication et PH_DATA.confirmation. Chaque primitive ne spcifie qu'un seul paramtre appel symbole, dont les valeurs possibles sont 0 (zro binaire), 1 (un binaire), J (non_data_J) et K (non_data_K). La primitive PH_DATA.request permet le transfert d'un symbole de donnes de l'entit MAC vers la couche physique chaque fois que l'entit MAC a des signaux mettre. La couche physique fournit un service de type synchrone, dans le sens o l'entit MAC ne peut soumettre de nouvelle primitive de requte tant qu'elle n'a pas reu la confirmation associe la requte prcdente. Sur activation d'une demande de transfert, l'entit physique encode et transmet le symbole. Quand l'entit physique est de nouveau prte accepter une autre requte de transmission, elle retourne la sous-couche MAC une PH_DATA_confirmation lui signifiant la fin de la transmission du symbole. Le but de PH_DADA.confirmation est de synchroniser les envois de donnes de la sous-couche MAC avec le taux de rception de la couche physique. La primitive PH_DATA.indication reprsente le transfert de donnes de la couche physique vers l'entit rceptrice de la sous-couche MAC chaque fois que l'entit physique a dcod un symbole.

106

Architecture des rseaux haut dbit

Le service de la couche physique dfini l'interface SMT permet l'entit SMT de contrler le fonctionnement de la couche physique. Il est dfini au moyen de deux primitives, PH_CONTROL.request et PH_STATUS.indication. La premire sert demander l'entit physique soit une insertion dans l'anneau (tat insert), soit un dtachement de l'anneau (tat by-pass). La seconde est utilise par la couche physique pour informer le SMT des erreurs ventuelles et des changements d'tats significatifs qui se sont produits (dtection de silence sur le support, tampon de latence trop grand ou trop petit, etc.).

4.3.

Token

Bus

Pour les applications caractre temps rel, le dterminisme de l'accs au support est impratif. Cependant, la topologie en anneau implique un surcrot de fonctions de gestion retrait des trames, vrification de la connexit de l'anneau, etc. qui ne sont pas ncessaires avec une topologie en bus. La raison d'tre du protocole Token Bus est donc de cumuler les avantages d'un protocole dterministe avec ceux d'une topologie simple mettre en uvre, d'o l'ide d'un accs avec jeton sur bus. Le protocole d'accs n'est cependant pas le mme que celui de Token Ring. L'quit du protocole ncessite la mise en place d'un tour de rle explicite entre les stations pour l'accs au support ; ce tour de rle tait implicite avec l'anneau physique. Le jeton est ici explicitement adress une station qui en sera le futur dtenteur. Enfin, la gestion des stations est ralise de manire totalement dcentralise entre toutes les stations, aucune n'ayant de rle privilgi.

4.3.1. Principe

de l'accs

jeton

sur

bus

Comme dans le Token Ring, la station dtentrice du jeton conserve le jeton au maximum jusqu' expiration d'un temporisateur THT (Token Holding Timer) et peut transmettre une ou plusieurs trames. De plus, elle peut demander des rponses ces trames (poil) de la part des rcepteurs. Les rcepteurs peuvent donc, sur invitation, envoyer des trames au dtenteur du jeton. Le jeton est figur par une trame MAC d'un type particulier. Il contient une adresse destinataire et est pass explicitement de l'metteur de la trame (dtenteur actuel du jeton) au rcepteur (nouveau dtenteur). On parle de jeton adress.
4 .3 .1.1. Anneau logique

Le tour de rle entre les stations pour l'accs au jeton est ralis grce au mcanisme d'anneau virtuel (ou anneau logique) qui dtermine qui une station doit remettre le jeton aprs l'avoir utilis. L'anneau virtuel dfinit en fait une relation d'ordre sur les adresses des stations connectes au rseau et actives un moment

Accs jeton : Token Ring et Token Bus

107

donn. Cette relation correspond l'ordre dcroissant des adresses physiques des stations sur le bus. Chaque station connat l'anneau virtuel grce aux deux variables PS (Previous Station) donnant l'adresse de la station prcdente sur l'anneau et NS (Next Station) donnant l'adresse de la station suivante sur l'anneau. Une troisime variable dfinit la propre adresse de la station. L'anneau virtuel est dfini indpendamment de la situation physique des stations sur le cble. En figure 4.15, la station d'adresse 5 a comme prdcesseur sur l'anneau la station d'adresse 9 et comme successeur, la station d'adresse 3.
station 9 PS = 1 NS = 5 station 5 PS = 9 NS = 3

station 1 PS = 3 NS = 9

stjation 3 PS = 5 NS = 1

station 4 PS = ... NS = ...

F i g u r e 4 . 1 5 . Exemple d'anneau virtuel sur un bus

Le maintien de ces variables ne peut se faire dans un connecteur passif sur le bus car il ncessite des mmoire vives ou des registres ; la station doit donc tre active c'est--dire sous tension. Elle peut alors faire partie de l'anneau condition de pouvoir y entrer.
4.3.1 .2. Procdure de rveil

L'ajout d'une nouvelle station active sur l'anneau se fait par la procdure dite de rveil et d'ajout de stations dans l'anneau. Cette procdure est compltement distribue et elle est spcifie dans le protocole. La procdure de rveil est lance l'instigation du dtenteur actuel du jeton, avec pour but de faire entrer dans l'anneau un ventuel successeur. La station qui possde le jeton lance priodiquement (tous les N passages du jeton, 16 < N < 255) la procdure de rveil, juste avant de remettre le jeton la station voisine et ce, seulement si le temps coul depuis la dernire fois o elle a eu le jeton n'est pas suprieur un maximum appel target_rotationjime (temps maximum de rotation cible du jeton). Cette condition vise borner le temps maximum de rotation du jeton.

1 08

Architecture des rseaux haut dbit

La procdure de rveil utilise les objets suivants : - la fentre de rponse ou slot-time est l'intervalle de temps pendant lequel une station peut entendre le dbut d'une rponse provenant d'une autre station. Sa dure est gale au temps d'mission d'une trame augment du temps maximum de propagation aller et retour d'une trame sur le bus ; - la trame solicit_successor communique des stations dsirant entrer dans l'anneau l'intervalle dans lequel doivent se trouver leurs adresses (dlimit par l'adresse source et l'adresse successeur de cette source) ; - la trame set_successor constitue la rponse la trame prcdente et donne l'adresse du nouveau successeur de celui qui l'a sollicite ; - le temporisateur TRT (Token Rotation Timer) dfinit le temps maximum de rotation du jeton. Pour illustrer le fonctionnement de la procdure de rveil, nous nous situons dans la configuration donne en figure 4.15 pour laquelle nous supposerons que la station 4 est de nouveau active et qu'elle dsire entrer sur l'anneau. Elle ne pourra le faire effectivement que lorsqu'une station la sollicitera et que cette station aura pour adresse celle de son prdcesseur naturel. Autrement dit, la station 4 devra attendre que la station 5 lance la procdure de rveil. Avant de remettre le jeton, la station 5 envoie donc une trame solicit_successor d'adresse source gale 5 et d'adresse destinataire 3, ce qui dfinit un intervalle d'adresses [3, 5]. Elle attend ensuite une fentre de rponse ou slot-time. La station 4 se reconnat et rpond la station 5 par une trame set_successor qui donne son adresse ; elle met jour ses variables PS et NS (PS = 5, NS = 3). La station 5 reoit alors la trame set_successor et met jour sa variable NS (NS = 4). La station 5 transmet le jeton la station 4. La station 4 est maintenant insre sur l'anneau (figure 4.16).
station 9 PS= 1 NS = 5 station 5 PS = 9 NS=4

station 1 PS =3 NS=9

station 3 PS = 5 NS= 1

sjation 4 PS = 5

Us =3
station

F i g u r e 4 . 1 6 . L'anneau virtuel aprs insertion d'une nouvelle

Accs jeton : Token Ring et Token Bus

1 09

Nous avons dcrit le cas o une seule station, un instant donn et dans un intervalle d'adresses donn, dsirait s'insrer dans l'anneau. Prenons maintenant le cas o deux stations satisfont la contrainte d'intervalle d'adresses. Toujours avec l'exemple de la figure 4.15, supposons que les stations d'adresses 6 et 7 souhaitent entrer sur l'anneau : elles ne le pourront que lorsque la station 9 lancera une procdure de rveil. La station 9 envoie donc une trame solicit_successor spcifiant un intervalle [5, 9]. Dans la mme fentre de rponse, les stations 6 et 7 envoient chacune une trame set_successor. La station 9 va donc dtecter une collision de trames au lieu d'une seule trame valide. Elle entame alors une reprise avec l'envoi d'une trame resolve ^contention et attend cette fois quatre slots-time. Se droule alors entre les stations en comptition une procdure d'arbitrage rparti qui a pour objet de les dpartager. L'arbitrage se fait sur la valeur des deux premiers bits de l'adresse de chaque station candidate. Plus prcisment, aprs rception de la trame resolve contention, l'instant d'mission de la trame set_successor sera dtermin par la valeur des deux premiers bits de l'adresse de chacune des stations en comptition : 00 01 10 11 : mission immdiate, : dbut de la deuxime fentre, : dbut de la troisime fentre, : dbut de la quatrime fentre.

Si une station doit reporter son mission d'une ou de plusieurs fentres, elle coute pendant ce temps le canal. Si elle dtecte une transmission, elle n'enverra pas de trame set_successor pour cette procdure de rveil. De cette faon, une seule station la fois entre dans l'anneau. Ici, les adresses sont 7, de valeur binaire "0111", et 6, de valeur "0110". Les deux premiers bits tant les mmes, 6 et 7 vont encore mettre en mme temps, en dbut de la deuxime fentre. La station 9 va retransmettre une trame resolve contention, mais l'arbitrage se fait cette fois-ci sur la deuxime paire de bits de l'adresse et uniquement pour les stations ayant mis la fois prcdente. Dans notre exemple, les deux bits suivants sont respectivement "10" pour la station 6 et "11" pour la station 7. C'est donc la station 6 qui enverra une trame set_successor dans la troisime fentre, la station 7 se retirant. La station 9 mettra ensuite jour ses variables et enverra le jeton la station 6. Le protocole utilise des adresses reprsentes sur 48 bits ; par consquent, le processus peut tre rpt au pire 24 fois. Nanmoins, les temps de propagation tant trs courts, la dure de cette procdure n'est pas pnalisante. Le processus d'arbitrage et d'envoi de trames set_successor est tent jusqu' ce qu'une trame set_successor arrive bien ou jusqu' ce qu'il n'y ait aucune rponse pendant quatre fentres ou encore jusqu' ce qu'on ait puis tous les bits de l'adresse. Il est important de noter que cet arbitrage suppose l'unicit des adresses. Un cas particulier est celui o la station de plus petite adresse lance une procdure de rveil. Elle attend deux fentres de rponse et peut ainsi faire entrer deux stations dans l'anneau car elle seule peut faire entrer des stations d'adresses plus petites en plus de ses successeurs. Dans notre exemple, quand la station 1 envoie

1 10 Architecture des rseaux haut dbit

une trame solicit_successor, la premire fentre sert faire entrer la station 0 (d'adresse infrieure 1 ) et la deuxime fentre sert faire entrer la station 10(1 > 9 > 10) si videmment elle ne dtecte aucune autre transmission. La suite du processus est la mme.
4.3.1.3. Initialisation de l'anneau logique

Elle a lieu aprs une panne de la station qui possde le jeton ou lors de l'installation du rseau. Chaque station arme un temporisateur de dtection d'inactivit. A expiration, chaque station envoie une trame Claim Token et attend un slot-time. S'il se produit des collisions, on procde comme prcdemment : une station rmet au bout de 2, 4 ou 6 slots-time en fonction de ses deux premiers bits d'adresse. Lorsque la station a puis chaque paire de bits de l'adresse sans entendre d'autres transmissions que la sienne, elle considre qu'elle a russi et qu'elle est dtentrice du jeton. Elle lance alors une procdure de rveil pour faire entrer les autres stations dans l'anneau.
4.3.1.4. Retrait d'une station de l'anneau

Une station souhaitant se retirer de l'anneau avant sa mise hors tension, attend de recevoir le jeton et envoie alors une trame de contrle de type set_successor son prdcesseur. Elle transmet ensuite le jeton son successeur. La station quitte ainsi l'anneau tout en maintenant la connexit de celui-ci.
4.3.1.5. Rception d'une trame

Le rcepteur ne reoit que les trames dont il est destinataire. L'metteur a la possibilit d'activer le service d'interrogation du rcepteur (Request with Response). A la rception d'une telle trame, le rcepteur peut alors envoyer une trame de rponse, bien qu'il ne possde pas le jeton.

4.3.2. Structure

du standard

802.4

L'architecture du standard 802.4 est similaire celle de 802.5. Le protocole spcifie donc le protocole MAC qui dcrit la gestion de l'anneau logique et l'accs par jeton, la couche PHY avec son interface avec la couche MAC, la TCU, les supports ainsi que l'entit de gestion SMT transversale aux deux couches MAC et PHY.

Accs jeton : Token Ring et Token Bus

1 11

-liaison-

LLC
Logical Link Control

MAC
Medium Access Control

s
M T
Station ManagemenT

PHY
Physical

physique-

Drop Cahle

TCU
Trunk Coupling Unit

Trunk Cable

F i g u r e 4 . 1 7 . Architecture

Token Bus

4.3.3. Le

protocole

MAC

802.4

Les principales fonctions du protocole MAC sont : - la constitution de l'anneau logique l'aide de "tronons virtuels", - l'ajout et le retrait individuels de stations, - la mise jour des variables des stations, - la supervision et la maintenance du "jeton logique" (Logical Token) via : le transfert du jeton de tronon en tronon, la dtection de jetons multiples ou de jeton perdu, la vrification de l'adressage. Ces diffrentes fonctions sont mises en uvre au travers de trames changes le bus, entre les entits MAC des diffrentes stations de l'anneau.
4 .3.3 .1. Les trames MAC

Le format gnral de la trame MAC est donn en figure 4.18.


couverture du FCSPreamble

SD

FC

DA

SA

INFO

FCS

ED

SD - Starting Delimiter FC - Frame Control

DA Destination Address SA - Source Address

INFO - Information ED - Ending Delimiter

F i g u r e 4 . 1 8 . Format de la trame Token Bus

11 2 Architecture des rseaux haut dbit

Les champs constituant la trame sont les suivants : - le prambule est une squence arbitraire d'au moins un octet qui prcde toute trame M A C ; - le dlimiteur de dbut de trame SD (Starting Delimiter) de 1 octet sert dlimiter le dbut d'une trame. Il a le format "NN0NN000", o N est un symbole non binaire (ni 0 ni 1 ) ; - le contrle de trame FC (Frame Control) dcrit le type de trame et ses particularits. Les deux premiers bits, FF, dfinissent le type de trame : trame de donnes (LLC), trame de contrle MAC ou trame de gestion de la station (tableau 4.3). Les six bits suivants permettent de diffrencier les diffrents types de trame MAC (tableau 4.4) ; FF
11 10 01 00

type de trame non dfini trame de gestion trame LLC trame de contrle MAC

Tableau 4.3. Les bits FF du champ FC

champ FC 00000000 OOOOOOOl 00000010 00000011 00000100 OOOOIOOO 00011000

type de trame MAC Claim token solicit_successor_ 1 solicit_successor_2 who_follows resolve_contention token set_successor

Tableau 4 . 4 . Le champ FC

Le champ FC des trames LLC suit un codage du type "01MMMPPP", o les bits M M M permettent d'identifier le type de service demand : un transfert de donnes sans rponse, un transfert de donnes avec rponse (polling du rcepteur) ou encore une rponse une requte. Les bits PPP permettent de dfinir le niveau de priorit du transfert de donnes ; huit niveaux sont thoriquement possibles mais seuls quatre sont utiliss ; - les adresses de destination DA (Destination Address) et de source SA (Source Address) sont des champs de 2 ou 6 octets. Ils ont la mme signification que pour

Accs jeton : Token Ring et Token Bus

1 13

les autres types de rseaux locaux normaliss (cf. figure 4.7). Le bit I/G donne le type d'adresse individuelle (I/G = 0) ou de groupe (I/G = 1). Le bit U/L indique si l'adresse a t alloue par une administration universelle (U/L = 0) ou locale (U/L = 1) ; - le champ de donnes (INFO) peut tre vide ou contenir un ou plusieurs octets. La smantique de ce champ est dtermine grce au champ FC ; - le champ de vrification FCS (Frame Control Sequence) permet de vrifier l'intgrit de transmission de la trame. Il reprsente 4 octets ; - le dlimiteur de fin ED (Ending Delimiter) est une squence particulire, tout comme le dlimiteur de dbut de trame, qui contient des symboles non binaires (symboles N). Le bit I qu'il contient indique, lorsqu'il est positionn 1, qu'il s'agit d'une trame intermdiaire dans une transmission multiple ; il est donc 0 dans une trame unique ou sur la dernire trame d'une transmission multiple. Le bit E est transmis initialement 0, il est positionn 1 par la premire station qui dtecte une erreur lors du passage de cette trame et n'est plus modifi par les autres stations.
N - symbole non binaire 1 - lment binaire 1 I - bit de trame intermdiaire E - bit d'erreur dtecte

NN1NN 1 I E

Figure 4.19. Le champ ED

4 .3.3 .2. Temps maximum

de rotation

du jeton et

priorits

La bande passante du rseau est alloue en utilisant un jeton temporis. Les principes en sont les suivants : - les trames de plus haute priorit sont transmises de toute faon dans la limite d'un temps maximum dfini pour toutes les stations par le protocole de gestion ; - chaque classe de priorit est associ un temps de rotation maximal du jeton ; - pour chaque classe, la station mesure le temps mis par le jeton pour faire le tour de l'anneau ; - si le jeton revient avant son temps maximal, la station peut envoyer des trames de cette classe jusqu' expiration du temporisateur ; - si le jeton arrive aprs son temps maximal, la station ne peut envoyer de trames de ce niveau de priorit et elle relche le jeton. IEEE 802.4 n'offre que quatre niveaux de priorit numrots dans l'ordre croissant 0, 2, 4 et 6. Le niveau de priorit souhait est un paramtre de la primitive de demande de transfert de donnes MA_DATA.request. La priorit intervient entre les trafics issus d'une mme station, dcoupant ainsi la bande passante disponible lorsque la station possde le jeton en sous-bandes ddies chaque niveau de priorit.

1 14 Architecture des rseaux haut dbit

Pour mettre en uvre ce mcanisme de priorits, chaque station utilise quatre temporisateurs. Le temporisateur THT (Token Holding Timer) dfinit le temps maximal de possession du jeton pour envoyer des donnes de niveau 6. Les temporisateurs TRT4, TRT2 et TRTO (Token Rotation Timer for class 4, 2 and 0) dfinissent le temps maximum qu'un jeton peut mettre pour effectuer une rotation pour la transmission respectivement en classe 4, 2 et 0. La classe 6 est utilise pour le trafic temps rel, puisqu'un accs est garanti tous les n* THT (n tant le nombre de stations). Lorsqu'il n'y a pas de donnes synchrones transmettre, on peut transfrer des donnes asynchrones.
4.3.3.3. Gestion des fautes

La gestion des fautes lies au jeton est assure par la station qui dtient le jeton. Ces fautes concernent la duplication du jeton, les erreurs sur le jeton, les pannes de la station dtentrice du jeton, les pannes du rcepteur et enfin la perte du jeton.
passage du jeton

coute pendant 1 slot-time

trame valide

collision attente pendant 4 slots-time

aucune transmission

renvoi du jeton

2 fois who-follows

rception de set-successor

aucune rponse

renvoi du jeton

processus solicit-successor succs renvoi du jeton aucune rponse

panne grave F i g u r e 4 . 2 0 . Surveillance du jeton par la station qui le possdait

Accs jeton : Token Ring et Token Bus

1 15

Lorsque la station dtentrice du jeton dtecte une autre transmission sur le bus, elle en dduit qu'une autre station possde aussi le jeton (ceci peut se produire lorsque deux stations ont la mme adresse). Dans ce cas, elle dtruit son propre jeton et retourne l'tat d'coute. Les trois fautes suivantes (erreur sur le jeton, panne du dtenteur et panne du rcepteur) apparaissent lors du passage du jeton. Aussi, aprs avoir transmis le jeton, l'metteur du jeton coute le support pendant un slot-time afin de dtecter la transmission d'une trame ou d'un jeton par le nouveau dtenteur du jeton. Dans ce cas, il retourne l'tat d'coute. S'il entend une collision, il coute de nouveau le support pendant quatre slot-times. S'il n'entend rien, il renvoie le jeton son successeur et coute de nouveau. S'il n'entend toujours rien, il transmet une trame who-follows qui demande l'identit de son successeur sur l'anneau logique. Cette trame est acquitte par une trame set-successor en provenance de son successeur. S'il ne reoit rien, il entame une procdure de rveil qui va dterminer son nouveau successeur. Si cette procdure ne donne aucun rsultat, il cesse toute transmission et lance une rinitialisation de l'anneau. La figure 4.20 rsume les diffrentes actions lies la surveillance du jeton. Il faut galement prvoir le cas o le jeton se perd. Pour pouvoir dtecter ce problme, chaque station qui passe le jeton arme un temporisateur bus Jdle Jimer. Si celui-ci arrive chance sans que la station n'ait dtect d'activit sur le canal, elle en conclut que le jeton a t perdu et entame alors un processus de rgnration du jeton.

4.3.4. Services
4 .3 .4.1. Service

MAC

802.4
LLC

MAC pour la sous-couche

Le protocole Token Bus, comme les autres protocoles MAC, oprant en mode non connect, le service de la couche MAC ne concerne que le transfert de donnes. Ce dernier peut s'effectuer en point point ou point multipoint, avec acquittement ou sans acquittement. Les primitives de service de la sous-couche MAC sont au nombre de trois. Il s'agit de MA_DATA.request, de MA_DATA.indication et de MA_DATA. confirmation. Leur smantique est identique celle des primitives de service du Token Ring (cf. 4.2.5). L'enchanement de ces primitives est montr en figure 4.21. Le standard IEEE les dfinit sous forme de procdures. La primitive de confirmation donne l'entit LLC mettrice un compte rendu signification purement locale.

1 1 6 Architecture des rseaux haut dbit Emetteur Rcepteur

MA_DATA.request

MA_DATA.confirmation MA DATA.indication

Figure 4.21. Enchanement

des primitives

du service MAC

L'activation du service de confirmation autorise le rcepteur de la trame de donnes envoyer lui aussi une trame de donnes en rponse, mme si l'entit MAC de celui-ci ne possde pas le jeton (figure 4.22). Ceci se fait grce la primitive MA_DATA.request pour laquelle le paramtre service_class indique et le niveau de priorit demand par la couche suprieure et le service de confirmation de remise. Ce dernier peut prendre l'une de ces trois valeurs : request_with_no_response, request_with_response et response.
Emetteur MA_D ATA.request
(request_with_response)^

Rcepteur

MA_DATA.indication
(request_with_response)

MA_DATA.request
(response)

MA_D ATA.confirmation MA_D ATA.indication Figure 4.22. Service de confirmation

MA_DATA.confirmation

de remise

La primitive MA_DATA.indication possde un paramtre quality qui dfinit le niveau de priorit du transfert et qui peut aussi indiquer l'activation du service de remise garantie. Dans ce cas, l'entit LLC peut transmettre une MA_DATA.request en rponse avec le paramtre senice_class positionn la valeur response.
4.3.4.2. Sen'ice MAC pour l'entit SMT

Les primitives de service MAC offertes l'entit de gestion de la station (Station ManagemenT) sont dcrites dans le tableau 4.5. Le passage de ces primitives est seulement local l'entit MAC.

Accs jeton : Token Ring et Token Bus Ces services permettent : - de rinitialiser l'entit MAC, - de slectionner la longueur des adresses MAC dans le rseau,

117

- de spcifier les valeurs des temporisateurs et des temps utiles au protocole MAC, - de lire les valeurs des paramtres courants de l'entit MAC, - de notifier des changements dans ces valeurs, - de spcifier quel(s) groupe(s) d'adresses la station appartient, - d'envoyer et de recevoir des trames de contrle.

Primitives MA INIT PROTOCOL.request MA_INIT_PROTOCOL.confirmation

Paramtres protocole dsir, status qui indique la russite de la rinitialisation nom_de_ vari able (adresse de la station, slot_time, temporisateurs de chaque niveau de priorit, TRT), sa valeur vnements (changement d'adresse du successeur, ... ) variables (adresse du successeur, adresse du prdcesseur, nombre de stations dans l'anneau, temps de rotation du jeton mesur, nombre de trames correctes reues, nombre de trames errones reues, ...) adresse de groupe type de faute (adresse duplique, metteur en panne, ...)

Effet requte et confirmation pour rinitialiser la sous-couche MAC permet de modifier la valeur d'une variable du protocole

MA_SET_VALUE.request MA_SET_VALUE.indication

MA_EVENT.indication

indique l'arrive d'un vnement permet de lire la valeur d'une variable du protocole

MA_READ_VALUE.request MA_READ_VALUE.indication

MA_GROUP_ADDRESS request MA_GROUP_ADDRESS.indication MA_FAULT_REPORT.indication

dfinit une nouvelle adresse de groupe indique une faute au niveau MAC suite une collision ou un comportement incorrect permet l'entit SMT de transfrer des trames SMT MAC/SMT

MA_CDATA.request MA_CDATA.indication MA_CDATA. confirmation

paramtres habituels pour un transfert de donnes des primitives

Tableau 4.5. Rcapitulatif

1 1 8 Architecture des rseaux haut dbit

4.3.5. La 4.3.5.1. Les

couche supports

physique

Le standard IEEE 802.4 a retenu trois types de supports base de cble coaxial 75 ohms (tableau 4.6). Les deux premiers sont appels "carrierband", ce qui signifie que la bande passante du support est ddie une seule transmission analogique sur une seule frquence porteuse. Il en rsulte une simplification et un cot moindre des connexions sur le support. Les dbits autoriss sont de 1, 5 ou 10 Mbit/s. Le troisime type de support est ddi au systme large bande et permet trois canaux de donnes des dbits respectifs de 1, 5 et 10 Mbit/s avec des bandes passantes de 1,5 MHz, 6 MHz et 12 MHz ; il utilise un cble coaxial unique divis en sousbandes de frquences. Le support le plus rcent est la fibre optique qui offre des dbits de 5, 10 ou 20 Mbit/s. Les caractristiques de la transmission du signal spcifient une bande passante de 270 nm et la longueur d'onde porteuse est situe entre 800 et 910 nm. Ce support peut tre utilis avec n'importe quelle topologie logique en bus, c'est--dire possdant les proprits de diffusion et de contention d'accs. Il est recommand l'utilisation d'toile active ou passive.
Carrierband dbit (Mbit/s) bande passante modulation topologie support 1 Carrierband 5 - 10 Broadband 1-5-10 1 , 5 - 6 - 12 MHz Manchester Phase continue bus bidirectionnel cble 75 ohms Phase coherent/ FSK bus bidirectionnel cble 75 ohms cble 75 ohms Token Bus arbre toile passive ou active fibre optique AM/PSK on-off Fibre optique 5-10-20 270 nm

Tableau 4.6. Les supports

4.3.5.2. Le service

PHY

Les primitives de service qui dfinissent l'interface PHY/MAC sont au nombre de quatre : - PHY_DATA.request, - PHY_DATA.indication, - PHY_MODE.request, - PHY_NOTIFY.request. Les deux premires permettent respectivement d'mettre et de recevoir un symbole (0, 1 ou N) vers/de la couche physique. La primitive PHY_MODE.request permet de mettre l'entit physique dans l'un des modes metteur (la station met elle-mme des symboles) ou rpteur (l'entit MAC de la station rpte les bits d'un segment sur un autre). La primitive PHY_NOTIFY.request permet de notifier la couche physique la fin de la transmission en cours.

A c c s j e t o n : T o k e n R i n g et T o k e n B u s

11 9

Exercices
Exercice 4.1

On considre le rseau local de la figure suivante, comportant quatre stations dsignes par A, B, C, et D. Chaque station accde au support en utilisant le protocole Token Ring. Lorsqu'une station possde le jeton, elle peut transmettre au plus une trame de donnes.

c
B

Sur cet anneau, le temps de propagation entre chaque station est de 1 ms, le temps de transmission d'une trame est de 4 ms, le temps de transmission du jeton est de 1 ms. 1. Dessinez un diagramme des temps gradu en milliseconde dcrivant le droulement des diffrentes transmissions de trames selon le scnario suivant : t t t t = 0, = 0, = 4, = 8, la station D possde le jeton B veut transmettre 2 trames A veut transmettre 1 trame D veut transmettre 1 trame

- t = 23, C veut transmettre 2 trames 2. Quelle est la dure totale de l'excution de ce scnario ? 3. Quel est le temps d'accs moyen au support ? Exercice 4.2

Le protocole Token Ring met en uvre un mcanisme de priorits entre les stations de l'anneau. Le champ AC de la trame contient deux sous-champs pour ce faire : - P : priorit actuelle du jeton. - R : priorit rserve par une station pour le prochain jeton. A l'initialisation, P cl R ont pour valeur 1 (priorit la plus basse). Chaque station ;' gre 2 variables : - pj : priorit de la station i,

1 20 Architecture des rseaux haut dbit - Sj : priorit sauvegarde et restituer. La modification de la priorit du jeton et la prise du jeton suivent les rgles des trois algorithmes suivants : Algorithme de rsen'ation de la priorit : la station / examine les champs P el R

de la trame de donnes qui passe au niveau de son rpteur : si p ; > R alors s, := R ;


R := p, ;

Algorithme de remise du jeton : lorsqu'une station reoit sa propre trame avec R * 1, elle remet le jeton sur l'anneau avec une nouvelle priorit telle que P := R Algorithme de prise du jeton : une station / ne peut prendre qu'un jeton tel que p , = P et elle met alors une trame telle que :
P = Pi ; R = Sj ;

la station / positionne alors s, := 1 ; On considre l'anneau reprsent dans l'exercice 4.1 et comportant quatre stations dsignes par A, B, C et D ; les priorits p respectives de chacune des station sont : p = 1, p = 2, p = 3 et p = 1. Lorsqu'elle possde le jeton, une station ne peut transmettre qu'une seule trame.
: A B c D

Les stations A, B et C dsirent envoyer chacune trois trames D. D n'met rien. Le temps d'mission est nul et le temps de propagation est de 1 ms entre deux stations voisines. A t = 0, la station A possde le jeton et transmet une trame avec les valeurs P = 1 et R = 1. 1. Tracez un diagramme des temps o chaque axe des temps reprsente la transmission d'une station sa voisine sur l'anneau. Indiquez l'ordre de rception des trames par D. 2. Donnez le temps total de transmission de toutes les trames. Exercice 4.3

Comparez les comportements de Token Bus et de CSMA/CD en fonction de la charge. Exercice 4.4

Un rseau local sur bus comporte quatre stations actives d'adresses respectives 2, 5, 6 et 7. On utilise le protocole Token Bus pour le partage du support. L'anneau logique est form par une relation dcroissante sur les adresses de station. Une station qui possde le jeton ne peut mettre exactement qu'une seule trame pendant THT (Token Holding Time). On prendra les hypothses suivantes :

Accs jeton : Token Ring et Token Bus

121

- les trames et le jeton ont la mme taille, - un slot-time correspond au temps de transmission d'une trame ou du jeton, - le temps de traitement du jeton est ngligeable. 1. Dessinez l'anneau logique en faisant figurer pour chaque station son adresse, la valeur des variables P (Prdcesseur) et S (Successeur). 2. Dessinez un diagramme des temps gradu en secondes (une seconde = un slottime) dcrivant le droulement des diffrentes transmissions de trames selon le scnario suivant : - le jeton est possd par la station 7 - t = 0, la station 5 a une trame envoyer la station 6 et autorise 6 rpondre ; cette dernire rpond par une trame de rponse - t = 1, la station 5 a une trame mettre - t = 6, la station 7 a deux trames mettre et la station 2 aussi. 3. A quel moment la station d'adresse 4 pourra-t-elle entrer dans l'anneau logique ? Exercice 4.5

On considre une station connecte sur un rseau Token Bus ayant un dbit de 10 Mbit/s. Le protocole permet de dcouper la bande passante du support en plusieurs sous-bandes, chaque sous-bande tant associe un niveau de priorit de trafic. Les diffrents niveaux sont nots 6, 4, 2 et 0, le niveau 6 tant le plus prioritaire. Les valeurs utilises pour les temporisateurs sont :
TRT = TTRT4 TTRT2 TTRTO TTRT6 = 2 ms = 1,8 ms = 1,6 ms = 1 ms

Lorsque le jeton arrive de nouveau la station, le temporisateur TRT a un reliquat de 504 us. Quelle est la quantit de donnes que l'on peut transfrer pour les niveaux de priorit 2 et 0, sachant que le trafic de niveau 6 ncessite l'envoi de 50 octets et celui de niveau 4 20 octets ?

1 22

Architecture des rseaux haut dbit

Exercice

4.6

Sur un bus fonctionnant selon le protocole IEEE 802.4, quatre stations deviennent actives en mme temps (par exemple, suite au dmarrage des quipements d'une chane de montage). Que se passe-t-il ? Donnez l'ordre selon lequel les stations s'insrent dans l'anneau logique.
station 4 P= S= station 1 P= S=

station 2 P = S =

station 9 P= S=

Chapitre 5

FDDI (Fiber Distributed Data Interface)

5.1.

Introduction

A l'origine, les protocoles IEEE 802.3, IEEE 802.4 et IEEE 802.5 taient conus pour fonctionner sur des supports "lectriques", paires torsades ou cbles coaxiaux, dont les dbits sont de l'ordre de quelques dizaines de Mbit/s. Le progrs des technologies aidant, on peut dsormais utiliser la fibre optique comme nouveau support haute performance pour les rseaux locaux. Grce elle, les dbits de l'ordre de la centaine de Mbit/s ne sont plus hors de porte. De plus, les proprits physiques du support lui-mme permettent d'atteindre des distances de transmission de l'ordre de la centaine de kilomtres. De nouvelles applications sont dsormais envisageables. La solution la plus simple pour intgrer cette nouvelle technologie consiste remplacer purement et simplement, au niveau physique, les anciens supports lectriques par des cbles de fibre optique. Token Ring se prte particulirement bien cette opration, puisqu'il utilise des liaisons point point. Malheureusement, si l'adaptation du nouveau mdium permet d'atteindre de plus hauts dbits, le protocole IEEE 802.5 ne permet plus d'optimiser la bande passante. En effet, sur un rseau de type Token Ring 10 Mbit/s, le temps de transmission d'une trame de 1 000 bits est de 100 us. Sur un rseau de 20 km, pour un taux de propagation de 5 us/km, la trame va occuper l'ensemble de l'anneau durant sa transmission. C'est la raison pour laquelle le protocole IEEE 802.5 oblige une station mettant une trame l'ter elle-mme de l'anneau avant de redonner un jeton, afin d'viter tout risque de

1 2 4 Architecture des rseaux haut dbit

collision. Dans le cas d'un rseau en fibre optique 100 Mbit/s et d'une longueur de 100 k m , le t e m p s de transmission de cette m m e trame est de 10 us, alors que le dlai de propagation sur l'anneau est de 500 us. Pour de tels dbits de transmission, chaque trame n'occupe qu'une petite partie du support. Il devient alors inefficace de lui rserver la totalit de l'anneau. Pour cette raison et pour d'autres encore, il est rapidement apparu ncessaire de faire voluer les protocoles couramment utiliss dans le cadre des rseaux locaux afin de les adapter aux fibres optiques et aux trs hauts dbits qu'elles permettent d'atteindre. FDDI est une rponse cette attente [Ross 89], [Ross 90]. L'ANSI a propos en 1987 les spcifications de FDDI qui ont t ensuite normalises par l'ISO avec l'IS 9314. La norme spcifie les services et un protocole pour un rseau local haut dbit (100 Mbit/s) utilisant la fibre optique comme support. La topologie retenue est un anneau doubl contre-rotatif. Chaque station est relie la prcdente par deux fibres optiques en point point. L'anneau primaire est utilis pour la transmission normale des donnes dans un sens, alors que l'anneau secondaire sert de secours inactif dans l'autre sens ; il n'est utilis qu'en cas de coupure de l'anneau, suite une reconfiguration automatique de l'anneau par rebouclage. Si plusieurs dfaillances apparaissent simultanment, le rseau se scindera en plusieurs sous-anneaux indpendants. FDDI offre des distances de raccordement pouvant aller jusqu' 200 km (en comptant les deux anneaux) et la possibilit d'interconnecter jusqu' 1 000 stations. La distance maximale entre deux stations est de 2 km. Ces caractristiques apparentent FDDI la fois aux rseaux locaux et aux rseaux mtropolitains.

Ethernet

Token Ring

FDDI

station de travail

Ethernet F i g u r e 5.1. Utilisation de FDDI comme rseau

pont ou routeur

fdrateur

On est en droit de se demander quelle est la relle utilit d'un rseau local haut dbit comme FDDI. Le surplus de bande passante offert par la fibre optique peut bien sr servir transmettre des donnes en temps rel, de la voix, du son ou encore des images mais l'utilisation principalement vise est la fdration de rseaux locaux moyen dbit. Un tel rseau fdrateur est souvent qualifi de rseau backbone car il

FDDI (Fiber Distributed Data Interface)

1 25

constitue l'pine dorsale du systme de communication (figure 5.1). La capacit importante de transmission rend ainsi "transparent" l'utilisateur le passage par le rseau fdrateur.

5.2. Architecture d'une station FDDI La figure 5.2 prsente l'architecture gnrale d'une station FDDI. Nous verrons plus loin qu'il n'y a pas que des stations tre rattaches l'anneau ; c'est pourquoi, d'une manire gnrale, on prfre le terme de nud celui de station.
[,p
L L U

Logical Link Control Medium Access Control PHYsical Physical Medium Dependent

\*

S M T
Station ManagemenT

PHY pim rmu

Figure 5.2. Architecture

d'une station

FDDI

La couche physique est divise en deux sous-couches, PMD (Physical Medium Dependent) [IS 9314-3] et PHY [IS 9314-1]. Elle a pour rle la transmission de bits sur le support physique. Plus prcisment, PMD spcifie toutes les caractristiques optiques et physiques des quipements employs pour assurer une connexion entre deux stations adjacentes de l'anneau (cbles, connecteurs, commutateurs, metteurs et rcepteurs optiques) ; elle offre tous les services ncessaires aux communications numriques point point entre les stations et permet surtout d'assurer l'indpendance du reste de l'architecture vis--vis des caractristiques physiques du support. La sous-couche PHY (physique) assure l'interface entre la sous-couche MAC et la couche PMD. Elle est responsable du codage/dcodage et de la synchronisation. La sous-couche MAC [IS 9314-2] (Medium Access Control) dfinit la mthode d'accs au support. Le protocole utilis est trs proche de celui spcifi pour l'IEEE 802.5 et pour le Token Ring. L'information, transmise sous forme de trames, est achemine squentiellement et unidirectionnellement comme un flot de symboles d'une station la suivante. Pour transmettre des donnes, une station doit tre en possession du jeton le droit mettre.

1 26

Architecture des rseaux haut dbit

SMT [IS 10608-14] (Station ManagemenT) est une entit de gestion prsente au sein de chacune des stations. Elle intervient tous les niveaux de FDDI (PMD, PHY et MAC) et elle est responsable de l'initialisation, de la configuration et ventuellement de la reconfiguration de l'anneau (dtection, isolation et reprise sur erreur, actions entreprendre en cas d'incidents sur l'anneau).

5.3.

Dfinition d'un nud FDDI

Il existe diffrentes configurations internes pour un nud FDDI. Chaque nud ne comporte qu'une entit SMT mais peut possder diffrentes instances de MAC, PHY et PMD. Deux classes de nuds sont dfinies : les nuds attachement simple et les nuds attachement double. Seuls les nuds attachement double sont directement relis au double anneau, galement appel anneau principal. Un attachement double possde au minimum deux entits PHY et deux entits PMD alors qu'un attachement simple possde au minimum une entit PHY et une entit PMD. Un nud est soit une station, soit un concentrateur. La diffrence est qu'une station comporte au moins une entit MAC (deux si elle est attachement double) alors qu'un concentrateur n'en comporte pas. Une station attachement double est appele station de classe A et est directement relie l'anneau principal. Une station attachement simple est dite de classe B et n'a pas par consquent la possibilit de se rattacher directement l'anneau principal. Elle est alors relie l'anneau via un concentrateur. Un concentrateur peut lui aussi avoir un attachement double ou simple. Un concentrateur attachement double se trouve par consquent sur le double anneau et offre des nuds attachement simple la possibilit d'y tre relis. Ces nuds sont alors les "esclaves" de ce concentrateur. Un concentrateur attachement simple n'est pas rattach au double anneau mais un concentrateur double attachement ou bien un de ses homologues. Il est aussi le pre d'une ou de plusieurs stations de classe B ; de cette manire, des arbres de concentrateurs sont crs tout autour de l'anneau principal et ce dans le but de relier les stations de classe B ce dernier. Enfin, des concentrateurs attachement nul sont galement envisageables. Nous obtenons finalement les diffrents types de nuds suivants : station double attachement (DAS Dual Attachment Station) station simple attachement (SAS Single Attachment Station) concentrateur double attachement (DAC Dual Attachment Concentrator) concentrateur simple attachement (SAC Single Attachment Concentrator) concentrateur attachement nul (NAC Null Attachment Concentrator)

FDDI (Fiber Distributed Data Interface)

1 27

Un exemple de topologie de rseau FDDI comportant les principaux types de nuds dcrits prcdemment est prsent en figure 5.3.

rseau FDDI

DAS SAS

DAC SAC

F i g u r e 5.3. Exemple de topologie

de rseau FDDI

Les DAS sont divises en DAS simple MAC et DAS double M A C . Un concentrateur doit avoir une entit PHY et une entit PMD supplmentaire pour chacune des connexions qu'il offre aux nuds simple attachement ou bien pour la connexion le reliant son pre (s'il n'est pas la racine de l'arbre de concentrateurs). Il possde une entit MAC pour les connexions avec ses esclaves. Leur prsence n'tant pas systmatique, un concentrateur pourra ne pas avoir d'entit MAC.

5.4. Fonctionnement

du protocole

FDDI

De la mme manire que pour Token Ring et Token Bus, l'anneau FDDI est gr au niveau MAC par la circulation d'un jeton de station en station. La possession de celui-ci donne le droit d'mettre des donnes sur le support. En assurant la prsence d'un seul jeton sur l'anneau un instant donn, il est assur qu'il n'y aura pas deux stations accdant au support au mme moment. Une station dsirant mettre, capture le jeton, le retire de l'anneau, transmet ses trames et retransmet le jeton. Chaque station rgnre, rpte et transmet les informations la station suivante. La station destinataire recopie la trame dans sa mmoire tampon et la retransmet aprs avoir modifi les bits "adresse reconnue" et "trame copie" du champ d'tat. Il est de la responsabilit de la station mettrice de retirer de l'anneau les trames qu'elle y a places. Cela est ralis en plaant la suite de l'adresse source des symboles particuliers (Idle). La figure 5.4 illustre le fonctionnement de l'anneau : prise du jeton, mission, remise du jeton et retrait des trames.

1 28 Architecture des rseaux haut dbit

T : jeton Fi : trame /'

1/ les stations sont dans l'tat Idle (repos) ; seul le jeton circule sur l'anneau

'./ la station A souhaite mettre : elle retire le jeton de l'anneau et commence mettre x sa trame Fl

3/ la station A gnre et met un nouveau jeton aprs la transmission de sa trame Fl

4/ la station C recopie au vol Fl qui lui est adresse

5/ la station B rcupre le jeton et met une trame F2

la station A retire de l'anneau sa trame Fl et recopie F2 qui lui est adresse

Il la station B retire la trame F2 de l'anneau

8/ les stations sont de nouveau dans l'tat Idle de l'anneau FDDI

F i g u r e 5 . 4 . Fonctionnement

5.4.1. Donnes

synchrones

et

asynchrones

La couche M A C FDDI supporte deux classes de transmission de donnes : les donnes synchrones et les donnes asynchrones. La classe de transmission synchrone correspond des donnes pour lesquelles le temps de transit doit tre aussi bref que possible. Il s'agit dans la plupart des cas de donnes temps rel. Par opposition, la

FDDI (Fiber Distributed Data Interface)

129

classe asynchrone recouvre des flots de donnes plus sporadiques, en tout cas moins prioritaires que les informations dites synchrones. Huit niveaux de priorits sont ddis cette deuxime classe. De plus, toujours pour la classe asynchrone, il est possible de limiter l'accs un groupe de stations en utilisant un jeton de type restreint. Par opposition, un jeton non restreint peut tre captur par n'importe quelle station du rseau. 5.4.2. Le jeton temporis

Quand une station est en possession du jeton, elle ne peut le garder indfiniment. En fait, elle ne le possde que pour une dure limite, pendant laquelle les donnes synchrones sont mises en premier, suivies ventuellement de donnes asynchrones si le temps imparti ne s'est pas coul. On parle alors comme pour Token Bus, de jeton temporis. Ainsi, afin de pouvoir grer l'anneau, le jeton et l'mission des diffrents types de donnes, la norme FDDI spcifie l'emploi d'un certain nombre de temporisateurs et de compteurs. - TTRT (Target Token Rotation Time). Il indique le temps moyen permis au jeton pour faire un tour complet de l'anneau. Sa valeur est ngocie entre toutes les stations lors de la phase d'initialisation de l'anneau. Chaque station propose une valeur selon ses contraintes de temps de rponse. La valeur la plus faible parmi toutes les propositions est retenue comme rfrence commune : le protocole prendra en compte les conditions de la station la plus exigeante. La valeur oprationnelle du TTRT est T_OPR. Des tudes ont montr qu'une valeur de 8 ms pour T_OPR procure dans la majorit des cas une efficacit de 80 % tout en garantissant un temps d'accs infrieur 1 s [Jain 90]. - T_MAX. C'est la valeur maximum que peut prendre TTRT. Si l'initialisation de l'anneau ne peut se faire pendant T_MAX, cela signifie que l'anneau prsente un problme. La valeur par dfaut est 165 ms. - T_MIN. C'est la valeur minimum que peut prendre TTRT. La valeur par dfaut est 4 ms. - TRT (Token Rotation Timer). Chaque station mesure le temps de rotation rel du jeton l'aide de ce temporisateur. Il reflte le temps attendre avant de voir arriver le jeton ; il couvre donc le temps utilis par les stations pour mettre des trames, pour faire circuler le jeton et le temps de propagation de l'anneau. A chaque fois qu'une station relche le jeton, elle rarme ce temporisateur, sa valeur tant initialise T_OPR. Lors de la prochaine rception du jeton, le temps restant dans TRT permet de mesurer l'avance ou le retard du jeton. Si TRT expire avant le retour du jeton, le compteur LATE_CT est incrment de 1 pour indiquer une arrive tardive du jeton. - THT (Token Holding Timer). Quand le jeton arrive en avance, le temporisateur THT est initialise avec son avance (soit TTRT - TRT). THT donne le temps qu'il reste une station pour mettre des trames d'information de type asynchrone. C'est donc le temps restant avant que le temps maximum TTRT ne soit atteint pour la circulation du jeton.

1 30

Architecture des rseaux haut dbit

- LATE_CT (Late Counter). Ce compteur enregistre le nombre d'expirations de TRT depuis la dernire rception du jeton. Sa valeur ne doit pas dpasser 1 en condition normale. Si le jeton revient avant que TRT n'expire et que LATE_CT = 0, cela signifie que le jeton est en avance sur sa date de retour attendue et il est alors possible de transmettre en mode synchrone et en mode asynchrone. D'un autre ct, si TRT expire alors que LATE_CT = 1 (le jeton a par consquent un retard d'au moins 2 * T_OPR), la station dclenche une rinitialisation de l'anneau (via un processus Claim). Lorsque le jeton est en avance, LATE_CT est remis zro. - TVX (Timer Valid Transmission). Ce temporisateur est initialise chaque rception d'un jeton (non restreint) ou d'une trame valide. Il permet de s'assurer que l'anneau reste oprationnel. L'expiration du TVX d'une des stations dclenche une reconfiguration de l'anneau. On peut s'interroger sur l'utilit de TVX, puisque, comme nous l'avons vu, tout retard du jeton de 2 * T_OPR dclenche automatiquement une rinitialisation de l'anneau. La rponse est trs simple : si la valeur de TVX est plus petite que celle de T_OPR, TVX dtecte plus rapidement les problmes de transmission, ce qui amliore d'autant l'efficacit du rseau. De plus, TVX permet de dtecter un problme que TRT n'est pas en mesure de reprer. Quand les stations ont termin d'utiliser un jeton restreint (bande passante asynchrone rserve un nombre limit de stations), la dernire station doit rmettre un jeton non restreint (bande passante asynchrone rpartie de manire quitable entre toutes les stations de l'anneau). Si elle met par erreur un jeton restreint, l'expiration de TVX vitera que ce jeton circule sur l'anneau indfiniment, en bloquant tout autre trafic. La valeur laquelle est initialise TVX doit cependant tre suffisamment importante pour que son expiration soit synonyme de problme important. La norme FDDI spcifie que la valeur par dfaut de TVX doit tre suprieure 2,35 ms. Cette valeur correspond au temps maximum autoris de parcours sur l'anneau pour une trame de longueur maximale. La figure 5.5 illustre l'utilisation des variables THT et TRT au niveau d'une station FDDI [Stallings 93]. On suppose que TTRT = 100 ms et que le temps allou aux missions de trames synchrones est gal 30 ms.
TRTj THT
(ms)

TRT THT

F i g u r e 5.5. Utilisation des temporisateurs

et compteurs

FDDI

F D D I (Fiber Distributed Data Interface)

131

A Un jeton arrive la station. La station n'a aucune trame envoyer. La station laisse passer le jeton. B Le jeton revient la station. A cet instant, TRT = 40 et LATE_CT = 0. Le jeton est donc en avance. THT est initialise avec la valeur de TRT soit 4 0 ms et TRT est rinitialis la valeur de TTRT soit 100 ms. 30 ms aprs l'vnement B, la station a puis son temps d'mission synchrone. Elle a des donnes asynchrones transmettre. Elle dclenche donc THT et commence mettre. 40 ms aprs l'vnement C, THT expire, ( C, THT valait 40 ms). La station est alors dans l'obligation de stopper ses missions de trames asynchrones. Elle gnre un jeton qu'elle transmet sur l'anneau. TRT expire sans que le jeton ne soit de retour. La valeur du temporisateur TRT
est positionne 100 (TRT= TTRT = 100 ms) et LATEjCT = 1.

E F

Le jeton rapparat. Puisque LATE_CT donnes asynchrones.

= 1, il n'est pas possible d'mettre de

5.4.3. Format

des

trames

Comme dans tous les protocoles de niveau MAC, les donnes sont envoyes sur le support sous forme de trames. Il existe deux types de trames, les jetons et les trames d'information ; ces dernires pouvant en fait contenir ou non des donnes issues des couches suprieures.
5.4.3.1. La trame FDDI

FDDI ne fournit qu'un seul format de trame pour transmettre aussi bien des trames LLC que des trames MAC ou encore des trames SMT (figure 5.6).
- couverture du FCSEFS

SFS-

PA

SD

FC

DA

SA

INFO

EE

ED

FS

SFS - Start of Frame Sequence FCS - Frame Check Sequence EFS - End of Frame Sequence PA - Prambule

S D - Starting Delimiter FC - Frame Control DA - Destination Address SA - Source Address

INFO - Information ED - Ending Delimiter FS - Frame Status

Figure 5 . 6 . Format de trame FDDI

1 32

Architecture des rseaux haut dbit

Les champs constituant la trame sont les suivants : - le prambule (PA) est constitu d'au moins 16 symboles I (Idle). Il permet l'acquisition de la synchronisation-bit. Par rapport l'metteur, les stations en aval qui rptent la trame ou le jeton avec leur propre horloge peuvent modifier la taille de ce champ ; - le dlimiteur de dbut (SD) est constitu de deux symboles, J et K ; - le contrle de trame (FC) dcrit le type de trame et ses particularits. Le bit C, bit de classe, indique si le service est asynchrone (C = 0) ou synchrone (C = 1). Le bit L, bit de longueur d'adresse, indique si les adresses MAC sont codes sur 16 bits (L = 0) ou 48 bits (L = 1). Les bits FF, bits de format de trame, permettent, conjointement avec les bits ZZZZ de caractriser le jeton et de distinguer les trames MAC, LLC et SMT. Les bits ZZZZ permettent, quant eux, d'associer la trame un ventuel niveau de priorit. Le tableau 5.1 donne la signification des diffrents codages possibles du champ FC ;
C 0 1 1 deO de de de 0 1 1 C C C C C L L L L L L L 0 1 L F F Z Z Z Z L O 0 O 0 O O 0 0 0 0 0 0 1 1 1 0 0 0 0 1 1 0 0 1 0 0 1 1 r r r r 0 0 1 1 0 1 0 1 r 0 0 1 1 0 1 0 1 r 0 0 1 trame MAC trame LLC trame d'implantation rserv 1 0 1 0 1 r type de trame trame vide jeton non restreint jeton restreint trame SMT

L O O O O O l L O O O O O l

L et C peuvent prendre les valeurs 0 ou 1 r est rserv et mis 0

Tableau 5.1. Le champ FC

- les adresses de destination (DA) et de source (SA) ont la mme signification que pour les autres types de rseaux locaux normaliss (figure 5.7). Le bit I/G donne le type d'adresse, individuelle (I/G = 0) ou de groupe (I/G = 1). Le bit U/L indique si l'adresse a t alloue par une administration universelle (U/L = 0) ou locale ( U / L = 1) ;

FDDI (Fiber Distributed Data Interface)


Mbits 32 bits

13 3

1 bit

1 bit

I/G

U/L

N anneau

sous-adresse de station

adresse sur 48 bits


1 bit 7 bits 8 bits

VG

N anneau

sous-adresse de station

adresse sur lo Dits Figure 5.7. Structure des champs d adresse

- le champ de donnes (INFO) peut tre vide ou contenir un nombre pair de symboles. Sa taille est limite 9 000 symboles (4 500 octets). La smantique de ce champ est dtermine grce au champ FC ; - le champ de vrification (FCS), cod sur 32 bits, permet de vrifier l'intgrit de transmission de la trame ; - le dlimiteur de fin (ED) est constitu d'un symbole T (Terminate) ; - le status de la trame (FS) contient les indicateurs de contrle qui refltent la validit de la trame et ses conditions de rception et qui utilisent les symboles R (Reset) et S (Set). Trois indicateurs sont dfinis : E (erreur dtecte), A (adresse reconnue), C (trame copie). D'autres indicateurs peuvent tre ajouts, ventuellement suivis d'un symbole T. 5.4.3.2. Le jeton Le format du jeton est tout fait similaire celui d'une trame d'information (figure 5.8). Bien entendu, on ne retrouve pas le champ INFO, mais simplement les champs de prambule (16 symboles I minimum), de dlimitation de dbut de trame (symboles JK), de contrle (2 symboles, 10 000 000 pour un jeton non restreint et 11 000 000 pour un jeton restreint) et de dlimitation de fin de trame (2 symboles T).

PA

SD

FC

ED

PA - Prambule S D - Starting Delimiter

FC - Frame Control ED - Ending Delimiter

Figure 5.8. Format du jeton

FDDI

5.4.4. Processus

Claim

Contrairement Token Ring, FDDI ne donne pas de privilges une station particulire qui deviendrait ainsi "monitrice de l'anneau". Chaque station surveille l'anneau en permanence afin de dtecter des conditions d'anomalie qui ncessiteraient

1 34 Architecture des rseaux haut dbit

une (r)initialisation de l'anneau. Lorsque cette ventualit se produit, la station entre dans une phase appele processus Claim. Cette phase permet de ngocier la valeur du TTRT et de dterminer la station qui engendrera le premier jeton. Pour cela, chaque station met continuellement des trames dites de ngociation (Claim frame), contenant dans le champ t_req la valeur du TTRT qu'elle aimerait voir appliquer. Bien entendu, plus une station a besoin d'mettre des donnes urgentes, plus elle aura tendance rclamer un TTRT de faible valeur. Chaque station coute galement le support et analyse les trames de ngociation qu'elle reoit. Si le TTRT reu est plus lev que le sien, la station rejette la trame et continue de ngocier pour sa propre valeur. En revanche, si le TTRT reu est infrieur celui qu'elle rclame, elle se retire de la ngociation et rpte la trame reue. La premire station qui reoit une de ses propres trames Claim remporte la ngociation. Elle peut alors initialiser son compteur T_OPR avec le TTRT finalement ngoci et qui est celui qu'elle rclamait. Dans l'exemple propos en figure 5.9, c'est la station S3 qui remporte la ngociation.

2/ 6/

SA = 2 T_req = 4 SA = 3 r_req = 3

T reo. = 4 S2 5/

S A = 1 T_req = 5 SA = 3
n

_req = 3

S3 T_req = 3

FDD]

SI

T_req = 5

3,

SA = 3

T_req = 3

S4 T_req = 5

4/

SA = 3 T_req = 3

F i g u r e 5 . 9 . Processus

Claim

Sa premire action est ensuite d'mettre un jeton. Ds rception du premier jeton, les autres stations savent qu'une station a remport la ngociation. Elles initialisent, elles aussi, leur compteur T_OPR la valeur du TTRT ngoci, mais aucune d'elles n'a encore le droit d'mettre des donnes ; elles se contentent de rpter le jeton. Lorsque ce dernier a effectu un tour complet de l'anneau et qu'il revient la station qui l'a gnr, la station sait que l'anneau est prt fonctionner ; elle peut commencer mettre des donnes ou relcher le jeton immdiatement.

F D D I (Fiber Distributed Data Interface)

13 5

5.4.5. Fonctionnement

normal

Le but du protocole MAC de FDDI est d'viter que des donnes moins urgentes soient mises par une station alors qu'une autre aurait du trafic plus prioritaire mettre sur le support. Il faut que le temps d'accs au support soit quitablement rparti entre toutes les stations et ce pour les diffrents niveaux de priorit. Une premire solution est de garantir un temps de rotation minimal pour le jeton. Il ne faut pas qu'une station le monopolise, mme si elle doit traiter du trafic urgent. L'mission des donnes asynchrones est conditionne par l'arrive en avance du jeton. De plus, une station ne peut les mettre que durant le temps mesur par THT, c'est--dire pour une priode quivalente l'avance du jeton. Par ailleurs, mme si l'on peut mettre des donnes synchrones ds rception d'un jeton en avance ou non, la dure d'mission ne peut excder une borne fixe l'avance par la couche SMT. Celle-ci doit tre calcule de telle sorte que la somme des bornes pour toutes les stations n'excde pas le TTRT. Ainsi, pour un tour de jeton, on est sr que le temps d'mission synchrone global ne dpassera pas le TTRT ngoci. C'est ainsi que l'on peut montrer que le temps de rotation maximal pour un jeton est en fait gal 2 * T_OPR.

5.4.6. Processus

Beacon

Quand une station dtecte que le processus de ngociation initial a chou ou alors sur simple requte de la couche SMT, elle met en place un processus Beacon. C'est le cas lors d'une coupure physique de l'anneau. Le processus Beacon a pour objet de localiser la panne afin d'entamer les actions de recouvrement qui s'imposent.
4/ SA = : Beacon

31

SA = 3

Beacon Beacon

11 S A = 2

S3

FDDI

SI

D
5/

SA = 3 SA = 2

Beacon Beacor

21 S A = 3
S4 SA = 2

Beacon Beacon

F i g u r e 5.10. Processus

Beacon

1 36

Architecture des rseaux haut dbit

Durant ce processus, chaque station met continuellement des trames Beacon. Si elle reoit d'autres trames Beacon, elle cesse d'mettre les siennes et recopie celles en provenance de l'amont. Ainsi, la station suivant immdiatement la liaison dfectueuse va remplir l'anneau avec ses propres trames, identifies par l'adresse source. Par ailleurs, s'il y a coupure, aucune autre station ne va recevoir les trames Beacon qu'elle avait mises. De cette manire, le problme est localis prcisment sur la liaison en amont de la station remplissant l'anneau de ses trames Beacon. Les actions ncessaires au recouvrement de l'erreur peuvent alors tre entames, grce la couche SMT. Dans l'exemple de la figure 5.10, la station S3 est la premire dtecter une anomalie de fonctionnement de l'anneau. Elle commence envoyer des trames Beacon. Chaque station rpte les trames Beacon reues. La trame Beacon reue et rpte par la station SI est perdue. La station S2 est la seule ne pas recevoir de trames Beacon. On a donc isol le segment dfaillant.

5.5.

Services

FDDI

Nous nous intressons ici aux services, en d'autres termes aux interactions intercouches L L C / M A C , MAC/PHY et PHY/PMD. La figure 5.11 montre les diffrentes entits constituant une station FDDI ainsi que leurs interactions. Les changes de primitives raliss entre ces entits sont expliqus ci-aprs.
LPDU

LLC

LPDU

MSDU

MSDU

MAC
MPDU MPDU
5/

s
M T

2/^

PHY

3/j

4/

PMD

!"
i

I/ 2/ 3/ 4/ .V 6/ 7/ 8/ 9/

MA_UNITDATA.request (FC[ 1 ]. DA[ 1 ], MSDU[ 1 ], classe_service[ 1 ], suite! ']> FC[n], DA[n], MSDU[n]. classe_service|n], 0. classe jeton) PH_UNITDATA.request (ph_request(symbole)) PM_UNITDATA.request (bit) PIvLSIGNAL.indication (status_transmission) PH_UNITDATA_STATUS.indication (status_transmission) MA_UNITDATA_STATUS.indication (nb_SDU. status^transmission. classe_service) PM.UNITDATA.indication (bit) PH_UNITDATA.indication (ph_indication(symbole)) MAJJNITDATA.indication (FC. DA. SA. MSDU. statusjceplion) F i g u r e 5 . 1 1 . Utilisation des primitives de service

FDDI (Fiber Distributed Data Interface) 5.5.1 Service MAC

13 7

L'originalit du service MAC est que la primitive d'mission de donnes, MA_UNITDATA.request, permet de demander le transfert de plusieurs SDU dans un mme appel pour rentabiliser le haut dbit du canal. Pour la transmission d'une ou plusieurs SDU d'une sous-couche LLC une autre sous-couche LLC (voire plusieurs LLC), la sous-couche MAC construit par encapsulation la ou les trames (MPDU MAC Protocol Data Units) mettre, partir de la ou des MSDU (MAC Service Data Units) passes en paramtres de la primitive MA_UNITDATA.request. Chaque sous-ensemble de paramtres {FC, adresse_destination, MSDU, classe_service, suite} caractrise une trame et est en fait trait comme une sous-requte. L'ensemble des paramtres de la primitive permet de crer les MPDU correspondantes aux diffrentes MSDU. A la rception et capture d'un jeton appropri, la station commence mettre ses trames dans l'ordre prcis par la primitive et en accord avec les rgles de temps de maintien du jeton (THT) et de temps de rotation du jeton (TRT). Lors de la transmission, une squence de contrle (FCS) est calcule pour chaque trame et est insre en fin de trame. Si TRT ou THT expire ou qu'une trame ne peut tre mise du fait de son paramtre classe_service (si TRT a expir ou THT = 0 seules les trames synchrones peuvent tre mises), alors la transmission cesse et un jeton est gnr, en fonction du paramtre classejeton (restreint ou non). La primitive MA_UNITDATA_STATUS.indication fournit une rponse locale la primitive MA_UNITDATA.request prcdemment invoque, signifiant le succs ou l'chec de cette dernire via le paramtre status_transmission. Elle est quivalente la primitive de confirmation des protocoles IEEE. Le paramtre nb_SDU dtermine le nombre de MSDU transmises. Si la requte portait sur plus d'une MSDU, status_transmission s'applique toutes les MSDU transmises ; il indique en fait si les indicateurs A et C de la trame MAC ont t correctement positionns par l'entit distante MAC. Le paramtre classe_service indique la classe de service qui a t fournie pour le transfert (synchrone ou asynchrone). La primitive MA_UNITDATA.indication indique le transfert de donnes de la sous-couche MAC la sous-couche LLC au niveau des entits rceptrices. Il y a une indication gnre pour chaque trame reue. Ses paramtres sont FC la valeur du champ FC de la trame MAC, DA l'adresse du destinataire, MSDU le champ d'information de la trame et le paramtre status_rception qui indique si la trame reue par la couche MAC est correcte ou non.

5.5.2 Services

PHY

et

PMD

La primitive PH_UNITDATA.request dfinit le transfert de donnes d'une souscouche MAC l'entit physique locale. Le symbole spcifi par le paramtre ph_request (symbole) est l'un des suivants : J, K, T, R, S, I ou alors l'un des symboles de donnes appartenant {0..9, A, B, C, D, E, F } .

138 Architecture des rseaux haut dbit L'entit physique envoie son entit M A C utilisatrice une primitive PH_UNITDATA.indication chaque fois que la couche physique dcode un symbole. La primitive PH_UNITDATA_STATUS.indication fournit un acquittement local la primitive PH-UNITDATA.request. Le paramtre status_transmission indique le succs ou l'chec de la requte. La primitive PM_UNIDATA.request permet une entit PHY de transmettre un code-bit NRZI une entit PMD. Inversement, l'indication correspondante, PM_UNITDATA.indication, est utilise par une entit PMD pour transmettre un code-bit NRZI une entit PHY. La primitive PM_SIGNAL.indication permet une entit PMD d'indiquer une entit PHY le niveau du signal optique reu par cette mme entit PMD. Le status est correct si le niveau du signal est en dessus d'une valeur seuil minimum.

5.6. Administration

de

FDDI

Toute la difficult du protocole FDDI rside dans la gestion de l'anneau. Il faut qu'en cas de problme, la continuit de l'anneau soit prserve, que l'allocation des ressources reste quitable, que la prise du jeton soit rengocie, les erreurs dtectes et corriges, etc. Le protocole Token Ring (cf. chapitre 4) utilise une station particulire, appele moniteur, ayant en charge la totalit de la gestion du rseau. Cependant, la suite d'un incident, l'anneau FDDI peut tre partitionn en plusieurs sous-anneaux. L'approche moniteur centralis ncessiterait alors un gestionnaire par sous-anneau. De plus, une station double attachement peut, le cas chant, constituer un anneau elle seule et elle doit par consquent tre en mesure de s'autogrer. C'est pourquoi il a t dcid qu'une entit de gestion serait prsente dans chacun des nuds FDDI station ou concentrateur. Cette entit de gestion locale qui fait partie intgrale d'une station FDDI est appele SMT (Station ManagemenT) [IS 10608-14]. Chaque station est gre par un agent qui dcide des actions entreprendre. Il donne des ordres ou demande des informations la station et reoit des notifications d'elle. Les diffrents agents du rseau FDDI peuvent s'changer des informations via des protocoles prvus cet effet. A titre d'exemple, l'un des protocoles permet une station d'obtenir l'adresse MAC de la station adjacente. Chaque entit SMT gre sa propre MIB (Management Information Base) qu'elle met jour rgulirement grce aux rponses aux requtes qu'elle envoie et aux notifications reues lors de changements significatifs des paramtres oprationnels. Un protocole offre la possibilit une entit SMT de consulter, voire de modifier des objets d'une entit SMT distante. SMT contrle le fonctionnement des couches MAC, PHY et PMD, fournit des services au systme de gestion du rseau NMS (Network Management System) et

FDDI (Fiber Distributed Data Interface)

139

communique avec d'autres agents SMT. Son rle principal est la gestion de la configuration du rseau, ce qui regroupe la gestion des connexions, du bypass, de l'initialisation, de la dtection d'erreurs ou de pannes, de la reconfiguration, de la dtection d'adresses dupliques, etc. SMT doit initialiser la couche MAC en lui transmettant les paramtres dont elle a besoin et peut tout moment effectuer des modifications selon le comportement du rseau. De faon plus gnrale, on a deux types de communications : - les communications inter-stations : elles utilisent des protocoles de gestion distante (cf. 5.6.2) ; - les communications intra-station qui concernent l'ensemble des informations changes entre SMT et les diffrentes couches composant une station FDDI ainsi que les changes mis en uvre pour le fonctionnement et la synchronisation des automates constituant l'entit SMT. Le travail effectuer par SMT est dcompos et ralis par des sous-entits. Il n'est en effet pas concevable qu'une entit de gestion s'occupe de l'attachement au lien, de la connexion des diffrents ports, de la configuration et de la couche MAC. SMT est donc dcoup en plusieurs entits auxquelles sont associs des automates dcrivant leur fonctionnement.

5.6.1. Blocs

et

entits

SMT

SMT est compos de deux grands blocs : CMT (Connection ManagemenT) et RMT (Ring ManagemenT). 5.6 .1.1. L- bloc CMT CMT est responsable de la gestion des composants de la couche physique et de leurs interconnexions ainsi que de la configuration des entits MAC et PHY l'intrieur d'une station pour raliser l'attachement logique de cette station au rseau FDDI. Un attachement physique FDDI comprend un ou plusieurs ports, une entit PHY et une entit PMD par port ainsi qu'une ou plusieurs entits MAC. Une entit port implmente les sous-couches PHY et PMD et garantit le codage et dcodage des symboles ainsi que leur transmission travers le support optique. C M T ralise l'insertion et le retrait de port, la connexion des entits de port PHY aux entits MAC. Il contrle et dirige l'tablissement de l'attachement du mdia au rseau FDDI et les connexions physiques avec les ports des autres stations et concentrateurs. Les fonctions de CMT sont : - l'tablissement et l'initialisation des connexions physiques : lancement du test du chemin, contrle du commutateur optique de drivation (bypass), test de continuit de la connexion, refus des connexions illgales ou indsirables, signaux sur la topologie physique,

1 40

Architecture des rseaux haut dbit

boucle locale de configuration avec le MAC voisin ; - le contrle de la configuration de la station : placement des entits MAC valides ; - la dtection des fautes au niveau physique : surveillance de la continuit du lien, reconfiguration sur faute de niveau physique ; - le support des fonctions de traage des fautes ; - le test de fiabilit des liens ; - le contrle de la qualit des liens ; - le support des tats de maintenance de ligne ; - l'indication de disponibilit de connexion. C M T est compos de trois entits : - l'ECM (Entity Coordination Management) porte sur l'interface entre le mdia et le rseau FDDI (coordination de tous les ports associs avec cet attachement physique et contrle de la fonction de drivation de la couche PMD). Elle avertit l'entit PCM lorsque le mdium est disponible et lance le test du chemin pour localiser les fautes (MAC local et MAC amont). Il n'y a qu'une seule instance d'ECM prsente dans une station ou un concentrateur FDDI ; - l'entit PCM (Physical Connection Management) gre la connexion physique entre un port local et un port d'une autre station. Elle initialise la connexion des ports voisins et gre les signaux entre ces ports. Elle fournit les signaux ncessaires l'initialisation d'une connexion, au refus d'une mauvaise connexion et la maintenance. Il n'y qu'une instance de PCM par port d'attachement ; - l'entit CEM (Configuration Element Management) gre la configuration des entits MAC et des ports l'intrieur d'une station ou d'un concentrateur. Elle ralise l'interconnexion des entits PHY et MAC pour configurer les ports et les entits M A C dans un nud. Afin de raliser ces interconnexions, des "commutateurs", appels CCE (Configuration Control Element), sont ncessaires. On peut les voir comme des aiguillages qui relient des ports et des entits MAC l'intrieur d'une station. Les commutateurs ralisent donc la notion de chemin (path), un chemin tant l'interconnexion entre une entit port et une entit MAC. CEM connecte et dconnecte les ports selon les drapeaux de PCM. Il y a une instance de CEM par port.
5.6.1.2. Le bloc RMT

RMT est responsable de la gestion de la couche MAC. Il reoit des informations d'tat en provenance de MAC et CMT et rapporte l'tat de MAC. Il y a une instance de RMT par entit MAC.

F D D I (Fiber Distributed Data Interface)

141

Les fonctions de RMT sont : - la dtection des fautes dans la couche MAC : identification d'un chec de Beacon, dtection des duplications d'adresses qui empchent l'anneau de devenir oprationnel, rsolution des duplications d'adresses pour rendre l'anneau oprationnel ; - l'initialisation des fonctions de traage d'erreurs ; - la notification de la disponibilit de MAC pour l'envoi de donnes. La figure 5.12 rsume l'architecture de SMT au niveau d'une station FDDI.

autres entits de gestion de station

RMT / par MAC pkrpo* CEM / pkrpoM

MAC

E
C M / par nud

CCE

PHY PCM PMD


contrle du commutateur opt de drivation

CMT

port

mm
Figure 5.12. L'architecture de SMT SMT

5.6.2. Les

services

Les fonctions et services de trames SMT peuvent tre utiliss par des fonctions de gestion de plus haut niveau qui rassemblent des informations et exercent un contrle sur le rseau FDDI. En effet, SMT sert d'interface entre les stations de l'anneau FDDI et le systme de gestion du rseau NMS (Network Management System). SMT transmet NMS les informations recueillies tout au long de l'acheminement des trames, comme par exemple les taux d'erreurs ou le nombre de trames envoyes ou reues. Des protocoles de communication inter-stations permettent d'tablir des statistiques sur le rseau, de dtecter, d'isoler et de rsoudre les fautes survenues sur un anneau, de surveiller la configuration du rseau et les paramtres oprationnels, tout cela pour satisfaire les exigences de performance et de connectivit des applications :

1 42

Architecture des rseaux haut dbit

- Neighbor

Notification

Protocol

permet :

MAC de dterminer l'adresse logique de la station en amont et celle de la station en aval, de dtecter les duplications d'adresses MAC SMT sur un anneau oprationnel, de vrifier priodiquement les oprations du MAC local (chemins d'mission et de rception). Ces fonctions sont ralises priodiquement en changeant des trames NIF (Neighbor Information Frame) entre MAC et son voisin en aval le plus proche ; - Status Report Protocol permet une station d'annoncer priodiquement son tat. Lorsque des compteurs ont dpass des seuils donns, des conditions sont signales l'aide de trames SRF (Status Report Frame). Par exemple, une condition d'erreur de trame MAC est active si le taux d'erreurs des trames MAC excde un seuil prdfini ou, encore, une condition de duplication d'adresse est signale si une entit MAC dtecte qu'elle ou sa voisine en amont possde une adresse duplique ; - Parameter Management Protocol permet une gestion distance des stations en agissant sur l'ensemble des attributs de la MIB FDDI d'une station par l'intermdiaire d'oprations Get, Add, Change et Remove. Les trames PMF (Parameter Management Frame) permettent de raliser ces oprations. Bien que SMT ait dfini ses propres protocoles pour la gestion distance de stations FDDI, d'autres protocoles de gestion systme peuvent tre utiliss, tels que SNMP d'Internet ou CMIP de l'ISO. De plus, la communaut Internet a dvelopp une MIB FDDI SNMP pouvant tre manipule par le protocole SNMP. Il existe entre SMT et les diffrentes couches de FDDI (MAC, PHY et PMD) des primitives de services permettant SMT de contrler et de grer ces couches. Ces primitives sont internes la station : - entre SMT et MAC : SM_MA_INITIALIZE_PROTOCOL.request est utilise pour une demande de reconfiguration de la couche MAC acquitte par une indication qui indique le succs ou l'chec de la primitive ; SM_MA_UNITDATA.request permet le transfert de donnes vers une ou plusieurs entits SMT homologues acquitte par une indication qui indique le succs ou l'chec de la primitive ; SM_MA_TOKEN.request est utilise par SMT pour demander le jeton lorsque des donnes doivent tre transfres alors qu'elles prsentent des contraintes de temps ;

FDDI (Fiber Distributed Data Interface)

143

- entre RMT et MAC : SM_MA_CONTROL.request permet de contrler des oprations de l'entit MAC locale. Une indication permet alors MAC d'informer SMT des changements d'tats significatifs tant survenus ; - entre CMT et PHY : SM_PH_LINE_STATE.request correspond une demande d'mission pour un flot continu de symboles identiques (lors de l'insertion ou du retrait d'une station) ; SM_PH_CONTROL.request permet le contrle des oprations de PHY. Une indication permet ensuite PHY d'avertir CMT des changements d'tats ; - entre SMT et PMD : SM_PM_Signal.Indication permet PMD de renseigner SMT sur l'tat du niveau du signal optique entrant ; - entre CMT et PMD : SM_PM_CONTROL.request permet l'activation/dsactivation de l'metteur optique par SMT ; SM_PM_BYPASS.request permet l'insertion ou le retrait de SMT de l'anneau ; - entre SMT et RMT : SM_RM_CONTROL.request permet SMT de contrler RMT. Une indication permet alors RMT d'informer une entit SMT locale de changements significatifs (machine tats, MAC_Avail, Loop_Avail, Trace_started, DA_Flag, NO_Flag) ; - entre SMT et CMT : SM_CM_CONNECT.request : SMT, par cette primitive, demande CMT d'entamer une squence de connexion ou de dconnexion ; SM_CM_CONTROL.request permet SMT de contrler C M T . Une indication mise par CMT notifie SMT de changements d'tats significatifs (machine de ECM ou CFM, Path_test, etc.). D'un point de vue administration de rseaux (modle organisationnel), MAC est un Agent pour RMT et RMT est un Manager pour MAC. Aussi, PHY et PMD sont des Agents pour CMT et CMT est un Manager pour PHY et PMD. De la mme faon, RMT et CMT sont des Agents pour SMT et SMT est un Manager pour RMT et CMT.

144 Architecture des rseaux haut dbit

5.6.3. La MIB

SMT

Dans la spcification de SMT, un certain nombre d'objets de gestion sont dfinis, avec leurs attributs, les actions qu'ils supportent et les notifications qu'ils mettent, dans le but de faciliter l'administration d'un rseau FDDI dans un environnement OSI. La figure 5.13 dcrit le modle de gestion de FDDI. Elle montre les relations entre les objets de gestion d'un rseau FDDI et les composants de SMT. Les objets de gestion dans S M T sont ceux de la station (ou du concentrateur), de ses entits MAC, de ses chemins et de ses ports.
chemins de donnes en transmission chemins de donnes n rception

trames SMT
>prations _

RMT
nnrntinns

lOtifications

abjet(s) MAC

agent de gestion

objet SMT
CMT

oprations notifications

notifications

objet(s)
D A TU

oprations notifications

objet(s) PORT

station FDDI

Figure 5.13. Le modle

de gestion de SMT

La classe d'objets SMT modlise l'ensemble des informations ncessaires la gestion d'un nud FDDI. Une seule entit SMT y est prsente. La classe d'objets SMT contient des attributs (identificateur de la station, numro de version, nombre de MAC dans la station, chemins disponibles dans la station, possibilits de configuration, tats des automates ECM et CFM, etc.), des oprations (actions sur SMT) et des notifications. La classe d'objets MAC modlise l'ensemble des informations ncessaires la gestion d'entits MAC l'intrieur d'un nud FDDI. Plusieurs entits MAC peuvent y tre prsentes (jusqu' 255). A chaque entit MAC est associe une instance de la classe d'objets MAC. La classe d'objets MAC contient des attributs (nombre de trames reues ou transmises, valeurs maximales pour T_MAX et TVX, tat de l'automate de RMT, etc.), des oprations (actions sur MAC) et des notifications.

FDDI (Fiber Distributed Data Interface)

145

La classe d'objets PORT modlise l'ensemble des informations ncessaires la gestion d'entits PORT l'intrieur d'un nud FDDI. Plusieurs entits PORT peuvent y tre prsentes (jusqu' 255). A chaque entit PORT est associe une instance de la classe d'objets PORT. La classe d'objets PORT contient des attributs (type du port, tat des automates de CEM et de PCM, taux d'erreurs sur le lien, raison du refus de la connexion, etc.), des oprations (actions sur PORT) et des notifications. La classe d'objets PATH modlise l'ensemble des informations ncessaires la gestion d'entits PATH l'intrieur d'une station les chemins. A chaque entit PATH est associe une instance de la classe d'objets PATH. Un PATH permet d'interconnecter les PORT et les MAC. La classe d'objets PATH contient des attributs (status du chemin, configuration du chemin, allocation de la bande passante synchrone pour ce chemin, valeurs maximales de T_MAX et TVX pour le chemin, etc.), des oprations (actions sur PATH) et des notifications.

5.7. L a c o u c h e

physique

Comme nous l'avons vu en figure 5.2, la couche physique est divise en deux sous-couches, PMD (Physical Medium Dependent) et PHY.

5.7 .1. Couches

PHY

et

PMD

La sous-couche PHY a pour principal objectif d'offrir une interface identique la sous-couche MAC quelle que soit la PMD sous-jacente c'est--dire quel que soit le support. Elle est responsable de la transmission de bits sur le support physique, du codage/dcodage et de la synchronisation. La technique de codage adopte, pour des raisons d'efficacit, est le codage 4B/5B NRZI qui consiste associer tout groupe de 4 bits un mot de code de 5 bits appel symbole. L'intrt de ce type de codage est d'liminer les longues suites de 0 (qui pourraient empcher le rcepteur de se synchroniser sur l'horloge de l'metteur) et de permettre l'introduction de symboles supplmentaires utiles au protocole. Les symboles de 5 bits sont ensuite cods selon le procd NRZI (Non Return to Zero Inverted) qui consiste produire une transition du signal sur la ligne chaque fois et uniquement lorsqu'un bit 1 est transmis, afin de maintenir la synchronisation du rcepteur sur l'metteur. La figure 5.14 (a) montre un exemple de codage NRZI.

1 46

Architecture des rseaux haut dbit

p r i o d e 2

bits par priode (62,5 Mhz)

(a) NRZI
1 1 i i i ! i

- priode-

4 bits par priode (32,25 Mhz)

(b) MLT-3 Figure 5.14. Codage d'une suite de "I"

5.7 .2. Couche

PMD

et supports

de

FDDI

La couche PMD spcifie toutes les caractristiques optiques et physiques des quipements employs pour assurer une connexion entre deux stations adjacentes de l'anneau (cbles, connecteurs, commutateurs, metteurs et rcepteurs optiques). Au dpart, une seule PMD a t normalise, base sur une fibre multi mode. Du fait du cot de son raccordement, des propositions plus conomiques ont t faites utilisant soit une fibre moins chre (Low-Cost Fiber) ou la paire torsade. Ces propositions sont conues par l'ANSI et en cours de normalisation l'ISO. Cependant des produits sont d'ores et dj disponibles sur le march. 5.7.2.1. MMF-PMD

Initialement, PMD [IS 9314-3] spcifie les caractristiques de la station et le cblage sur la base de fibre multimode ( gradient d'indice 62,5/125 u m de prfrence) ou monomode (8-10 um). D'autres fibres multimodes peuvent tre utilises, aussi la norme spcifie les paramtres de qualit du signal respecter de manire assurer l'interoprabilit. Le choix de ce support a t motiv par sa qualit, tant au niveau de sa bande passante (autorisant des dbits levs) que de sa faible attnuation (autorisant des distances de transmission importantes) et que de son immunit aux bruits (limitant le taux d'erreurs de transmission). PMD spcifie un connecteur optique duplex base de LED (cf. 2.3.4) transmettant sur une longueur d'onde nominale de 1 300 nm sur des liens d'au plus 2 km.

FDDI (Fiber Distributed Data Interface)

147

5.7.2.2.

SMF-PMD

Certains rseaux FDDI ncessitent des connexions inter-stations suprieures 2 km c'est pourquoi il a t spcifi une couche SMF-PMD (Single Mode FiberPMD) [ANSI 184]. Sur fibre optique monomode, l'mission se fait grce des diodes lasers permettant l'extension de la distance inter-stations jusqu' 60 km sur des rseaux privs.
5.7.2.3. FDDI sur SONET

Pour fdrer des rseaux locaux relativement distants, il a t propos une alternative au lien direct par cble priv en utilisant le systme de transmission public sur fibre optique, SONET (Synchronous Optical NET work) [ANSI Tl-105]. SONET est un systme de transmission optique numrique utilis dans les rseaux publics qui dfinit une hirarchie de dbit ainsi qu'une structure d'enveloppe il est dcrit en dtail dans le chapitre 8. FDDI sur SONET (SPM SONET Physicallayer Mapping) utilise le niveau STS-3 155 Mbit/s. 5.7.2.4. TP-PMD

Malgr ses performances, la mthode d'accs FDDI est reste marginale, avec une utilisation principalement confine la fdration de rseaux locaux classiques. Pour basculer de la dizaine de Mbit/s offerte par Ethernet ou Token Ring la centaine de Mbit/s offerte par FDDI, il est ncessaire de procder un recblage des locaux, d'installer des concentrateurs FDDI, d'installer des cartes composants optiques onreux, etc. En fait, le cot lev des composants optiques s'est avr tre le principal obstacle un dploiement rapide de FDDI, mme s'il a diminu de plus de 50 % dans ses quatre premires annes. Tout cela a amen un bon nombre de constructeurs dmarrer des dveloppements de FDDI sur paires torsades, avec des appellations diverses : gnrique avec CDDI (Copper DDI) ou plus spcifiques avec TP-DDI (Twisted Pair DDI) ou SDDI (Shielded twisted pair DDI). Paralllement, un projet de normalisation du protocole sur cblage en cuivre tait lanc l'ANSI et devrait tre valid sous le nom de TP-PMD (Twisted Pair Physical Medium Dependent) [ANSI 201]. Les principaux problmes engendrs par l'utilisation de supports mtalliques sont lis la puissance du signal et aux interfrences lectromagntiques. En effet, l'attnuation augmente avec l'lvation de la frquence du signal et, pour maintenir un bon rapport signal sur bruit, il faut soit augmenter le niveau de signal (davantage de puissance), soit avoir recours des techniques de codage qui produisent des signaux frquence plus faible. L'augmentation de puissance entranant une augmentation des interfrences, il est alors prfrable d'utiliser des techniques de codages adaptes.

1 48

Architecture des rseaux haut dbit

Les supports retenus sont la paire torsade blinde (STP) type 1 et la paire torsade non blinde (UTP) catgorie 5. Dans le cas du premier, le blindage prsente l'avantage de prvenir les interfrences lectromagntiques et l'utilisation du codage 4B/5B NRZI reste possible. Dans le cas de la paire non blinde, la technique de codage qui a t retenue est le MLT-3 (MultiLevel Transmission 3). Ce codage peut tre vu comme une extension du NRZI sur trois niveaux. Ces trois niveaux sont reprsents par +1, 0 et - 1 . Comme dans le NRZI, un bit 0 est cod par l'absence de transition, et un bit 1 par la prsence d'une transition. Les transitions successives vont dans le mme sens (elles sont soit ascendantes, soit descendantes) mais changent de sens ds que le signal atteint le niveau +1 ou - 1 . La figure 5.14 donne l'exemple du codage d'une suite de huit bits " 1 " dans le cas du NRZI deux niveaux et du MLT-3 trois niveaux. Aprs le codage 4B/5B, le signal FDDI a un dbit binaire brut de 125 Mbit/s (100 Mbit/s utiles * 5/4). Avec le codage NRZI, chaque priode de signal consistant en 2 bits, on obtient une frquence de signal 62,5 MHz. Avec le codage MLT-3, la priode est de 4 bits et conduit une frquence de 32,25 MHz. Pour renforcer la protection contre les interfrences lectromagntiques, l'ANSI a galement adopt un mcanisme d'embrouillage charg de rpartir uniformment l'nergie du signal sur tout son spectre. Depuis la mi-93, les annonces de produits TP-PMD sont nombreuses. Malheureusement, le standard n'tant pas dfinitivement fig, ces offres restent plus ou moins propritaires (attention l'inter-oprabilit !). Par ailleurs, la baisse continuelle du prix de la fibre et des composants optiques ainsi que la limitation en distances (100 m au lieu de 2 km pour FDDI) expliquent en partie le peu d'intrt port cette technologie par les constructeurs et les utilisateurs. 5.7.2.5. LCF-PMD

Toujours dans l'optique de diminuer les cots de FDDI, l'ANSI, paralllement ses travaux sur TP-PMD, a cr un comit appel LCF-PMD (Low-Cost Fiber Physical Medium Dependent) [ANSI 237]. Comme le nom le suggre, le comit s'tait donn comme objectif de trouver une fibre moins chre que la fibre multimode 62,5/125 um spcifie dans la norme FDDI. D'autres alternatives, telles que la fibre plastique ou la fibre 200/300 um, ont t considres avant d'tre abandonnes ds lors qu'il fut admis que le cot rel portait, non pas sur la fibre elle-mme, mais sur les quipements. La suite des travaux a donc port sur la spcification d'metteurs et de rcepteurs optiques moindre cot. Ces derniers sont moins chers car d'une part, la distance maximale entre deux quipements a t ramene 500 m et d'autre part, les contraintes de qualit (puissance d'mission et de rception) ont t rendues moins strictes.

FDDI (Fiber Distributed Data Interface)

149

5.8. Les drivs 5.8.1. FDDI II

FDDI II est une extension de FDDI qui lui reste compatible [IS 9314-5]. II ajoute F D D I la possibilit d'acheminer du trafic isochrone (vhicul traditionnellement grce une technique de commutation de circuits) en sus des trafics asynchrone et synchrone (gnralement vhiculs par commutation de paquets). En effet, FDDI ne se prte pas la transmission de flux continus dbit constant. Mme si la classe de service synchrone permet de garantir un dbit minimum, elle ne permet pas de traiter et de restituer un flux de donnes uniforme sans aucune variation. Les services viss sont ceux qui ncessitent un accs strictement priodique, tels que la voix, le son ou encore les images numriques. La technique utilise dans FDDI II pour rendre un service en mode circuit consiste imposer une structure de trame toutes les 125 us. Une connexion en mode circuit repose alors sur un intervalle de temps donn dans la trame rcurrente. Les canaux sont tablis par SMT.
5.8.1.1. Architecture de FDDI II

La couche physique et SMT sont semblables ceux de FDDI. La diffrence porte sur la sous-couche MAC. Deux nouveaux composants y sont introduits (figure 5.15) : - HMUX (Hybrid Multiplexer) se charge de multiplexer les trames MAC et les donnes isochrones soumises par IMAC, - IMAC (Isochronous MAC) fournit une interface entre FDDI et le service isochrone (reprsent par le multiplexeur de circuits commuts).
LLC
multiplexeur de circuits commuts

MAC IMAC

HMUX

s
M T

PHY

PMD

Figure 5.15. Architecture

de FDDI II

1 5 0 Architecture des rseaux haut dbit

5.8.1 .2. Mode de fonctionnement

hybride

Un rseau FDDI II peut fonctionner selon deux modes : - en mode de base : seul le service en mode paquet est disponible et on retrouve alors un fonctionnement strictement identique celui de FDDI ; - en mode hybride : les services en mode paquet et en mode circuit sont simultanment offerts. Quand des stations FDDI et FDDI II coexistent sur un mme rseau, seul le mode de base peut tre utilis. Lorsque le mode de fonctionnement hybride est utilis, une station primaire est charge de gnrer un cycle toutes les 125 u s . Un cycle est en fait une trame circulant sur l'anneau et dont le contenu est visible par toutes les stations du rseau. Il sera retir de l'anneau par cette mme station primaire. A 100 Mbit/s, la longueur d'un cycle est de 12 500 bits. Sa structure est donne en figure 5.16. On y trouve un prambule de 5 symboles, soit 20 bits, servant assurer la synchronisation, l'en-tte de cycle, cod sur 12 octets et contenant des informations sur l'utilisation du reste du cycle, 16 canaux haut dbit (WBC Wide Band Channel) de 96 octets chacun et, enfin, le DPG (Dedicated Packet Group) constitu de 12 octets ddis uniquement au trafic de type paquet et entrelacs avec les 16 WBC. A un instant donn, l'anneau peut contenir plusieurs cycles.
prambule

en-tte de cycle

DPG 0[

DPG 1
% ranges

WBC 10

WBC 12

WBC 14

WBC 13

WBCO^

WBC 6

WBC 4

WBC 3

DPG 11L

16 octets ~

F i g u r e 5 . 1 6 . Structure d'un cycle FDDI II

WBC 7

WBC 2

WBC 5

WBC 1

WBC 9

WBC 8

WBC 1 1

WBC is

FDDI (Fiber Distributed Data Interface)

15 1

Chaque canal haut dbit offre une capacit de 6,144 Mbit/s et peut tre utilis en mode circuit comme en mode paquet. En regroupant tous les canaux utiliss en mode paquet avec le DPG, on obtient un canal de paquets de donnes, dont la capacit varie alors de 768 kbit/s 99,072 Mbit/s par pas de 6,144 Mbit/s et dont l'accs est contrl par le mcanisme de jeton temporis. La rpartition des octets sur les diffrents canaux est ralise par le multiplexeur hybride HMUX. La sous-couche IMAC peut diviser un canal WBC en sous-canaux. Le tableau 5.2 donne la rpartition de la capacit entre les diffrents canaux.

nombre de bits par cycle surdbit (prambule + en-tte) N canaux en mode circuit canal de paquets de donnes total 116 N*768 96 + ( 1 6 - N ) * 768 12 500 Tableau 5.2. Rpartition de la capacit

dbit (Mbit/s) 0,928 N * 6,144 0.768 + ( 1 6 - N ) * 6,144 100

entre les canaux

5.8.2. F FOL FDDI et FDDI II fonctionnent tous deux 100 Mbit/s et il faudrait un rseau fdrateur offrant un dbit encore plus lev pour interconnecter plusieurs rseaux FDDI. Aussi a-t-il t ressenti, au sein de l'ANSI, le besoin d'une suite au rseau FDDI qui serait FDDI ce que FDDI est aux rseaux tels que Token Ring. Le projet FFOL (FDDI Follow-On Lan) a ainsi dmarr sur une nouvelle gnration de rseaux hauts dbits [Ross 92], [Hamstra 92], [Fink 92]. Les objectifs viss initialement taient de : - servir de rseau fdrateur, de la mme faon que FDDI, dans un premier temps ; - servir de rseau local d'attachement de stations, dans un deuxime temps, ce pour rpondre aux besoins d'interconnexion de stations de travail trs hautes performances ; - tirer profit de l'exprience acquise avec FDDI ; - anticiper le besoin (FDDI a mis 8 ans pour tre compltement spcifi) ; - tre prt pour 1995 (!!!). Pour atteindre ces objectifs, la dmarche qui a t choisie a t, non pas une mise niveau de FDDI, mais plutt une refonte complte des protocoles et des services, notamment pour des raisons de compatibilit avec les dbits des transporteurs internationaux (SDH) et les systmes de transmission de cellules.

I 52

Architecture des rseaux haut dbit

Les besoins qui ont t identifis pour FFOL sont nombreux et portent sur diffrents points : - les services : FFOL doit prsenter bien videmment une compatibilit ascendante avec ses prdcesseurs FDDI (services asynchrone et synchrone) et FDDI II (service isochrone des canaux large bande). Il doit permettre aisment l'interconnexion de plusieurs rseaux FDDI, aussi bien que l'interconnexion avec SMDS ou le BISDN. Enfin, l'ventail des applications supporter est trs large et va des applications traditionnelles (transfert de fichiers, transactionnel) aux nouvelles applications multimdias, en passant par les applications temps rel. - les dbits : 1,25 Gbit/s sur de la fibre optique multimode, les dbits de charge utile devant tre conformes ceux dfinis dans la hirarchie SDH ; - la topologie et les considrations de cblage : la topologie de cblage en anneau double est conserver pour pouvoir utiliser des rseaux FDDI existants ou des pr-cblages d'immeubles en fibre optique ; - le codage : il est sujet discussion, un codage de type 4B/6B ou de type 8B/10B qui autoriserait davantage de codes de contrle ou un autre procd qui permettrait d'augmenter le paralllisme sur l'interface lectrique ? - les modes d'accs au support : FFOL doit supporter le mode paquet pour les services asynchrone et synchrone, le mode circuit pour le service isochrone et aussi le mode asynchrone (type ATM) pour les services avec ou sans connexion ; - les mthodes d'accs au support : les techniques envisages sont l'anneau ou le bus avec temps discrtis, l'anneau ou le bus insertion de registre ou encore l'anneau ou le bus jeton ; - la topologie logique : l'anneau et le bus permettent un point de contrle centralis pour gnrer des tranches de temps ou allouer des ressources. L'anneau permet de plus un mcanisme de reprise rparti et de son ct, le bus ne pose pas de problme de retrait de trames ; - les proprits de l'accs au support : il s'agit principalement de mcanismes de rservations, de pr-allocations et de priorits, du mcanisme utilis pour retirer les trames dans le cas d'un anneau et du multicast (envois multi-destinataires) ; - la reprise sur erreur et sur panne : elle est vue au travers d'un mcanisme de redondance et de temps maximum pour la reprise et la reconfiguration. Les travaux au sein de l'ANSI sont en cours mais ils ont t rcemment ralentis par la mise en concurrence avec d'autres standards visant le gigabit (ATM, HIPPI (High Performance Parallel Interface), etc.) [Tolmie 92].

FDDI (Fiber Distributed Data Interface)

1 53

Exercices
Exercice 5.1

Comparez les rseaux FDDI et Token Ring en termes de dbit, codage, taille maximale de trame, format de trame, systme de priorits, relche du jeton, topologie, distance inter-stations et de couverture gographique. Exercice 5.2

Indiquez la signification des bits A, C et E situs dans le champ FS de la trame FDDI et prcisez leur rle. Exercice 5.3

La couche physique du protocole FDDI utilise le codage 4B/5B NRZI, chaque symbole tant cod sur 5 bits. Comme le codage Manchester, il assure suffisamment de transitions pour viter une drive de phase entre les horloges de la station mettrice et de la station rceptrice. Quel est donc l'avantage d'un tel codage par rapport au codage Manchester habituellement utilis ? Exercice 5.4

Remplacez les ... par les mots manquants : Lorsque le jeton arrive et T R T o 0:
THT := . . . (1) . . . ; si LATE_CT = . . . ( 2 ) . . . alors TRT := TTRT ; mission synchrone ; si LATE_CT = 0 et THT > 0 alors mission asynchrone pendant THT ;
LATE_CT : = . . . (3) . . . ;

Lorsque le jeton arrive et TRT = 0 :


LATE_CT : = . . . ( 4 ) . . . ; TRT : = . . . ( 5) . . . ;

Exercice

5.5

Quels types d'erreurs peuvent entraner la circulation de plusieurs jetons sur l'anneau ? Exercice 5.6

Des donnes isochrones peuvent-elles tre transmises grce la classe de service synchrone de FDDI ?

1 54 Architecture des rseaux haut dbit Exercice 5.7

On considre une station connecte un rseau FDDI de dbit 100 Mbit/s. Le temps de rotation du jeton sur l'anneau est de 2 ms. Dans l'implantation considre, seuls trois niveaux de priorits sont possibles pour les donnes asynchrones, nots 0. 2 et 4, o 4 reprsente la priorit la plus leve. La station gnre plusieurs types de trafic, rpartis comme suit : - t r a f i c synchrone : 10 connexions synchrones transfrant 25 octets chaque passage de jeton ; - trafic asynchrone de priorit 4 : 1 3 Mo de donnes temps rel ; - trafic asynchrone de priorit 2 : transfert d'une image de 1 Mo ; - pas de trafic de niveau 0. Sachant que le surdbit d'une trame FDDI (prfixe et suffixe) est de 28 octets et que le temps de possession du jeton (THT) est toujours de 50 us : 1. Quelles sont les valeurs respectives des temps de transmission pour chaque type de trafic ? 2. Combien d'octets de l'image seront envoys chaque passage du jeton ? 3. Quel sera le temps total de transfert de l'image ? 4. Combien de stations au maximum peuvent tre actives simultanment ? Exercice 5.8 [Walrand 93] Montrez qu'en l'absence de trafic synchrone transmettre, la dure entre deux passages du jeton est infrieure TTRT + THT. On considrera pour cela deux stations A et B sur un anneau FDDI, o A est le prdcesseur de B et on notera t le temps de propagation de A B. En supposant que l'assertion est vraie pour A, on montrera qu'elle est vraie pour B.
p

Exercice

5.9

On considre un rseau FDDI 100 Mbit/s et comportant 300 nuds. Chaque nud introduit un dlai d de 16 temps-bit lors du passage d'une trame. Le jeton a une longueur de 100 bits. Le temps de propagation sur la fibre est de t = 3 , 9 . 1 0 s. L'efficacit du rseau est dfinie comme tant le temps utile sur le temps d'un cycle lorsque toutes les stations transmettent. En d'autres termes, c'est le ratio entre le temps pass par les stations transmettre des trames et le temps de rotation du jeton. Exprimez l'efficacit du rseau en fonction de TTRT.
4 p

A.N. : TTRT

= 10 ms.

FDDI (Fiber Distributed Data Interface)

1 55

Exercice

5.10

On dsire comparer deux mcanismes de priorits entre plusieurs types de trafic d'une mme station utilisant un protocole de jeton temporis. On considre 4 niveaux de priorit : 1 > 2 > 3 > 4. Les deux algorithmes sont : Algorithme 1 : TTRT : dure cible de rotation du jeton TRT : temporisateur rarm chaque relche de jeton et initialise la valeur de
TTRT

THT : temporisateur arm l'arrive du jeton et initialise avec le reliquat de TRT SA : dure de la transmission des donnes de haute priorit 1) l'arrive du jeton, THT = TRT 2) transmission du trafic de priorit 1 pendant SA 3) pour les niveaux de priorit /, i = 2, 3, 4, transmission des donnes de niveau i jusqu' puisement des donnes transmettre ou expiration de
THT

4) armer TRT 5) rendre le jeton Algorithme 2 : TTRT : dure cible de rotation du jeton (la mme pour toutes les stations) Chaque station dfinit 3 dures et utilise 4 temporisateurs : TTRTj : dure limite de rotation du jeton pour la classe de priorit /, i = 2, 3, 4 TRT : temporisateur rarm chaque relche de jeton et initialise la valeur de
TTRT

TRTj : temporisateur de la classe de priorit i, i = 2, 3, 4, rarm chaque relche du jeton et initialise avec la valeur de TTRTj 1) arrive du jeton 2) mission des trames de niveau des donnes transmettre 3) mission des trames de niveau 4) mission des trames de niveau 5) mission des trames de niveau 7) rendre le jeton 1. Dans l'algorithme 2, on dsire garantir un temps de cycle d'au plus TTRT. Quelle relation existe-t-il entre les dures TTRT, TTRT , TTRT, et TTRT ?
2 4

1 jusqu' expiration de TRT ou puisement 2 jusqu' expiration de TRT 3 jusqu' expiration de TRT 4 jusqu' expiration de TRT
2 3

6) armer les temporisateurs 77? 7\ TRT , TRT

et

TRT

2. Sur un diagramme des temps, montrez le fonctionnement des deux algorithmes, en expliquant les conditions de votre exemple. 3. Ces deux mcanismes sont-ils quivalents ? Si oui, pourquoi ? Si non, donnez les conditions pour avoir une quivalence.

Chapitre 6

DQDB (Distributed Queue Dual Bus)

6.1.

Introduction

DQDB (Distributed Queue Dual Bus) [IEEE 802.6] a t adopt par 1TEEE sous le nom de protocole MAN (Metropolitan Area Network) dans le standard 802.6. Rappelons que les caractristiques des rseaux mtropolitains sont proches de celles des rseaux locaux, puisqu'ils permettent multi-accs et diffusion. Cependant, ils couvrent des distances plus importantes, de plusieurs dizaines de kilomtres, et ont pour objectif principal l'interconnexion haut dbit (de l'ordre de 100 Mbit/s) de rseaux locaux. Le protocole DQDB est issu des travaux mens par Telecom Australia dans le projet QPSX (Queued Packet and Synchronous Switch) [Newman 88]. Il a t retenu comme standard MAN car il prsente une bonne stabilit de ses performances sous forte charge et fournit un service isochrone orient connexion tout en permettant le transfert de trafic asynchrone en mode connect ou non. Le service isochrone s'appuie sur une trame de cellules rpte toutes les 125 us dans laquelle certaines cellules sont rserves au transfert isochrone en fonction du dbit de la connexion. Le mode asynchrone utilise la bande passante restante. FDDI est le principal concurrent de DQDB mme si FDDI est de plus en plus utilis comme rseau local haut dbit sur paires torsades plutt que comme rseau fdrateur. DQDB en conjonction avec le service SMDS (cf. chapitre 9) s'est dvelopp principalement aux Etats-Unis mais n'a pas vraiment russi s'implanter en Europe o le choix du rseau support pour l'interconnexion de rseaux locaux s'est davantage orient vers des liaisons haut dbit et le relais de trames, puis moyen terme, vers le rseau large bande.

1 58

Architecture des rseaux haut dbit

Les dbits retenus pour DQDB sont de 45 Mbit/s, 155 Mbit/s et pourront voluer ultrieurement jusqu' 600 Mbit/s. La topologie du rseau DQDB est constitue d'une paire de bus unidirectionnels de sens inverse. Pour pouvoir mettre et recevoir vers/de l'ensemble des stations du rseau, chaque station est connecte en mission et en rception sur chaque bus. La figure 6.1 montre la configuration logique d'une telle topologie. Par convention, le bus suprieur est not bus A et le bus infrieur est not bus B.
bus A
i
T

nud

nud

nud

bus B

1
J ^

1
gnrateur de trames terminateur de trames

Figure 6 .1. Topologie

du rseau

DQDB

Sur chaque bus, le temps est discrtis en tranches de temps appeles slots ou cellules. A l'extrmit amont de chacun des bus, un gnrateur met une suite finie de cellules contenue dans une trame ; cette trame est rpte toutes les 125 LIS pour permettre le transfert de trafic isochrone. Le nombre de cellules dans la trame dpend du dbit physique sur le bus. Le partage entre les stations se fait au moyen d'un tour de rle ralis de manire distribue et garantissant une quit d'accs entre les stations, un temps d'accs dterministe et une bonne utilisation de la ressource de transmission. Les performances du protocole de la file distribue sont stables quelle que soit la charge. Sous faible charge, le temps d'accs est ngligeable. Sous forte charge, le taux d'utilisation est proche de 100 % car toute la bande passante est utilise et le surplus de gestion du protocole est faible. N'utilisant pas de mcanisme de type jeton, le protocole n'est pas sensible aux erreurs et ncessite peu de gestion des fautes. Pour peu qu'un gnrateur de cellules puisse mettre priodiquement une trame de cellules, le protocole fonctionne sur tous types de supports. Enfin, la structure de la cellule DQDB est compatible avec celle du protocole ATM dfinie pour le rseau large bande. On verra aussi que les mcanismes de fragmentation/rassemblage des entits asynchrones ainsi que les mcanismes de stockage de l'entit isochrone sont comparables avec les mcanismes fournis par les AAL (ATM Adaptation Layer) pour ces mmes services.

DQDB (Distributed Queue Dual Bus)

159

6.2. Architecture d'un nud D Q D B Comme les autres standards IEEE, le standard DQDB spcifie deux couches de protocoles. Il s'agit ici de la couche physique et de la couche DQDB. L'architecture fonctionnelle d'un nud DQDB est prsente en figure 6.2. La couche physique possde les fonctionnalits de la couche physique OSI et spcifie la manire d'utiliser diffrents supports de transmission. L'entit PLCF (Physical Layer Convergence Function) permet de prsenter un service uniforme la couche DQDB et ce quel que soit le support utilis. Contrairement FDDI, la couche physique n'est pas divise en deux sous-couches.
LLC Logical Link Control

M
MCF MAC Convergence Function COCF Connection Oriented Convergence Function ICF Isochronous Convergence Function

LME Layer Management Entity

-5 o
PAF Pre-Arbitrated Functions
o U

QAF Queue Arbitrated Functions CF Common Functions

LME Layer Management Entity

PLCF Physical Layer Convergence Function

3 S2 O

medium

1 fonctionnelle d'un nud

medium DQDB

Figure 6.2. Architecture

La couche DQDB assure les diffrents modes d'accs au support et correspond la sous-couche MAC dfinie dans les autres standards de rseaux locaux. Contrairement ces derniers, elle fournit en plus du service sans connexion habituel, deux services supplmentaires la sous-couche LLC, soit les trois services suivants : - un service asynchrone sans connexion qui permet le transfert de donnes n'ayant pas de contraintes temporelles,

16 0

A r c h i t e c t u r e d e sr s e a u x h a u t d b i t

- un service asynchrone orient connexion qui permet le transfert de donnes sporadiques, - un service isochrone orient connexion qui permet le transfert de trafic ayant de fortes contraintes temporelles. Les entits MCF (MAC Convergence Function), COCF (Connection Oriented Convergence Function) et ICF (Isochronous Convergence Function) permettent de prsenter le service attendu par les couches suprieures indpendamment de la mthode d'accs utilise. Pour les services asynchrones, DQDB met en uvre la mthode de la "file d'attente distribue", ralise dans l'entit fonctionnelle QAF (Queued Arbitrated Functions). Pour le service isochrone, DQDB emploie une mthode d'accs avec rservation pralable, ralise par l'entit fonctionnelle PAF (Pre-Arbitrated Functions)(cf. 6.3). Enfin, les entits LME (Layer Management Entity) fournissent les fonctions de gestion propres chaque couche.

6.3. Accs au support


6.3.1. Accs temporel synchrone

L'accs la transmission se fait par l'intermdiaire d'un train continu de cellules ou slots de taille fixe qui circule sur chaque bus. En rception, les stations lisent et copient les donnes depuis les cellules. En mission, les stations crivent dans les cellules sous le contrle du protocole d'accs, la SDU tant fragmente puis transmise dans autant de cellules que ncessaire. Comme les bus A et B sont unidirectionnels et fonctionnent en sens inverse, les stations du rseau effectuent un routage en fonction de la destination de leur mission ; par exemple, dans la configuration de la figure 6.3, la station j crit dans une cellule du bus A pour transmettre vers la station k et inversement, dans une cellule du bus B pour transmettre vers la station i. Pour diffuser de l'information, la station met sur les deux bus simultanment.
bus A

station

station

station

bus B

Figure 6.3. Train

de

cellules

DQDB (Distributed Queue Dual Bus)

161

Les gnrateurs placs l'extrmit de chacun des bus mettent le train de cellules (encore appel trame de synchronisation) toutes les 125 u s ce qui correspond une trame de 2 430 octets maximum pour un dbit normalis de 155 Mbit/s. De la longueur de la trame de synchronisation dpend le nombre de cellules transportes.

6.3.2. La

cellule

DQDB

La cellule DQDB a une taille fixe de 53 octets. Notons que la longueur et la structure des cellules DQDB sont compatibles avec celles des cellules utilises dans la technique ATM. La figure 6.4 donne le format gnral de la cellule DQDB. Le premier octet vhicule le champ de contrle d'accs la cellule (AC Access Control) ; celui-ci se dcompose en cinq sous-champs : - le bit BB (Busy Bit) indique l'tat d'occupation de la cellule ; une valeur 1 signifie que la cellule est occupe par un transfert de donnes, une valeur 0 signifie qu'elle est libre ; - le bit Type indique le type de la cellule et par consquent le type de service autoris l'utiliser : il est positionn 0 pour les cellules QA (Queued Arbitrated) utilisables par le service asynchrone et 1 pour les cellules PA (Pre-Arbitrated) utilisables par le service isochrone ; - le bit PSR (Previous Slot Reserved) vise permettre la rutilisation de la mme cellule grce au retrait du segment par le prcdent rcepteur. Il n'est pas encore utilis pour le moment ; - les deux bits Res (Reserved) sont inutiliss et rservs pour un usage ultrieur. Ils sont positionns 00 par dfaut ; - les trois bits RQ, de requte, servent mettre en uvre le protocole de la file d'attente distribue. Ce dernier utilise trois niveaux de priorit possibles pour le trafic asynchrone. A chaque niveau de priorit est associ un bit de requte (request bit) de poids compris entre 0 (basse priorit) et 2 (haute priorit).
1 bit 1 octet 1 bit 1 bi 2 bits 3 bit:

AC (Access Control)

BI

type

52 octets

segment

BB Busy Bit PSR - Previous Slot Reserved Res - Reserved RQ - Request Bits

mm

Res

RO

Figure 6.4. Format de la cellule

DQDB

1 6 2 Architecture des rseaux haut dbit

6.3.3. Les t r o i s classes de s e r v i c e s La trame de synchronisation contient diffrents types de cellules (PA ou QA) utilisables par l'un ou l'autre des services offerts par la couche DQDB. Dans la suite, nous dcrivons l'utilisation des cellules par les trois classes de service, savoir isochrone, asynchrone avec ou sans connexion.
6.3.3.1. Le mode isochrone

Le mode isochrone est orient connexion. Pralablement tout transfert de donnes, un protocole de signalisation permet d'tablir une connexion isochrone ou circuit. La connexion peut tre point point ou point multipoint. La demande d'tablissement de la station dfinit le dbit moyen dsir, ce qui est traduit par l'entit de gestion par une priodicit de transfert associe un nombre d'octets isochrones transfrs chaque priode. La connexion isochrone est identifie par un identificateur appel VCI (Virtual Channel Identifier) transport dans l'en-tte du segment de la cellule. Le gnrateur de cellules a la charge de rserver suffisamment de cellules pour satisfaire aux contraintes de la connexion (priode) ; elles sont forcment de type PA (Pre-Arbitrated) et le champ VCI de leur segment est initialise avec celui de la connexion isochrone. Une cellule PA contient 48 octets de charge utile (cf. 6.4.4) qui peuvent tre partags par des stations diffrentes. Lors de l'tablissement d'une connexion isochrone, une station se voit donc attribuer par la gestion du rseau une quantit d'octets dans la cellule PA d'un certain VCI ainsi que la position de ces octets l'intrieur de la cellule (position relative par rapport au dbut du champ de donnes du segment PA). La station mmorise alors VCI, position des octets et l'identificateur (CEP Connection End Point) de la connexion isochrone correspondante dans une table. Pour accder une cellule PA, la station examine tout d'abord son VCI puis crit ou lit les octets partir de la position indique dans sa table. Ce multiplexage des connexions isochrones dans une mme cellule vite la gaspillage de bande passante ; en effet, une communication tlphonique ne ncessite qu'un octet toutes les 125 u.s, il est alors possible de multiplexer 48 communications tlphoniques dans une mme cellule. Une cellule PA dont le VCI n'est pas dfini dans la table de la station est ignore par la station.
6.3.3.2. Le mode asynchrone sans connexion

Le mode asynchrone sans connexion utilise les cellules de type QA (Queued Arbitrated). Etant sans connexion, le champ VCI n'est pas utilis et tous ses bits sont positionns 1. Sur rception d'une requte de transmission LLC, l'entit MCF encapsule la SDU dans une IM-PDU (Initial MAC PDU). Ensuite, elle la fragmente en blocs de 44 octets pour l'adapter la taille rduite de la cellule. Elle ajoute un prfixe et un suffixe aux fragments qui deviennent ainsi des segments. Le prfixe permet notamment d'associer un segment une IM-PDU au moyen du champ MID (Message IDentifier). Le MID est unique sur le rseau et se retrouve

DQDB (Distributed Queue Dual Bus)

16 3

dans tous les segments constituant un mme message vitant ainsi le transport de l'adresse destinataire dans chaque segment. Le prfixe sert aussi indiquer la position du fragment dans la PDU (dbut, milieu, fin) ainsi que son numro de squence. Enfin, la station place dans l'ordre d'arrive des SDU et dans l'ordre de fragmentation, les segments dans une file d'attente locale des segments transmettre. La station qui a au moins un segment transmettre prend alors part au protocole de la file distribue o toutes les stations dsirant transmettre concourent pour l'accs aux cellules QA vides. Ce protocole ne concerne que l'envoi du segment plac en tte de la file d'attente de la station. Ce qui signifie que la station ne peut mettre qu'un segment la fois. Elle entrera de nouveau en comptition pour l'envoi du segment suivant. En rception, chaque station examine toutes les cellules QA qui passent. Si le segment reu est un segment de dbut de message, elle examine aussi l'adresse de destination : si le segment lui est destin, la station enregistre alors la valeur de MID. Elle continue alors scruter les cellules QA et copie tous les segments contenant le MID enregistr jusqu' rception d'un segment de fin de message.
6.3.3.3. Le mode asynchrone avec connexion

Le mode asynchrone avec connexion utilise, l'instar du mode prcdent, les cellules de type QA. Ce mode orient connexion permet de transfrer des donnes sur des canaux virtuels. La procdure de segmentation et rassemblage est la mme que celle utilise par le mode asynchrone sans connexion. Les connexions tablies aprs une procdure de signalisation sont caractrises par leurs valeurs de VCI contenues dans l'en-tte de segment. L'accs aux cellules vides se fait aussi grce au protocole de la file distribue que nous dcrivons dans le paragraphe suivant. A la diffrence du mode isochrone, c'est la station qui initialise le VCI dans la cellule au moment o elle crit le segment dans une cellule QA. Le VCI est donc utilis comme identificateur d'une communication entre stations alors que le MID identifie un message particulier de cette communication.

6.3.4. Protocole

de

la file

distribue

L'accs aux cellules QA est contrl par deux bits du champ AC, le bit d'occupation (busy bit) qui indique si la cellule est vide ou occupe et le bit RQ du niveau de priorit considr qui sert signaler aux autres stations une requte de transmission d'un segment et prendre position dans la file distribue. La file distribue est une fonction qui permet la formation et le fonctionnement d'une file de segments QA distribue travers le rseau. La file distribue dtermine l'instant d'mission d'une station en fonction de l'instant de sa requte et des requtes des autres stations ; elle vite le phnomne de famine o une station en

164

Architecture des rseaux haut dbit

amont du bus utiliserait tous les slots disponibles. Ce protocole donne des performances analogues celles d'une file centralise, avec la garantie d'un temps d'accs born. La file distribue est contrle par des compteurs dans chaque nud. Une file distribue spare fonctionne pour chacun des bus avec des compteurs propres l'intrieur du sous-systme MAC de chaque nud. Ces compteurs sont contrls mme si la station n'a aucun segment envoyer. Voyons maintenant le fonctionnement de la file distribue. Dans un souci de simplicit, nous ne considrerons qu'un seul niveau de priorit. Lorsqu'elle a un segment transmettre, une station doit d'abord le signaler aux autres stations en envoyant une requte aux stations places en amont du bus sur lequel elle dsire transmettre. Si la station veut mettre sur le bus A, elle prvient alors les stations en amont d'elle-mme (sur le bus A) grce une requte sur le bus B. Elle modifie alors le bit RQ du premier slot qui passe sur le bus B si celui-ci tait initialement 0. Pour grer la formation d'une file sur le bus A, il faudra alors grer d'une part, le bit d'occupation BB sur le bus A et d'autre part, le bit de requte RQ sur le bus B. Dans le mme temps, toutes les stations grent une file des segments transmettre pour le bus A. Cette file est matrialise par deux compteurs internes chaque station : - le compteur de requtes RC (Request Counter) est incrment chaque nouvelle demande d'mission d'une station situe en aval sur le bus A, c'est--dire chaque passage d'un bit RQ positionn 1 sur le bus B. Il est dcrment chaque passage d'une cellule vide (bit d'occupation 0) sur le bus A car cela signifie qu'une requte pour un nud en aval va tre satisfaite (figure 6.5 (a)) ; - le compteur d'mission CD (CountDown counter) indique le nombre de requtes d'mission faites par les stations en aval satisfaire avant que la station puisse transmettre ses propres informations. Il est dcrment chaque passage d'une
bus A. . slot vide compteur de requtes RC requte busB (a) comptage des requtes Figure 6.5. Gestion des compteurs compteur de requtes RC requte bus B (b) attente avant transmission de la file distribue bus A slot vide compteur rebours CD

DQDB (Distributed Queue Dual Bus)

165

cellule vide (bit d'occupation 0) sur le bus A (figure 6.5 (b)). Lorsqu'il atteint zro, le tour de la station est arriv et elle peut transmettre dans le prochain slot vide qui passe sur A. Le compteur RC est gr en continu, que la station ait ou non un segment transmettre. Le compteur CD n'est utilis que lorsque la station a un segment transmettre. Rcapitulons les oprations excutes par un nud qui dsire envoyer un segment sur le bus A : - envoyer une requte sur le bus B ; - transfrer la valeur courante du compteur de requtes RC dans le compteur rebours CD et remettre le compteur RC 0. Le compteur CD contient donc le nombre de requtes satisfaire avant que le nud puisse transmettre ; - dcrmenter de 1 le compteur CD chaque fois qu'un slot vide passe sur le bus A ; - incrmenter de 1 le compteur RC chaque fois qu'une requte pour le bus A passe sur le bus B. Le compteur RC contient donc le nombre de nouvelles requtes c'est--dire transmises aprs que le nud ait fait la sienne ; - si le compteur CD est gal zro, crire le segment dans le prochain slot vide qui passe sur A. A noter qu'un nud ne peut pas enregistrer une requte venant d'un nud en amont sur le bus A. La file distribue garantit que les nuds en amont auront accs au moment appropri du fait de leur position sur le bus. Considrons l'exemple de la figure 6.6 o un sous-rseau contient 4 nuds en attente de transmission. Les compteurs de requte (RQ) et rebours (CD) sont initialement zro et tous les slots passant sur le bus A sont occups (par des segments PA, par exemple). Les nuds S4, S2 et S3 effectuent chacun une requte dans cet ordre. Les figures (a), (b) et (c) montrent le droulement de chaque requte et la mise jour des compteurs. Sur la figure (d), un slot vide passe sur le bus A entranant la dcrmentation des compteurs et la transmission du nud S4 dont le compteur tait dj zro. Les prochains slots vides seront affects au nud S2 puis au nud S3, ce qui respecte l'ordre de leurs requtes. En outre, DQDB gre en option trois niveaux de priorit diffrents, chacun d'eux tant associ l'un des trois bits du sous-champ RQ du champ AC de la cellule. Le mcanisme de priorit permet un segment de priorit haute d'tre mis avant un segment de priorit plus faible. La station effectue donc une requte en fonction du niveau de priorit de son segment dans le bit RQ adquat. Chaque station ne gre

66

Architecture des rseaux haut dbit

bus A

bus B (a) le nud S4 effectue une requte

bus A -

bus B (b) le nud S2 effectue une requte

bus A

bus B (c) le nud S3 effectue une requte

bus A

bus B (d) le nud S4 transmet son segment F i g u r e 6 . 6 . Fonctionnement de la file distribue

donc plus deux compteurs par bus, mais deux compteurs par niveau de priorit et par bus soit trois files distribues par bus et six files en tout. Le passage d'un slot vide consistera dcrmenter d'abord le compteur de plus haute priorit. La priorit est

DQDB (Distributed Queue Dual Bus)

167

absolue en ce sens qu'un segment de priorit faible ne peut tre transmis que s'il n'y a pas de segment de priorit suprieure transmettre par une station du rseau, mme si la requte pour le segment de haute priorit a t faite aprs celle du segment de faible priorit.

6.3.5. Equilibrage

de la charge

(BandWidth

Balancing)

De nombreuses tudes ont montr que cette mthode induit un partage de la bande passante qui n'est pas quitable sous des conditions de forte charge et pour un rseau trs tendu. Le protocole n'est plus quitable car les nuds situs prs du gnrateur de tranches ont accs plus facilement au canal de transmission. En effet, lorsque le rseau est tendu, le temps de propagation sur le bus n'est plus ngligeable et la requte d'un nud aval arrive aprs un dlai au nud le plus en amont. Ce dlai laisse ce dernier le temps d'utiliser la premire cellule QA vide puisqu'il ne fait jamais de requte. Cette inquit s'accentue avec la distance et le dbit du rseau. Propos par AT&T et adopt par 1TEEE, le mcanisme de Bandwidth Balancing permet de contourner ce problme [Hahne 90], [Sumita 92). Il consiste, pour chaque station qui a transmis successivement n segments, laisser passer une cellule vide bien que son compteur CD soit zro. Un compteur supplmentaire (BWB_CNT) est alors ncessaire pour compter le nombre de cellules vides successives utilises par la station. Ds que ce compteur atteint un seuil, la station laisse passer la cellule vide suivante et remet ce compteur zro. Une station n'utilisera donc qu'un pourcentage de la bande passante qu'elle aurait pu utiliser (90 % pour n = 9). De nombreuses autres variantes ont t proposes pour pallier le problme de I'inquit de DQDB [Sadiku 94].

6.4. Les units de donnes du protocole 6.4.1. Fragmentation et encapsulations

DQDB successives

Dans les entits des services asynchrones (MCF et COCF), la SDU transmise la couche MAC subit des adaptations qui consistent tout d'abord ajouter les informations ncessaires la gestion du protocole, puis ajuster sa taille celle de la cellule (figure 6.7). Ainsi, la SDU est d'abord encapsule dans une IM-PDU (Initial MAC PDU) qui est ensuite fragmente, chaque fragment tant encapsul dans une DM-PDU (Derived MAC PDU). Chaque DM-PDU est son tour encapsule dans un segment qui correspond la zone de donnes de la cellule.

1 6 8

A r c h i t e c t u r e d e sr s e a u x h a u t d b i t

SDU IM-PDU
fragment 1
--

fragment 2

fragment 3

fragment 4
V"

DM-PDU
BOM

DM-PDU
COM

DM-PDU
; COM

DM-PDU
EOM

segment
BOM - Beginning Of Message COM - Continuation Of Message EOM - End Of Message

segment

segment

segment

Figure 6.7.

Fragmentation

et

encapsulations

de

la

SDU

6.4.2. L'IM-PDU

(Initial

MAC

Protocol

Data

Unit)

L'IM-PDU est utilise par le mode de transfert asynchrone. Elle peut tre assimile une trame de niveau MAC. Une IM-PDU comprend un en-tte, une zone de donnes, des octets de bourrage pour amener F IM-PDU un multiple de 4 octets, un champ de contrle d'erreur ainsi qu'un suffixe (figure 6.8).
24 octets O 9188 octets 0 3 octets 0 ou 4 octets 4 octets

IM-PDU Header
4 octets

Data -

PAD

CRC32

Common PDU Trailer


1 octet 2 octets

20 octets

" 0 20 octets

1 octet

Common PDU Header


1 octet 1 octet

MCP Header
2 octets

Header Extension
8 octets 8 octets

Res BEtag

Length

6 bits 2 bits

f octet

- - 2 octets

Res

BEtag BAsize

DA --

SA

PI

PL QoS/HEL

Bridging

,.--'4 bits

(60 - N) bits

ATbits-

3 bits

1 bit

1 bit 3 bits

Address Type

Padding

MSAP Address
de

Delay

Loss CIB HEL

Figure 6.8.

Format

l'IM-PDU

L'en-tte de l'IM-PDU comprend un champ de 4 octets, commun aux deux services asynchrones, et un champ de 20 octets, spcifique au service sans connexion, le champ MCP (MAC Convergence Protocol) ainsi qu'un champ Header Extension qui n'est pas encore dfini ce jour.

D Q D B (Distributed Queue Dual B u s )

16 y

Le champ commun contient un octet rserv une utilisation future et positionn zro. Le champ BEtag (Beginning-End Tag) est un numro de squence de IM-PDU incrment de 1 chaque mission, modulo 256, qui permet de contrler les oprations de segmentation et de rassemblage effectues sur la SDU. Le champ BAsize (Buffer Allocation size) indique la taille minimale du tampon ncessaire la rception de la SDU. Le champ MCP Header ne concerne que le mode sans connexion et fournit donc tous les renseignements ncessaires la transmission d'une telle PDU. Ainsi, on trouve les adresses de destination (DA Destination Address) et de source (SA Source Address) ainsi que des indications concernant le service de transfert dsir. Le format des adresses est diffrent de celui utilis par les rseaux locaux car la longueur de l'adresse peut aller jusqu' 60 bits, permettant ainsi d'adresser un plus grand nombre de stations. Les champs adresses peuvent contenir trois types d'adresse de MSAP (MAC Service Access Point) qui diffrent de par leur longueur ( 16, 48 ou 60 bits). Sur 60 bits, il est permis des adresses au format E.164 qui dfinit le plan d'adressage RNIS sur 15 digits. Si l'adresse est gre par une administration publique, les trois premiers chiffres dsignent le pays (dfini par l'UIT) et les deux champs suivants, de longueur variable, dsignent respectivement le rseau public et le numro d'abonn ce rseau. Les quatre premiers bits prcisent le type et la longueur d'adresse. Les diffrents codes du champ Address Type sont donns dans le tableau 6.1.
code 0100 1000 1100 1101 1110 1111 autre signification adresse sur 16 bits adresse sur 48 bits adresse sur 60 bits, individuelle, publique adresse sur 60 bits, individuelle, prive adresse sur 60 bits, de groupe, publique adresse sur 60 bits, de groupe, prive rserve type

T a b l e a u 6 . 1 . Le champ Address

Tous les bits du champ Padding sont positionns 0. Prenons comme exemple le cas d'une adresse de MSAP code sur 48 bits. Le champ Padding est alors constitu de 60 - 48 = 12 bits, tous gaux 0. Le champ MSAP Address se dcompose, selon un schma similaire celui utilis par les rseaux locaux, en un bit I/G (gal 0 lorsque l'adresse est individuelle et 1 lorsqu'elle est de groupe), un bit U/L (gal 0 lorsque l'adresse est gre globalement et 1 lorsqu'elle l'est localement), suivis des 46 bits proprement dits d'adresse.

1 70

Architecture des rseaux haut dbit

Le champ PI (Protocol Identifier) identifie l'utilisateur du service MAC (LLC ou entits de gestion). Le champ PL (Pad Length) indique la longueur du champ de bourrage de l'IM-PDU qui est de 0,1,2 ou 3 octets, de telle sorte que la longueur totale des champs donnes et bourrage soit un multiple de 4 octets. Le champ QoS/HEL de MCP Header est divis en quatre sous-champs dont la smantique est la suivante : - Delay (dlai) permet d'activer le service de transfert avec priorit au dlai court ; - Loss (perte) est actuellement inutilis et est positionn 0. Son rle vise dfinir une priorit la perte des trames en cas de congestion ; - CIB (CRC32 Indicator Bit) indique la prsence (CIB = 1 ) ou l'absence (CIB = 0) du champ CRC32 dans l'IM-PDU ; - HEL (Header Extension Length) indique la longueur en unit de 32 bits du futur champ Header Extension. Le dernier champ du MCP Header, Bridging, est rserv pour une utilisation future dans le cadre de l'interconnexion au niveau de la couche MAC. Il dfinirait alors le nombre maximum de ponts que l'IM-PDU aurait le droit de traverser ; dcrment chaque pont travers, une valeur nulle provoquerait la destruction de l'IM-PDU. Le champ de donnes (Data) contient l'unit de donnes MAC, la SDU. Sa longueur est comprise entre 0 et 9 188 octets inclus. Le champ PAD possde une longueur gale 0, 1, 2 ou 3 octets. Sa longueur exacte est telle que : nb_octets(PAD) = 3 - modulo (3 + nb_octets(Data) + nb_octets(MCP Header) + nb_octets(Header Extension), 4). La longueur d'une IMPDU doit tre multiple de 4. Le champ PAD permet donc de rajouter des octets de b o u r r a g e afin d'obtenir cette condition ncessaire la fonction de fragmentation/rassemblage de l'IM-PDU en DM-PDU. Le champ CRC32 permet de dtecter les ventuelles erreurs de transmission. Il est optionnel. Le champ de suffixe, Common PDU Trailer, rpte le champ BEtag d'en-tte afin de fournir une scurit supplmentaire. Une condition ncessaire mais non suffisante de validit de l'IM-PDU est que les deux champs BEtag prsentent la mme valeur. Le champ Length contient la longueur totale en octets des champs Data, MCP Header, Header Extension et CRC32. La valeur de ce champ permettra de contrler la longueur de L'IM-PDU aprs fragmentation et rassemblage.

DQDB (Distributed Queue Dual Bus)

171

6.4.3. La DM-PDU

(Derived

MAC Protocol

Data

Unit)

La taille de l'IM-PDU pouvant tre trop longue pour tre directement insre dans un slot pour sa transmission, elle est fragmente en un ou plusieurs fragments d'au plus 44 octets. Un prfixe (DM-PDU Header) et un suffixe (DM-PDU Trailer) de 2 octets chacun sont ajouts chaque fragment pour former une DM-PDU (figure 6.9).
2 octets 44 octets 2 octets

DM-PDU Header
2 bits 4 bits

Segmentation Unit
1 Obits - - 6 bits

DM-PDU Trailer
10 bits

Segment Type

Sequence Number

MID

Length

CRC

Figure 6.9. Format de la DM-PDU

L'en-tte contient l'information ncessaire au rassemblage dune IM-PDU et reprsente dans trois champs : le type de segment (Segment_Type), le numro de squence (Sequence Number) et l'identificateur de message (MID) : - le champ SegmentJType est cod en fonction de la longueur de l'IM-PDU et de la position du fragment dans celle-ci (tableau 6.2) ;
longueur de l'IM-PDU < 44 octets > 44 octets position du fragment un fragment unique premier fragment fragment intermdiaire dernier fragment Tableau 6.2. Type de Segment Type SSM (Single Segment Message) BOM (Beginning Of Message) COM (Continuation Of Message) EOM (End Of Message) DM-PDU

- le champ Sequence Number contient un numro de squence incrment modulo 16 qui permet au moment du rassemblage de l'IM-PDU de vrifier l'ordre et la rception effective de toutes les DM-PDU ; - le champ MID permet au rcepteur de reconnatre quelle IM-PDU appartient chaque DM-PDU reue. Le suffixe de la DM-PDU (DM-PDU Trailer) contient les informations ncessaires la dtection d'erreurs au niveau de cette DM-PDU : - le champ Length indique le nombre d'octets qui occupent le champ Segmentation Unit de la DM-PDU. Ce nombre est un multiple de 4 et infrieur ou

1 72

Architecture des rseaux haut dbit

gal 44. Pour les DM-PDU de type BOM et COM, la valeur de ce champ est toujours gale 44. Les DM-PDU de type SSM ont une longueur comprise entre 28 et 44 octets, et les DM-PDU de type EOM, une longueur comprise entre 4 et 44 octets ; - le champ CRC permet de dtecter les erreurs apparues lors de la transmission.

6.4.4. Le

segment

Le segment constitue la charge utile (payload) de la cellule DQDB. Un segment QA insr dans un slot QA transporte des donnes QA, alors qu'un segment PA encapsul dans un slot PA, transporte des donnes PA. Chaque segment est compos d'un en-tte de 4 octets et d'un champ de donnes de 48 octets (figure 6.10).
4 octets 48 octets

Segment Header
20 bits 2 bits

Data
~ '2 bits - - - - 8 bits

VCI

Payload Type

Segment Priority

HCS

F i g u r e 6 . 1 0 . Format d'un

segment

L'en-tte du segment est compos des champs suivants : - l'identificateur de canal virtuel (VCI) auquel appartient la cellule, utilis uniquement en mode connect ; - le type des donnes transportes (Payload Type) : pour les donnes utilisateur, ce champ est positionn 00, les autres valeurs tant rserves ; - le champ de priorit (Segment Priority) n'est pas utilis pour l'instant et est positionn 00 ; - le champ HCS (Header Check Sequence) permet de dtecter les erreurs sur l'entte de segment.

6.5. Le protocole

DQDB

La couche DQDB comprend un ensemble de blocs fonctionnels (cf. figure 6.2). Il s'agit de la fonction de convergence MAC (MCF), de la fonction de convergence oriente connexion (COCF) et de la fonction de convergence isochrone (ICF) qui fournissent les diffrents types de service DQDB. Nous allons dtailler le fonctionnement de ces diffrentes entits.

DQDB (Distributed Queue Dual Bus)

17 3

6.5.1. Fonction

de

convergence

MAC

(MLh)

Ce bloc fonctionnel fournit la couche LLC le service MAC DQDB pour les services asynchrones.
6.5. 1.1. Processus d'mission

Le processus d'mission du bloc M C F est responsable de la cration d'une IMPDU partir des paramtres de la primitive MA-UNITDATA.request reue de la couche LLC. Il assure ensuite la fragmentation de cette IM-PDU ainsi que 1' encapsulation des fragments obtenus dans des DM-PDU. Chaque DM-PDU est ensuite passe l'entit Q A F (Queue Arbitrated Function) qui effectue la transmission des DM-PDU dans des segments QA, la priorit demande (figure
6 .11). LLC - Logical Link Control M A_UN1TD ATA.request MCF - MAC Convergence Function cration d'une IM-PDU
IM-PDU

segmentation de l'IM-PDU unit de segmentation cration d une DM-FDL DM-PDU, VCI, type de charge utile, priorit de segment OAF - Queue Arbitrated Functions F i g u r e 6 . 1 1 . Le processus d'mission du bloc de convergence MAC

6.5.1.2. Processus

de

rception

Ce processus de rception a pour but de rassembler une IM-PDU partir des fragments contenus dans les DM-PDU reues par le bloc MCF. Le rassemblage est ralis partir des DM-PDU effectivement adresses la station et sous les conditions suivantes : Segment_Type de type QA, VCI identiques dans l'en-tte de segment (en mode connect), DM-PDU reues sans erreur, MID identiques dans l'entte de la DM-PDU. Le processus de rception initialise une nouvelle IM-PDU chaque fois qu'il reoit une DM-PDU de type BOM (Beginning Of Message) destine la station. Il enregistre alors VCI et MID, puis il concatne les DM-PDU

1 74

Architecture des rseaux haut dbit

correctes correspondantes et de type COM (Continuation Of Message) dans l'ordre de leur numro de squence ; le rassemblage est termin lors de la rception de la DMPDU de type EOM (End Of Message).

LLC - Logical Link Control MAJJN1TDATA. indication MCF - MAC Convergence Function extraction de MSDU

validation de 1'IM-PDl

DM-PDU (SSM; IM-PDU

rassemblage de l'IM-PDl DM-PDU (BOM, COM, EOM) slection du processus de rassemblage


D M - P D U , VUl,

type de charge utile, priorit de segment QAF - Queue Arbitrated Functions

Figure 6.12. Le processus de rception du bloc de convergence MAC

Chaque IM-PDU reconstitue est valide si elle vrifie les quatre critres suivants : - la valeur du sous-champ Length est gale au nombre d'octets reus pour l'IMPDU moins 8 octets (ces derniers correspondent la longueur des champs Common PDU Header et Common PDU Trailer qui ne sont pas comptabiliss dans le champ Length) ; - la valeur du champ BEtag de l'en-tte est gale celle du suffixe ; - le total de contrle (s'il existe) est correct ; - la valeur du champ HEL de l'en-tte MCP est comprise entre 0 et 5.

D Q D B (Distributed Q u e u e Dual B u s )

175

Si l'un des critres n'est pas vrifi, 1TM-PDU est rejete. Si ces quatre conditions sont vrifies, la fonction d'extraction extrait le champ de donnes de l'IM-PDU correspondant la MSDU et initialise les paramtres de la primitive MA_UNITDATA.indication partir des autres champs de l'IM-PDU (adresses et priorit). Ensuite, une primitive MA_UNITDATA.indication est transmise avec ses paramtres vers la sous-couche LLC (figure 6.12).

6.5.2. Fonction de fonctionnelle PAF

convergence

isochrone

(ICF)

et

entit

L'entit fonctionnelle PAF (Pre-Arbitrated Functions) de la couche DQDB assure le contrle d'accs aux canaux isochrones. Les canaux isochrones sont pralablement tablis par un processus de signalisation qui ne fait pas partie de la couche DQDB. L'tablissement dfinit, entre autres, la valeur de l'identificateur de la connexion, le VCI, qui permet l'entit fonctionnelle PAF de reconnatre les segments utiliss pour cette connexion. A l'tablissement, est aussi dfini pour cette connexion, le dplacement des octets dans le segment pour lire ou crire ses donnes. Chaque station enregistre ces paramtres (VCI et dplacement des octets) associs au point d'extrmit de connexion (CEP) dans une table des connexions isochrones tablies. Les blocs de fonctions PAF reoivent et transmettent des octets du service isochrone, dbit moyen garanti, mais ces octets ne sont pas forcment distribus rgulirement. L'irrgularit de leurs arrives dpend de la distribution des slots PA gnrs par la fonction de marquage de slots de la station d'extrmit, ainsi que du nombre d'octets ports par chaque slot PA pour chaque connexion isochrone. Le rle de l'ICF (Isochronous Convergence Function) est, si ncessaire, de fournir une temporisation afin de lisser toute irrgularit d'arrive des octets de service isochrone, de faon obtenir le taux d'arrive souhait par l'utilisateur du service isochrone. Un bloc ICF maintient deux tampons spars (un d'arrive, l'autre de transmission). Il existe diffrents types d'ICF dfinis pour diffrents types de service isochrones, suivant les exigences de temporisation d'un utilisateur particulier de service isochrone.

6.5.3. Fonction

de

convergence

oriente

connexion

(COCF)

Comme les connexions isochrones, les connexions asynchrones sont tablies par une procdure de signalisation qui retourne la valeur du VCI alloue la connexion. L'entit COCF (Connection Oriented Convergence Function) mmorise pour chaque connexion tablie son point d'extrmit de connexion (CEP) qui identifie l'utilisateur, son VCI et le bus sur lequel elle met ou reoit des segments. Lors d'une demande de transfert de donnes, les procdures de fragmentation et de rassemblage sont les mmes que pour le bloc MCF. Toute donne mise par le

1 76

Architecture des rseaux haut dbit

bloc COCF est une IM-PDU, avec quelques diffrences cependant, par rapport l'IM-PDU transfre par le bloc MCF : - les champs rservs (Res) de l'en-tte d'IM-PDU (Common PDU Header) et du dlimiteur de fin de PDU (Common PDU Trailer) peuvent contenir des valeurs non nulles ; - le champ BAsize de l'en-tte d'IM-PDU peut contenir une valeur suprieure ou gale celle du champ Length du dlimiteur de fin de PDU pour la mme donne transfrer, pour des raisons d'allocation de tampons la rception. Autre diffrence, le champ de donnes des DM-PDU issues d'une telle IM-PDU, de type BOM ou COM, peut tre partiellement rempli. Comme l'accs aux cellules vides est dynamique, c'est la station qui initialise le VCI dans la cellule au moment o elle crit le segment dans une cellule QA. Le VCI est donc utilis comme identificateur d'une communication entre stations alors que le MID identifie un message particulier de cette communication.

6 .5 .4. Fonctions

communes

(CF)

Le bloc de fonctions communes (CF Common Functions) utilis par les entits fonctionnelles QAF et PAF dfinit un protocole entre ces entits et la couche physique. Il ralise le relais des slots et des octets de gestion entre les deux SAP physiques.

6.6. Les services

DQDB

La couche DQDB fournit trois types de services : le service MAC (ou service asynchrone sans connexion), le service isochrone et le service asynchrone orient connexion. Il est donc dfini diffrents ensembles de primitives de service correspondant chacun de ces services.

6.6.1. Primitives

du

service

MAC

Trois primitives de services sont dfinies pour le service MAC fourni la couche LLC, Rappelons que la couche LLC est responsable de l'tablissement de la connexion logique entre stations. Ces primitives sont : - MA_UNITDATA.request (adresse_source, adresse_destination, priorit, donnes, classe_de_service) permet le transfert d'une unit de donnes MAC depuis une entit LLC une autre entit LLC ou plusieurs entits LLC dans le cas d'une adresse de destination de groupe. Les paramtres adresse_source et adresse_destination indiquent les adresses d'mission et de destination des donnes. Le paramtre priorit

DQDB (Distributed Queue Dual Bus)

177

indique la priorit souhaite pour le transfert de donnes et peut prendre une valeur parmi 8 possibles. Le paramtre donnes correspond la SDU transfrer. Enfin, le paramtre classe _de ^service indique la classe de service utiliser pour le transfert de donnes : synchrone, asynchrone avec connexion ou isochrone ; - MA_UNITDATA.indication (adresse_source, adresse_destination, priorit, donnes, classe_de_service) indique la rception de l'unit de donnes MAC une entit LLC. Si aucune erreur ne s'est produite, alors le contenu de cette primitive est identique celui de la primitive MA_UNITDATA.request de l'metteur ; - MA_STATUS.indication (status) indique l'entit LLC un changement d'tat dans le fonctionnement du service MAC DQDB. Elle n'a qu'une porte locale. Les diffrents tats de fonctionnement de la couche DQDB sont : - fonctionnement normal, - donnes non transmises car le nud est isol du rseau, - donnes non transmises car le rseau est en cours d'initialisation ou de reconfiguration, - autre raison de non-fonctionnement.

6.6.2. Primitives

du

service

isochrone

DQDB

Le service DQDB isochrone permet le transfert de donnes entre deux utilisateurs de ce service travers une connexion isochrone pralablement tablie. Ce service fournit une priode moyenne d'envoi des donnes ainsi qu'une bande passante garantie sur le support. Les primitives dfinies pour ce service sont : - ISU_DATA.request (ISDU) qui permet le transfert d'un octet du service isochrone travers une connexion pralablement tablie. Le paramtre ISDU transporte un seul octet de service isochrone ; - ISU_DATA.indication (ISDU) qui indique l'arrive d'un octet isochrone sur une connexion. La table des connexions isochrones tablies pour ce nud permet de dduire le VCI partir du CEP de la primitive de requte et inversement, pour la primitive d'indication.

6 . 6 . 3 . Primitives connexion

du

service

de

donnes

asynchrones

orient

Ce service supporte le transfert de donnes travers des canaux virtuels. Il est asynchrone car il ne garantit aucune priodicit de transfert des donnes. Les dtails de ce service et des primitives utilises sont en cours d'tude au sein du groupe de

1 78

Architecture des rseaux haut dbit

normalisation IEEE 802.6. La figure 6.13 rsume l'ensemble des primitives utilises par la couche DQDB.
MA_UNITDATA.request
LLC

MAJJNITD ATA. indicatior


M A _ J 1A1 U . indication

couche DQDB

service isochrone

ISU DATA.reauest ISILDATA.indication

F i g u r e 6 . 1 3 . Primitives de service de la couche DQDB

fi.!.

T. a

r n n r h p nhvKnne

6 . 7 . 1 . Les

diffrents

supports

La couche DQDB est indpendante de la couche physique, aussi peut-on mettre en uvre diffrents supports et diffrents dbits tout en conservant le mme protocole d'accs. Trois systmes de transmission ont t retenus dans le standard 802.6 : - le systme ANSI DS-3, un dbit de 44,736 Mbit/s sur cble coaxial ou fibre optique ; - le systme de transmission SONET/SDH, des dbits de 155,52 Mbit/s et plus sur fibre optique monomode ; - le systme de transmission G.703, des dbits de 34,368 Mbit/s et 139,264 Mbit/s sur des supports mtalliques. Pour chaque systme de transmission, une sous-couche de convergence est dfinie pour fournir le mme service la couche D Q D B . A l'heure actuelle, seule la fonction de convergence correspondant au systme de transmission DS3 est dfinie.

6 . 7 . 2 . Le

service

physique

Chaque station appartenant au rseau DQDB qui n'est pas en tte de bus (c'est-dire gnrateur de slots) est relie physiquement aux deux bus, A et B. Deux points d'accs au service physique (PH-SAP) sont donc dfinis : PH-SAP_A permet de recevoir sur le bus A et d'mettre sur le bus B, PH-SAP_B permet de recevoir sur le bus B et d'mettre sur le bus A (figure 6.14).

DQDB (Distributed Queue Dual Bus)

179

couche DQDB PH-SAP_A PH-SAP.B

couche physique bus A busB F i g u r e 6 . 1 4 . Les services bus A busB de la couche physique

Les primitives fournies par la couche physique et utilises par la couche DQDB sont : - PH_DATA.request (octet, type) demande le transfert d'un octet depuis la couche DQDB locale la couche DQDB distante. Le paramtre type indique le type de l'octet, SLOT_START pour le premier octet d'une cellule, SLOT_DATA pour un octet suivant dans la cellule et DQDB JvlANAGEMENT pour des donnes de gestion ; - PH_DATA.indication (octet, [status]) est gnre par la couche physique afin d'indiquer la rception d'un octet. Le paramtre status, facultatif, indique la couche physique que l'octet propos pour le transfert est soit valide, soit invalide ; - PH_STATUS.indication (status) est gnre par la couche physique afin d'indiquer l'tat oprationnel du lien de transmission bidirectionnel associ avec l'un des SAP ; - PH_TIMING_SOURCE.request (source) fournit l'origine de la frquence d'horloge la couche physique. L'horloge est fournie soit de manire externe ou interne au nud ou encore reue de l'un des bus ; dans ce dernier cas, une autre station fournit l'horloge au bus, par exemple, le gnrateur de cellules ; - PH_TIMING_MARK.indication synchronisation toutes les 125 us. signale l'arrive d'une information de

1 80

Architecture des rseaux haut dbit

Exercices

Exercice

6.1

Un rseau mtropolitain utilisant le protocole DQDB comporte cinq stations dsignes par A, B, C, D et E.
bus A A bus B B C D E

On suppose que le temps de propagation de A E est gal au temps de transmission d'un slot. On suppose aussi qu'une station incrmente son compteur avant de le dcrmenter et avant d'effectuer une requte de transmission (positionnement du bit RQ sur l'autre bus). Rappelons enfin qu'une nouvelle requte ne peut tre effectue que lorsque la prcdente est satisfaite et qu'une requte ne permet la transmission que d'un seul segment. Le scnario tudi est le suivant : - les stations ne dsirent transmettre des donnes que sur le bus A ; - les slots 0, 1,2, 3, 5, 10 et 15 sont occups par des transmissions isochrones (slots PA) ; - t = 1, D veut mettre 3 segments ; - t = 2, B et C veulent mettre chacune 2 segments ; - t = 5, E veut mettre 3 segments ; - t = 9, A veut mettre 3 segments. 1. Sur un tableau, o chaque ligne reprsente un slot du bus A, montrez l'volution dans le temps des compteurs RQ et CD pour chacune des stations. On utilisera les conventions suivantes : - un slot occup par la transmission du premier segment de la station 1 sera not A l ; - un slot occup par une transmission isochrone est reprsent par X (une croix).
bus B bus A temps mission requtes 0 X

A RQ 0 CD 0 RQ 0

B CD 0 RQ 0

c
CD 0 RQ 0

D CD 0

commentaires

Remarque Il est inutile de faire figurer les compteurs de la station E car ils restent zro.

DQDB (Distributed Queue Dual Bus)

1 81

2. Pour chacune des stations, calculez le dbit effectif (ou dbit utile) de transmission des slots. Commentez. Exercice 6.2

Commentez les courbes ci-dessous qui reprsentent le dbit maximum obtenu pour les rseaux FDDI et DQDB pour diffrentes tailles de trames et longueurs de rseaux [Ahmad 92].

dbit maximum (Mbit/s)

taille trame
I 1 64 octets 1 518 octets 4 000 octets

160 200 taille rseau (km) technologie


= FDDI = DQDB

1 82

Architecture des rseaux haut dbit

Exercice

6.3

Commentez les courbes ci-dessous qui reprsentent le comportement de DQDB pour diffrentes stations situes diffrentes positions sur le bus [Ahmad 92].

dlai d'accs (us)

position de l'utilisateur

10 km

50 km

100 km

200 km

Chapitre 7

LLC (Logical Link Control)

7.1.

Introduction

Dans l'architecture IEEE, la couche liaison de donnes est divise en deux souscouches, MAC pour le niveau infrieur et LLC pour le niveau suprieur. Nous avons pu voir plusieurs reprises que les rseaux locaux et mtropolitains se singularisent par le partage du support de transmission. C'est le rle de la sous-couche MAC que de grer et de contrler l'accs des stations du rseau ce support unique. Ses fonctions ne vont pas au-del. La sous-couche LLC intervient alors, au-dessus de MAC, afin de rendre un service comparable un service de liaison OSI. En particulier, LLC est charg de grer les communications entre stations et d'assurer l'interface avec les couches suprieures (couche rseau). Ses spcifications sont donnes dans le standard IEEE 802.2 et sont reprises dans la norme internationale IS 8802-2 de l'ISO. Le standard 802.2 dfinit : - le protocole de la sous-couche LLC commune aux standards IEEE de niveau MAC (802.3, 802.4, etc.), - l'interface de service fournie la couche rseau, - l'interface de service fournie par la sous-couche MAC.

1 84

Architecture des rseaux haut dbit

7.2. Services fournis la couche

rseau

LLC offre un certain nombre de services la couche rseau. Conformment aux principes de structuration en couches du modle OSI, une entit de rseau dsirant accder aux services de LLC doit le faire travers un mcanisme d'identification de service, appel "point d'accs au service" (SAP Service Access Point). Trois types de services sont fournis la couche rseau : - service sans connexion, - service avec connexion, - service sans connexion avec acquittement.

7.2.1. Service

sans

connexion

LLC1

Le service LLC1 est un service en mode datagramme. Le transfert de donnes peut se faire en point point, en point multipoint ou en diffusion. LLC1 n'offre donc que l'mission et la rception de trames sans : - aucun squencement ; - aucune forme d'acquittement de la part du destinataire (par consquent, pas de garantie de livraison, ni de notification en cas d'chec) ; - aucun contrle d'erreur. Le service LLC 1 repose donc sur un protocole peu complexe et trouve son utilit dans les contextes suivants : - lorsque les couches suprieures fournissent dj un service de dtection et de traitement d'erreur ainsi qu'un service de squencement. Dans de nombreux rseaux locaux, les systmes d'extrmit implantent les couches 3 7 et utilisent un service datagramme au niveau rseau et un service en mode connect au niveau transport, par exemple TCP/IP ou TP4/CLNP. Il est donc inutile de dupliquer ce service, avec toute la lourdeur qui en dcoule, au niveau LLC ; - lorsque l'application n'exige pas une garantie de transmission de chacune de ses units de donnes. En particulier, il existe des applications pour lesquelles le mode connect est injustifi voire mme pnalisant. Citons, entre autres : la collecte de donnes : c'est le cas d'applications qui recueillent des donnes provenant de diffrents capteurs permettant de contrler l'excution d'une tche. La perte occasionnelle d'une donne ne compromet pas le contrle si l'on sait que les donnes suivantes devraient arriver rapidement ; la diffusion de donnes : comme, par exemple, la diffusion de messages d'intrt commun tous les utilisateurs d'un rseau (changement de l'adresse d'un service, distribution des tops d'une horloge, etc.) ; le transactionnel : l'interrogation d'un serveur se limite souvent une seule squence de type question-rponse. L'tablissement d'une connexion n'est

LLC (Logical Link Control)

185

gnralement pas ncessaire, l'utilisation du service tant contrle au niveau applicatif ; le temps rel : pour les applications qui prsentent des contraintes temporelles strictes, l'utilisation du mode connect introduirait des dlais trop longs ou trop variables. Les primitives qui permettent d'utiliser ce service sont au nombre de deux et portent, bien sr, sur le transfert de donnes. La figure 7.1 montre l'enchanement de la primitive de requte et de la primitive d'indication.
utilisateur DL.UNITDATA.req ( adresse source, adresse destination^ donnes, priorit ) fournisseur , du service utilisateur DL.UNITDATA.ind ( adresse source, adresse destination, ^ .donnes, priorit ) de service LLC1

Figure 7.1. Les primitives

Les paramtres ont la signification suivante : - l'adresse source spcifie l'utilisateur local de LLC ; - l'adresse destination spcifie l'utilisateur distant de LLC. Elle peut reprsenter une adresse individuelle ou de groupe (puisque LLC1 permet de fonctionner en point point, en multipoint ou en diffusion) ; - la priorit indique le niveau de priorit dsir pour le transfert de la donne. Ce paramtre est directement pass l'entit MAC qui a la responsabilit d'implanter ou non un mcanisme de priorit (CSMA/CD, par exemple, ne supporte pas de systme de priorits). Le standard ne spcifie pas l'intervalle de valeurs possibles : cela est dict par la sous-couche MAC et les valeurs possibles doivent tre connues de l'utilisateur de LLC.

7.2.2. Service

avec

connexion

LLC2

Le service LLC2 utilise les trois phases de fonctionnement du mode connect, savoir, la phase d'tablissement de la connexion, la phase de transfert de l'information ainsi que la phase de libration de la connexion. Par essence, l'existence d'une connexion logique implique que le fournisseur du service LLC, chaque extrmit de la connexion, garde une trace des donnes en cours d'mission et de rception. Pendant le transfert de donnes, LLC2 garantit que toutes les units de donnes sont correctement dlivres leur destinataire (sans erreur, ni perte, ni duplication, ni dsquencement). S'il y a chec, LLC2 le notifie son utilisateur.

1 86 Architecture des rseaux haut dbit

Le mode LLC2 est donc bien adapt aux applications qui ncessitent des changes de longue dure (transfert de fichiers, accs distant un systme fonctionnant en temps partag). La couche rseau accde aux services LLC2 au moyen de primitives rparties en cinq groupes.
7.2.2.1. Etablissement de connexion

Pour l'tablissement de connexion, les quatre primitives utilises sont : - DL_CONNECT.request (adresse source, adresse destination, priorit), - DL_CONNECT.indication (adresse source, adresse destination, priorit), - DL_CONNECT.response (adresse source, adresse destination, priorit), - DL_CONNECT.confirmation (adresse source, adresse destination, priorit). Dans le cas de l'tablissement russi (figure 7.2), la priorit de l'indication est la mme que celle de la requte. Par contre, celle de la rponse peut lui tre infrieure. La priorit de la confirmation est gale la priorit de la rponse. La priorit est associe l'ensemble de la connexion et peut tre utilise pour dterminer les ressources que l'entit LLC va allouer la connexion. Elle est passe l'entit MAC pour chaque unit de donnes transfre sur la connexion logique.
utilisateur DL_CONNECT.req ( adresse source, adresse destinatiolr priorit ) DL_CONNECT.conf ( adresse source, adresse destination, priorit ) Figure 7.2. Etablissement

fournisseur du service

utilisateur DL_CONNECT.ind ( adresse source, adresse destination, priorit )

DL_CONNECT.resp ( adresse source, adresse destination, priorit )

de connexion

russi

Dans le cas d'un croisement de requtes de connexion (figure 7.3), une seule connexion est tablie, les entits LLC fournissant une confirmation chacun des utilisateurs. La priorit la plus faible est la priorit reconnue.

LLC (Logical Link Control) fournisseur du service

1 87

utilisateur

utilisateur

DL_CONNECT.req ( adresse source, adresse destination, priorit )

DL_CONNECT.req ( adresse source, adresse destination, priorit )

DL_CONNECT.conf ( adresse source, adresse destination, priorit ) F i g u r e 7 . 3 . Croisement

DL_CONNECT.conf ( adresse source, adresse destination, priorit )

de requtes

de

connexion

7.2.2.2. Libration

et refus de

connexion

La libration de connexion est un service non confirm. Les primitives utilises sont donc au nombre de deux : - DL_DISCONNECT.request (adresse source, adresse destination), - DL_DISCCONNECT.indication (adresse source, adresse destination, raison). Le paramtre raison indique la raison de la dconnexion et si la libration provient du fournisseur (figure 7.4 (a)) ou de l'un des deux utilisateurs (figure 7.4 (b)). utilisateur DL.DISCONNECT.ind ( adresse source, adresse destination, raison ) ^-^^ (a) par le fournisseur utilisateur DL_DISCONNECT.req ( adresse source, adresse destination ) fournisseur du service utilisateur fournisseur du service utilisateur DL_DISCONNECT.ind ( adresse source, adresse destination, raison )

DL_DISCONNECT.ind ( adresse source, adresse destination, raison ) (b) par un utilisateur

F i g u r e 7 . 4 . Libration

de

connexion

1 8 8 Architecture des rseaux haut dbit

Le fournisseur peut refuser d'tablir une connexion (figure 7.5 (a)). Cela arrive par exemple, lorsque : - l'entit LLC locale n'est pas capable d'tablir la connexion (manque de ressources, mauvais fonctionnement local, etc.), - l'entit LLC distante ne rpond pas la requte de connexion, malgr N tentatives successives. De mme, l'utilisateur appel a la possibilit de refuser l'appel entrant en rpondant par une demande de dconnexion (figure 7.5 (b)).
utilisateur DL_CONNECT.req ( adresse source, adresse destination, priorit ) DL.CONNECT.conf ( adresse source, adresse destination, raison) utilisateur DL_CONNECT.req ( adresse source, adresse destination, priorit ) DL_CONNECT.conf ( adresse source, adresse destination, priorit ) (b) par l'utilisateur distant Figure 7.5. Refus d'tablissement fournisseur du service utilisateur

(a) par le fournisseur fournisseur du service utilisateur DL_CONNECT.ind ( adresse source, adresse destination, priorit ) DL_CONNECT.resp ( adresse source, adresse destination,)

7.2.2.3. Transfert

de

donnes

En mode connect, le transfert de donnes se fait en point point, soit d'un utilisateur de LLC vers un autre utilisateur. Les primitives invoques sont (figure 7.6) : - DL_DATA.request (adresse source, adresse destination, donnes), - DL_DATA.indication (adresse source, adresse destination, donnes).

LLC (Logical Link Control) utilisateur DL_DATA.ind ( adresse source, adresse destination, donnes )

189

utilisateur DL_DATA.req ( adresse source, adresse destination, donnes)

fournisseur du service

Figure 7.6. Transfert

de

donnes

Une confirmation l'utilisateur metteur n'est pas ncessaire, puisque le service en mode connect garantit la remise correcte de ses donnes. En cas de problme, l'utilisateur est averti par des fonctions de dconnexion ou de rinitialisation. 7.2.2.4. Rinitialisation utilisateur DLJSET.ind ( adresse source, adresse destination, raison ) DL_RESET.resp ( adresse source, adresse destination ) de connexion fournisseur du service utilisateur DL_RESET.ind ( adresse source, adresse destination, raison ) k. DL_RESET.resp ( adresse source, adresse destination )

(a) par le fournisseur utilisateur DL.RESET.req ( adresse source, adresse destination T DLJRESET.conf ( adresse source, adresse destination ) fournisseur du service utilisateur

DL_RESET.ind ( adresse source, adresse destination, raison ) DL_RESET.resp ( adresse source, adresse destination ) (b) par un utilisateur

Figure 7.7. Rinitialisation

de connexion

russie

A tout moment, le fournisseur ou l'un des utilisateurs peut rinitialiser la connexion logique sur dtection d'une erreur grave ; il y a ventuellement perte de donnes (existence de donnes envoyes par une entit LLC mais non encore acquittes par l'autre entit) puisque la connexion retrouve son tat initial et que tous

1 90 Architecture des rseaux haut dbit

les numros de squence utiliss par le protocole sont remis 0. La rinitialisation constitue un service confirm, avec les quatre primitives suivantes : - DL_RESET.request (adresse source, adresse destination), - DL_RESET.indication (adresse source, adresse destination, raison), - DL_RESET.response (adresse source, adresse destination), - DL_RESET.confirmation (adresse source, adresse destination). Le paramtre raison indique qui est l'initiative de la rinitialisation, le fournisseur (figure 7.7 (a)) ou l'un des utilisateurs du service LLC (figure 7.7 (b)).
7.2.2.5. Contrle de flux

Le contrle de flux dans le service LLC2 intervient l'interface rseau/LLC et repose sur deux primitives : - L_CONNECTION_FLOWCONTROL.request (adresse source, adresse destination, valeur), - L_CONNECTION_FLOWCONTROL indication (adresse source, adresse destination, valeur). Elles servent rguler le flot de donnes entre la couche rseau et la sous-couche LLC. Chaque fois que cela s'avre ncessaire, la couche rseau utilise une primitive de requte L_CONNECTION_FLOWCONTROL pour indiquer la couche LLC la quantit de donnes qu'elle est prte recevoir (figure 7.8 (b)). De mme, la souscouche LLC utilisera l'indication pour signifier la couche rseau combien de donnes elle peut accepter sans risque d'en perdre (figure 7.8 (a)). Si le paramtre valeur est nul, le flot de donnes associ la connexion est suspendu.
utilisateur DL_CONNECTION_ FLOWCONTROL.ind ( adresse source, adresse destination, valeur ) fournisseur du service utilisateur

(a) par le fournisseur utilisateur DL_CONNECTION_ FLOWCONTROL.req ( adresse source, adresse destination, valeur ) (b) par un utilisateur Figure 7.8. Contrle de flux l'interface fournisseur du service utilisateur

LLC (Logical Link Control) 7.2.3. Service sans connexion avec acquittement : LLC3

191

On peut se demander quelle peut tre l'utilit d'un tel type de service. Considrons le fait que le mode connect oblige l'entit LLC grer une table pour chaque connexion active. Si un utilisateur met vers un grand nombre de destinataires et qu'il souhaite une garantie sur la remise de ses donnes, le service en mode connect devient trs difficilement grable cause du nombre de tables ncessaires. Un exemple de ce type d'application est le contrle de processus pour lequel un site central doit communiquer avec de nombreux processeurs ou contrleurs programmables. Un autre intrt du service LLC3 est de fournir un systme de polling avec garantie de rponse. Ici encore, dans le cas d'un contrle de processus, il peut tre ncessaire d'acqurir des donnes de la part d'un capteur possdant une faible capacit de calcul. Dans ce cas, l'implantation de ce service est plus simple et mieux appropri que le service en mode connect. Un dernier exemple concerne aussi l'environnement industriel pour lequel certains signaux d'alarme ou de contrle sont trs importants et possdent des contraintes de temps. Un acquittement est alors ncessaire pour garantir l'expditeur que son signal a t reu mais le caractre urgent du signal oblige l'expditeur ne pas perdre de temps avec l'tablissement pralable d'une connexion. LLC3 est un service qui s'utilise en point point uniquement. On peut le voir comme tant constitu de deux services indpendants : - DL_DATA_ACK : service avec remise garantie ; - DL_REPLY : service de polling avec rponse garantie, qui permet un utilisateur de demander des donnes pralablement prpares par un autre utilisateur ou d'changer des donnes avec un autre utilisateur.
7.2.3.1. Service avec remise garantie

Ce service repose sur l'utilisation de trois primitives : - DL_DATA_ACK.request (adresse source, adresse destination, donnes, priorit, classe_de_service), - DL_DATA_ACK.indication (adresse source, adresse destination, donnes, priorit, classe_de_service), - DL_DATA_ACK_STATUS.indication (adresse source, adresse destination, priorit, classe_de_service, status). Ce service permet un utilisateur : - d'envoyer des donnes un utilisateur distant, - de recevoir une confirmation immdiate de la remise de ses donnes (figure 7.9 (a)) ou de l'chec de la remise (figure 7.9 (b)).

1 9 2 Architecture des rseaux haut dbit

utilisateur DL_DATA_ACK.req ( adresse source, adresse destination, donnes, priorit, classe de service ) DL.DATA.ACKJ*-""""^ STATUS, ind ( adresse source, adresse destination, priorit, classe de service, status )

fournisseur du service

utilisateur DL_DATA_ACK.ind ( adresse source, adresse destination, donnes, priorit, classe de service )

(a) russite utilisateur DL_DATA_ACK.req ( adresse source, adresse destination, donnes, priorit, classe de service ) DL_DATA_ACK_ STATUS.ind ( adresse source, adresse destination, priorit, classe de service, status ) (b) chec F i g u r e 7.9. Service avec remise garantie fournisseur du service utilisateur

Le paramtre classe_de_service indique si un service d'acquittement doit tre mis en uvre dans la sous-couche MAC pour le transfert de la donne. Cette option est notamment possible avec le standard IEEE 802.4. Token Bus. Le paramtre status indique si l'unit de donnes transmise a t reue correctement par l'entit LLC distante ou sinon la cause de l'chec. Un chec peut avoir une cause locale ou distante telle que l'impossibilit de transmettre ou l'absence de rponse de l'entit distante. 7 .2.3.2. Service de polling avec rponse garantie

Ce service permet un utilisateur de solliciter une donne d'un utilisateur distant et, optionnellement, de transmettre une unit de donnes en mme temps.

LLC (Logical Link Control)

193

II utilise les primitives suivantes : - DL_REPLY.request (adresse source, adresse destination, donnes, priorit, classe_de_service), - DL_REPLY.indication (adresse source, adresse destination, donnes, priorit, classe_de_service), - DL_PvEPLY_STATUS.indication (adresse source, adresse destination, donnes, priorit, classe_de_service, status), - DL_REPLY_UPDATE.request (adresse source, donnes), - DL_REPLY_UPDATE_STATUS.indication (adresse source, status). Considrons le cas d'un systme polling avec un utilisateur primaire et plusieurs utilisateurs secondaires. Si un utilisateur secondaire a une unit de donnes transmettre, il doit attendre d'tre sollicit pour le faire. Les primitives DL_REPLY_UPDATE permettent d'viter cette attente. Un utilisateur peut, par la primitive de requte, dlivrer une unit de donnes son entit LLC locale qui la conserve en l'associant au SAP de son utilisateur, et qui l'enverra un utilisateur distant chaque fois que cela lui sera demand. Chaque fois que l'utilisateur local voudra faire une mise jour sur la donne qu'il met la disposition des autres utilisateurs, il pourra le faire en invoquant nouveau la primitive D L _ R E P L Y _ U P D A T E . r e q u e s t . L'entit LLC rpond une D L _ R E P L Y _ UPDATE.request par une DL_REPLY_UPDATE-STATUS.indication (figure 7.10). Le paramtre status indique un succs si l'unit de donnes a bien t associe au SAP de l'utilisateur, ou un incident si cette association n'a pu tre ralise (pour cause d'insuffisance de tampons par exemple).
utilisateur DL_REPLY_UPDATE. req ( adresse source, donnes )
\

fournisseur du service

utilisateur

DL_REPLY_UPDATE_ STATUS.ind ( adresse source, status ) Figure 7.10. Preparation de donnes pour une rponse un polling

Du ct de l'utilisateur demandeur de donnes, le service peut tre invoqu grce la primitive DL_REPLY.request. Cette primitive permet, outre le fait de solliciter des donnes associes au paramtre adresse destination, de transfrer optionnellement de l'information (paramtre donnes). Si l'entit locale ne peut pas traiter la requte, elle retourne immdiatement une primitive DL_REPLY_STATUS.indication avec le

1 94

Architecture des rseaux haut dbit

paramtre status indiquant la nature de l'incident (figure 7.11 (b)). Sinon (figure 7.11 (a)), la requte est transmise l'entit destinataire avec les rsultats suivants : - l'entit LLC destinataire gnre une DL_REPLY.indication vers l'utilisateur distant. Si la requte de l'utilisateur local tait accompagne d'une unit de donnes, cette dernire est dlivre l'utilisateur destinataire par la primitive d'indication ; - si une unit de donnes est associe au SAP du destinataire (suite une invocation par ce dernier de la primitive DL_REPLY_UPDATE.request), elle est transmise en retour l'entit LLC source. Si aucune unit de donnes n'est associe, l'entit LLC destinataire envoie un message l'entit LLC source pour l'informer de cette absence de donnes. Quand le message est reu par l'entit LLC source, elle gnre une DL_REPLY_ STATUS.indication. Si tout s'est bien pass, l'entit source dlivre l'unit de donnes provenant de l'entit LLC distante. Sinon, le paramtre status indique la nature de l'incident comme par exemple, l'absence de rponse de l'entit destinataire ou l'absence d'unit de donnes associe au SAP distant.
utilisateur DL_REPLY.req ( adresse source, adresse destination, donnes, priorit, classe de service )~~ D L R E P L Y STATUS.ind ( adresse source, adresse destination, donnes priorit, classe de service, status ) (a) russite utilisateur DL_REPLY.req ( adresse source, adresse destination, donnes, priorit,^ classe de service ) DL_DATA_ACK STATUS.ind ( adresse source, adresse destination, donnes priorit, classe de service, status ) (b) chec F i g u r e 7 . 1 1 . Service de polling fournisseur du service utilisateur fournisseur du service utilisateur DL_REPLY.ind ( adresse source, adresse destination, donnes, priorit, classe de service )

LLC (Logical Link Control) 7.3. Interface MAC/LLC

195

Cette interface, spcifie dans le standard 802.2, est totalement sans connexion. Elle contient les primitives qui permettent la sous-couche LLC d'accder aux services de la sous-couche MAC : - MA_UNITDATA.request (adresse source, adresse destination, donnes, priorit, classe_de_service), - MA_UNITDATA.indication (adresse source, adresse destination, donnes, status_rception, priorit, classe_de_service), - MA_UNITDATA_STATUS.indication (adresse source, adresse destination, status_transmission, priorit_utilise, classe_service_utilise). Les paramtres ont la signification suivante : - les adresses source et destination spcifient des adresses MAC. Une adresse destination peut tre individuelle ou de groupe ; - le paramtre donnes contient la PDU LLC ;

- la priorit spcifie la priorit dsire pour le transfert de l'unit de donnes ; - la classe_de_service spcifie si un mcanisme d'acquittement doit tre utilis pour la transmission de l'unit de donnes ; - le paramtre status_rception indique le succs ou l'chec de la transmission de la trame entrante : par exemple, si une erreur est dtecte dans une trame entrante, cette information est reporte la sous-couche LLC qui peut l'utiliser dans le cadre de son propre contrle d'erreur ; - la primitive MA_UNITDATA_STATUS.indication est passe de l'entit MAC l'entit LLC pour confirmer le succs ou l'chec du service demand par une requte antrieure. Si la classe_de_service indique une non-utilisation de l'acquittement (ce qui est le cas gnral), la primitive d'indication est gnre immdiatement aprs la tentative de transmission et indique seulement si l'entit MAC locale a ou n'a pas russi transmettre la trame. Dans le cas contraire, la primitive d'indication n'est passe que lorsqu'un acquittement est reu de l'entit MAC destinataire ou lorsque le nombre maximum de transmissions pour une trame a t atteint ou encore lorsqu'une panne locale se produit. Remarquons que cette primitive d'indication de compte rendu sert de confirmation pour l'entit mettrice ; on la retrouve ainsi dans d'autres spcifications sous le nom de MA_UNITDATA.confirmation ; - le paramtre status transmission est utilis pour retourner de l'information d'tat l'entit locale LLC demandante. Les types de status qui peuvent tre associs avec cette primitive sont dpendants de ('implementation et du type de protocole MAC utilis (par exemple, un nombre excessif de collisions peut constituer une information de compte rendu retourn par une entit MAC CSMA/CD).

1 96 Architecture des rseaux haut dbit

7.4.

Protocoles LLC

Le protocole LLC dfini dans le standard IEEE 808.2 s'apparente au protocole HDLC [IS 3309] utilis par les rseaux grande distance : ils ont des formats et des fonctions similaires. Cela est surtout vrai dans le cas du mode connect. Il y a en fait trois protocoles LLC, selon le type de service offert. Il est possible, pour une station donne, de supporter plus d'un type de service et donc d'implmenter plus d'un protocole.

7.4.1. Units

de

donnes

Les trois protocoles LLC utilisent le mme format de trames, similaire au format des trames HDLC (cf. figure 7.12).
1 octet 1 octet 1 ou 2 octets n octets (n > 0 )

adresse DSAP

adresse SSAP

contrle

information

Figure 7.12 Format des trames LLC

Les deux champs d'adresse comportent chacun une adresse de 7 bits et un bit de contrle : dans le cas du DSAP, il indique s'il s'agit d'une adresse individuelle ou d'une adresse de groupe (autorise uniquement en LLC1) (bit I/G) ; dans le cas du SSAP, il indique si la trame est une commande ou une rponse (bit C/R). Le champ de contrle identifie le type de PDU trame d'information, trame de supervision ou trame non numrote et spcifie plusieurs fonctions de contrle ; sa longueur est de 1 ou 2 octets, selon son type (figure 7.13). Les trames qui sont numrotes (champs N(S) et N(R)) le sont modulo 128. Le bit P/F (Poil/Final) permet une trame de commande de demander une rponse et une trame de rponse d'tre associe la commande l'ayant suscite.
trame d'information (I) trame de supervision (S) trame non numrote (U) 0 N(S) S S 0 0 0 P/F 0 P/F N(R) N(R)

1 0 1

1 M M P/F M M M

N(S) - numro de squence en mission N(R) - numro de squence en rception S - bit de fonction de supervision M - bit de fonction de modification P/F - bit Poil/Final

Figure 7.13. Champ de contrle des PDU LLC

LLC (Logical Link Control)

197

Le tableau 7.1 donne l'ensemble des trames employes par la sous-couche LLC.
code service en mode non connect information non numrote change d'identification test service en mode connect information prt recevoir non prt recevoir rejet fonctionnement en mode quilibr libration ou dconnexion acquittement non numrot mode dconnect rejet de trame service en mode non connect acquitt information acquitte sans connexion squence 0 information acquitte sans connexion squence 1 UI XID TEST I RR RNR REJ SABME DISC UA DM FRMR commande rponse code binaire

X X X X X X X X

X X X X X X X

110OP0O0 1111 P/F 101 1100P/F111 OxxxP/Fxxx 10000000 10100000 10010000 1111P110 1100P010 1100F110 111F000 1110F001

X X X X X X X

ACO AC1

1110P/F110 1U0P/F111

Tableau 7.1. Trames utilises par le protocole

LLC

7.4.2. Protocole

LLC

de

type

Le service LLC de type 1 se rduisant au minimum, le protocole qui lui est associ est extrmement simple, avec seulement trois PDU. La trame UI est utilise pour transfrer des donnes utilisateur, qui sont fournies et dlivres via les primitives DL_UNITDATA. Il n'y a ni acquittement, ni contrle de flux, ni contrle d'erreur (toutefois, il y a dtection d'erreur et rejet ventuel au niveau de la sous-couche MAC). Les deux autres trames, XID et TEST, servent aux fonctions d'administration associes aux trois types de LLC. Elles sont toutes deux utilises de la faon suivante : chaque entit LLC peut mettre une commande (bit C/R = 0) XID ou TEST. L'entit LLC destinataire doit alors envoyer en retour une rponse XID ou TEST. Le champ d'information contient de l'information d'administration.

1 98

Architecture des rseaux haut dbit

Le standard n'impose pas une utilisation prcise de la trame XID, mais suggre plusieurs cas d'utilisation possibles, par exemple : - une commande XID avec un LSAP nul peut tre utilis pour solliciter une rponse d'une station quelconque ("Etes-vous l ?") ; - une commande XID avec une adresse de DSAP de groupe peut servir dterminer l'appartenance un groupe. En particulier, une adresse globale (diffusion) peut servir identifier toutes les stations actives ; - un change de XID avec des LSAP nuls peut servir identifier les types de protocoles LLC implments ; - un change de XID avec des LSAP diffrents peut servir identifier les types de service offerts ces LSAP ; - une entit LLC peut annoncer sa prsence avec une adresse globale. La commande TEST est utilise pour forcer l'entit LLC distante rpondre par une autre rponse TEST, afin de raliser un test de base du chemin de transmission entre deux entits LLC.

7.4.3. Protocole

LLC

de type

Le principe est trs similaire celui de HDLC avec un fonctionnement en mode quilibr (ABM Asynchronous Balanced Mode). Il utilise les trois types de trames I, S et U (figure 7.13 et tableau 7.1) : - les trames d'information (I) permettent de transfrer les donnes utilisateur. Les champs N(S) et N(R) servant au contrle d'erreur et au contrle de flux et vhiculent respectivement un numro de squence en mission et un numro de squence en rception (numro d'acquittement) ; - les trames de supervision (S : RR, REJ, RNR) mettent en uvre les mcanismes d'acquittement, de contrle d'erreur et de contrle de flux ; - les trames non numrotes (U : SABME, DISC, UA, DM, FRMR) ralisent principalement les fonctions d'tablissement, de libration de connexion, ainsi que d'autres fonctions de contrle.

7.4.4. Protocole

LLC

de type

Chaque PDU transmise est acquitte. Le protocole utilise deux nouvelles PDU (inexistantes dans HDLC) non numrotes : ACO (Acknowledged Connectionless, Seq. 0) et AC1, leur codage ne diffrant que par un seul bit. Les donnes utilisateur sont encapsules dans une trame de commande AC et doivent tre acquittes par une

LLC (Logical Link Control)

199

trame de rponse AC. Le contrle de flux est de type send-and-wait (utilisation d'une fentre d'mission de taille gale 1 ) et le contrle d'erreur de type ARQ (utilisation d'acquittements positifs et de retransmissions sur temporisateur). Pour se prmunir contre les pertes de PDU, un metteur alternera l'utilisation de ACO et de AC1 dans ses trames de commande ; le destinataire rpondra avec une PDU ACn de numro oppos celui contenu dans la commande. Il est noter qu'un protocole LLC de type 4 fut un moment candidat la normalisation des protocoles LLC mais qu'il n'a finalement pas t adopt.

200 Architecture des rseaux haut dbit

Exercices
Exercice 7.1

Pour les diffrents types d'application numrs ci-aprs, quelle est la classe de procdure LLC qui convient le mieux ? Justifiez brivement votre rponse. Les types d'application sont : application messagerie tlcopie, transfert de contrle de 7.2 transactionnelle, X.400, fichiers, processus.

Exercice

Sur un rseau local Ethernet, une station effectue la diffusion d'une trame toutes les autres stations. Au niveau LLC, indiquez comment est ralise la reprise sur erreur, le cas chant, de cette trame si le protocole est de type : - LLC1, - LLC2, - LLC 3. Exercice 7.3

Pourquoi n'y a-t-il pas de PDU de commande associe au service de contrle de flux de LLC2 ? Exercice 7.4

On considre une architecture utilisant LLC3 au-dessus de Token Ring. La primitive MA_DATA.confirmation est-elle d'une relle utilit dans le cadre du service avec remise garantie offert par LLC3 ? Que se passe-t-il lorsque des erreurs de transmission se produisent sur une trame ? Exercice 7.5

On considre une architecture de communication en environnement manufacturier utilisant LLC3 au-dessus de Token Bus. Dans cet environnement, une console de supervision A vient scruter une variable d'tat mise jour priodiquement par un automate programmable industriel B. Montrez sur un diagramme l'enchanement des primitives aux interfaces LLC et MAC et les changes de PDU dans les couches LLC et MAC lors de l'activation du service de polling avec rponse garantie par l'utilisateur UA de LLC situ sur la console A.

LLC (Logical Link Control) Exercice 7.6

201

Deux stations A et B sont connectes un rseau local 802.3. L'change se fait avec le protocole LLC2. La station A souhaite transfrer deux trames d'information la station B. Montrez sur un diagramme l'enchanement des primitives aux interfaces LLC et MAC ainsi que les LLC-PDU et MAC-PDU transmises, pendant les phases d'tablissement et de transfert.

Chapitre 8

ATM (Asynchronous Transfer Mode)

8.1.

Introduction

Actuellement, les services du tlphone, de transfert de donnes et d'image sont supports par des rseaux distincts. Du fait du cot de ces diffrents rseaux et de leur partitionnement, le rseau large bande doit offrir sur un rseau unique l'ensemble de ces services avec comme objectif l'optimisation des cots de cblage, de maintenance et de gestion pour l'oprateur. Les moyens de raliser cette intgration sont d'une part, la fibre optique qui offre les dbits ncessaires aux services d'images numrises et d'autre part, la technique de commutation ATM qui permet une grande souplesse dans l'allocation des dbits aux connexions rseau.

8.2. Nouveaux 8.2.1. Les

services et large

multimdia bande

services

Aux applications classiques d'interconnexion de rseaux locaux ou de supercalculateurs qui demandent de plus en plus de bande passante viennent s'ajouter de nouveaux services dits services large bande. Les rcents dveloppements dans les technologies de traitement de l'information ont permis le dveloppement d'applications innovantes (vidoconfrence, visiophone, bases de donnes gographiques, vidodiffusion, tldiffusion haute dfinition, etc.) alliant informatique et tlcommunications et concernant de nombreux domaines : mdecine, dition, tourisme, journalisme, administration, information [Szuprowicz 95]. Les particuliers sont galement viss avec le

204

Architecture des rseaux haut dbit

dveloppement de nouveaux services de loisirs, tels la vido la demande ou les jeux interactifs. Toutes ces nouvelles applications ncessitent des traitements complexes et varis : des systmes d'archivage d'images fixes associs des bases de donnes, des serveurs vido haute performance, des transmissions haut dbit et des moyens d'impression de documents couleur ainsi que l'accs multiple et distance aux banques d'informations. Dans le mme temps, il a t dfini de nouvelles mthodes de travail coopratif, comme l'laboration de documents communs par des utilisateurs distants ou la mise en place de confrences o les confrenciers sont situs dans des sites diffrents. Au fur et mesure que les stations de travail gagnent en puissance et en possibilits, la demande pour ces nouvelles applications crot rapidement pour s'tendre des milieux professionnels aux particuliers. Pour s'imposer sur le march, le rseau large bande devra proposer un vaste ventail de services. Ces derniers sont classs dans la recommandation 1.211 en deux grandes catgories : - les services dits interactifs reprsentant les services de conversation, de messagerie et de consultation, - les services de distribution comprenant les services lis la diffusion d'information ou d'images. Le tableau 8.1 donne des exemples d'applications associes chacune des catgories de services. La plupart des services large bande mettent en jeu plusieurs types d'information et sont donc appels services multimdias. Les services multimdias sont des services numriss par un processus spcifique ; ils manipulent des donnes sonores, des donnes informatiques ainsi que des images, qu'elles soient fixes ou animes.
catgorie services interactifs services conversation messagerie applications tlphonie, visiophonie, tlcopie, donnes interactives courrier vido, courrier lectronique avec transfert de documents vidotext large bande, tlvente, consultation de journaux, d'images fixes vido (TV, TVHD), journal lectronique, canaux TV multilangues enseignement distance, tlenseignement

consultation

services de distribution

sans commande de prsentation l'usager avec commande de prsentation l'usager

Tableau 8.1. Services

large bande et

applications

ATM (Asynchronous Transfer Mode) 8.2.2. Caractristiques des trafics multimdias

205

La difficult du transfert de toutes ces informations sur le mme rseau rside dans le fait qu'aucune application ne demande le mme dbit et n'obit aux mmes contraintes. On distingue deux types de contraintes : les contraintes temporelles et les contraintes de qualit de service (QoS Quality of Service). Les contraintes temporelles concernent le caractre temps rel, asynchrone ou isochrone de l'application. Les services de distribution avec commande de prsentation l'usager ont un caractre temps rel, comme par exemple la distribution de programmes de tlvision. Les services interactifs ont aussi un caractre temps rel (cas du tlphone). De par la technique de codage MIC Modulation par Impulsion et Codage, la voix tlphonique gnre un trafic isochrone (un octet toutes les 125 us) en plus de son caractre temps rel. De leur ct, les applications informatiques de transfert de donnes sont qualifies d'asynchrones car elles ne prsentent aucune contrainte temporelle forte (toute proportion garde, de l'ordre de la seconde la minute). Les contraintes de QoS des services du rseau large bande sont dfinies dans la recommandation 1.356 par trois paramtres qui sont le taux de perte de cellules, le dlai de transfert de la cellule et la variation du dlai de transfert (galement appele gigue cellule ou encore CDV Cell Delay Variation). Le tableau 8.2 donne pour quelques exemples d'applications multimdias, des valeurs indicatives pour les paramtres de QoS qui leur sont associs. MPEG1 et M P E G 2 (Moving Picture Expert Group) sont des normes dfinissant la numrisation du son et des images animes [IS 11172].
application donnes videophone vidoconfrence distribution TV MPEG1 M PEG 2 dbit 2 Mbit/s 64 kbit/s 2 Mbit/s 64 kbit/s 5 Mbit/s 20-50 Mbit/s 1,5 Mbit/s 10 Mbit/s taux d'erreur bit taux de perte des cellules dlai de transfert 1 ms 300 ms 300 ms 0,8 ms 5 ms 7 gigue

lu"

io
10 10
13

130 ms 130 ms 1 ms 6,5 ms 7

3.10 "

m-"
3.10 6.10 4.10"
12

4.10 "

io-'
2.10
9

Tableau 8.2. Contraintes

de quelques

applications

multimdias

Dans ce tableau, on constate que les applications cites sont plus ou moins sensibles aux pertes, les informations ayant subi une compression tant les plus sensibles. Certaines sont aussi trs sensibles au dlai de transfert, telle la distribution de programmes de tlvision haute dfinition qui prsente un caractre temps rel excluant toute reprise sur erreur par retransmission.

206

Architecture des rseaux haut dbit

(a) trafic CBR

(b) trafic VBR F i g u r e 8 . 1 . Trafics CBR et VBR

Les trafics issus des services multimdias sont trs diffrents. Ils se divisent en deux familles : les trafics dbit constant ou continu (CBR Constant Bit Rate) et les trafics dbit variable (VBR Variable Bit Rate) (figure 8 .1). Le trafic CBR peut tre caractris simplement par son dbit maximal encore appel dbit crte ; par exemple le dbit crte d'un transfert de voix numrise est de 64 kbit/s [G.711]. Le tableau 8 . 3 donne des exemples de dbit crte pour les principaux services CBR. La gestion du trafic CBR est aise pour le rseau. En gnral, elle consiste allouer la bande passante correspondante au dbit crte de la source pendant toute la dure de la communication, que celle-ci soit active ou pas.
Services Tlphone Son HI-FI stro Tlcopie Groupe III Tlcopie Groupe IV Dbit crte 64 kbit/s 1,4 kbit/s 14.4 kbit/s 64 kbit/s CBR

Tableau 8 . 3 . Dbits crtes de certains services

Le trafic VBR est qualifi de trafic sporadique. Typiquement, il alterne des priodes d'activit pendant lesquelles des donnes sont gnres un dbit trs lev (on parle de rafale ou de burst en anglais) avec des priodes de silence o trs peu de donnes sont gnres voire aucune ; la dure de chacune de ces priodes est alatoire ainsi que le dbit de la priode d'activit. Dans certains cas, le trafic VBR peut varier de manire continue sans distinction de priodes. On est amen ainsi dfinir le dbit crte comme tant le dbit maximum pendant la priode d'activit et le dbit moyen comme le dbit calcul sur les deux priodes (activit et silence). Compte tenu des spcificits du processus de numrisation utilis, les diffrents services dbits variables ne prsentent pas les mmes caractristiques en termes de dbit crte, de priodes d'activit et de silence ; ces paramtres dpendent pour beaucoup de l'information elle-mme et sont difficilement prdictibles.

ATM (Asynchronous Transfer Mode) 8.3. Le rseau large bande 8.3 .1. Normalisation

207

Ds 1990, l'UIT-T a tabli un ensemble de recommandations qui dfinissent le cadre gnral et les principes de base du rseau large bande ou RNIS-LB (Rseau Numrique Intgration de Services-Large Bande ou B-ISDN pour BroadbandIntegrated Service Digital Network) (celles-ci sont notes en gras dans le tableau 8.4). D'autres recommandations concernent des points spcifiques du RNIS-LB.
Description Aspects large bande du RNIS Aspects service Architecture fonctionnelle Modle de rfrence Aspects rseau gnraux Couche ATM Couche AAL Interface Usager-Rseau (UNI) Principes OAM Contrle de congestion Performance du transfert de cellule ATM Services de donnes sans connexion Relais de trames au-dessus d'ATM Signalisation Usager-Rseau (en cours) Signalisation AAL Vocabulaire Recommandations UIT-T
1.121 1.211 1.327 1.321 1.311 1.150, 1.361 1.362,1363 1.413,1.432 1.610

1.371 I.35B 1.364 1.555,1.365 Q.2931 Q.2100, Q.2110. Q.2130. Q.2140


1.113

T a b l e a u 8 . 4 . Recommandations

RNIS-LB

8.3.2. Modes

de transfert

dans

un rseau

commut

Le mode de transfert dans un rseau vise partager la ressource rseau entre plusieurs communications simultanes en combinant deux techniques : le multiplexage et la commutation. Le multiplexage consiste mlanger plusieurs canaux basse vitesse sur un mme canal haute vitesse. La commutation aiguille une communication provenant d'un lien en entre vers un lien en sortie. Conceptuellement, le multiplexage prend place l'entre du rseau tandis que la commutation est au cur du rseau.

208

Architecture des rseaux haut dbit

Le mode de transfert utilis sur un rseau commutation dpend troitement du service offert. Sur le rseau tlphonique, c'est le mode synchrone (STM Synchronous Transfer Mode) encore appel mode circuit. Sur les rseaux de transmission de donnes, c'est le mode asynchrone (ATM Asynchronous Transfer Mode) encore appel mode paquet.
8 . 3 . 2 . 1 . Le mode de transfert synchrone

Dans le rseau tlphonique, l'information transporte est la voix numrise. Du fait de la numrisation par le procd MIC, elle se prsente sous la forme d'un octet mis priodiquement, toutes les 125 us. Le multiplexage temporel synchrone est alors bien adapt. Dans cette technique, le temps est dcoup en cycles, eux-mmes dcoups en tranches de temps de taille fixe. Chaque tranche de temps contient exactement un octet de voix numrise. Le cycle est appel multiplex. Lors de l'tablissement d'une communication, il y a rservation d'une tranche de temps nominale l'intrieur du cycle et ce pendant toute la dure de la communication ; l'allocation de bande passante est donc statique. Le cycle est strictement synchronis avec la voie basse vitesse, il est donc rpt toutes les 125 u s de manire respecter la contrainte d'isochronisme (figure 8.2).
AB C D E Figure 8.2. Le multiplexage synchrone lignes basse vitesse M U X A
- multiplex

E : A

ligne haute vitesse

La reconnaissance d'un canal particulier au sein d'un multiplex se fait par la position de sa tranche de temps l'intrieur du cycle ; elle est fixe pour la dure de la communication. La fonction de commutation est ralise grce une table de translation mise jour lors de l'tablissement d'une communication. Elle indique pour chaque tranche de temps la nouvelle position qu'elle occupera dans le prochain multiplex. Du fait que les multiplex arrivent et repartent la mme vitesse au niveau d'un commutateur, il n'y a pas de stockage de l'information (seulement un stockage transitoire de dure trs brve).
8.3.2.2. Le mode de transfert asynchrone

Le trafic de donnes informatiques ne suit quant lui aucune rgularit, alternant l'envoi de grandes quantits de donnes avec des priodes de silence ; il est qualifi

ATM (Asynchronous Transfer Mode) 209 d'asynchrone. Dans ce contexte, l'allocation statique de la bande passante n'est pas trs efficace, aussi a-t-on prfr une allocation dynamique en fonction des besoins instantans de chaque communication [Doll 72]. Les units de donnes sont structures dans des paquets. L'en-tte du paquet permet d'identifier quelle communication le paquet appartient, soit grce aux adresses source et destination soit par un identificateur de communication dlivr lors de l'tablissement de cette d e r n i r e . A la diffrence du mode de transfert synchrone, il n'y a aucune synchronisation entre voies basse vitesse et voie haute vitesse et par consquent, pas de structure de cycle. L'arrive des paquets se produisant de manire asynchrone et le dbit de la voie haute vitesse pouvant tre infrieur la somme des dbits des voies basse vitesse, les paquets peuvent tre stocks temporairement dans des tampons avant d'tre retransmis.
tp tl t2 t3 bande passante perdue

A B ~C~ ~D~

Al Bl
premier cycle ^

B2 C2
deuxime cycle

(a) multiplexage synchrone


en-tte | \ bande passante gagne

5 Al

Bl B2 C2

- < - t l - - t;

b) multiplexage asynchrone
Figure 8.3. Multiplexages synchrone et asynchrone

La figure 8.3 montre la diffrence en termes d'utilisation de la bande passante entre les techniques synchrone et asynchrone. La commutation asynchrone consiste recevoir un paquet, examiner son en-tte puis le retransmettre vers un lien de sortie. Les paquets sont l aussi stocks dans des tampons avant leur commutation et galement avant la retransmission en sortie. Ce mode utilise des files d'attente qui introduisent une part plus ou moins importante d'indterminisme. Les voies basse vitesse n'tant pas toutes actives en mme temps, on peut accepter davantage de voies basse vitesse en entre du multiplexeur, on qualifie alors le multiplexage asynchrone de multiplexage statistique. Les tampons sont l pour absorber un surplus temporaire de trafic. Si toutes les voies sont actives en mme temps, il peut y avoir perte de paquets par suite d'une saturation des tampons.
8.3.2.3. Choix de l'ATM

En mode synchrone, les mcanismes du rseau dterminent le dbit d'une communication et le terminal doit adapter son dbit celui-ci. Si le terminal n'a rien envoyer, il y a gaspillage de bande passante. De plus, le dbit disponible sur le rseau est toujours multiple d'un dbit de base. En mode asynchrone, le terminal

2 10 Architecture des rseaux haut dbit

dicte le dbit d'mission et peut envoyer des dbits qui varient de quelques kbit/s plusieurs dizaines de Mbit/s. Le mode asynchrone possde donc la proprit de multidbit ncessaire aux services dcrits en 8.2. Il assure donc l'indpendance entre les terminaux et les quipements de multiplexage et de commutation ; on parle d'anisochronisme l'accs. La deuxime motivation provient du fait que les applications multimdias demandent, outre des dbits levs, des dlais de transfert courts. Cette deuxime contrainte a conduit simplifier au maximum le protocole de transfert. Nous prsentons ses caractristiques dans le paragraphe suivant.

8.3.3. Principes

fondamentaux

du

mode

ATM

La technique ATM spcifie pour le rseau large bande se caractrise par : - l'absence de contrle de flux l'intrieur du rseau partir du moment o la communication a t accepte ; - l'absence de contrle d'erreur car d'une part, la transmission sur fibre optique prsente une bonne qualit de transmission et d'autre part, dtection et reprise diminuent le dbit utile ; - un mode orient connexion pour faciliter la rservation des ressources et assurer le squencement des PDU ; - l'absence de contrle de perte au niveau du rseau car des ressources suffisantes ont t alloues aux connexions lors de leurs tablissements ; - une unit de transfert appele cellule, de taille rduite pour faciliter l'allocation mmoire dans les commutateurs et permettre un meilleur entrelacement des flux et une commutation rapide ; - un en-tte de cellule de taille limite et aux fonctions rduites pour assurer une commutation rapide. La cellule ATM de 53 octets contient 48 octets d'information (encore appels champ payload) et 5 octets d'en-tte (figure 8.4). La longueur de la cellule est le rsultat d'un consensus technologique entre les Amricains (64 octets) et les Europens (32 octets).
8 7 6 5 4 3 2 1

1
2

en-tte 5 octets

3
4 5 6

information 48 octets

53

F i g u r e 8 . 4 . Format gnral de la cellule ATM

ATM (Asynchronous Transfer Mode)

2 11

8.3.4. Connexions
8.3.4.1. Principe

ATM
virtuelle

de la connexion

L'acheminement des cellules dans le rseau large bande se fait par tablissement pralable d'une connexion de voie virtuelle (VCC Virtual Channel Connection) de bout en bout entre les intervenants de la communication (source et destinataire). Par abus de langage, nous appelons simplement connexion virtuelle, la connexion de voie virtuelle. Une connexion virtuelle ATM est une concatnation de tronons de voie virtuelle (VCL Virtual Channel Link) juxtaposs. Un tronon de voie virtuelle est dfini sur un lien entre deux nuds. Le protocole d'tablissement consiste choisir le chemin que doit emprunter la connexion virtuelle dans le rseau en fonction de ses besoins en bande passante, de sa destination finale et des ressources disponibles. Une fois la connexion tablie, les cellules transmises sont transfres en squence sur le chemin trac. Le protocole d'tablissement d'une connexion ATM fait partie du plan de signalisation (qui sera dfini en 8.3.6). Les connexions sont de bout en bout et peuvent tre point point ou point multipoint (d'ores et dj pour les spcifications de l'ATM Forum et partir de la phase 2, selon le planning tabli par l'UIT-T), unidirectionnelles ou bidirectionnelles (dans ce dernier cas, symtriques ou asymtriques en termes de bande passante).
8.3.4.2. Translation des valeurs de VCI

La connexion virtuelle est identifie sur chaque tronon de voie virtuelle par un identificateur de voie virtuelle appel VCI (Virtual Channel Identifier). Cet identificateur ainsi que le lien emprunt sont enregistrs au moment de l'tablissement, dans chaque nud travers par la connexion, dans une table de translation. Prenons comme exemple une connexion virtuelle unidirectionnelle de bout en bout tablie entre deux terminaux utilisateur A et B. Quand A demande la connexion B, le rseau initialise le VCI la valeur a. Les cellules transmises par A seront donc tiquetes avec un VCI gal a. D'autre part, le rseau affecte la valeur z la connexion arrivant en B (figure 8.5).

VCI = a ^

Ll

VCI = b

L2

VCI = x

L3

VCI = y

f c

L4

VCI = z
1

VC

VC

VC

VC

VC

connexion de voie virtuelle (VCC) Figure 8.5. Exemple de connexion virtuelle

2 1 2

A r c h i t e c t u r e d e s r s e a u x h a u td b i t

Les valeurs des VCI en entre et en sortie du commutateur sont enregistres avec les informations de routage dans une table de translation. Lors de la commutation d'une cellule, le commutateur effectue la translation des valeurs de VCI en mme temps qu'il route la cellule sur le lien adquat en sortie. En reprenant l'exemple de la figure 8 . 5 , une connexion virtuelle provenant du lien de A et identifie a sera commute vers le nud L 2 et portera le VCI b sur ce lien (figure 8 . 6 ) . Le nouveau VCI servira la prochaine unit de commutation rencontre par la cellule. A l'entre du nud L l , la cellule arrive sur le port A avec le VCI a et sort sur le port L 2 avec le VCI b.
e n t r e a A V C I a A sortie b L 2

nud Ll
L 2

p o r t

b j

F i g u r e 8.6. Translation des valeurs de VCI au nud Ll

Comme plusieurs dizaines de milliers de connexions virtuelles peuvent traverser un commutateur, la table de translation peut occuper un espace mmoire considrable et le temps de recherche l'intrieur de la table devenir important. Pour pallier cet inconvnient, les connexions virtuelles de l'utilisateur sont multiplexes dans des connexions de conduit virtuel (VPC Virtual Path Connection) que nous appelons par abus de langage, conduit virtuel.
8 . 3 . 4 . 3 . Le conduit virtuel

Une connexion de conduit virtuel (VPC Virtual Path Connection) contient des faisceaux de voie virtuelle qui sont commuts ensemble comme une seule unit (figure 8 . 7 ) . De la mme manire que pour la voie virtuelle, la connexion de conduit virtuel est compose d'une concatnation de tronons de conduit virtuel (VPL Virtual Path Link) juxtaposs. La connexion de conduit virtuel est tablie par l'oprateur du rseau de manire permanente. La notion de conduit virtuel est transparente l'utilisateur.

v r

VC
VP

VP

vr
VP

couche physique
VP

VC

F i g u r e 8.7. Multiplexage

des VC et des VP

ATM (Asynchronous Transfer Mode) 2 1 3 L'identification d'une connexion virtuelle se fait donc par deux champs de l'entte de la cellule : - VCI (Virtual Channel Identifier) : l'identificateur de voie virtuelle identifie les connexions alloues dynamiquement. Avec 16 bits, le champ VCI autorise jusqu' 64 000 connexions de voie virtuelle pour chaque conduit ; - VPI (Virtual Path Identifier) : l'identificateur de conduit virtuel identifie les connexions statiques (semi-permanentes). Le champ VPI est cod sur 8 ou 12 bits et permet ainsi 256 ou 4 096 conduits virtuels.
8.3.4.4. Commutation deux niveaux

Le rseau ATM s'organise en deux sous-couches comme le montre la figure 8.8.

VCI VPI

transmission brasseur
F i g u r e 8 . 8 . Brasseur et

commutateur
commutateur

A chacune de ces sous-couches correspond un quipement de commutation particulier. Les commutateurs de VP (niveau infrieur) n'examinent que la partie VPI. A ce niveau, toutes les connexions de VC de mme VPI sont commutes ensemble. Un tel commutateur est appel brasseur de conduits. Seule la valeur de VPI y est translate. Les commutateurs de VC (niveau suprieur) examinent la partie VPI + VCI. La commutation de la cellule est alors ralise sur la base de la concatnation du VCI et du VPI. Ce type de commutateur termine un tronon de voie virtuelle et ncessairement une connexion de conduit virtuel.
8.3.4.5. Exemple d'allocation de VCI/VP1 dans un rseau ATM

On considre le rseau RNIS-LB de la figure 8.9 :

F i g u r e 8 . 9 . Exemple

de RNIS-LB

2 1 4 Architecture des rseaux haut dbit Dans ce rseau, on suppose que : - les usagers F et H accdent par des accs distincts sur le nud 2 et communiquent avec l'usager X, - le serveur X a un tronon de VP avec le nud 3, - une connexion de VP ne comporte, dans la mesure du possible, qu'un seul tronon de VC. On distingue deux cas : a. Les deux VCC sont multiplexes sur la mme VPC. b. Chaque VCC passe dans une VPC diffrent. La figure 8.10 donne un exemple de tables de routage o les nuds 1, 2, 3 et 4 sont des brasseurs de VP et les autres nuds des commutateurs de VC. Les contraintes pour les valeurs de VPI et VCI des deux connexions entre elles sont : - VPI diffrents entre 2-4 et 4-6, - mmes VPI, VCI diffrents entre 6-1, 1-3 et 3-X (hypothse 2).

Figure 8.10. Exemple d'allocation

de VC1/VP1 dans un rsea,

La figure 8.11 donne un exemple de tables de routage o les nuds 2 et 3 sont les commutateurs de VP, les autres nuds tant des commutateurs de VC. Les :ontraintes pour les valeurs de VPI et VCI des deux connexions entre elles : - VPI diffrents entre 6-7 (hypothse 3), - VPI identiques, VCI diffrents entre 7-3 et 3-X (hypothse 2).

ATM (Asynchronous Transfer Mode) 2 1 5

Figure 8.11. Exemple d'allocation

de VCIA^PI dans un rseau

La configuration (a) est la plus intressante car elle comporte le moins de commutations de VC. Les VC sont commutes en faisceaux par les brasseurs.

8.3.5. Architecture

du rseau

large

bande

Le rseau large bande est constitu de trois parties, le rseau de distribution qui permet de relier les utilisateurs, le rseau de commutation qui ralise la commutation haut dbit et le rseau de transmission qui a la charge du transport physique de l'information.
8.3.5 .1. Interfaces du RNIS-LB

Comme pour le RNIS-BE (Bande Etroite), la normalisation s'est dote d'une configuration de rfrence de l'installation prive. La frontire avec le rseau public est dfinie par des interfaces normalises des points de rfrence (figure 8. 12). L'accs au rseau par un utilisateur se fait par deux points de rfrence, Tg et SR. Au point de rfrence TR , est dfinie l'interface usager-rseau (UNI User-Network Interface). L'UNI fournit un service de rseau. Dans le modle de rfrence du RNISLB, ce service est dcoup horizontalement en deux couches, PHY et ATM. Au point de rfrence SR , l'interface de raccordement terminale est l'tude. La connexion de deux rseaux ATM est dcrite quant elle par la NNI (NetworkNode Interface). L'interface SNI (Subscriber-Network Interface) est dfinie pour un rseau SMDS (Switched Multimegabit Data Service) (cf. chapitre 9).

216

Architecture des rseaux haut dbit

UNI
I

NNI

rseau public 2

rseau public 1
SNI

NT2 rseau priv

SB

SMDS
V

F i g u r e 8 . 1 2 . Les diffrentes

interfaces

d'accs

8.3.5.2. Configuration

de rfrence

l'UNI

L'utilisateur peut dsigner comme terminal un ensemble de terminaux raccords entre eux par un rseau local. L'accs au RNIS-LB est alors soit direct soit via une installation prive d'abonn c'est--dire un rseau local (figure 8.13).
R

TE2 ou B-TE2 B-TE1

B-TASB

B-NT2

TB

B-NTl

installation d'abonn
toint de reterence groupement tonctionnel

-oprateur-

F i g u r e 8 . 1 3 . Configuration

de rfrence

de

l'utilisateur

Les groupements fonctionnels sont : - B - N T 1 (Broadband Network Termination), terminaison de la liaison de raccordement, se trouve chez l'usager mais appartient l'oprateur et comporte les quipements pour le raccordement de l'installation prive au point de rfrence T 3 . Ce point de rfrence est la limite lgale du domaine priv. B - N T 1 effectue la terminaison de la ligne de transmission et les fonctions OAM (Operation And Maintenance) associes ; - B - N T 2 constitue l'ossature de l'installation prive (rseau priv) avec des topologies possibles en toile, bus ou anneau. Ce groupement excute la commutation et le multiplexage des cellules ATM et comporte les fonctions de raccordement multiple de terminaux au point S B et de mise en communication interne ;

ATM (Asynchronous Transfer Mode)

2 17

- B-TA (Broadband Terminal Adaptor) est un module d'adaptation lorsque le terminal ne prsente pas d'interface compatible l'interface dfinie au point de rfrence S B - Il comporte en particulier les couches ATM et AAL (dfinies en 8.3.6) ncessaires au terminal considr ; - B-TE1 (Broadband Terminal Equipment), le terminal RNIS-LB lui-mme. L'installation prive a d'abord t construite autour d'un PABX. Puis, avec l'apparition de l'informatique dcentralise, les concepts de rseaux locaux et rcemment de rseaux mtropolitains ont merg et se sont imposs. Pour jouer son rle fdrateur, il est probable que l'installation prive devra s'orienter vers un mode de transfert ATM. Ainsi, elle pourrait tirer profit de tous les avantages de l'ATM (flexibilit, simplicit, rapidit, indpendance aux applications). De plus, la compatibilit avec le RNIS-LB serait assure. Si les souhaits des oprateurs concident avec ceux des utilisateurs, la technique retenue doit alors tre la mme. On parle dans ce cas de rseau local ATM ; ce dernier est organis en un rseau de VP.
8.3.5.3. Rseau de distribution

Le rseau de distribution est lui-mme divis en un rseau d'accs et un rseau de collecte (figure 8.14).
-rseau de distributioi -rseau d'accsMUX
1KCJ

eseau de collecte
vers le mmutatei veis ie brasseur
r

usager TRC

TLO

rseau

5 c:
\MUXI/E

EE

TRO

M U X I/E

F i g u r e 8 . 1 4 . Le rseau de

distribution

2 1 8 Architecture des rseaux haut dbit

Les quipements du rseau de distribution sont les suivants : - T R O : la Terminaison de Rseau Optique est place soit chez l'usager soit dans le rseau, au point de concentration situ quelques centaines de mtres de l'usager ; - T L O : le Terminal de Ligne Optique regroupe toutes les fonctions de contrle et de maintenance du rseau d'accs ; - M U X I/E : le Multiplexeur d'Insertion-Extraction est capable d'insrer et d'extraire les donnes d'un ou de quelques usagers particuliers dans un flux de donnes. Il s'agit en ralit d'un brasseur driveur ; - MUX : le multiplexeur de collecte a le mme rle que le multiplexeur prcdent mis part qu'il ne comporte pas de fonction d'insertion/extraction ; - brasseur de collecte : son rle est d'aiguiller les diffrents flux ATM du rseau de collecte, essentiellement vers les nuds du rseau de commutation. Le multiplexeur peut tre de type STM ou de type ATM. Le multiplexeur STM retransmet les cellules telles qu'elles arrivent. Le multiplexeur ATM extrait les cellules ATM de la trame de transmission (dans le cas d'une trame SDH (cf. 8.2.5.7)), supprime les cellules vides (et les cellules non valides) et multiplexe les cellules valides pour les mettre dans un conteneur virtuel. Le rseau d'accs permet le raccordement des usagers au rseau de collecte. Bien que le cot des quipements optiques soit en baisse (TRO, TLO), un raccordement par cblage optique pour les particuliers reste actuellement relativement onreux. Ce type de raccordement reste conomiquement viable pour les usagers professionnels. Deux topologies du rseau d'accs sont possibles : - en point multipoint (anneau, bus, arbre-toile) : le cblage optique est partag entre plusieurs usagers (entreprises dbits d'accs faibles ou particuliers) pour diminuer le cot du cblage ; - en point point : pour les grands utilisateurs professionnels. Le rseau de collecte vise faciliter la gestion des conduits du rseau de distribution. Par son dimensionnement, il garantit l'oprateur la souplesse d'exploitation et la possibilit d'volution. La figure 8.15 montre la topologie maille d'un rseau de collecte.

ATM (Asynchronous Transfer Mode)

2 19

reseau d'accs brasseui rseau de collecte


7

^ers le rseau de transport ATM

| T | multiplexeur I/E

|M | multiplexeur

F i g u r e 8 . 1 5 . Topologie

maille du rseau de

collecte

8.3.5.4. Rseau

de commutation

ATM

Du fait de ses deux niveaux de commutation, le rseau de commutation du RNISLB est hirarchis en deux sous-rseaux : le rseau commut qui traite les appels des utilisateurs en temps rel et le rseau brass qui s'occupe de la commutation des conduits virtuels (figure 8.16). La couche de rseau brass permet de constituer une infrastructure de conduits servant de support un rseau superpos de commutateurs publics ou privs.

' reseau commut

voie virtuelh reseau brasse

.commutateur/

brasseur

F i g u r e 8 . 1 6 . Le rseau de

commutation

Le rseau de commutation utilise comme quipements d'une part, des brasseurs numriques qui ne commutent que des VP et d'autre part, des commutateurs ATM qui commutent la fois des VP et des VC.

2 2 0 Architecture des rseaux haut dbit

La figure 8.17 illustre le fonctionnement d'un commutateur ATM. L e commutateur reoit une cellule ATM, analyse son en-tte, effectue la translation des VCI/VPI. Grce au routage enregistr dans la table de translation, il commute immdiatement la cellule vers le lien prdfini de sortie. La commutation des cellules tant en fait effectue par plusieurs modules en parallle, il est ncessaire de veiller ce que deux cellules n'arrivent pas au mme instant en entre du tampon de sortie (contrle de collision). La cellule devra ventuellement avoir attendre avant d'tre multiplexe et retransmise sur le lien de sortie. Il n'y a donc aucune relation temporelle entre les instants d'arrive et de sortie de la cellule ; on parle d'anisochronisme la commutation.
analyse de l'en-tte traduction de l'en-tte
cellule reue|

commande de commutation file d'attente multiplexage de sortie

cellule mise

m
commutation de cellules
contrle ue collision

Figure

8.17.

Fonctionnement

d'un

commutateur

ATM

Le dveloppement du rseau ATM se fait en deux temps, tout d'abord le dploiement du rseau brass, puis celui du rseau commut, ce dernier offrant les services commuts.
8.3.5.5. Rseau de transmission

L'ATM peut tre utilis sur n'importe quel systme de transmission. L'UIT-T propose trois systmes de transmission du flux de cellules (figure 8.18) : - un systme reposant sur le systme hirarchique numrique plsiochrone (PDH Plesiochronous Digital Hierarchy), - un systme reposant sur le systme hirarchique numrique synchrone (SDH Synchronous Digital Hierarchy), - un systme reposant sur une structure quivalente la cellule. Les deux premiers sont des systmes hirarchiques issus de systmes existants ; le mode de transmission y est synchrone. PDH est le systme de transmission numrique actuellement en vigueur. SDH provient du systme SONET propos antrieurement par Bellcore.

ATM (Asynchronous Transfer Mode) 2 21 systme de transmission et support physique hirarchie numrique

bas sur la cellule

PDH

SDH
Synchronous Digital Hierarchy

Plesiochronous Digital Hierarchy

Figure 8.18. Les trois systmes

de

transmission

8.3.5.6. Le systme

de transmission

PDH

Le systme PDH est le systme de transmission numrique actuel fond sur le dbit d'une voie tlphonique du RNIS 64 kbit/s (un octet de voix transfr toutes les 125 us). Le multiplexage de voies tlphoniques consiste par consquent en un multiplexage temporel synchrone par caractres de 8 bits chacun, avec un octet par canal transport. PDH repose sur deux hirarchies diffrentes dfinies dans des recommandations de l'UIT-T : - en Amrique du Nord et au Japon, la hirarchie utilise un multiplex de 24 canaux (soit 24 octets auxquels est ajout un bit de synchronisation), soit un dbit de 1,544 Mbit/s (recommandation G.733) (figure 8.19 (a)) ; - en Europe, elle utilise un multiplex de 32 canaux (soit 32 octets), soit un dbit de 2,048 Mbit/s (recommandation G.732) (figure 8.19 (b)). ^ 193 bits =125 us ^ |-4-canal 24fc \
^ 1 2 3 4 5 6 7 g'|'

4canal 1^*canal 2->


12 3 4 5 6 7 8 1 2 3 4 5 6 7 8

(a) Multiplex G.733 (USA et Japon)

bit 193

-256 bits = 125 us- canal 1 - canal 2-canal 321 2 3 4 5 6 7

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

(b) Multiplex G.732 (Europe)


Figure 8.19. Format du multiplex

222

Architecture des rseaux haut dbit

La hirarchie du systme plsiochrone comprend cinq niveaux appels ordres (figure 8.20).
64 kbit/s

1 ordre
30

er

2 Mbit/s

2 ordre

8 Mbit/s

3 ordre

34 Mbit/s

4 ordre 140
e

Mbit/s

5 ordre 1565
e

Mbit/s

Figure 8.20. Les cinq niveaux de la hirarchie

plsiochrone

A partir du deuxime ordre, les quipements sont des multiplexeurs numriques. Ils multiplexent les trames des systmes d'ordre prcdent reues en entre en une nouvelle trame appele affluent.
8.3.5.7. Le systme de transmission SONET

SONET (Synchronous Optical NETwork) a t initialement dvelopp au sein de la socit Bellcore (Bell Communication Research) avant d'tre adopt par l'UIT-T dans les recommandations G.707, G.708 et G.709. Sa motivation provient du remplacement des supports lectriques utiliss en tlphonie par de la fibre optique permettant des dbits plus levs. C'est l'un des protocoles les plus rpandus pour la transmission sur fibre optique. Son objectif est de permettre la flexibilit du multiplex (c'est--dire la possibilit de le rorganiser simplement), la facilit d'exploitation, la prise en compte des volutions futures vers les hauts dbits et le raccordement par des interfaces optiques. SONET fournit une hirarchie des dbits. Le premier niveau de la hirarchie est dsign par STS-1 (Synchronous Transport Signal level 1) en notation numrique ou OC-1 (Optical Carrier level 1) en notation optique et fournit un dbit de 51,84 Mbit/s. Les autres niveaux, nots STS- ou OC-n, sont des multiples de n fois STS-1 ou OC-1 (tableau 8.5). Le systme de transmission est synchrone.
dsignation ITU-T - STM

dbit (Mbit/s) 51,84 155.52 622,08 1244,16 2488,32

dsignation SONET - STS/OC 1 3 12 24 48 de dbits

1 4 8 16 SONET-SDH

Tableau 8.5. Hirarchie

ATM (Asynchronous Transfer Mode)

223

Les donnes sont transmises dans des trames, chaque trame tant vue comme un tableau d'octets de 90 colonnes et 9 lignes d'octets (figure 8.21). SONET est un systme synchrone qui rpte une trame toutes les 125 us, ce qui conduit au dbit de 51,84 Mbit/s. L'en-tte SOH (Section OverHead) occupe les trois premires colonnes et comprend les informations lies au transport et ncessaires aux fonctions de contrle et de gestion du rseau. La section de rgnration est prise en compte chaque rpteur SONET. La section de multiplexage est prise en compte par les multiplexeurs SONET. La quatrime ligne comporte des pointeurs.
1 2 3

2 3

Regenerator Section Overhead pointers Multiplexor Section Overhead en-tte (SOH)

STS-l trame SONET

6 7 8 u

F i g u r e 8 . 2 . La trame SONET et son en-tte

La rgle est qu'une trame STS-H est construite avec n trames S T S - 1 , ce groupe de n trames devenant ainsi l'unit de transmission du niveau n. Avec S T S - 1 , les trames de donnes sont mises une une. Avec S T S - 3 , elles sont mises par groupes de trois. S O N E T dfinit galement une hirarchie logique en termes de couches de fonctionnalits et une hirarchie physique en termes d'quipements utiliss. La figure 8.22 montre les quatre couches utilises dans la hirarchie logique : - la couche photonique ou couche physique proprement dite qui transfre le signal optique modul, - la couche section qui convertit les signaux lectriques en signaux lumineux, - la couche ligne, responsable de la synchronisation et du multiplexage et qui comporte les fonctions de maintenance et de protection, - la couche conduit qui prend en charge le transport de bout en bout des donnes.
|services services]
<

conduit ligne section photonique terminal


trame lumire T bloc STS-n

enveloppe

rpteur

multiplexeur SONET logique SONET

terminal

F i g u r e 8 . 2 2 . Hirarchie

224

Architecture des rseaux haut dbit

La hirarchie physique de SONET comporte les diffrents quipements indiqus dans la figure 8.23. Le multiplexeur d'insertion et extraction (ADM Add and Drop Multiplexor) est capable d'insrer et d'extraire des canaux de la trame SONET.
multiplexeur d'insertion et d'extraction multiplexeur d'insertion et d'extraction

!~~

iCr-

rpteur
section

multiplexeur SONET

-o

"ligne

(STE)
-

(LTE)
-conduit-

(PTE + LTE)
STE - Section Terminal Equipment LTE - Line Terminal Equipment PTE - Path Terminal Equipment

F i g u r e 8 . 2 3 . Hirarchie

physique

de SONET

8.3.5.8. Le systme

de transmission

SDH

C o m m e S O N E T , le systme de transmission SDH (Synchronous Digital Hierarchy) est un systme qui peut transporter diffrents types de flux comme par exemple, les canaux du RNIS ou les cellules ATM. Son but est d'apporter un systme plantaire unique de transmission numrique normalise. SDH a t dvelopp pour assurer le multiplexage sur des supports dont les dbits sont de plusieurs centaines de Mbit/s. Pour cela, il propose un jeu lmentaire de normes internationales de multiplexage pour des liens haut dbit. Il vise viter l'apparition de plusieurs standards de multiplexage pour les liens haut dbit comme cela a t le cas pour les liens tlphoniques faible dbit utilisant PDH. Toutes les fonctions de synchronisation sont ralises par le systme SDH, gnrant ainsi un surdbit supplmentaire. Son avantage tient dans le fait que des produits SDH sont dj oprationnels dans les rseaux de certains oprateurs. Par ailleurs, SDH fournit l'ATM le support de transmission de qualit dont il a besoin en raison de la quasi absence de correction d'erreur dans l'ATM. De plus, grce ses capacits de gestion, SDH s'impose face la PDH. SDH est un driv de SONET, mais avec des normes et des dbits diffrents. Les dbits de l'UIT-T commencent 155,52 Mbit/s, dbit dsign par STM-1 (Synchronous Transport Module level 1). La raison de ce choix est que STM-1 est le premier signal s'adapter au mieux aux signaux plsiochrones, en l'occurrence au signal d'ordre 4 (139,264 Mbit/s). Chaque niveau de dbit est not STM-n. Le premier niveau STM-1 est identique au niveau STS-3 de SONET. Le tableau 8.5 montre la relation entre les niveaux SONET et SDH.

ATM (Asynchronous Transfer Mode)

225

La trame SDH est compose d'un SOH (Section OverHead), d'un POH (Path OverHead) et d'une zone de donnes (figure 8.24).

H
1

9 10

270

S O H P t r O H
155,52 Mbit /s STM-1

charge utile

HS

F i g u r e 8 . 2 4 . La trame

SDH

La trame STM-1 est le plus petit granule de la ligne SDH ; elle a un dbit de 155,52 Mbit/s, une dure de 125 us et une frquence de rptition de 8 kHz. La trame comporte 19 440 bits (9 * 270 octets).
8.3.5.9. Le systme de transmission en mode cellule

La trame transporte par le systme de transmission correspond ici la cellule. Le systme de transmission fournit une squence de bits, transporte de manire continue, sans cadencement rgulier, dans laquelle la cellule est directement transmise (figure 8.25). Comme aucune horloge n'est fournie au rcepteur, l'horloge de ce dernier peut tre soit drive du signal reu du nud local, soit fournie par l'horloge de l'quipement utilisateur. Des systmes de ce type pourraient tre utiliss la priphrie du rseau pour des configurations d'accs exigeant un systme de transmission optimis.
champ ^~~de donnes

cellule vide

en-tte Je cellule F i g u r e 8 . 2 5 . Systme

cellule de maintenance bas sur la cellule

8.3.6. Modle

de rfrence

du

RNIS-LB

Dans les systmes de communication rcents, une approche en couches est utilise pour l'organisation de toutes les fonctions de communication. Les fonctions de ces couches et les relations inter-couches sont dcrites dans un modle de rfrence de protocole. Ont t ainsi spcifis : - le modle de rfrence OSI dans la recommandation X.200 en 1978, - le modle de rfrence du RNIS-Bande Etroite dans la recommandation 1.320 en 1988,

226

Architecture des rseaux haut dbit

- le modle de rfrence du RNIS-Large Bande dans la recommandation 1.321 en 1991. Le modle de rfrence du RNIS-BE a introduit le concept de plans spars pour la distinction des fonctions de gestion, de contrle et d'usager. Ce concept a t repris et tendu pour le RNIS-LB. Le modle de ce dernier organise les fonctions de communication en couches et en plans en principe homognes et indpendants les uns des autres.
plan de gestion

couches de niveaux suprieurs couche AAL gestion de plans

couche ATM couche PHY |

F i g u r e 8 . 2 6 . Modle de rfrence du RNIS-LB

Les plans sont au nombre de trois (figure 8.26) : - le plan d'usager dcrit le transfert d'informations d'usager ; tous les mcanismes associs, tels que le contrle de flux ou d'erreur, y sont inclus. Dans ce plan, la pile de protocoles met l'accent sur la couche ATM, qui incarne le caractre multiservice (et donc multidbit) de la technique ; cette couche est commune double titre : diffrentes couches AAL (Adaptation ATM Layer) permettent de porter les diffrentes applications ; diffrentes couches PHY traduisent la compatibilit de l'ATM avec diffrents systmes de transmission sous-jacents (par exemple, SDH, PDH ou transmission en mode cellule) ; - le plan de commande matrialise le fait que les fonctions de traitement d'appels utiliseront un rseau de signalisation fond sur l'ATM et il comporte les fonctions de signalisation ncessaires pour tablir, superviser et librer un appel ou une connexion ; - le plan de gestion illustre le fait que des liens entre couches sont indispensables la gestion et l'exploitation d'un rseau. Il est scind en deux sousensembles, la gestion de plans et la gestion de couches. La gestion de plans est responsable de la coordination de tous les plans et comprend, en consquence, toutes

gestion de couches

ATM (Asynchronous Transfer Mode)

227

les fonctions de gestion qui portent sur le systme global. Elle n'est pas structure en couches, contrairement la gestion de couches. Cette dernire ralise les fonctions de gestion relatives aux ressources et aux paramtres rsidant dans ses entits de protocole. En particulier, elle gre les flux spcifiques d'information OAM (Operation And Maintenance) pour chaque couche.

8.3.7. La gestion

du rseau

large

bande

Le plan de gestion est spcifi principalement dans la recommandation 1.610 qui dcrit les fonctions de maintenance de l'interface UNI et les accs au rseau. Les oprations de contrle et de maintenance (OAM Operation And Maintenance) concernent cinq fonctionnalits (cf. tableau 8.6).

Actions gestion des performances dtection des pannes

Description l'entit administre est surveille par des fonctions de vrification continues ou priodiques les dfaillances prsentes ou prvisibles sont dtectes par des vrifications continues ou priodiques la localisation de l'entit en panne est dtermine par des systmes de test internes ou externes si l'information sur les pannes est insuffisante les effets d'une entit en panne sont rduits au maximum en la circonspectant ; l'entit est exclue des oprations les moyens de protection et de reconfiguration sont activs l'information de panne est communique aux autres entits administres

localisation des dfaillances

protection du systme

information sur les pannes et les dfaillances

Tableau 8.6. Fonctionnalits

de F OAM

Les fonctions OAM dans un environnement ATM concident avec les cinq niveaux hirarchiques associs ATM et PHY (figure 8.27). Ces dernires sont ralises au moyen de flux de maintenance bidirectionnels composs de cellules spcifiques : les cellules OAM. Elles sont insres ou extraites aux diffrents points de connexion des VCC : commutateur, brasseur, multiplexeur, rpteur. Elles permettent de raliser des mesures de qualit sur les quipements situs entre les points d'insertion et d'extraction. Les cellules de maintenance sont vhicules par la

228

Architecture des rseaux haut dbit

connexion virtuelle et sont routes comme les donnes normales ; elles suivent donc le mme chemin physique. La distinction entre les cellules du flux de maintenance et celles du flux de donnes normales est faite grce au champ PTI (Payload Type Identification) de l'en-tte de la cellule (cf. 8.5.5).

Flux OAM

Niveau Tronon de voie virtuelle

Connexion de voie virtuelle

Couche ATM

F5

Voie virtuelle

Connexion de conduit virtuef Tronon de .Conduit virtuel

F4

Conduit virtuel

Conduit de transmissio F3 Couche physique Conduit de transmission

Section numrique F2

Point de connexion des niveaux Extrmit des niveaux

Section de rptition

Fl

Figure 8.27. Flux de maintenance

OAM

Il existe cinq types de flux de maintenance : F l , F2, F3, F4, et F5. L'ensemble des cellules Fl constitue un flux pour l'exploitation et la maintenance des rpteurs. Le flux F3 a le mme rle mais opre au niveau du conduit (cf. SONET). Le flux F2 permet la gestion du multiplexage des cellules dans une structure de trame. Les flux F4 et F5 se situent respectivement au niveau du chemin virtuel et de la connexion virtuelle. Les cellules OAM sont identifies par le champ PTI de la cellule. La hirarchie des flux ATM dtermine une porte pour chaque flux OAM l'interface usager-rseau (UNI) (figure 8.28).

A T M ( A s y n c h r o n o u s Transfer M o d e )

229

B-NT2

B-NT1

LT

Brasseur

LT

-Xh
Fl Fl

- 0 - 0
-

-
F2 F3 F4 F5
ET : Exchange Termination LT : Line Termination

F2

F2 F3

Figure 8.28. Porte des flux l'interface usager

rseau

8.4.

La

coucne

r n i

8.4.1. Structure

de la couche

PHY

La couche physique, dfinie dans la recommandation 1 .432, est applicable l'interface UNI (User-Network Interface). Le support souhait est la fibre optique mais il est envisageable d'utiliser galement des supports lectriques. La couche physique est responsable du transport correct de cellules et de la remise, aux couches suprieures, d'information de synchronisation afin de permettre des services tels que l'mulation de circuit. La couche physique est divise en deux sous-couches afin de permettre plusieurs supports diffrents tout en offrant toujours le mme service la couche ATM. Il s'agit de : - la sous-couche TC (Transmission Convergence) qui prsente la couche ATM un service uniforme indpendamment du support de transmission utilis. Elle assure les fonctions d'adaptation du dbit, de gnration de la squence de contrle HEC portant sur l'en-tte, de dlimitation des cellules, d'adaptation de trame et de gnration/rception des trames ; - la sous-couche PM (Physical Medium) qui dpend du support de transmission utilis. Elle assure principalement les fonctions de synchronisation bit et d'accs au support.

230

Architecture des rseaux haut dbit

L'unit de donnes change entre les deux sous-couches est constitue d'un flot d'octets associ des informations de synchronisation (figure 8.29).
ATM
cellules valides synchronisation

PHY TC - Transmission Convergence


suite d octets synchronisation

PM - Physical Medium

Figure 8.29. Flux d'information

entre sous-couches

physiques

8.4.2. La

sous-couche

Physical

Medium

(PM)

Cette sous-couche est responsable de la transmission et de la rception correctes des bits sur le support. Elle assure principalement la synchronisation bit en rception ainsi que les fonctions dpendantes du support (support de type optique ou lectrique). L'metteur est tenu d'insrer des bits de synchronisation et d'assurer le bon codage de l'information. Pour une interface lectrique, il est recommand d'utiliser deux cbles coaxiaux de longueur comprise entre 100 et 200 m. Pour une interface optique, la longueur de la fibre est d'au moins 800 m. Cependant, les caractristiques du support sont encore l'tude. Quatre dbits d'accs sont dfinis l'interface UNI [ATM Forum 94] : 44,736 Mbit/s, 100 Mbit/s et deux interfaces 155,52 Mbit/s (STS-3c et STM1). D'autres dbits et d'autres supports physiques pourront tre ultrieurement dfinis.

8.4.3. La 8.4.3.1.

sous-couche Fonctionnalits

Transmission

Convergence

(TC)

A ce niveau, les bits sont dj reconnus puisqu'ils proviennent de la couche PM. La sous-couche ralise cinq fonctions : - la gnration/rception de la trame de transmission, - l'adaptation du flux ATM au systme de transmission,

ATM (Asynchronous Transfer Mode)

23 1

- la dlimitation (ou cadrage) des cellules, - la gnration/vrification du HEC (Header Error Control), - l'adaptation du dbit cellule. Les deux premires fonctions permettent d'adapter le flux de cellules ATM au format utilis par le systme de transmission sur le support physique et vice versa. Elles sont donc spcifiques au systme de transmission utilis dans le rseau de transmission (PDH, SDH, mode cellule). Les autres fonctions sont identiques quel que soit le systme de transmission.
8.4.3.2. Adaptation au systme SDH

Le transport du flux des cellules ATM est fait par une projection dans un conteneur appel C-4. On lui ajoute un en-tte de conteneur de 9 octets, le Path OverHead (POH), qui contient des informations de gestion de la sous-couche TC. Le conteneur C-4 et le POH constituent un conteneur virtuel appel VC-4 qui compose la charge utile de la trame STM-1 (figure 8.30). Le champ POH est transmis de bout en bout du conduit de transmission. Un de ses pointeurs (H4) est utilis pour dterminer le dplacement entre lui-mme et la frontire de la cellule. Avec STM-1 (155,52 Mbit/s), le dbit utilisable par les cellules est de 149,760 Mbit/s.
1 1 9 10 270

S O H Ptr S O H

STM-1

/
C-4

/
a. O I

VC-4 VC-4

149,760 Mbit/s

F i g u r e 8 . 3 0 . Format du conteneur

virtuel

VC-4

La longueur du champ d'information de la trame SDH n'est pas multiple de celle de la cellule. Aussi, les limites de cette dernire n'ont pas une position fixe au sein de la trame, ce qui impose une fonction de dlimitation de cellules. Les cellules sont cadres partir de la premire colonne et de la premire ligne du tableau de la trame STM-1 jusqu' remplissage de la ligne (figure 8.31). Si une cellule ne tient pas compltement sur une ligne, elle est coupe et le premier segment se trouve au bout de la ligne ; tandis que le deuxime segment est transport au dbut de la ligne i+l.

232

Architecture des rseaux haut dbit

debit de gestion

ATM

Figure 8.31. Adaptation

au format

SDH

8.4.3.3. Adaptation

au systme

PDH

La structure de trame est celle dfinie dans la recommandation G.751 (dfinition des structures de trames pour le multiplexage d'affluents). La diffrence avec SDH porte sur la faiblesse des moyens de maintenance offerts par cette trame. Le transport des cellules ATM dans des trames PDH prsente l'avantage d'utiliser un rseau de transmission existant. La fourniture des fonctions de gestion quivalentes celles de la SDH est en cours de normalisation.
8.4.3.4. Adaptation au mode cellule

Si le systme de transmission repose sur la cellule, la trame de transmission contient exactement une cellule. La mise en trame ou cadrage ainsi que la synchronisation sont ralises par la fonction de dlimitation de trames dcrite cidessous. Elle sert retrouver la cellule dans le flux de bits. Les informations pour l'exploitation et la maintenance de la couche physique elle-mme (qui sont vhicules dans le SOH et le POH dans le systme SDH) sont transmises dans des cellules spciales PL-OAM (Physical Layer-Operation And Maintenance). Ces cellules sont identifies par un en-tte spcial (champ Payload Type de la cellule) et ne sont pas remises la couche ATM. Il y a au maximum 26 cellules ATM conscutives qui seront suivies d'une cellule de gestion (figure 8.32).
26 cellules ATM maximum Fl Figure 8.32. Squence de cellules et F3 dlimitation cellule vide

I O

"D

CL

conteneur conteneur virtuel


ATM

O I

CL

O X rseau SDH

ATM (Asynchronous Transfer Mode)

233

Une cellule de maintenance ou une cellule vide doit tre insre toutes les 26 cellules ATM car l'interface UNI reste la mme quel que soit le systme de transmission (SDH ou mode cellule). Le dbit utile doit donc rester le mme : le ratio 26/27 est gal au ratio 149,76/155,52.
8.4.3.5. Dlimitation de cellules

Il s'agit ici de dlimiter les cellules l'intrieur du flux de bits ou d'octets dlivr par la sous-couche PM. Le mcanisme conventionnellement utilis et qui consiste dlimiter par des drapeaux de dbut et de fin n'est pas ais mettre en uvre des vitesses leves. Mais, comme les cellules ATM sont de longueur fixe, d'autres mcanismes de dlimitation sont par ailleurs possibles. La technique qui a t retenue utilise le champ HEC (Header Error Control) de la cellule. Le principe en est le suivant : si un champ HEC est reconnu correct pour n cellules conscutives, la synchronisation est considre comme obtenue ; inversement, la synchronisation est considre comme perdue si ce champ a t trouv incorrect pour m cellules conscutives. L'algorithme de dlimitation de cellules utilise le diagramme trois tats de la figure 8.33.

RECHERCHE

SYNC

n confirmations successives ie dlimiteurs de cellule corrects

PRESYNC

F i g u r e 8 . 3 3 . Automate

de delimitation

de

cellule

Initialement, le rcepteur est dans l'tat RECHERCHE. Dans cet tat, le systme scrute bit par bit la suite de bits entrants tout en recherchant un mot de code de 5 octets pour lequel le calcul du HEC est correct (c'est--dire un en-tte correct). Si c'est le cas, il passe dans l'tat PRESYNC o les dlimiteurs sont vrifis cellule par cellule ; n'importe quel dlimiteur faux fait retourner l'tat RECHERCHE. Si /; dlimiteurs de cellule corrects et conscutifs sont dcouverts, le systme bascule dans l'tat SYNC. Le systme considre qu'il a perdu la "dlimitation de cellule" si un dlimiteur de cellule est manquant m fois conscutives. Les paramtres n et m dterminent respectivement les vitesses laquelle le systme obtient la synchronisation de cellules et laquelle il dtecte la perte de synchronisation de cellules. Pour les valeurs de n = 6 et m = 7 (utilises lorsque le systme de transmission est SDH), le temps de cadrage est de l'ordre de 30 us pour un dbit de 155,52 Mbit/s.

234

Architecture des rseaux haut dbit

Ce mcanisme est fiabilis en introduisant un embrouillage du champ d'information de la cellule qui rend alatoires les bits du champ d'information. Ce brouilleur garantit que les bits du champ d'information suivent une squence pseudoalatoire, de manire ce que la probabilit que le rsultat du HEC corresponde au champ d'information soit ngligeable.
8.4.3.6. Calcul et vrification du champ HEC

Dans l'en-tte de chaque cellule, un champ d'un seul octet, le HEC (Header Error Control), protge le transfert de l'en-tte de la cellule. Le champ HEC est calcul par un polynme gnrateur qui permet la correction d'une seule erreur bit et la dtection de plusieurs erreurs bit. La couche physique ne doit transmettre que des cellules valides la couche ATM. Par consquent, chaque en-tte de cellule est vrifi. Les cellules qui comportent des erreurs multiples sont dtruites alors que les cellules correctes ou corriges sont considres comme valides et passes la couche ATM. Pour minimiser les fonctions des protocoles ATM et assurer l'indpendance smantique d'ATM par rapport aux informations vhicules, le champ d'information n'est pas concern par cette vrification. La correction d'un seul bit en erreur (dans l'en-tte de la cellule) n'est possible que si l'automate de dlimitation des cellules est dans l'tat SYNC. L'tat par dfaut de l'automate de protection de l'en-tte est le mode correction. L'automate est trs bien adapt aux types d'erreurs attendus avec les systmes optiques, qui sont soit des erreurs simples, soit des erreurs groupes. Devant une premire erreur, l'automate fait l'hypothse qu'il s'agit d'un groupe d'erreurs, hypothse infirme ou confirme par l'en-tte de la cellule suivante (figure 8.34).
pas d'erreur (pas action) erreurs multiples (cellule dtruite) erreur(s) dtecte(s) (cellule dtruite)

mode correction

pas d'erreur (pas d'action)

mode dtection

erreur simple (erreur corrige)

F i g u r e 8 . 3 4 . Automate de dtection d'erreurs 8.4.3.7. Adaptation de dbit

sur l'en-tte de cellule

Le dbit du flux utile ATM doit tre adapt celui du systme de transmission. Le flux de cellules ATM est complt par insertion de cellules vides (figure 8.35). En rception, ces cellules sont supprimes. Cette justification permet au flux ATM d'ignorer toutes les caractristiques de la structure de transmission sous-jacente autre que le dbit mis sa disposition ; on parle d'anisochronisme la transmission. Un multiplex A T M peut tre alors transport par n'importe quel systme de transmission. Les cellules vides sont distingues des autres types de cellules par un champ de l'en-tte, le champ Payload Type. Le dbit inutilis sur une artre est

ATM (Asynchronous Transfer Mode)

235

rcupr par le filtrage des cellules vides au passage d'un multiplexeur ou d'un nud de commutation ATM. De ce fait, le rseau ne transporte que les informations utiles.
cellules ATM " (dbit D l ) autres cellules PHY 1_ (dbit D2) cellules vides - (dbit D3)

ATM PHY

+ T L

conduit de transmission Figure 8.35. Insertion de cellules vides

8.4.4. Services

de la couche

PHY

L'unit de service de la couche physique (PHY-SDU) est la cellule. La primitive DATA.indication (prsence d'une unit de donnes) ne communique que les cellules valides la couche ATM, en d'autres termes les cellules dont l'en-tte a t reconnu correct par la vrification du HEC. Une information supplmentaire d'horloge est galement fournie, non pas pour les besoins propres de la couche ATM, mais pour tre renvoye au niveau suprieur AAL qui pourra en dduire, si ncessaire, l'horloge de rseau. Les fonctions lies au HEC sont excutes par la couche PHY (figure 8.36).
DATA.request ATM PHY cellule valide champ Information

I
en-tete HEC en-tete

horloge

DATA.indication champ Information

Figure 8.36. Service PHY

On distingue deux types de cellules valides : - les cellules ATM qui sont remises au niveau ATM et qui sont soit assignes une application (cellules assignes) soit non assignes (cellules non assignes) telles les cellules OAM ou les cellules de rservation de ressources ;

236

Architecture des rseaux haut dbit

- les cellules du niveau physique qui ne sont pas remises la couche ATM et parmi lesquelles on trouve les cellules vides et les cellules de gestion (OAM) du niveau physique.

8.5. L a c o u c h e 8.5 .1. Fonctions

ATM de la couche ATM

La couche ATM est dfinie dans les recommandations 1.150 (B-1SDN ATM Functional Characteristics) et 1.361 (B-ISDN ATM Layer Specification). La couche ATM est totalement indpendante du support physique utilis et par consquent de la couche PHY. Par ailleurs, afin de satisfaire sa vocation multiservice, la couche ATM est indpendante de l'application. Quatre fonctions se dgagent de cette couche : - le multiplexage/dmultiplexage de cellules : dans le sens de la transmission, les cellules en provenance de VP et VC individuels sont multiplexes formant ainsi un flux composite, normalement non continu. Ct rcepteur, la fonction de dmultiplexage clate le flux de cellules entrant en plusieurs flux de cellules, un par VP ou VC ; - la commutation de cellules (translation de VPI/VCI) : cette fonction est applique dans les nuds de commutation et/ou les brasseurs. Dans un brasseur, la valeur du champ VPI de chaque cellule entrante est translate en une nouvelle valeur de VPI pour la cellule sortante. Dans un commutateur, les valeurs des champs VPI et VCI sont translates en de nouvelles valeurs ; - la gnration/extraction de l'en-tte de cellule : cette fonction est applique aux points de terminaison de la couche ATM. En mission, aprs avoir reu le champ d'information de la cellule en provenance de la couche suprieure (AAL). la fonction de gnration ajoute les quatre premiers octets de l'en-tte (le HEC tant calcul par la sous-couche TC). En rception, la fonction d'extraction enlve l'en-tte et passe uniquement le champ d'information de la cellule l'AAL ; - le contrle de flux gnrique (GFC Generic Flow Control) : cette fonction n'est prsente qu' l'interface UNI. Elle est encore sujette des travaux de normalisation. A l'origine, il s'agissait de fournir des terminaux le moyen de se partager de faon quitable le mme accs au rseau dans des configurations logiques en multipoint.

8.5.2. Structure

de

l'en-tte

de la

cellule

La recommandation 1.113 (Vocabulary of terms for broadband Aspects of ISDN) dfinit la cellule comme suit : "Une cellule est un bloc de longueur fixe. Elle est

ATM (Asynchronous Transfer Mode)

237

identifie par un en-tte la couche ATM du modle de rfrence RNIS-LB" (figure 8.37). L'en-tte ne comporte que des informations relatives, directement ou indirectement, au bon acheminement de la cellule travers le rseau. L'octet de protection correspond au champ HEC utilis par la couche PHY.
en-tte
4 octets

protection champ Information

1 octet 48 octets

PHY AAL et application RNIS-LB

Figure 8.37. Cellule et couches du modle

Deux structures d'en-tte ont t dfinies, une par type d'interface. Ces interfaces sont l'UNI (User-Network Interface) ou le NNI (Network-Node Interface) (figure 8.38).
8 1 2 3 4 7 6 5 4 3 2 1 8 7 6 5 4 3 2 1

GFC VPI VCI VCI HEC

VPI VCI

1
2 3

ATM VPI VPI VCI VCI HEC (b) l'interface NNI PTI
CLP

VCI

PTI

CLP

(a) l'interface UNI Figure 8.38. Les structures

d'en-tte

de cellule

A l'interface UNI, l'utilisation des diffrents champs est la suivante : - GFC (Generic Flow Control) permet l'accs multiple une connexion virtuelle ; - VPI (Virtual Path Identifier) et VCI (Virtual Channel Identifier) identifient la connexion virtuelle tablie et permettent la commutation des cellules ;

238

Architecture des rseaux haut dbit

- PTI (Payload Type Identifier) identifie le type du contenu de la zone de donnes ; - CLP (Cell Loss Priority) indique le niveau de priorit la perte de la cellule, haut lorsque CLP = 0 et bas lorsque CLP = 1 ; - HEC (Header Error Control) contient la squence de contrle d'erreur sur l'entte (calcule par la couche PHY). L'en-tte de cellule utilis l'interface NNI ne diffre du prcdent que par l'absence du champ GFC et par l'extension du champ VPI de 8 12 bits.

8.5.3. La gestion

des

erreurs

Trois types d'erreurs peuvent affecter la cellule transmise : - les pertes et les arrives incorrectes de bits de la zone de donnes, suite des erreurs de transmission, - les pertes et les arrives incorrectes de cellules causes par un mauvais routage de la cellule, lui-mme d une erreur de transmission sur l'en-tte ou une mauvaise interprtation de l'en-tte par un commutateur, - les pertes de cellules dues la congestion d'une file de commutateur. Les erreurs ne sont pas reprises au niveau ATM mais laisses au soin des couches suprieures.

8.5 .4.

Priorits

Deux sortes de priorits existent : - la priorit spatiale : certaines cellules ont une probabilit de perte plus leve (en cas de congestion, il y a limination des cellules de faible priorit) ; - la priorit temporelle : certaines cellules peuvent rester dans le rseau plus longtemps que d'autres (lorsque la dure de vie des cellules est limite, elle permet d'augmenter les performances temps rel du rseau). La fourniture de ces priorits est ralise de deux manires : - explicitement, en dfinissant un champ dans l'en-tte pour identifier la priorit (bit CLP), - implicitement, en affectant l'tablissement une priorit chaque connexion virtuelle, ngocie par signalisation.

ATM (Asynchronous Transfer Mode)

239

8.5.5. Type

du

contenu

Les cellules de donnes et les cellules de maintenance OAM suivent le mme chemin. On les distingue grce au champ PTI (Payload Type Identifier) de l'en-tte. Le champ PTI indique (tableau 8.7) : - le type de contenu transport (cellule de donnes utilisateur, cellule de gestion), - le type de donnes utilisateur (niveau 0, niveau 1), - si la cellule a rencontr des situations de congestion.
valeur 000 001 010 011 100 101 110 111 signification donnes utilisateur, niveau 0. pas de congestion donnes utilisateur, niveau 1, pas de congestion donnes utilisateur, niveau 0, congestion donnes utilisateur, niveau 1, congestion cellule de gestion du flux OAM F5 de bout en bout cellule de gestion du flux OAM F5 local cellule de gestion des ressources rserv

Tableau 8.7. Le champ PTI

8.5.6. Services

de

la couche

ATM

L'unit de service de la couche ATM (ATM-SDU) est le champ d'information de 48 octets de la cellule. Seules deux primitives sont dfinies pour le transfert de donnes dans le plan d'usager : - ATM_DATA.request permet la couche AAL de demander la couche ATM le transfert de donnes. Elle utilise les paramtres suivants : les donnes transmettre contenues dans l'ATM-SDU, la priorit la perte (valeur du bit CLP), l'indication d'encombrement (valeur du champ PTI), l'indication de type du donnes (valeur du champ PTI) ; - ATM_DATA.indication permet la couche ATM de signaler la couche AAL la rception de donnes. Elle transmet les paramtres suivants : les donnes reues contenues dans l'ATM-SDU, l'indication d'encombrement (valeur du champ PTI), l'indication du type de donnes (valeur du champ PTI). D'autres paramtres sont en cours de discussion dans les instances de normalisation.

240

Architecture des rseaux haut dbit

8.6. La couche 8.6.1. Rle

AAL

La couche ATM tant indpendante du type de service offert l'application, la couche AAL doit assurer la translation et l'adaptation entre ce que demande l'application et ce qu'offre le service ATM. L'indpendance entre application et rseau s'exprime selon deux aspects, temporel et smantique. Reprenons les caractristiques du service de couche ATM : - caractristiques temporelles : indpendance du rythme terminal/rseau : la mise en cellules des informations du terminal (source) se fait selon son activit et sa propre cadence (non pas celle du rseau). Ct rseau, l'mission de ces cellules se fait lorsque le rseau a des ressources disponibles. Tout lien de synchronisation entre l'horloge du terminal et celle du rseau est donc supprim : on parle d'asynchronisme ou encore d'anisochronisme l'accs ; respect de l'ordre de la squence d'mission ; variation du dlai de transfert des cellules (gigue de cellule ou CDV Cell Delay Variation) ; absence de contrle de flux au niveau cellule ; - caractristiques smantiques : transparence au rseau : il n'y a pas de relation entre les units de service (gnres par les applications) et les units de transfert (les cellules) ; absence de tout contrle du rseau sur les donnes utilisateur transportes ; possibilit d'erreurs de transmission affectant l'information (puisque seules les erreurs portant sur l'en-tte de cellule sont dtectes par le HEC) ; pertes ou insertions (gains) de cellules. On peut ainsi voir que le format fixe des cellules entrane une conversion de format, que l'indpendance temporelle application/rseau impose si ncessaire une synchronisation du destinataire sur la source et que l'absence de contrle d'intgrit sur les informations transfres ncessite des mcanismes de contrle d'erreur de bout en bout. En fait, les mesures prendre pour corriger ces effets dpendent des contraintes poses par les applications : si l'application ne prsente aucun caractre temps rel, aucun mcanisme de rcupration d'horloge n'est ncessaire (cas d'un service de donnes par exemple) ; par ailleurs, si l'application n'a pas de contrainte forte quant l'intgrit des donnes, aucun mcanisme de contrle d'erreur n'est ncessaire (cas d'un service de vocal). Une srie de mcanismes d'adaptation destins rpondre aux contraintes de format, de temps et de smantique propres aux diffrentes applications ont t dfinis. Le rle de l'AAL est donc de restaurer la qualit requise par l'application partir de la qualit offerte par le rseau.

ATM (Asynchronous Transfer Mode)

241

8.6.2. Classification

des

services

Les services large bande qui sont fournis au-dessus de la couche ATM sont rpertoris en quatre classes, chacune ayant ses propres exigences vis--vis de l'AAL. La classification repose sur trois paramtres : - la relation temporelle entre la source et la destination : quelques services ncessitent une relation temporelle entre la source et la destination, pour d'autres, elle n'a pas lieu d'tre. Par exemple, les chantillons de voix numrise 64 kbit/s ont une relation temporelle claire, ce qui n'est pas le cas d'un transfert de fichiers entre machines. Quelquefois, les services relation temporelle sont galement appels services temps rel ; - le dbit binaire : certains services prsentent un dbit constant, d'autres un dbit variable ; - le mode de connexion : les services peuvent tre soit connects soit non connects. Parmi les huit combinaisons thoriquement possibles ont t retenues les quatre classes suivantes (tableau 8.8) :
classe A synchronisation dbit mode classe B classe C classe D

ncessaire constant connect

non ncessaire variable non connect caractristiques

Tableau 8 . 8 . Les quatre classes de service et leurs

Des exemples possibles sont : - pour la classe A : la voix 64 kbit/s et la vido dbit constant (ces services sont du type mulation de circuit) ; - pour la classe B : les services audio et vido dbit variable ; - pour la classe C : le transfert de donnes et la signalisation en mode connect ; - pour la classe D : le transport de donnes en mode non connect (un exemple tant donn par SMDS).

242

Architecture des rseaux haut dbit

8.6.3. Structuration

de

la couche

AAL

L'AAL est divise en deux sous-couches : la SAR (Segmentation And Reassembly), sous-couche infrieure, et la CS (Convergence Sublayer), sous-couche suprieure. 8.6.3.1. La sous-couche SAR

Cette sous-couche est oriente rseau et elle est responsable du changement de format entre les AAL-SDU et les cellules. En mission, elle segmente la AAL-SDU selon la longueur approprie au champ d'information d'une cellule ATM. Elle masque donc aux couches suprieures la transmission par cellules. En rception, elle rassemble les contenus du champ d'information des cellules ATM afin de restituer le flux d'origine pour la couche suprieure. De manire gnrale, les fonctions couvertes par SAR concernent la segmentation/rassemblage et la dtection des pertes/gains de cellules (par numrotation). 8.6.3.2. La sous-couche CS

La sous-couche CS est oriente service et elle est de loin la plus complexe des deux sous-couches de l'AAL. Son rle est de fournir le service AAL au niveau de l'AAL-SAP. Elle comporte les fonctions spcifiques la restauration des caractristiques du service considr. Par consquent, chaque service fait appel une CS ddie et adapte ses exigences propres. Il faut donc dfinir des CS sur mesure au cas par cas. En effet, il est difficilement envisageable de couvrir l'ensemble des besoins des applications avec quelques CS gnriques. De faon gnrale, les fonctions couvertes par CS portent sur le multiplexage de connexions AAL sur une connexion ATM, la reprise sur erreurs (pertes), la rcupration d'horloge (synchronisation de bout en bout) et l'absorption de la gigue de cellule. Dans l'tat actuel des travaux de normalisation, il n'y a pas de points d'accs au service (SAP) dfinis entre ces sous-couches. Dans certaines applications, SAR et/ou CS peuvent tre vides. La recommandation 1 .363 dcrit les combinaisons de protocoles SAR et CS utiliser avec les diffrentes classes de service. Nanmoins, d'autres combinaisons peuvent tre utilises et d'autres SAR et CS peuvent tre dfinies.

8.6.4. Mcanismes

utiliss

par

l'AAL

Les protocoles de la couche A A L reposent sur les mcanismes de segmentation de la SDU, de compensation de la gigue cellule, de traitement des pertes et gains de cellules et de synchronisation des extrmits.

ATM (Asynchronous Transfer Mode)

243

8.6.4.1.

Segmentation

La segmentation des donnes utilisateur se fait en cinq tapes (figure 8.39) :


application
1

SDU utilisateur
,

CS-PDU
partie utile
ES-

AAl.

SAR

segmentation - ' ajout du prfixe ' ' 'assemblage et du .uffixeSAR

SAR-PDU

i
ajout de l'en-tte AT vl

^
'
j ^ J ^

partieutile
cellule
partie utile

O'y'y'

AT1V

F i g u r e 8 . 3 9 . Segmentation

au sein de la couche AAL

1. AAL reoit la SDU utilisateur 2. CS y ajoute un suffixe et un prfixe pour constituer la CS-PDU 3. SAR dcoupe la CS-PDU en morceaux de taille fixe pour l'adapter au champ d'information de la cellule 4. SAR ajoute galement des informations de contrle (qui dpendent du service AAL) 5. Les SAR-PDU (ou segments) sont passes la couche ATM
8.6.4.2. Compensation de la gigue de cellule

La gigue reprsente les variations des temps de transfert des cellules. Borner ces variations revient dterminer l'excursion maximale. Cette dernire reprsente la diffrence entre le transfert le plus rapide et le transfert le plus lent. Une fois cette excursion connue, il suffit alors de diffrer initialement la restitution au terminal rcepteur de la valeur de cette excursion (figure 8.40).

emission

t ttt f
A\ A

sortie du rseau sortie de l'AAL

\k

-->-:t--f-:t-,t
dlai initial de restitution

F i g u r e 8 . 4 0 . Compensation

de la gigue

cellule

244

Architecture des rseaux haut dbit des gains et pertes de cellules

8.6.4.3. Traitement

La dtection des pertes et des gains de cellules est faite grce une numrotation en squence des cellules mises. La numrotation est une fonction de la sous-couche SAR. Elle est faite modulo 8 dans le champ SN (Sequence Number). Les cellules insres sont dtruites. Les pertes de cellules sont signales la sous-couche CS qui entreprend les actions spcifiques chaque application, les alternatives possibles tant de : a) ne rien faire ; b) s'accommoder de la perte en masquant le dfaut : avec les informations dj reues, le rcepteur va chercher imaginer les informations manquantes. Par exemple, pour une application vido, il peut y avoir interpolation entre les points adjacents ou recopie des points manquants partir de l'image prcdente ; c) tenter de recrer le champ d'information manquant l'insu de l'application : des codes correcteurs sont insrs dans le flux. La mthode est puissante mais elle doit tre apprcie selon deux paramtres, le surdbit (overhead) engendr et le temps de traitement associ ; d) procder la retransmission du champ d'information manquant. Bien videmment, le choix de l'action entreprendre dpend du service considr : si l'on a affaire un service contraintes temps rel (de la vido par exemple), l'action d) n'est pas envisageable cause du dlai de propagation trop important que cela engendrerait ; a contrario, l'action d) est prfrable aux autres pour un service de transfert de donnes informatiques.
8.6.4.4. Synchronisation des extrmits

La synchronisation des extrmits permet d'obtenir un rythme d'mission des donnes quivalent celui de leur rception. Elle sert aussi corriger les variations de frquence de l'horloge de restitution. Les mthodes de synchronisation se divisent en deux familles : synchronisation du rcepteur sur l'metteur et synchronisation grce l'horloge rseau. Une mthode de synchronisation entre le rcepteur et l'metteur consiste en l'asservissement de l'horloge de restitution sur le niveau de remplissage du tampon de rception (figure 8.41). Cette mthode utilise le fait que le rseau ATM vhicule une horloge de manire implicite en comptant le nombre de bits par seconde parvenant au rcepteur. Nanmoins, il faut tre en mesure d'liminer la gigue qui perturbe la mesure du niveau de remplissage. Ce procd ne fonctionne correctement que pour des dbits d'mission constants.

ATM (Asynchronous Transfer Mode) du rseau max moyen min f acclre ralentit rythme d'extraction vers les couches suprieures Figure 8.41. Synchronisation par asservissement sur le niveau de remplissage

245

H)

La deuxime mthode consiste synchroniser les deux extrmits sur une horloge de rfrence commune, typiquement celle fournie par la couche physique savoir le rseau de transmission. Cette mthode ne fonctionne pas lorsque l'une des extrmits est raccorde au RNIS-LB via un rseau priv local (qui est purement asynchrone).

8.6.5. Types

d'AAL

Les contraintes de service ne sont pas les mmes pour chacune des quatre classes de service. Le service AAL est rendu avec des variantes qui donnent lieu plusieurs types de protocole AAL. L'UIT-T a choisi de dvelopper un nombre limit de protocoles AAL ; actuellement, quatre types d'AAL sont dj dfinis ou en cours de dfinition. La correspondance classe de service/type d'AAL n'est pas encore dfinitive. Le tableau 8.9 donne cependant une premire bauche de correspondance :
classes de services type d'AAL Tableau 8.9. Correspondance A 1 B 2 C D

3/4 ou 5 d'AAL

entre classes et types

Jusqu'en juin 92, les quatre types suivants d'AAL taient dfinis : - AAL Type 1 : service contraintes temporelles et dbit constant, - AAL Type 2 : service contraintes temporelles et dbit variable, - AAL Type 3 : service sans contraintes temporelles (donnes), dbit variable et en mode connect, - AAL Type 4 : service sans contraintes temporelles (donnes), dbit variable et en mode non connect.

246

Architecture des rseaux haut dbit

Dbut 1994, les deux derniers types ont t regroups en raison de leur grande ressemblance dans un mme type tandis que sous la pousse de certains constructeurs on dfinissait un nouveau type galement adapt au transfert de donnes : - A A L Type 3/4 : service sans contraintes temporelles (donnes) dbit variable, - A A L Type 5 (SEAL Simple and Efficient Adaptation Layer) : service sans contraintes temporelles (donnes) en mode non connect. Pour les AAL de donnes (3/4 et 5), la CS subit un dcoupage supplmentaire en deux sous-couches, CPCS (Common Part Convergence Sublayer) qui comporte les fonctions communes de la CS et SSCS (Service Specific Convergence Sublayer) qui comporte des fonctions spcifiques un service donn (figure 8.42).
AAL-SAP Service Specific CS
(ventuellement nulle) primitives-

SSCS CPCS I CS-

Common Part CS
-primitives

SAR ATM-SAP F i g u r e 8.42. Dcoupage

des AAL de donne

8.6.6. AAL

L'AAL de type 1 est ddie aux services de classe A . Son utilisation sert rendre un service d'mulation de circuit. Elle offre les services suivants : - le transfert de SDU avec un dbit d'mission constant et leur remise au mme dbit, - le transfert d'information temporelle entre la source et la destination, - le transfert d'information de structure entre source et destination, - l'indication, si ncessaire, de perte ou d'erreur sur l'information non rcupre par l'AAL.

SAR

AAL

ATM (Asynchronous Transfer Mode)

247

8.6.6.1. Fonctions

de la SAR

La couche SAR dfinit un format de SAR-PDU sur 48 octets dont 47 octets utiles (figure 8.43).
4 bits 4 bits 47 octets charge utile

SNP SN
en-tte

Figure 8.43. Format de la SAR-PDU de l'AAL I

La charge utile (payload) est constitue de 47 octets provenant de la CS-PDU. Le champ SN (Sequence Number) est constitu d'un bit CSI (CS Indicator) indiquant l'existence d'une fonction CS (CSI est fourni pour la signalisation) et d'un numro de squence SC (Sequence Count) cod sur 3 bits. Ce dernier est initialise 0 et incrment modulo 8 ; il permet la CS de dtecter des pertes ou des insertions de payloads de SAR-PDU qui correspondent des pertes ou des insertions de cellules. Le champ SNP (Sequence Number Protection) protge l'en-tte de la SARPDU avec la correction d'erreurs simples et la dtection d'erreurs multiples. Il correspond un CRC-3 renforc par un bit de parit. Le rcepteur passe le rsultat de sa vrification (valide/invalide) la CS. 8.6.6.2. Fonctions de la CS

Elles dpendent du type de service trait : mulation de circuit, vido, voix, audio. Ce sont la rcupration en rception de la structure des donnes, la rcupration en rception de l'horloge d'mission, la gestion de la gigue de cellule, la fourniture de rapports de performance de bout en bout (occurrences de pertes/insertions de cellules, de famine/dbordement de tampons, d'erreurs bit, etc.) et le contrle d'erreur. Pour ce dernier, dans le cas de l'mulation de circuit et de la vido, le SC (Sequence Count) pass par l'metteur et qui est transport par la SAR permet de dtecter puis de dtruire les insertions de cellules. Par ailleurs, SC associ au niveau de remplissage du tampon de rception permet de dtecter les pertes de cellules : elles peuvent tre compenses en introduisant des payloads de SAR-PDU de bourrage. Pour la vido, de manire optionnelle, l'information manquante peut tre rcupre en utilisant un mcanisme d'autocorrection (FEC Forward Error Control) associ un mcanisme d'entrelacement d'octets.

8.6.7.

AAL

L'AAL de type 2 est ddie aux services de classe B. Les services qu'elle offre sont : - le transfert de SDU avec un dbit d'mission variable, - le transfert d'information temporelle entre la source et la destination,

248

Architecture des rseaux haut dbit

- l'indication, si ncessaire, de perte ou d'erreur sur l'information non rcupre par l'AAL. Ces fonctions sont en cours d'tude.

8.6.8. AAL

3/4

L'AAL de type 3/4 est ddie aux services de donnes orients connexion ou sans connexion (classes C et D). Les caractristiques de service sont : - le transfert de l'AAL-SDU d'un AAL-SAP vers un ou plusieurs AAL-SAP travers le rseau ATM (figure 8.44) ;
(AAL-SAP AAL-SAP) AAL-SAP (AAL-SAP) (AAL-SAP)

connexion ATM point--point

connexion ATM multipoint

Figure 8.44. Connexions

AAL 3/4

- le choix d'une qualit de service (QoS Quality of Service) via le choix d'un AAL-SAP pour le transfert de donnes (figure 8.45) ;
(AAL-SAP?) QoSl AAL-SAP2) QoS2 (AAL-SAP3J QoS3

AAL

lATM^SAPl)

IATM-SAP

Figure 8 . 4 5 . Choix de la QoS l'AAL 3/4

- 1 existence de deux modes de service : le mode message par lequel une AAL-SDU est transporte dans une AALIDU (Initial Data Unit) (figure 8.46 (a)),

ATM

ATM

AAL

connexion A A L

connexion A A l

ATM (Asynchronous Transfer Mode)

249

le mode continu par lequel une AAL-SDU est transporte en plusieurs AAL-IDU (figure 8.46 (b)) ;
AAL-SDU
- interface A A L

AAL-IDU SSCS-PDU (a) mode message

AAL-SDU
nterface AAL

AAL-IDU AAL-IDU AAL-IDUSSCS-PDU (b) mode continu

F i g u r e 8 . 4 6 . Modes de

service

- l'existence de deux modes de fonctionnement : le mode assur par lequel toute AAL-SDU assure est remise avec le contenu exact envoy par l'utilisateur, le mode non assur par lequel des AAL-SDU entires peuvent tre altres voire perdues. 8.6.8.1. Fonctions de la SAR Ces fonctions permettent de transfrer plusieurs SAR-SDU de longueur variable de faon simultane sur une mme connexion ATM entre entits AAL. La fonction de segmentation et de rassemblage consiste accepter des SARSDU de longueur variable de la CPCS et construire des SAR-PDU contenant jusqu' 44 octets de donnes (figure 8.47).
en-tte charge utile suffixe

ST
2 bits

SN
4 bits

MID
10 bus

pay load
44 octets

LI
6 bits

CRC
10 bits

F i g u r e 8 . 4 7 . Format de la SAR-PDU de l'AAL 3/4

Il y a prservation de la SAR-SDU grce aux champs ST (Segment Type) et Ll (Length Indicator). ST indique si la SAR-PDU vhicule le dbut (valeur BOM), un segment intermdiaire (valeur COM), la fin (valeur EOM) ou l'intgralit (valeur

250

Architecture des rseaux haut dbit

SSM) d'une SAR-SDU. Ll donne le nombre d'octets de donnes d'utilisateur dans le champ payload. Le contrle d'erreur est assur grce au champ CRC (Check Redundancy Control) de la SAR-PDU. Les SAR-PDU errones sont rejetes. Il est toutefois prvu de fournir une option de remise de donnes altres avec l'indication adquate en mode non assur. Les pertes/insertions de SAR-PDU sont dtectes grce au champ SN (Sequence Number). Les SAR-SDU avec pertes ou insertions de SAR-PDU sont rejetes ou bien dlivres avec l'indication approprie. Le multiplexage/dmultiplexage de connexions AAL-CPCS sur une mme connexion ATM est ralis grce au champ MID (Multiplexing IDentifier) : toutes les SAR-PDU d'une mme SAR-SDU ont le mme MID. Le MID tant spcifique une CPCS-PDU, l'entit AAL rceptrice peut procder au rassemblage de la CPCSPDU. Ce mme champ MID permet galement le maintien en squence des SARSDU l'intrieur d'une connexion CPCS. Il est possible d'abandonner (en mode continu) une SAR-SDU partiellement transmise, par l'utilisation d'une SAR-PDU d'abandon (identifie par des valeurs particulires de champs : ST = EOM, payload = 0, Ll = 63).
8.6.8.2. Fonctions de la CPCS

La CPCS prsente les caractristiques de service suivantes : - le transfert non assur de trames de donnes d'utilisateur de longueur quelconque (mais comprise entre 1 et 63 535 octets), - une ou plusieurs connexions CPCS peuvent tre tablies entre deux entits CPCS homologues, - les connexions CPCS sont tablies par le plan de commande ou le plan de gestion, - les CPCS-SDU sont maintenues en squence sur chaque connexion CPCS.

en-tete

suffixe

CPI Btag
1 octet 1 octet

BASize
2 octets

payload

PAD AL Etag
n octets 1 octet 1 octet 0<n<3

Length
2 octets

Figure 8.48. Format de la CPCS-PDU

de l'AAL 3/4

La smantique et le rle de chacun des champs sont les suivants : - CPI (Common Part Indicator) permet d'interprter les autres champs du prfixe (header) et du suffixe (trailer) en indiquant, entre autres, les units utilises pour BASize et Length ;

ATM (Asynchronous Transfer Mode)

25 1

- Btag (Beginning Tag) permet d'associer le prfixe et le suffixe de la CPCSPDU, le principe tant le suivant : l'metteur insre la mme valeur dans les champs Btag et Etag d'une CPCS-PDU donne et en change pour chaque nouvelle CPCS-PDU (pour une valeur de MID donne). Le rcepteur vrifie alors la cohrence entre le champ Btag de l'en-tte et le champ Etag de l'en-fin (il ne vrifie pas la squence de Btag/Etag sur une succession de CPCS-PDU) ; - BASize (Buffer Allocation Size) indique l'entit homologue rceptrice les besoins en tampons pour recevoir la CPCS-SDU. En mode message, sa valeur correspond la longueur du payload de la CPCS-PDU, alors qu'en mode continu, sa valeur est suprieure ou gale la longueur du payload ; - PAD (PADding) est ncessaire pour avoir un payload multiple de 4 octets. Ce champ contient de 0 3 octets mis 0 qui seront ignors en rception ; - AL (ALignment) est un octet de bourrage mis 0 afin d'obtenir un suffixe de 4 octets ; - Etag (End Tag) permet l'association du prfixe d'une CPCS-PDU avec son suffixe ; - Length est la longueur du payload de la CPCS-PDU. Les fonctions de la CPCS dpendent du mode de service de son utilisateur (message ou continu) et couvrent : - la prservation des CPCS-SDU au niveau de leur dlimitation et de leur transparence (champs Btag/Etag) ; - le contrle d'erreur : les CPCS-SDU corrompues (Btag/Etag incorrect, longueur reue ne correspondant pas au champ Length, dbordement de tampon, format de CPCS-PDU incorrect, erreurs signales par la SAR, etc.) sont soit rejetes soit dlivres en option la SSCS avec l'indication adquate ; - la communication l'entit rceptrice des besoins maxima en tampons pour recevoir la CPCS-SDU (champ BASize) ; - l'abandon d'une CPCS-SDU partiellement transmise.
8.6.8.3. Fonctions de la SSCS

Les fonctions de la SSCS sont l'tude. Selon le mode de service et le mode de fonctionnement, elles comporteront vraisemblablement le blocage/dblocage, la segmentation/rassemblage, le contrle d'erreur, le contrle de flux et la gestion des connexions AAL 1-vers-N (multicast).

252

Architecture des rseaux haut dbit

8.6.9. AAL

L'AAL de type 5 traite galement les services de donnes mais en mode non connect. L'utilisation vise est le transfert de donnes sur un rseau local ATM ou l'interconnexion de rseaux locaux via un rseau ATM grande distance. 8.6.9.1. Fonctions de la SAR

La sous-couche SAR est rduite son expression minimum (dcoupage en segments de 48 octets). La SAR accepte des SAR-SDU de longueur variable mais multiples de 48 octets et construit des SAR-PDU contenant 48 octets de donnes de la SAR-SDU (figure 8.49). Il n'y a pas d'en-tte SAR proprement parler puisque la sous-couche SAR se rduit en fait un seul bit dans l'en-tte de cellule ATM.
en-tte ~de cellule
-

-SAR-PDU

;PTI;
5 octet;

payload
48 octets

F i g u r e 8 . 4 9 . Format de la SAR-PDU de l'AAL 5

La dlimitation des trames se fait hors bande, contrairement la SAR de l'AAL 3/4. En effet, la SAR utilise le paramtre AUU (ATM-layer user to ATM-layer user) des primitives ATM pour indiquer qu'une SAR-PDU contient la fin d'une SAR-SDU et ce faisant, fournit ainsi une indication de fin de SAR-SDU. Le champ PTI (Payload Type Identifier) de l'en-tte de cellule vhiculera de bout en bout la valeur du paramtre AUU. Cette violation volontaire de l'indpendance des couches de protocole permet un gain en performances. De plus, la SAR offre des fonctions de transfert d'information de congestion et de priorit la perte entre ses couches suprieures et sa couche infrieure, les transferts s'effectuant dans les deux sens.
8.6.9.2. Fonctions de la CPCS

La CPCS prsente les caractristiques de service suivantes : - le transfert non assur de trames de donnes utilisateur de longueur quelconque (de 1 65 535 octets), ainsi que le transfert, pour chaque trame, d'un octet indpendant d'information utilisateur, - la connexion CPCS est tablie par le plan de commande ou le plan de gestion, - dtection et indication d'erreur (erreur bit, perte/gain de cellule), - intgrit de squence des CPCS-SDU sur chaque connexion CPCS.

ATM (Asynchronous Transfer Mode)

253

Les champs de la CPCS-PDU (figure 8.50) ont la smantique et le rle suivants : - le payload (charge utile) vhicule la CPCS-SDU et reprsente donc un nombre entier d'octets compris entre 1 et 65 535 ; - PAD (PADding) permet d'aligner la fin du suffixe sur une frontire de 48 octets ; - CPCS-UU vhicule de faon transparente l'octet qui correspond l'information CPCS User-to-User ; - CPI (Common Indication Part) a pour fonction premire d'aligner le suffixe sur 8 octets, d'autres fonctions restant l'tude ; - Length donne la longueur du payload. - CRC permet de dtecter des erreurs sur l'ensemble de la CPCS-PDU (sauf le champ CRC lui-mme).
en-fin

payload

PAD CPCS-UU CPI


n octets 0 < n < 47 1 octet 1 octet

Length
2 octets

CRC
4 octets

Figure 8.50. Format de la CPCS-PDU

de l'AAL 5

Tout comme pour l'AAL 3/4, les fonctions de la CPCS dpendent du mode de service de son utilisateur (message ou continu). Elles couvrent (la liste n'est pas dfinitive) : - la prservation transparence ; des C P C S - S D U au niveau de leur dlimitation et

- la prservation de l'information CPCS User-to-User par le transfert transparent d'un octet d'utilisateur utilisateur (champ CPCS-UU) ; - la dtection et la gestion d'erreurs : les CPCS-SDU corrompues (erreurs dtectes par le CRC, incohrence entre le champ Length et la longueur de la trame effectivement reue, etc.) sont soit rejetes soit dlivres en option la SSCS avec l'indication approprie ; - l'abandon d'une CPCS-SDU partiellement transmise (avec un champ Length mis 0) ; - le bourrage qui est ncessaire ds lors que la SAR n'accepte qu'une longueur multiple de 48 octets pour les SAR-SDU ; - la gestion de l'information de congestion transfre de la SSCS la SAR et inversement ;

254

Architecture des rseaux haut dbit

- la gestion de l'information de priorit la perte transfre de la SSCS la SAR et inversement.


8.6.9.3. Fonctions de la SSCS

Elles sont l'tude. Aux fonctions pressenties pour la SSCS pour l'AAL 3/4, il faut ajouter le multiplexage. En effet, avec l'AAL 5, plusieurs connexions AAL peuvent tre associes une mme connexion ATM, le multiplexage devant tre ralis au niveau SSCS. 8.6.9.4. Comparaison AAL 3/4 et AAL 5

Tout comme l'AAL de type 3/4, l'AAL de type 5 traite des donnes, mais d'une faon qui se veut plus simple et plus efficace que l'AAL 3/4. Elle a t propose l'origine par l'industrie informatique (SUN Microsystems, Xerox-Parc) en raction la complexit des mcanismes de l'AAL 3/4. L'AAL 5 a t conue dans un souci de simplicit pour un environnement haut dbit, principalement dans le cadre de l'interconnexion de stations de travail. La simplicit de l'AAL 5 est l'origine de l'intrt croissant qu'elle suscite et de fait, sa prdominance sur les autres types d'AAL semble s'affirmer de jour en jour. Notons galement que l'AAL 5 a t retenue par l'ATM Forum pour le support de la signalisation du B-ISDN (SAAL) et que l'UIT-T en fera probablement autant. Les diffrences essentielles entre l'AAL 5 et l'AAL 3/4 portent sur le contrle d'erreur, la dlimitation des trames et le multiplexage. L'AAL 5 utilise un CRC de 32 bits au niveau CPCS au lieu d'un CRC-10 au niveau SAR. Le contrle se fait donc sur la base d'un datagramme au lieu d'une cellule. Il permet non seulement de dtecter des erreurs de transmission (rle du CRC-10 de l'AAL 3/4) mais galement les cellules hors squence (rle du champ SN de la SAR de l'AAL 3/4) et les concatnations de datagrammes (rle des champs Btag et Etag de la CPCS de l'AAL 3/4). La dlimitation des trames se fait dans la bande avec l'AAL 3/4 : les 48 octets du payload de la cellule se rpartissent en 44 octets de donnes utilisateur et 4 octets d'en-tte SAR dont le champ ST qui indique le dbut, le milieu ou la fin d'un datagramme. L'AAL 5 fait une dlimitation hors bande, savoir que les 48 octets de payload sont entirement utiliss pour vhiculer la CPCS-PDU. Il n'y a pas d'en-tte SAR proprement parler : la dlimitation utilise directement un bit de l'en-tte de la cellule ATM. Pour ces deux types d'AAL, plusieurs connexions AAL peuvent tre multiplexes sur une mme connexion ATM. En AAL 3/4, le multiplexage est ralis au niveau de la sous-couche SAR. alors qu'en AAL 5, il doit tre ralis par la SSCS.

ATM (Asynchronous Transfer Mode)

255

8.7. Rseau local

ATM

La technologie ATM est susceptible d'tre applique aux rseaux locaux o elle offrirait une bande passante plus importante et la possibilit d'utiliser les services large bande. Cependant, un rseau local ATM doit interagir avec les rseaux locaux existants (Ethernet, Token Ring, etc.), leurs protocoles et leurs quipements d'interconnexion (ponts, routeurs). Se pose alors le problme de l'interfaage entre les rseaux locaux classiques et le rseau ATM. Il est possible d'interfacer ATM au niveau de la couche Transport ou de la couche Rseau mais cette approche ncessite de modifier la pile de protocoles dans toutes les stations d'extrmit, c'est pourquoi une interface au niveau MAC est propose par l'ATM Forum. Les diffrences entre le service MAC et le service fourni par la couche ATM sont videntes puisque rappelons-le le service MAC fournit : un service sans connexion, un transfert de paquets de taille quelconque et de type best effort c'est-dire sans souci de retransmission des paquets perdus ou errons, des transferts point point, multipoint ou en diffusion, un adressage sur 48 bits, la possibilit d'interconnecter les sous-rseaux de manire transparente par un pont (au niveau MAC). Pour faire converger le service ATM, il s'agit donc d'offrir l'mulation de
rseau local sur un rseau ATM.

8.7.1. Emulation

de rseau

local

L'mulation de rseau local pose de nombreux problmes dont certains ne sont pas compltement rsolus ce jour. Pour tous ces problmes, de nombreuses solutions ont t proposes ; l'objet n'tant pas d'en faire une prsentation exhaustive, nous nous contentons de dcrire les solutions retenues par l'ATM Forum dans [ATM Forum 95]. La discussion concernant le choix de ces solutions est clairement expose dans [Truong 95] et [Newman 94].
'ATM Lan 1

ATM Lan 2

ATM Lan 3

F i g u r e 8 . 5 1 . Segments

virtuels dans un rseau local

mul

256

Architecture des rseaux haut dbit

Avec le service d'mulation de rseau local, les stations sont connectes un rseau ATM et communiquent entre elles comme si elles taient connectes un rseau local traditionnel. Un rseau local mul fournit un groupe de stations un service d'interconnexion similaire un segment Ethernet ou Token Ring ; on parle de "segment virtuel". Plusieurs segments virtuels peuvent tre dfinis sur un mme rseau ATM. La segmentation du rseau local d'entreprise s'est depuis longtemps gnralise et reflte la plupart du temps l'organisation de l'entreprise en services, quipes ou projets ; elle permet une plus grande scurit et une limitation du trafic diffus. Le rseau local ATM permet une segmentation plus souple car elle n'est que virtuelle, c'est--dire qu'elle ne dpend pas de l'attachement physique d'une station un commutateur. Plus explicitement, des stations d'un mme segment virtuel ne sont pas forcment connectes au mme commutateur ATM. La figure 8.51 montre un rseau A T M comportant trois commutateurs ATM S I , S2 et S3 et trois segments virtuels appels respectivement ATM Lan 1, ATM Lan 2 et ATM Lan 3 dont les stations ne sont pas toutes relies au mme commutateur. L'mulation de rseau local consiste principalement raliser un service sans connexion sur le service connect d'ATM, adapter les trames MAC la taille de la cellule, offrir des connexions multipoint et mettre en correspondance les adresses MAC avec les adresses ATM.

8.7.2. Adaptation

du format

de la

trame

L'adaptation d'une trame MAC de longueur quelconque en une cellule de 53 octets est traite par la couche AAL. Les deux types d'AAL candidats sont ceux ddis au transfert de donnes. L ' A A L 3/4 n'a pas t retenue pour les raisons suivantes : - chaque segment comporte un CRC individuel de 10 bits alors que dans l'AAL 5, le C R C (32 bits) porte sur l'intgralit de la trame et est donc plus performant, - la fonction de multiplexage supporte par le champ MID n'est pas utile dans un contexte de rseau local, - la charge utile est seulement de 44 octets, au lieu de 48 pour l'AAL 5, - le protocole est plus complexe.

8.7.3.

Adressage

L'ATM Forum spcifie deux formats d'adresse ATM, l'un correspond l'adresse RNIS-BE E. 164 et l'autre a t dfini partir du format de l'adresse rseau OSI (figure 8.52). Cette seconde structure d'adresse comporte un champ initial de 7 octets allou par les autorits nationales et internationales, suivi par un champ de 4 octets pour le domaine de routage et la zone qui sont choisis par l'organisation. Vient

ATM (Asynchronous Transfer Mode)

257

ensuite le champ Identificateur de Systme Extrmit (ESI End System Identifier) qui fait 6 octets et qui contient l'adresse IEEE 802 MAC. Le champ SEL n'est pas utilis.
AFI DCC/CD DFI
octets 1 2 1

AA
3

Reserved
2

RD
4

Area

ESI
6

SEL
1

AFI : Authority and Format Identifier DCC : Data Country Code ICD : International Code Designator DFI : Domain Specific Part Format Identifier

AA : Administrative Authority RD : Routing Domain ESI : End System Identifier SEL : Unused

Figure 8.52. Format d'adresse

ATM spcifi par l'ATM Forum

8.7 .4. Service

sans

connexion

et

diffusion

Une proprit intrinsque des rseaux locaux classiques est la diffusion qui provient du support physique multipoint. Par voie de consquence, le service de transfert de donnes est sans connexion : l'metteur se contente d'ajouter l'adresse de destination sa trame qui est diffuse toutes les stations, chacune d'elles ne conservant que les trames qui lui sont adresses. Cette caractristique permet une diffusion aise des trames toutes les stations au moyen d'une adresse universelle (broadcast) ou un groupe de stations (multicast) dfini par la gestion du rseau. Dans un rseau local, la diffusion tant de toute faon effectue au niveau physique, c'est au niveau MAC que l'on prend la dcision de conserver ou non la trame reue (selon que la station en est destinataire ou non). Dans un rseau orient connexion comme ATM, ces deux aspects ne sont pas vidents traiter. S'il est possible d'assurer un service sans connexion au-dessus d'un service en mode connect en masquant les phases d'tablissement et de libration de connexion l'utilisateur, il est plus difficile de raliser la diffusion dans un rseau o elle n'est pas naturelle. Plusieurs solutions ont t envisages, certaines exploitant les possibilits du VP, d'autres proposant un maillage complet de connexions entre toutes les stations. Elles n'ont pas t retenues du fait que la signalisation qui en dcoulait ne permettait pas l'utilisation de commutateurs standards. La mthode retenue utilise des serveurs ddis distincts des commutateurs et greffs au rseau ; on les appelle serveurs sans connexion (connectionless server). Toutes les stations participant au service sans connexion possdent une connexion avec au moins un serveur tandis que les serveurs sont connects entre eux. Une station qui veut diffuser une trame la transmet au serveur auquel elle est directement relie et qui se charge de la diffuser toutes les stations ; la station n'a pas besoin ainsi d'tablir une connexion avec toutes les autres stations. Bien que le serveur puisse devenir le goulet d'tranglement du rseau, cette mthode a t choisie car elle ne ncessitait aucune modification des commutateurs et de leur signalisation.

258

Architecture des rseaux haut dbit

8.7.5. Architecture

et configuration

du

rseau

local

mul

L'architecture d'une station sur le rseau local mul est prsente en figure 8.53. Une nouvelle couche est insre entre la pile des couches suprieures (par exemple TCP/IP) et la pile ATM. Cette couche, appele LAN Emulation Client (LEC), assure la convergence entre le service ATM et le service MAC attendu par les couches suprieures. Elle a galement le rle de grer la signalisation et notamment l'ouverture de connexions spcifiques au rseau local mul.

couches suprieures
L A N Emulation Client

AAL 5

Signalisation ATM
P H Y

F i g u r e 8.53. Architecture

d'une station du rseau local

mul

L'approche retenue combine la fois l'mulation de rseau local et l'utilisation de serveurs ddis notamment la fonction de diffusion. Un serveur est un quipement diffrent du commutateur et ddi au traitement de certaines oprations non ralises par le commutateur. Les composants du rseau local ATM sont les suivants (figure 8.54) : - chaque station connecte au rseau local ATM contient un LEC LAN Emulation Client dont la fonction principale est de fournir une interface de type MAC aux couches suprieures. Un LEC contient les couches PHY, ATM et AAL 5 chapeautes par une couche d'interface ; - un serveur de diffusion (BUS Broadcast/Unkown Server) ralise la diffusion de message tous les LEC ou un groupe de LEC ; - un serveur d'mulation de LAN (LES LAN Emulation Server) ralise pour les LEC la correspondance entre adresse MAC et adresse ATM ; - un serveur de configuration (LAN Emulation Configuration Server) (non reprsent sur la figure).

ATM (Asynchronous Transfer Mode)

259

A
Control direct VCC

LAN Emulation Server (LES)

(S
A l \

Control
rfi'recf VCC

Control distribute LE Client (LEC)

VCC
X

* \
Direct VCC Multicast forward
V k /

site B utilisateur

Multicast \send VCC

\1 /
VCC Broadcast/unkown Server (BUS)

Multicast Send VCC

Figure 8 . 5 4 . Composants

d'un rseau local ATM

Un LEC est identifi par deux adresses : une adresse MAC sur 48 bits et une adresse ATM sur 20 octets. Sur rception d'un message d'une couche suprieure, un LEC essaie d'abord d'envoyer directement le message au LEC destinataire sur une connexion ATM directe et dj tablie ; les LEC directement joignables sont enregistrs dans une table. Si le destinataire ne figure pas dans la table, le LEC envoie une requte de rsolution d'adresse au LES qui lui renvoie l'adresse ATM correspondant l'adresse MAC (ce mcanisme est similaire au mcanisme ARP d'IP). Le LEC tablit ensuite une VCC avec le LEC destinataire. Lorsque le message est destin plusieurs destinataires (un groupe ou toutes les stations), le LEC source envoie ce message au BUS qui se charge de la diffusion. En rception, le LEC effectue un filtrage des trames reues ne conservant que celles qui comportent sa propre adresse MAC ou une adresse de groupe auquel il appartient. Le BUS effectue principalement la diffusion et le multicast des trames d'adresses de destination non connues de leurs metteurs. Il permet d'viter l'utilisation de connexions multipoint dont chaque station serait la racine ou des dlais d'tablissement si ces connexions taient tablies dynamiquement. Chaque LEC identifie le BUS par une VCC particulire appele Multicast Send VCC et tablie l'initialisation. Comme on utilise AAL 5, le message est d'abord rassembl avant d'tre retransmis tous les LEC sur une Multicast Forward VCC qui est gnralement une VCC point multipoint dont le BUS est la racine. Les Multicast Send VCC sont contrles par chaque LEC tandis que le Multicast Forward VCC est contrl par le BUS. Le BUS peut aussi se comporter de manire intelligente en ne retransmettant les trames de multicast qu'aux stations appartenant au groupe vis.

260

Architecture des rseaux haut dbit

Le LES a pour fonction principale la rsolution d'adresse (LE-ARP LE Address Resolution Protocol) pour un LEC source qui ne connat pas l'adresse ATM d'un LEC destinataire. Le LES maintient une table des adresses MAC des stations et des adresses ATM correspondantes. Le LEC envoie sa requte de demande d'adresse au LES sur une VCC particulire appele Control Direct VCC. Le LES envoie sa rponse sur la mme VCC. Dans un souci d'efficacit et de simplicit, toutes les requtes adresses au LES et toutes ses rponses de rsolution d'adresse sont diffuses tous les LEC sur une connexion multipoint dont le LES est la racine et
appele Control Distribute VCC.

Le serveur de configuration est charg de maintenir la configuration du rseau local mul et de permettre l'initialisation des LEC ainsi que l'ouverture de connexion entre les LEC et leur LES responsable, vitant ainsi de configurer manuellement le rseau. Pour obtenir l'adresse ATM de son LES responsable, le LEC se connecte d'abord au serveur de configuration. Ensuite, il peut tablir une Control Direct VCC avec son LES. A l'initialisation, un LEC doit d'abord obtenir l'adresse du serveur de configuration auprs des fonctions de gestion MIB dfinies dans les spcifications de l'UNI [ATM Forum 94]. Si cette action choue, le LEC essaie d'tablir une connexion avec le serveur de configuration grce une adresse ATM bien connue dfinie par l'ATM Forum. Si cela choue aussi, le LEC excute le protocole de configuration avec une valeur de VCI/VPI bien connue. Le but de cette procdure est de dtruire toute configuration antrieure des LEC et de fournir autant que possible le service plug-and-play de l'mulation de rseau local. Cependant, il rend plus complexe la signalisation entre les commutateurs (en particulier pour ce qui concerne la gestion des adresses bien connues). Le protocole de configuration de l'ATM Forum dfinit, en plus de l'adresse du LES, d'autres paramtres comme le type de rseau local et offre ainsi la possibilit, pour un quipementier, d'ajouter des caractristiques spcifiques. Lorsque le rseau local ATM est segment, chaque segment virtuel possde ses propres BUS et LES mais il n'y a toujours qu'un seul serveur de configuration. La dfinition d'un segment virtuel est faite par les VCC ouvertes entre le LEC et ses BUS et LES ainsi que par la table de correspondance des adresses situe dans le LES. La mobilit d'une station d'un rseau local mul vers un autre consiste donc simplement en changement de connexions et de table.

8.7.6. Format

de la

trame

L'interconnexion entre un rseau local mul et un rseau local classique est naturellement ralise par un pont puisque tous deux offrent un service de niveau MAC. Cet aspect n'est pas discut ici. Pour viter la modification des quipements d'interconnexion (ponts), deux types d'mulation de service ont t dfinis, l'un pour Ethernet et l'autre pour Token Ring, et deux formats de trame ont par consquent t dfinis (figure 8.55). Les deux octets d'en-tte LE contiennent l'identificateur de LEC

ATM (Asynchronous Transfer Mode)

261

allou par son LES l'initialisation du segment virtuel ; permet au LEC de filtrer les trames qui ne lui sont pas destines. On trouve ensuite un champ spcifique Token Ring qui contient les octets AC et FC de sa trame MAC (cf. chapitre 4), puis enfin l'adresse MAC sur 6 octets. La charge utile est constitue du reste de la trame MAC. Le champ FCS est inutile sur le rseau local mul puisque cette trame sera encapsule dans une PDU de l'AAL 5 qui calcule son propre CRC sur 32 bits.
octet octet

en-tte LE adresse destination MAC Reste de la trame MAC (hors FCS) (a) Format Ethernet 802.3

2 2

en-tte LE octet AC/FC adresse destination MAC Reste de la trame MAC (hors FCS)

(b) Format Token Ring 802.5 donnes

Figure 8.55. Format de trames de

8.8. Le contrle de

congestion

Dans un rseau ATM, le dbit de transmission impose de revoir les mcanismes habituellement mis en uvre dans les rseaux conventionnels. Il en est ainsi du contrle de congestion et des mcanismes qui lui sont associs. Un lment du rseau (commutateur, multiplexeur, brasseur ou lien) est dit "dans un tat de congestion" lorsqu'il ne peut plus respecter la qualit de service ngocie pour les connexions dj tablies, pas plus qu'il ne peut satisfaire des requtes de demande de connexion. La congestion est due l'allocation statistique des ressources et aux fluctuations imprvisibles du trafic. A titre d'exemple, un nud de commutation est en situation de congestion quand il y a saturation de ses mmoires tampons et donc contention d'accs entre les diffrents VC pour l'utilisation de cette mmoire.

8.8.1. Les

mthodes

On distingue deux familles de mthodes pour lutter contre la congestion du rseau. Les mthodes prventives ont pour but d'viter que la congestion n'apparaisse, alors que les mthodes ractives visent liminer la congestion une

262

Architecture des rseaux haut dbit

fois celle-ci apparue. En gnral, les mthodes prventives ne suffisent pas elles seules et il est prfrable de les associer des mthodes ractives.
8.8.1.1. Mthodes prventives

Les mthodes prventives de contrle de congestion sont souvent dsignes sous le terme de contrle de flux. Ce dernier n'est possible que lorsque la transmission se fait en mode connect. Il consiste allouer des ressources une connexion puis veiller au respect de cette allocation. Il intervient donc lors de l'tablissement d'une connexion, avec l'allocation de ressources et durant sa phase de transfert de donnes, avec le contrle de trafic. Au moment de l'tablissement d'une nouvelle connexion, le rseau vrifie qu'il dispose bien des ressources ncessaires sa prise en charge. Les ressources demandes concernent la bande passante sur les diffrents liens emprunts par la connexion et ventuellement, les tampons l'intrieur des commutateurs traverss. Dans un rseau classique commutation de paquets, l'allocation de ressources est facilite car le nombre de mmoires ncessaires est un paramtre fixe de l'abonnement de l'usager (il correspond la taille de la fentre d'mission) et le dbit est au maximum celui du lien physique. Dans un rseau ATM, le dbit d'accs d'une source dpend de l'application (il ne correspond pas au dbit de la ligne physique) et peut tre quelconque. Le besoin en tampons n'est pas non plus constant. Aussi, l'utilisateur devra-t-il caractriser les paramtres de trafic de la connexion dans un descripteur de trafic afin de prvoir la consommation de ressources de cette connexion. Dans un rseau commutation de paquets, on utilise gnralement pour le contrle de trafic un mcanisme de fentre. L'metteur envoie un nombre maximum de paquets (correspondant la taille de la fentre) puis attend une autorisation mettre du rseau. Le retour de l'acquittement survient au plus tt un temps de propagation plus tard. Dans un rseau ATM, le temps de propagation est trs grand devant le temps d'mission d'une cellule. Si la fentre est rduite, l'metteur sera bloqu en attente d'autorisation mettre la plupart du temps ; si la fentre est grande, les ressources rseau qui sont alloues en consquence seront en nombre important. Par ailleurs, un acquittement porte en gnral un numro de squence ; si la fentre est grande, le numro de squence occupera une place importante dans l'entte de la cellule, ce qui est incompatible avec sa petite taille. Pour toutes ces raisons, un contrle de trafic par fentre coulissante a t abandonn.
8.8.1.2. Mthodes ractives

Les mthodes ractives sont des mthodes exceptionnelles utiliser lorsque la congestion ne parat pas se rsorber d'elle-mme. Dans un premier temps, elles forcent une source diminuer son dbit par un signal de feedback. Si cela ne suffit pas, elles peuvent supprimer les cellules des connexions impliques puis les fermer autoritairement. Dans un rseau ATM. le dlai de propagation tant trs important

ATM (Asynchronous Transfer Mode)

263

par rapport au temps d'mission, un grand nombre de cellules aura dj pntr dans le rseau avant que le signal de congestion n'atteigne la source et par consquent, de nombreuses cellules seront perdues !

8.8.2. Le contrle

de congestion

dans

le

RNIS-LB

La recommandation 1.371 spcifie les fonctions de contrle de trafic et de contrle de congestion dans le rseau large bande. En effet, distinction est faite entre contrle de trafic et contrle de congestion. Le contrle de trafic tend viter la congestion ; on parle aussi de contrle de flux. Le contrle de congestion vise minimiser l'intensit, l'tendue et la dure de la congestion lorsqu'elle est apparue. Les deux objectifs antagonistes du contrle de congestion sont de garantir la fois la qualit de transfert pour les connexions dj tablies (aucune congestion) et la bonne utilisation des capacits de transmission. Les proprits souhaitables pour un mcanisme de contrle de congestion sont : - la flexibilit : s'adapter tous les types de qualit de service demands, - la simplicit : ne pas compliquer les quipements A T M et permettre l'utilisation maximum du rseau, - la robustesse : l'efficacit maximum des ressources en toutes circonstances. Le contrle de congestion est certainement le problme le plus difficile rsoudre avec la technique ATM [Bae 91] [Hong 91] [Rathgeb 91]. Les difficults proviennent non seulement de la caractristique haut dbit mais aussi des donnes multimdias qui seront transportes : elles induisent des trafics aux caractristiques trs diffrentes en termes de qualit de service et de flux (cf. 8.2.2). Les contrles de trafic et de congestion sont spcifis grce un ensemble de fonctions gnriques qui peuvent tre utilises conjointement afin d'assurer la QoS requise : - la gestion et la rservation des ressources du rseau (NRM Network Resource Management) pour certaines classes de trafic ; - l'admission d'une nouvelle connexion (CAC Connection Admission Control) en fonction des besoins de la nouvelle connexion et des ressources disponibles dans le rseau ; - le contrle de flux avec acquittement (FC Feedback Control) pour signaler l'utilisateur l'tat des lments du rseau ; - le contrle d ' e n t r e du rseau ( U P C / N P C Usage P a r a m e t e r Control/Network Parameter Control) pour vrifier que le trafic instantan de l'utilisateur l'entre du rseau ne dpasse pas le trafic dclar lors de l'tablissement de la connexion ;

264

Architecture des rseaux haut dbit

- le contrle de priorit (PC Priority Control) dans un lment du rseau pour favoriser les cellules de haute priorit par rapport celles de basse priorit.
rseau 1 rseau 2 NNI B-NT1
NPC

Sb
B-TE B-NT2

Tb UPC -CAC -NRM


.

u n

-CAC -NRM -PC


gnriques

Figure 8.56. Localisation

des fonctions

8.8.3. Gestion

et

rservation

de

ressources

La gestion des ressources du rseau consiste optimiser l'utilisation des ressources du rseau tout en satisfaisant les requtes des utilisateurs en termes de dbit et de contraintes de QoS. Elle est laisse la discrtion de l'oprateur. La notion de V P C joue un rle cl dans cette gestion. Une VPC est une connexion de conduit virtuel d'une capacit donne qui est prtablie l'intrieur du rseau. Le multiplexage statistique de sources ayant les mmes caractristiques (en termes de dbit et de QoS) est plus performant, aussi une VPC peut-elle tre ddie l'acheminement d'un type de service particulier. L'acceptation d'une connexion virtuelle consiste alors simplement vrifier qu'il y a encore de la bande passante disponible sur les VPC de ce type de service jusqu' la destination finale. L'allocation de ressources est donc lie de faon intrinsque au routage de la connexion virtuelle, les deux tant souvent confondus dans une mme fonction. L'tablissement de VPC est fait grce une tude statistique long terme des flux circulant sur le rseau.

8.8.4. Admission

d'une

nouvelle

connexion

L'admission d'une nouvelle connexion a lieu chaque fois qu'une requte d'tablissement en provenance d'un utilisateur est reue. A l'tablissement, l'utilisateur dcrit les paramtres de trafic de sa connexion dans un descripteur de trafic source. Le seul paramtre normalis pour l'instant est le dbit crte qui correspond au dbit maximum pendant la priode d'activit. Le trafic peut tre compos de trafic de basse priorit et de trafic de haute priorit ; dans ce cas, seront spcifis le dbit crte pour le trafic de basse priorit ainsi que le dbit crte des trafics agrgs. Les paramtres suivants sont encore l'tude l'UIT-T : - le dbit moyen qui correspond au dbit calcul sur les priodes d'activit et d'inactivit, - la caractristique du trafic, variable ou constant.

ATM (Asynchronous Transfer Mode)

265

- la dure de la rafale ou dure de la priode d'activit, - le type de service (par exemple, visiophone ou vido). L'utilisateur dfinit aussi les contraintes de qualit de service de sa connexion. Lorsque le trafic de la connexion est compos de trafic de deux types, les paramtres de qualit de service sont spcifis pour chacun d'eux. Le rseau vrifie alors qu'il dispose des ressources ncessaires pour accepter cette connexion sans pour autant altrer la qualit des connexions dj tablies. Aprs acceptation de la connexion, un contrat de trafic est tabli entre l'utilisateur et le rseau au moyen de la signalisation. Ce contrat est dfini par : - le descripteur de trafic, - les paramtres de QoS pour cette connexion, - la tolrance de gigue maximum, - le positionnement de l'option "marquage des cellules" lie la fonction de contrle d'entre (cf. 8.7.5.1).

8.8.5. Contrle 8.8.5.1. Objectifs

d'entre

du

trafic

Le contrle d'entre du trafic vrifie la conformit du trafic de la connexion avec le contrat pass l'ouverture. L'objectif de ce contrle est d'tre capable de dtecter toute situation illgale de trafic, de pouvoir dterminer si le trafic est conforme, de ragir rapidement toute violation, d'tre transparent au trafic conforme et enfin, d'tre simple implanter. Les performances d'un tel mcanisme (taux de perte de cellules, retard induit, etc.) doivent tre incluses dans les performances de bout en bout d'une connexion. Le mcanisme ne peut tre parfait ; il peut en fait se tromper de deux manires : - le trafic est conforme et l'utilisateur respecte son contrat mais le mcanisme dtecte des cellules en violation : si le taux de perte ngoci pour la connexion est de 10' alors ce type d'erreurs d'estimation doit avoir un taux de 10" ;
9 10

- le mcanisme ne dtecte pas certaines cellules en violation ( cause du caractre trs alatoire du flux). Ces mcanismes peuvent admettre du trafic en excs dans le rseau si l'option de marquage des cellules a t active. Le marquage des cellules consiste admettre du trafic en excs par rapport au dbit ngoci et le marquer la priorit basse dans le rseau. Les cellules dtectes comme tant en excs sont marques au moyen du bit CLP de l'en-tte de la cellule (fonction de violation tagging).

266

Architecture des rseaux haut dbit

Ils sont alors associs une politique de gestion du trafic en excs dans le rseau (fonction de contrle de priorit). Mais l'inconvnient est double : tout d'abord, le flux de cellules autoris peut tre perturb par celui des cellules en excs ; ensuite, il faudra prvoir des tampons de grande taille pour limiter les pertes. Le mcanisme d'UPC/NPC (Usage Parameter Control/Network Parameter Control) a pour objectif de contrler que le trafic offert sur la connexion ATM ne dpasse pas celui dfini dans le contrat de trafic. Il ralise les actions suivantes : - passage et espacement (en option) des cellules conformes, - destruction ou marquage (en option) des cellules non conformes. Plusieurs mcanismes se sont trouvs en concurrence pour la ralisation de cette fonction. En fait, aucun d'eux ne sera normalis, l'UIT-T s'tant content de spcifier les fonctions qu'ils doivent assurer. Nous prsentons dans la suite les deux mcanismes qui sont les plus souvent cits dans la littrature. Ces mcanismes ont en commun de procder, en sus du contrle de conformit, un lissage (shaping) du trafic afin de le rendre moins sporadique, ce qui facilite le multiplexage statistique dans le rseau.
8.8.5.2. Le mcanisme du seau perc (Leaky Bucket)

Le mcanisme du Leaky Bucket a connu un grand succs pour la vrification de conformit de trafic [Bala 90]. Il est illustr en figure 8.57 et fonctionne avec les lments suivants : - une file d'entre ou tampon d'entre dans laquelle les cellules sont stockes avant transmission ; un seuil K lui est associ ;

bac jetons cellules file d'entre / b a c \ jetons x y i d e 1/


non

s.

jeton
oui.

seau

rseau

U Mv jetons verts.

Mr jetons rouges

taux fixes Figure 8 . 5 7 .


Le Leaky Bucket

- un double seau de jetons (verts ou rouges) de taille finie M ; M dfinit la taille maximale de la rafale (nombre maximum d'arrives de cellules groupes). Les

ATM (Asynchronous Transfer Mode)

267

jetons verts correspondent au trafic autoris alors que les jetons rouges correspondent au trafic en excs ; - les jetons sont gnrs dans le bucket avec un taux constant y qui correspond au dbit moyen de la connexion ; - un bac jetons utilis par le mcanisme d'espacement des cellules. L'algorithme de traitement de la cellule en tte du tampon d'entre est le suivant : 1/ attendre que le bac jetons soit vide 21 y a-t-il un jeton vert ? oui : transmission sur le rseau et stockage du jeton dans le bac jetons non : nombre de cellules dans le tampon < Kl oui : retour en 21 non : y a-t-il un jeton rouge ? oui : marquage et transmission sur le rseau stockage du jeton dans le bac jetons non : retour en 2 L'espaceur sert maintenir un espace entre deux cellules conscutives qui correspond au temps de vidage du bac jetons. Ce dernier est vid avec un taux constant P avec P > max (YnYv)- Comme le tampon d'entre est forcment fini, il peut se produire des pertes de cellules lorsqu'il est plein. Mais ces pertes correspondent le plus souvent une situation de violation du contrat. Les deux types de jetons ainsi que le seuil K permettent d'envoyer des cellules en excs et d'viter les pertes de cellules l'entre du rseau. Les cellules qui utilisent un jeton rouge sont marques comme tant en excs avant d'tre envoyes sur le rseau ; le bit CLP de leur en-tte est positionn la valeur de priorit basse. En cas de congestion d'un nud, ces cellules seront les premires dtruites.
8.8.5.3. Le contrleur-espaceur du CNET

Le contrleur-espaceur est soutenu par le CNET (Centre National d'Etudes de Tlcommunications) de Lannion [Guillemin 92]. Il est plac en coupure du multiplex ATM. Son rle est de "lisser les grumeaux", connexion par connexion ; ces grumeaux pouvant tre dus la gigue, ou un comportement malveillant de l'utilisateur. Il est compos principalement de deux fonctions : - la fonction de contrle qui alloue chaque connexion une certaine capacit de stockage ; - la fonction d'espacement des cellules qui arrivent trop rapproches les unes des autres par rapport la priode d'mission crte ngocie.

268

Architecture des rseaux haut dbit

Si pour une connexion, les cellules arrivent un rythme trop lev incompatible avec le gabarit de gigue et/ou la priode d'mission crte, la capacit alloue la connexion dborde et les cellules en excs sont dtruites. La fonction d'espacement est ralise par un algorithme d'espacement, lequel est intgr dans une puce et partag par toutes les connexions. L'algorithme du contrleur-espaceur est donn en figure 8.58. Ses paramtres sont T, la priode d'mission crte ou d'espacement et t, le paramtre de gigue. A chaque cellule arrivant la date t, sont associes deux variables. La premire est note TRT (Theoritical Retransmission Time) et reprsente l'heure thorique de rmission de la cellule. Si la cellule n'est pas rejete, elle doit tre idalement rmise cette heure. La seconde variable est ART (Actual Retransmission Time) qui elle, donne l'heure relle de rmission. ART correspond la premire heure libre de transmission d'une cellule aprs TRT. Comme il peut y avoir contention de rmission entre plusieurs connexions pour un TRT donn et comme les cellules sont mises sur un support partag, ART peut diffrer de TRT.

t. arrive d'une cellule X := TRT + T oui contrle du dbit crte de la connexion tout en tenant compte de la gigue X :=t

X<t
non

destruction

oui

K >t + t
non

cellule stocke et rmise la date ART

espacement statistique entre deux cellules conscutives

F i g u r e 8 . 5 8 . Algorithme

du

contrleur-espaceur

Le fonctionnement de l'algorithme est montr dans le tableau 8.10 avec les hypothses suivantes : - la premire cellule a le numro 0, - soit TRT , la valeur de TRT juste avant l'arrive de #n t ,
n n

- soit TRT cellule.

+ n

sa valeur juste aprs la dcision d'acceptation ou de rejet de la

ATM (Asynchronous Transfer Mode)

269

si T R T

+ T - tn

>X

la cellule #n est rejete le gabarit de gigue et/ou la priode d'mission ne sont pas respects et

cellule n+3

si T R T n

+T tn

<0

T R T = T R T
tt possible

n #n est en nretard et la cellule


elle doit tre rmise le plus

cellule n

si T R T n + T

tn < 1

T R T n =t
+ n

la cellule #n est n accepte et stocke en mmoire

cellules n+1 et n+2

T R T =T R T+ T
n
Tableau 8 . 1 0 . Fonctionnement du contrleur-espaceur

On voit que le paramtre x est li l'amplitude de l'effet d'agglomration. La figure 8 . 5 9 montre le droulement d'un scnario de contrle de conformit pour quatre cellules successives notes n, n+\, n+2 et n + 3 .

arrive suite cellule


rltniite TRT

suite ART reemission

n+1

n+2 du contrleur-espaceur

F i g u r e 8 . 5 9 . Scnario de conformit

8.8.6. Contrle

de priorit

et destruction

slective

des

cellules

L'une des rares techniques ractives une situation de congestion consiste grer les cellules en fonction de leur niveau de priorit marqu dans le bit CLP de l'en-tte de cellule ; d'autres techniques sont encore l'tude. Il existe deux manires d'attribuer des priorits aux cellules : - par l'application ; en effet, elle est mme de diffrencier des donnes importantes de celles qui le sont moins dans le flux de donnes qu'elle cre ;

270

Architecture des rseaux haut dbit

- par le marquage des cellules juges en excs par le mcanisme d'UPC/NPC : ces cellules sont marques la priorit basse, les cellules conformes ayant la priorit haute. De nombreux mcanismes de gestion de tampon de commutateur ATM ont t proposs ; tous dtruisent les cellules de basse priorit et cherchent respecter les objectifs de QoS spcifis pour chaque type de flux. Parmi ceux-ci, le mcanisme de Push-out consiste allouer deux niveaux de priorit spatiale aux cellules [Gravey 91). Lorsque le tampon est plein, les cellules entrantes de basse priorit sont perdues et les cellules entrantes de haute priorit prennent la place des cellules de basse priorit dj prsentes dans le tampon. Un autre mcanisme, celui de Partial Buffer Sharing [Kroner 90] dfinit un seuil (en nombre de cellules) d'acceptation des cellules de basse priorit : lorsque le seuil est atteint, seules les cellules entrantes de haute priorit sont admises dans le tampon tandis que les cellules entrantes de basse priorit sont perdues. Il est noter qu'aucun de ces mcanismes n'vite la perte des cellules de haute priorit.

8.8.7. Gestion

rapide

de

ressources

La gestion rapide de ressources permet l'utilisateur d'envoyer des requtes au rseau pour augmenter de manire temporaire son dbit crte de manire envoyer une rafale de cellules. Le rseau doit ragir rapidement ces demandes en un temps de propagation aller et retour au maximum. Cette fonction n'est pas compltement spcifie. Un tel mcanisme est propos dans [Boyer 92]. La requte de l'utilisateur sera envoye dans une cellule de type RM (Resource Management).
en-tte ATM
VCI = 6 et PTI = 110 pour RM-VPC VCI = x et PTI = 110 pour RM-VCC 5 octets

identificateui de protocole RM
8 bits

champs de fonctions spcifiques


45 octets

rserv
6 bits

CRC
10 bits

Figure 8.60. Format de la cellule RM

Le bit CLP de la cellule RM est toujours positionn 0. Lorsque la cellule RM se rfre une VCC, son numro de VCI est celui de la VCC et son champ PTI est positionn 110. Lorsqu'elle se rfre toute la VPC, son champ VCI est gal 6.

8.8.8. Notification

de

congestion

Le contrle de congestion de type notification est une technique ractive une situation de congestion. Elle est dsigne sous l'acronyme de EFCI (Explicit Forward Congestion Indication). Son utilisation est optionnelle. Elle est issue du protocole de relais de trames (Frame Relay) (cf. chapitre 9).

ATM (Asynchronous Transfer Mode)

27 1

Lorsqu'un lment de rseau est dans un tat de congestion, il peut envoyer une notification explicite de congestion vers la source du flux dans l'en-tte d'une cellule (bit du champ Payload Type). Il faut alors que la source soit capable de diminuer automatiquement son dbit d'mission.

272

Architecture des rseaux haut dbit

Exercices

Exercice

8.1

Justifiez le fait que la taille de la cellule soit si petite. Exercice 8.2

Quelles sont les caractristiques d'ATM qui en font une technique indpendante de toute rfrence temporelle ? Exercice 8.3

Le futur RNIS-LB devra pouvoir interfonctionner avec le RNIS-BE et aussi avec des terminaux d'usager dont une proportion non ngligeable reste encore analogique. L'cho engendr par la transformation 2 fils-4 fils qui intervient entre le monde analogique et le monde numrique doit rester dans certaines limites de niveau et de dlai. Les impratifs de qualit fixs par l'UIT-T permettent un dlai d'cho aller et retour de 20 ms. Or, le temps de mise en cellule (numrisation + remplissage) est de 6 ms. Si l'on considre un temps de propagation de 5 ms pour 1 000 km, quelle est la distance maximum pour ne pas avoir de problme d'cho ? Exercice 8.4

Soit le rseau RNIS-LB ci-dessous, construire pour chaque nud les tables de routage correspondantes lorsque : 1. les nuds sont des commutateurs de VP, 2. les nuds sont des commutateurs de VC.

ATM (Asynchronous Transfer Mode) Exercice 8.5

273

On considre un rseau ATM, compos de 8 nuds interconnects de la manire indique dans la figure ci-dessous. A, B et C sont des utilisateurs du rseau.

1. Les nuds 3 et 5 sont des commutateurs de VP, les autres sont des commutateurs de VC. Trois connexions sont ouvertes : A-2-3-5-7-C, A-2-3-1-B et B-1-3-5-7-C. Donnez des tables de translation possibles pour chaque nud. 2. Sur la machine A, on veut ouvrir une nouvelle connexion vers C. Donnez le chemin et modifiez les tables de routage en consquence. 3. Est-il possible de connecter un utilisateur au nud 3 ? Exercice 8.6

On considre un rseau ATM compos de quatre nuds interconnects comme indiqu dans la figure ci-dessous. Sur ce rseau sont raccords quatre utilisateurs A, B. C et D. Les nuds 1 et 4 sont des commutateurs alors que les nuds 2 et 3 sont des brasseurs de conduits. Deux communications sont tablies entre A et C d'une part et entre B et D, d'autre part.

1. On veut multiplexer les deux communications de A et B sur la mme VCC. Dcrivez le multiplexage dans les cas suivants : - lorsqu'il est effectu au niveau AAL, - lorsqu'il est effectu au niveau ATM. 2. En fait, A et B possdent des accs distincts sur le nud 1, mais les deux VCC sont multiplexes sur le mme VP. Donnez un exemple des tables de translation des nuds 1, 2, 3 et 4. Exercice 8.7

On s'intresse ici la dtection de pertes et d'insertions de cellules en AAL 1. On rappelle que ce mcanisme utilise la numrotation des cellules en squence ralise

274

Architecture des rseaux haut dbit

sur 3 bits du champ SN de la SAR-PDU et que ce numro est protg contre les erreurs par le champ SNP. A partir des donnes initiales suivantes :
1 2 | 3 | 4 5 6 7 8 19
1i q i l

12 13 14 15 16 17 18 19 20 ^

1. Dessinez la squence obtenue en rception (donnes initiales, transmises, reues et restitues). On suppose que l'on peut mettre 4 donnes par cellule. Si la troisime cellule est perdue, que pensez-vous de l'erreur ? Est-elle acceptable ? 2. Donnez une mthode qui permette de contourner ce problme. Dessinez la squence correspondante. Exercice 8.8 On souhaite envoyer la totalit de l'encyclopdie Universalis (soit 253 millions de caractres). L'application utilise directement les services fournis par l'AAL de type 5. 1. Compltez la figure suivante en prcisant bien la convention d'appellation des units de donnes pour la couche AAL de type 5.
9

("AAL-SAP*")

9 ? 9 7

T ^

CPCSH sscs-

J
SAR-*
V

~*
7

? ATM-SAP^
9

-CS

< <

T S

J ?

H <

ATM (Asynchronous Transfer Mode)

275

On supposera qu'aucune perte ni altration ne se produit, que le mode de service utilis est le mode message et que la sous-couche SSCS est vide. 2. Combien de cellules faut-il pour ce transfert ? 3. Combien de temps faut-il au minimum avec un accs 155 Mbit/s ? Exercice 8.9

Comme dans la technique ATM, le rseau DQDB transfre les donnes utilisateur dans des PDU de 53 octets. Rappelez la structure de cellule utilise dans ATM et dans DQDB. La compatibilit est-elle assure pour autant ? Comment l'obtenir ? Exercice 8.10

Un rseau ATM est utilis pour interconnecter deux rseaux locaux Token Ring (IEEE 802.5) offrant chacun un dbit brut de 16 Mbit/s. Sur chaque Token Ring, 6 stations sont connectes qui gnrent le mme trafic. La longueur des donnes d'une trame Token Ring est de 1 ko. 1. Donnez l'architecture de la passerelle Token Ring/ATM. 2. Quelles sont les principales fonctions ralises par cette passerelle ? 3. Combien de connexions faut-il ouvrir pour interconnecter les deux rseaux ? 4. Quel sera le dbit crte demand dans le descripteur de trafic d'une connexion ? Exercice 8.11

Le rseau ATM a t conu pour accepter des dbits diffrents, tant au niveau de leurs valeurs que de leur nature (constant/variable). Montrez sur un schma les consquences qu'ont sur le flux de cellules gnres : - un transfert de voix numrise MIC, - un transfert de vido numrise MPEG. Exercice 8.12

Pour raliser le multiplexage de connexions virtuelles sur le rseau ATM, on peut utiliser deux types de multiplexage, dterministe et statistique. Faites un tableau dcrivant les avantages et les inconvnients de chacun. Exercice 8.13

Il s'agit de vrifier la conformit d'un flux de cellules arrivant l'entre d'un rseau ATM pour une connexion donne. Le dbit crte ngoci l'tablissement de

276

Architecture des rseaux haut dbit

la connexion est de 10,6 Mbit/s. Le paramtre de gigue T est de 10 us. La cellule 0 a t transmise au temps TRTo = 0. Les cellules 1 10 arrivent respectivement aux dates : ti (i=1..10) 30, 50, 90, 110, 130, 160, 180, 200, 255, 280. Droulez l'algorithme du contrleur-espaceur pour dterminer dans le flux entrant, les cellules conformes, les cellules non conformes et dans ce cas, prcisez si elles sont soumises un rejet ou un retard. Exercice 8.14 et Partial

Trouvez les conditions sous lesquelles les mcanismes de Push-out Buffer Sharing perdent des cellules de haute priorit. Exercice 8.15

Un crdit maximal est dfini de telle faon que l'instant d'envoi du dernier paquet de la fentre d'mission corresponde l'instant de rception de l'acquittement du premier paquet. De cette manire, l'metteur n'est jamais bloqu en attente d'acquittement. Calculez cette taille maximale de fentre pour un rseau ATM avec un dbit de 155 Mbit/s dont le dlai de traverse sur 500 km serait de 6,66 ms. Quel est le nombre de cellules perdues si l'acquittement est une notification de congestion ? Quelle est la taille de l'espace de numrotation ncessaire un tel mcanisme ?

Chapitre 9

Interconnexion

9.1.

Introduction

L'interconnexion des rseaux est ncessaire ds que l'on veut accder des ressources extrieures au rseau local. Ds lors, on se heurte l'htrognit des protocoles dvelopps dans des contextes diffrents et prsentant donc des caractristiques diffrentes. Le problme de l'interconnexion des rseaux se rsume ainsi : comment faire dialoguer deux architectures de rseau diffrentes, tant au niveau des supports que des protocoles ? L'objectif de ce chapitre est de rpondre cette question en prsentant une mthodologie d'interconnexion ainsi qu'un panorama des quipements utiliss et des services proposs. Parmi les quipements, nous dcrirons en particulier les ponts et les routeurs. Pour ces derniers, nous introduirons le protocole IP (Internet Protocol). En termes de services, nous prsenterons d'une part, SMDS (Switched Multimegabit Data Service), service d'interconnexion de rseaux locaux travers des rseaux mtropolitains ou publics pour le transfert de donnes haut dbit, et d'autre part, le service de relais de trames, service d'interconnexion de rseaux locaux travers des rseaux publics, ddi galement au transfert de donnes haut dbit.

278

Architecture des rseaux haut dbit

9.2.

Principes du

de

l'interconnexion niveau d'interconnexion

9.2.1. Choix

La mthodologie consiste reprsenter, selon la structuration en couches du modle OSI, les architectures des sous-rseaux interconnecter, les comparer et identifier les diffrences de services, de protocoles ou de paramtrage d'un mme protocole (tailles des PDU, tailles de fentre, valeurs de temporisateurs, etc.). En partant de la base de chaque architecture, on dtermine le niveau partir duquel les couches suprieures sont identiques. La figure 9.1 prsente deux architectures compatibles partir du niveau (N+l) ; la frontire d'htrognit se trouve alors entre les niveaux (N) et (N+l). L'interconnexion sera ralise au niveau (N+l), premier niveau commun aux deux architectures. L'architecture gnrique de l'quipement d'interconnexion, appel Unit d'Inter-Fonctionnement (UIF) ou plus souvent Inter-Working Unit (IWU), comprend les protocoles des couches 1 (N) pour chacun des sous-rseaux ainsi que le protocole commun de niveau (N+l).

ensemble homogne (N+l)

niveau d'interconnexion
protocole PI protocole P2

frontire d'htrognit
ensemble htrogne

(N)

Figure 9.1. Frontire

d'htrognit

et niveau

d'interconnexion

9.2.2. Techniques

d'interconnexion

Une fois le niveau d'interconnexion identifi, trois types de techniques d'interconnexion sont possibles [Sunshine 90] : - la conversion de services ou la concatnation de services, - la conversion de protocoles, - l'encapsulation. La conversion de services intervient lorsque les niveaux infrieurs des sousrseaux sont diffrents mais compatibles (par exemple, deux couches MAC). Elle traduit les primitives de service d'un sous-rseau en primitives utilisables sur l'autre. La concatnation de services est applicable lorsque les protocoles du niveau d'interconnexion sont identiques mais utiliss dans des contextes diffrents et avec des valeurs de paramtres diffrentes : c'est donc la technique la plus simple. Elle

Interconnexion

279

fait essentiellement appel des mcanismes de contrle de congestion (en cas de dbits diffrents) et de fragmentation (en cas de longueurs de PDU diffrentes). La conversion de protocoles travaille directement sur les PDU. Elle est par consquent plus complexe mettre en uvre que la conversion de services. En effet, au niveau des coupleurs fournis par les constructeurs, on a plus facilement accs l'interface de service qu'aux units de donnes du protocole. L'encapsulation consiste, en mission, envelopper chaque unit de donnes. En rception, l'UIF extrait l'unit de donnes de son enveloppe. Ces deux actions sont ralises dans un niveau de protocole supplmentaire ddi l'interconnexion. L'intrt de l'encapsulation rside dans sa gnralit : elle s'applique tous les cas de figure [IS 8648]. Son inconvnient rside dans l'introduction d'un niveau de protocole supplmentaire.

9.2.3. Classification

des

quipements

d'interconnexion

La recommandation X.200 dfinit une terminologie spcifique chaque quipement d'interconnexion en fonction du niveau de l'interconnexion. Au niveau physique, on parle de rpteur car son rle se limite rgnrer le signal lectrique arrivant d'un support sur un autre support. Au niveau liaison, lorsque les couches MAC sont identiques ou suffisamment semblables avec une mme couche LLC, on peut relier des sous-rseaux via un pont (bridge). Le pont permet de pallier les limitations quant aux longueurs maximales spcifies dans les protocoles ( titre d'exemple, CSMA/CD spcifie une longueur maximale de 2,5 km pour tout chemin de donnes, rpteurs compris). Contrairement aux rpteurs, le pont isole le trafic de chacun des rseaux en effectuant un "routage" de manire transparente pour la couche liaison de donnes. Dans le monde OSI, le niveau rseau est le niveau d'interconnexion, puisqu'il est le premier prendre en compte un schma d'adressage global. L'UIF est ici appel routeur. Il peut s'agir d'un quipement spcifique ou d'une station particulire du rseau. Aux niveaux suprieurs, on parle de passerelle de niveau (N). A titre d'exemple, une passerelle d'application peut permettre la communication entre systmes de messagerie de constructeurs diffrents.

9.3. Les

rpteurs

Les rpteurs sont le plus souvent utiliss pour tendre la couverture gographique d'un rseau en juxtaposant localement plusieurs segments de cble. Au passage d'un rpteur, le signal provenant d'un segment est amplifi puis retransmis sur le segment suivant. Certains protocoles, tels que CSMA/CD, spcifient explicitement le rle et les fonctionnalits du rpteur. Le rpteur peut aussi fournir des fonctions de conversion de signaux s'il relie des supports de types diffrents : dans le cas d'un cble coaxial et d'une fibre optique, le rpteur assure la conversion

280

Architecture des rseaux haut dbit

du signal lectrique en signal optique et vice-versa. Cet quipement est donc totalement transparent aux protocoles de niveaux suprieurs. Il est lmentaire et ne fournit pas d'isolation entre les diffrents segments.

9.4. Les

ponts qu'un pont ?

9.4.1. Qu'est-ce

Selon la technique utilise, le pont a accs soit aux primitives et SDU de la sous-couche MAC (conversion de services), soit aux PDU de cette mme souscouche (conversion de protocoles). Il ralise principalement des fonctions de mmorisation avant retransmission, de conversion (de primitives ou de formats de PDU) et de routage des PDU de donnes ; remarquons que cela implique l'existence d'une fonction d'adressage au niveau liaison. Parce qu'elle ralise une fonction de routage, la couche liaison d'un pont n'est pas conforme au modle de rfrence OSI. Le pont est connect un rseau local via un port d'attachement ; un pont rattach trois rseaux locaux possde donc trois ports et trois entits MAC diffrentes avec trois adresses MAC diffrentes, une par port (figure 9.2). Chaque entit MAC du pont se comporte conformment son protocole de rfrence except le fait que toutes les trames sont captures et transmises vers l'entit de relais du pont mme si elles ne sont pas destines au pont lui-mme. Ce type d'UIF a t normalis par l'IEEE pour l'interconnexion des rseaux utilisant les protocoles IEEE d'accs au support [IEEE 802.ld] [IEEE 802.1g]. Le pont utilise le plus souvent une technique de conversion de services. Selon la complexit de la fonction de routage, trois types de pont sont identifis : - le pont simple effectue le routage soit par diffusion, soit selon une table de routage statique charge par l'oprateur lors de l'installation. Dans le premier cas, toute trame reue sur un port du pont est retransmise sur tous les autres ports de sortie (sauf si elle est destine une station du mme sous-rseau que la station source) ; - le pont intelligent (ou pont transparent) est capable de construire de par luimme sa table de routage et de la mettre jour dynamiquement. La construction de la table se fait par apprentissage dynamique des adresses source puis par filtrage des trames selon leur destination ; - le pont routage contrl par l'metteur est spcifi dans le standard IEEE 802.5 du Token Ring. Le chemin que doit suivre la trame est indiqu de faon explicite dans un champ prvu cet effet par la station source. Ce chemin est connu de la station source aprs un apprentissage dynamique. Ce mcanisme n'est donc pas transparent vis--vis des stations.

Interconnexion 9.4.2. Apprentissage Un pont fonction de d'une trame sous-rseau dynamique des adresses de routage

281

intelligent a la capacit d'acqurir seul les informations ncessaires sa routage. Il construit sa table de routage en mmorisant l'adresse source reue associe au port de rception de celle-ci. II dirige les trames sur le appropri aprs apprentissage.

La figure 9.2 donne l'exemple d'un pont connectant trois rseaux et possdant donc trois ports de sortie : p l , p2 et p3. L'apprentissage des adresses par le pont s'effectue de la manire suivante : - tape 1 : le pont reoit une PDU issue de la station A sur le port pl (figure 9.2 (a)) ; il la diffuse sur les ports pl et p2 et note que la station d'adresse A se trouve sur le rseau 1 ; - tape 2 : le pont reoit une PDU issue de la station B sur le port p2 et destine A (figure 9.2 (b)) ; le pont sait que la station A est sur le rseau 1 ; la PDU n'est donc transmise que sur pl ; le pont mmorise que la station B se trouve sur le rseau 2 ; - tape 3 : une trame de A B n'est retransmise que sur p2 (figure 9.2 (c)).

rseau 2

rseau 2

rseau 2

( rseau 1

f rseau

reseau

rseau 3

reseau J

(rseau 3

(a)

(b)
F i g u r e 9 . 2 . Apprentissage du pont

(c)

Pour conserver une information valide, l'adresse source de chaque trame reue est compare avec l'entre correspondante de la table et ventuellement mise jour. Pour prvenir la saturation de la table et liminer des entres devenues obsoltes (stations inactives, dplaces, etc.), un temporisateur est associ chaque entre. Cette approche permet d'ajouter et d'enlever des quipements sur le rseau sans avoir reconfigurer les ponts qui s'y trouvent.

282

Architecture des rseaux haut dbit

Lorsque la topologie des rseaux interconnects par des ponts est complexe et maille un ou plusieurs sous-rseaux connects plusieurs ponts il se peut qu'une station soit accessible par des chemins diffrents (figure 9.3). L'algorithme d'apprentissage n'est alors plus efficace, en effet des chemins multiples associs aux rseaux locaux diffusion peuvent entraner des duplications de trames. L'algorithme de l'arbre couvrant minimal (Spanning Tree) permet d'assurer l'unicit des chemins. L'ensemble des rseaux interconnects est vu comme un graphe value o chaque sous-rseau joue le rle d'un nud et chaque pont est reprsent par un arc du graphe ; la fonction de calcul d'un cot minimal permet de dfinir l'arbre couvrant. Le cot d'un arc reprsente par exemple le nombre total de ponts sur le chemin entre deux stations quelconques. S'il existe plusieurs chemins entre deux stations, celui de cot minimal est retenu. La dfaillance d'un sous-rseau ou d'un pont entrane un changement de topologie pris en compte par les ponts grce aux informations qu'ils changent dans des units de donnes particulires, des Bridge-PDU, qui permettent de reconstruire l'arbre.

F i g u r e 9 . 3 . Chemins

multiples

9.4.3. Les

ponts

MAC
IEEE

802

9.4.3.1. Les standards

Au sein du comit 802 de 1TEEE, un groupe de travail s'emploie spcifier l'interconnexion des rseaux 802 et a tabli deux extensions au standard 802.1 : - P 8 0 2 . 1 d / D 9 (1993) spcifie une architecture et un protocole pour l'interconnexion de rseaux locaux IEEE 802 gographiquement proches, par des ponts locaux [IEEE 802. ld] ; - P802.1g (1992) traite des spcificits de l'interconnexion de rseaux locaux IEEE 802 gographiquement loigns, par des ponts distants et via des technologies autres que celles des rseaux locaux (liaisons spcialises ou rseaux mtropolitains, par exemple) [IEEE 802.1g].

Interconnexion

283

L'ensemble des sous-rseaux interconnects par des ponts IEEE y est dfini comme tant le rseau local tendu (ELAN Extended Local Area Network). Dans le cas o les deux rseaux sont gographiquement proches, ils peuvent tre interconnects directement par un pont local utilisant la conversion de services. Dans le cas contraire, on peut avoir recours un pont distant constitu par deux demiponts relis entre eux par une liaison intermdiaire. La technique alors utilise est l'encapsulation afin d'assurer la transparence vis--vis de la liaison intermdiaire. Les documents spcifient : - le modle architectural d'un pont, - la situation des fonctionnalits du pont l'intrieur de la sous-couche MAC, - les principes de fonctionnement du pont afin de fournir et prserver le service MAC et de maintenir la QoS, - le service de chaque sous-couche MAC fourni l'entit de relais du pont, - le calcul de l'arbre couvrant ainsi que le protocole d'change de Bridge-PDU entre ponts pour la mise jour de cet arbre, - les objets grs et les fonctions de gestion sur ces objets, - les performances requises pour les ponts et des valeurs de qualit de service (QoS Quality of Service) par dfaut.
9.4 .3.2. Architecture de pont

Chaque port reoit et transmet des trames du et vers le rseau local rattach en utilisant l'entit MAC associe. Chaque entit MAC manipule les fonctions dpendantes de la mthode d'accs au support (protocole et procdures MAC). Une architecture est spcifie pour chaque type de pont, local (figure 9.4) et distant.
entits He couches
entit

LLC A

entits de protoco le du pont, de gestion du pont

suprieures w

entit entit

entit de relais M A C

T
s e m

L LL LC C
c e

service j?. fonction indpenda ntes MAC r tec inique d'ac ces service de sous-couche interne

de i a ^ i

MAC service de sous-couche interne

entit M A C
protocole et procdures MAC

entit M A C
protocole et procdures MAC

rseau local

reseau local de pont local

Figure 9 . 4 . Architecture

284

Architecture des rseaux haut dbit

Les fonctions ddies l'interconnexion sont assures par l'entit de relais MAC qui coiffe les sous-couches internes M A C spcifiques chaque sous-rseau. Indpendamment de la mthode d'accs au support, l'entit de relais MAC effectue le relais des trames entre ports, le filtrage de trames et l'apprentissage d'information de filtrage. Elle utilise le service de chaque sous-couche interne fourni par chaque entit MAC correspondant un port donn.
9.4.3.3. Service MAC du pont

Le pont offre un service MAC sans connexion avec deux primitives qui sont MA_UNITDATA.request et MA_UNITDATA.indication. Le service MAC offert par un ELAN est similaire celui d'un rseau local isol, en consquence : - un pont n'est pas directement adress par les stations communicantes (sauf des fins de gestion), il est transparent vis--vis des stations ; - toutes les adresses MAC sont uniques ; - les adresses M A C des stations ne sont pas limites par la topologie ni par la configuration du rseau tendu. Les deux primitives de service ont pour paramtres : - frame_type : type de trame, une trame pouvant vhiculer des donnes d'utilisateur ou des informations de contrle de niveau MAC ; - mac_action : permet l'entit mettrice, si elle le souhaite, de demander une rponse de son homologue et ce dernier de lui rpondre ; - destination_address, source_address : adresses respectivement du destinataire et de l'metteur ; - M S D U : donnes utilisateur ; - user_priority : priorit demande par l'utilisateur du service, reprsente par un entier compris entre 0 et 7 ; - access_priority (seulement dans la primitive de requte) : priorit de la demande de transfert, reprsente par un entier compris entre 0 et 7 ; - FCS (Frame Check Sequence) : valeur de la squence de contrle d'erreur. Le pont est charg de mettre en uvre la conversion de services selon le schma donn en figure 9.5.
station A
MA_UNITDATA. request

pont
M.UNITDATA. indication M_UNITDATA. request

station B
MA_UNITDATA. indication i

LLC MAC

h
rseau 1 Figure 9.5. Enchanement rseau 2 de requtes pour la transmission par un pont

f(4)

PHY

d'une trame entre deux

stations interconnectes

Interconnexion 2 8 5 9.4.3.4. Fonctionnement du pont

L'entit de relais MAC ralise les fonctions d'interconnexion du pont (figure 9.6). Elle est modlise par des processus et des entits : - le processus d'apprentissage "apprend" les adresses source des trames reues sur chaque port et met jour la base de donnes de filtrage en fonction de l'tat du port rcepteur ; - le processus de relais de trames retransmet les trames reues sur un autre port en fonction des informations contenues dans la base de donnes de filtrage et de l'tat des ports. La trame est soit retransmise sur un seul port, si l'adresse est connue, soit diffuse sur tous les autres ports du pont dans le cas contraire ; - la base de donnes de filtrage contient l'information de filtrage (obtenue explicitement par administration, ou automatiquement par le processus d'apprentissage). Elle rpond aux requtes du processus de relais.
tat ~ \ _ du port J~ relais de trames base de donnes de fdtrage rception de trames
sous-couche interne MAC

_f tat ~ \ V du Dort )

transmission de trames .
sous-couche interne MAC

Figure 9.6. Le relais de

trames

Chaque port fonctionne comme une station terminale en fournissant le service MAC la couche suprieure. Suivant la topologie du rseau tendu dtermin par l'algorithme de l'arbre couvrant, les ports peuvent tre dans les tats : blocking,
listening, learning ou forwarding. L'tat blocking est conscutif l'initialisation du

pont ou une action de gestion ; il ne permet pas d'action. Dans l'tat listening, le pont change des Bridge-PDU et recalcule l'arbre couvrant en coopration avec les autres ponts ; il ne prend en compte et ne retransmet aucune trame utilisateur. Dans l'tat learning, le processus d'apprentissage met jour la base de donnes de filtrage mais ne relaie toujours pas de trames. Enfin, l'tat forwarding permet au port de participer au relais des trames. Pour pouvoir effectivement relayer une trame, les quatre conditions suivantes doivent tre imprativement respectes : - le port de rception est dans l'tat forwarding, forwarding,

- le port sur lequel la trame doit tre transmise est dans l'tat

- la base de donnes de filtrage indique que les trames avec cette adresse de destination doivent tre transmises sur le port de transmission,

286

Architecture des rseaux haut dbit

- la taille maximale de la SDU supporte par le rseau local sur lequel on doit transmettre est respecte. Aprs rception, une trame peut ne pas tre relaye et tre dtruite dans deux situations : lorsque le systme destinataire se trouve sur le mme sous-rseau que la source ou sur occurrence d'une condition d'exception (erreur de transmission, trame de contrle, service de demande de rponse actif, filtrage slectif, longueur excessive, dpassement du temps de transit dans le pont). En rception, l'entit MAC associe un port donn examine les trames en provenance du rseau local auquel le port est attach. Les trames sont soumises au processus d'apprentissage et au processus de relais par l'invocation de la primitive M_UNITDATA.indication, aprs vrification de l'tat des ports impliqus. En mission, l'entit MAC transmet, si l'tat du port auquel elle est associe le lui permet, les trames qui lui ont t soumises par l'entit de relais MAC par une primitive M_UNITDATA_request. En ce qui concerne la base de donnes de filtrage, les informations peuvent provenir de configuration d'administration ou de configuration dynamique. La base peut contenir aussi bien des entres statiques que dynamiques. Les entres dynamiques sont cres et mises jour par le processus d'apprentissage. A chaque opration sur une entre, on arme un temporisateur associ l'entre. Si le temporisateur expire, l'entre est dtruite, car considre comme inutilise depuis trop longtemps. Une entre dynamique comporte les informations {adresse MAC, n de port, temporisateur}. A contrario, les entres statiques ne peuvent tre ajoutes ou dtruites que par l'administration. 9.4.3.5. Prservation de la QoS

Les ponts locaux et les ponts distants ne doivent pas dgrader de faon excessive la qualit de service de chaque sous-rseau local. Les ponts distants utilisant des liens intermdiaires plus lents que les sous-rseaux (sauf dans le cas de rseaux fdrateurs haut dbit), ils entranent gnralement une dgradation de service plus importante que celle cause par un pont local. Dans tous les cas, un pont ne peut violer les invariants du service MAC et doit respecter le squencement des trames.

9.5. Les routeurs et l'interconnexion de niveau rseau 9.5 .1. Introduction

L'interconnexion devient plus complexe lorsqu'elle intervient entre des sousrseaux trs diffrents comme, par exemple, entre un rseau local et un rseau grande distance. Dans un rseau grande distance, la fonction d'adressage n'est assure qu'au niveau rseau. Le routeur sera alors charg de la translation d'adresses, de la translation de formats des paquets et du routage entre les rseaux. Ce paragraphe prsente dans un premier temps les diffrentes caractristiques des routeurs, en se

Interconnexion

287

restreignant aux dispositifs supportant un seul protocole (c'est--dire reliant deux rseaux utilisant le mme protocole de haut niveau) et ensuite le protocole Internet et son fonctionnement.

9.5.2. Qu'est-ce

qu'un

routeur

Dans la mesure o ils oprent au niveau de la couche rseau, les routeurs possdent un logiciel plus labor que celui des ponts. Ils peuvent tirer profit des chemins multiples dans les rseaux complexes. Le routeur est soit un quipement ddi, soit une station particulire ; il est connect plusieurs rseaux aux schmas d'adressage ventuellement diffrents. Par consquent, il possdera autant d'adresses diffrentes que de rseaux auxquels il est connect, chaque adresse correspondant un port diffrent. Utilisant un systme d'adressage hirarchique qui distingue les adresses systme des adresses rseau, les routeurs autorisent une sparation logique de sous-rseaux au sein d'un rseau. Ces derniers constituent des domaines pouvant tre administrs indpendamment et de manire distribue. Les routeurs n'imposent pas de contraintes de topologie et peuvent, par consquent, fournir des contrles de flux sophistiqus en partageant la charge travers le rseau. D'un autre ct, ils constituent des dispositifs actifs et les stations leur adressent explicitement les paquets router. Il est noter que dans le monde Internet le terme de passerelle est souvent prfr celui de routeur.

9.5.3. Fonctionnement

d'un

routeur

Les routeurs impliquent l'existence de tables de routage. Celles-ci sont utilises pour identifier les autres rseaux, les chemins vers ces derniers ainsi que l'efficacit de ces chemins. Un routeur n'emploie pas ces tables pour dterminer explicitement l'adresse des stations sur les autres rseaux, comme le font les ponts. Au contraire, il compte sur les autres routeurs pour accomplir cette tche. Alors qu'un pont ne fait que transmettre ou abandonner une trame selon sa table de filtrage, un routeur slectionne le meilleur chemin pour chaque paquet. Un routeur ne reoit que les paquets que lui adresse une station ou un autre routeur. En fonction de l'adresse du rseau de destination et des informations contenues dans sa table, le routeur dtermine le prochain sous-rseau sur lequel il doit retransmettre le paquet. Le processus de routage complet repose sur ce principe de sauts de routeur en routeur. Cette procdure slective de transmission des paquets explique que les chemins redondants puissent exister dans une topologie utilisant des routeurs. Les dcisions de routage reposent le plus souvent sur un algorithme qui dtermine le nombre de sauts entre les rseaux, assurant que les paquets parcourent le

288

Architecture des rseaux haut dbit

chemin le plus court possible. Le gestionnaire du rseau peut influer sur cette dcision en modifiant le nombre de sauts associs un chemin, ce qui donne la prfrence un chemin plutt qu' un autre.

9.5.4. Routeurs

statiques

et routeurs

dynamiques

Les routeurs statiques ont besoin de l'intervention du gestionnaire du rseau pour mettre jour les tables de routage lorsqu'une modification a lieu ou lorsqu'un lien tombe en panne. Ce type de routage, s'il autorise une mainmise complte du gestionnaire sur le rseau, n'est pas envisageable dans le cas d'un rseau dont la topologie est susceptible de subir des changements imprvisibles. Les routeurs dynamiques utilisent des protocoles de routage spcifiques qui rgissent les changes d'informations de routage travers le rseau.

9.5.5. Le

protocole

Internet

Le protocole Internet (IP Internet Protocol) [RFC 791] a t spcifi par le DoD (Department of Defense, USA) pour interconnecter ses nombreux rseaux (cf. chapitre 1). Le service est sans connexion et le protocole permet le transfert de datagrammes. Chaque datagramme est trait comme une entit indpendante des autres datagrammes. IP ralise deux fonctions de base, l'adressage (d'htes) et la fragmentation. Il est souvent coupl avec un protocole de transport trs fiable, TCP (Transmission Control Protocol) [RFC 793]. On parle souvent de TCP/IP ; ce couple de protocoles est trs rpandu car il a t intgr dans le noyau d'UNIX partir de la version Berkeley 4.2.
9.5.5.1. L'adressage Internet

Un nom dsigne ce que l'on cherche ; une adresse indique sa localisation ; une route indique comment y parvenir. Le protocole Internet traite des adresses : c'est aux protocoles de niveaux suprieurs de mettre en correspondance des noms avec des adresses, c'est IP de mettre en correspondance des adresses IP avec des adresses de sous-rseaux (ce que l'on a appel adresses physiques) et c'est le rle du niveau infrieur que de mettre en correspondance les adresses de sous-rseaux avec des routes. Les adresses Internet sont des adresses hirarchiques codes sur 32 bits et composes de deux champs, <rseau> et <hte>. Le champ <rseau> adresse un rseau particulier : c'est une rfrence unique du rseau de par le monde, attribue par un organisme central. Le champ <hte> dsigne un hte particulier ou une connexion particulire sur le rseau considr. Un hte reli deux rseaux possdera donc deux adresses Internet, une par connexion rseau. L'adressage Internet supporte trois classes d'adressage individuel, dsignes par A, B et C, qui permettent de couvrir aussi bien les rseaux locaux quelques postes que

Interconnexion

289

les rseaux grande distance avec des milliers de postes raccords. La classe D supporte l'adressage multipoint. La figure 9.7 donne le format de l'adresse pour chacune de ces classes. La notation habituelle d'une adresse Internet est le codage dcimal pour chacun des quatre octets la constituant (par exemple, 128.10.2.30 est une adresse de rseau de classe B). classe A classe B classe C
0

Oj
0

rseau
8

adresse locale
31

10 ;
0

rseau
16

adresse locale
31

110 1110

rseau
24

adresse loc.
31

classe D

adresse de multi-destination

Figure 9.7. Classes 9.5.5.2. Encapsulations successives

d'adressage

Internet

Le principe utilis pour l'interconnexion dans Internet rside dans l'encapsulation successive des PDU de chaque niveau, rendant de ce fait chaque sous-rseau indpendant de l'autre.
hte A
TCP

hte B passerelle R IP
protocole protocole d'accs 1 d'accs 2 rsrao t rseau 2 TCP

rseau

rseau 2

IP
protocole d'accs 1

\ IP
protocole d'accs 2

(a) Exemple d'interconnexion


en-tte

(b) Architecture d'interconnexion


encapsulation par TCP (metteur) encapsulation par IP (metteur) encapsulation par le protocole d'accs du rseau 1 (metteur) dsencapsulation par le protocole d'accs du rseau 1 routage par IP vers le rseau 2 (passerelle) encapsulation par le protocole d'accs du rseau 2 (passerelle)

TCP
en-tte jp en-tte TCP

u o n n e e s

, donnes

en-tte

en-tte

en-tte

rseau 1

IP
en-tete

TCP
en-tete

"

IP
en-tte

TCP
en-tete T C P

"

o n n e e s

rseau ' *

;n-tete IP

, donnes

(c) Encapsulations successives Figure 9.8. Encapsulations successives IP

290 Architecture des rseaux haut dbit La figure 9.8 prsente les encapsulations successives correspondant l'interconnexion d'un rseau 1 et d'un rseau 2, en supposant que le protocole utilis pour le transport de bout en bout est TCP. L'metteur se trouve sur le rseau 1, le destinataire sur le rseau 2. Le message TCP est soumis IP qui lui ajoute son propre en-tte avec les adresses Internet de l'hte source et de l'hte destinataire. Le datagramme IP est remis ensuite la couche de niveau infrieur avec l'adresse physique de la passerelle sur le rseau 1. Le niveau infrieur l'encapsule son tour dans un en-tte spcifique au protocole d'accs utilis par le rseau 1 et qui comporte l'adresse physique de la passerelle sur le rseau 1. A son arrive dans la passerelle, le paquet est dbarrass de son en-tte de rseau 1. IP effectue alors le routage de ce paquet vers le rseau 2, puis le remet au protocole d'accs du rseau 2 qui lui ajoute son en-tte spcifique avec l'adresse physique de l'hte destinataire sur le rseau 2 et qui le transfre sur le rseau 2. L'exemple prcdent supposait que le datagramme avait une longueur telle qu'il pouvait tre retransmis sans dcoupage sur le rseau 2. Ce n'est pas toujours le cas et une passerelle peut tre amene raliser une fragmentation d'un datagramme. La fragmentation est ncessaire lorsque le datagramme reu a une longueur suprieure la longueur maximum tolre par le rseau sur lequel il doit tre retransmis. Le datagramme est alors dcoup en plusieurs fragments de longueur compatible avec le maximum autoris.
9.5.5 .3. Routage Internet

Le routage Internet se fait saut par saut partir de l'adresse de l'hte destinataire. L'entit IP locale examine donc cette adresse et dtermine si le routage est direct le prfixe <rseau> de l'adresse destinataire est le mme que le sien ou s'il est indirect le prfixe est diffrent. Dans le cas d'un routage indirect, l'entit locale IP choisit le routeur le mieux adapt pour atteindre la destination finale et envoie le paquet IP ce dernier en l'encapsulant au passage dans une PDU du protocole d'accs du rseau sous-jacent. A la rception du paquet, l'entit IP de la passerelle dtermine s'il s'agit d'un routage direct ou indirect, et dans ce dernier cas, vers quelle passerelle router le paquet. Elle remet alors au rseau de sortie correspondant le datagramme transfrer vers la nouvelle passerelle. Ce processus se rpte jusqu' ce que le datagramme ait atteint sa destination finale. Pour simplifier le routage dans Internet, il a t dfini une hirarchie de sousrseaux qualifis d'autonomes. Un rseau autonome correspond souvent un pays particulier, les politiques de tlcommunication tant diffrentes d'un pays l'autre. L'change d'information de routage dans un rseau autonome se fait par le protocole IGP [RFC 1371]. Dans chaque sous-rseau, une passerelle est relie une ou plusieurs passerelles d'autres sous-rseaux, formant ainsi le rseau central. Le protocole EGP [RFC 904] permet l'change d'informations entre les rseaux autonomes et le rseau central.

Interconnexion 9.5.5.4. La datagramme IP

291

Le protocole IP ne dfinit qu'un seul type de PDU appel datagramme IP dont la figure 9.9 donne la structure. Les diffrents champs sont :
0 8 16 31

Vers.

IHL

ToS Flags

Total Length Fragment Offset Header Checksum

Identification Time To Live Protocol

Source Address Destination Address Options Padding Data

Figure 9 . 9 . Format du datagramme

IP

- les quatre bits du champ Version donnent l'identification de la version IP utilise. La version en cours est la version 4. Ce numro autorise la coexistence de diffrentes versions et permet aux entits IP de dcoder et d'interprter les champs suivants du datagramme trait ; - IHL (Internet Header length) donne la longueur de l'en-tte du datagramme, exprime en mots de 32 bits. La valeur minimale est de 5 mots, la valeur maximale de 15, ce qui limite la longueur du champ d'options 40 octets ; - le champ ToS (Type of Service) fournit une indication des paramtres abstraits de la qualit de service souhaite. Ce champ est utilis par les passerelles pour slectionner les paramtres de transmission rels d'un sous-rseau donn, le prochain sous-rseau ou la prochaine passerelle emprunter. Les 8 bits du champ sont rpartis en trois bits P pour la priorit, un bit D pour le dlai, un bit T pour le dbit, un bit R pour la fiabilit et deux bits rservs mis 0. Les trois bits de priorit permettent de dfinir huit niveaux de priorit d'acheminement d'un datagramme (la valeur 000 correspondant la priorit la plus basse). Pour les bits D, T et R, seuls deux niveaux sont possibles, normal (valeur 0) ou lev (valeur 1). Le type de service est important puisqu'il permet de dfinir plusieurs niveaux de services en fonction du type d'information transporte et de diffrencier les informations de contrle des donnes. En particulier, il peut constituer un support pour des algorithmes de contrle de flux dans des protocoles de couches suprieures dont les informations de contrle peuvent tre transmises indpendamment des restrictions de flux imposes. Il faut remarquer que ce champ n'est significatif que dans la mesure

292 Architecture des rseaux haut dbit o les units d'interconnexion utilises dans la traverse du rseau l'interprtent et le respectent, ce qui n'est pas toujours le cas ; - le champ Total Length indique la longueur totale du datagramme, exprime en octets, en-tte et donnes inclus. En cas de fragmentation, ce champ contient la longueur du fragment courant. La taille d'un datagramme n'est en thorie limite que par les 16 bits servant la coder. Nanmoins, les machines ont des contraintes gnralement beaucoup plus svres. Ainsi, et par convention, tout module IP doit pouvoir traiter des datagrammes de 576 octets (64 pour l'en-tte et 512 pour les donnes). Au-del, un module metteur doit s'assurer au pralable que son homologue rcepteur est capable de grer des longueurs suprieures ; - le champ Identification de 16 bits permet (en association avec les champs d'adresses et de protocole) d'identifier le datagramme initial lors de son envoi. Le principal usage de ce champ est donc de permettre une entit rceptrice de reconnatre les diffrents fragments issus d'un mme datagramme initial et devant donc faire l'objet d'un rassemblage ; - le champ Flags intervient au niveau de la fragmentation du datagramme. Sur les 3 bits le composant, seuls deux sont utiliss, le troisime tant rserv et mis 0. Le drapeau DF (Don't Fragment) permet, lorsqu'il est positionn 1, d'interdire la fragmentation sur le datagramme trait (si le datagramme porte un DF gal 1 et qu'il ne peut tre dlivr sa destination sans tre fragment, il est dtruit). Le drapeau MF (More Fragment) mis 0 indique que le datagramme courant est le dernier (ou le seul s'il n'y a pas eu fragmentation) d'une liste de fragments ; mis 1, il signale que d'autres fragments issus d'un mme datagramme suivent ; - Fragment Offset, cod sur 13 bits, indique la position relative (en unit de 8 octets) des donnes contenues dans ce datagramme par rapport au dbut des donnes du datagramme initialement mis. Seuls un datagramme complet et un premier fragment de datagramme peuvent avoir ce champ 0 ; - le champ Time To Live permet d'viter un paquet de circuler trop longtemps ou de boucler dans le rseau et d'introduire des dysfonctionnements au niveau TCP. La valeur de la dure de vie est comprise entre 0 et 255. Elle est initialise 255 par l'metteur du datagramme, puis dcrmente d'une unit chaque traverse de passerelle. Tout intermdiaire ou destinataire qui dtecte le passage de ce champ la valeur 0 est suppos dtruire le datagramme et renvoyer un message ICMP de notification l'metteur. En cours de rassemblage, une machine rceptrice est cense dcrmenter ce champ toutes les secondes environ pour les datagrammes composant le datagramme initial, tant que tous les fragments ne sont pas tous arrivs. En ce sens, ce champ peut galement tre considr comme un temporisateur de rassemblage ; - le champ Protocol identifie le protocole de niveau suprieur, utilis pour le champ de donnes du datagramme. A titre d'exemples, la valeur 00000001 identifie ICMP. 00010001 UDP, 00000110 TCP, 00001000 EGP, 00001001 IGP ;

Interconnexion

293

- le champ Header Checksum vhicule une squence de contrle de 16 bits, calcule uniquement sur l'en-tte du datagramme et permettant de vrifier que l'information utilise pour traiter le datagramme a t transmise de faon correcte. En cas d'erreur, le datagramme est dtruit par l'entit l'ayant dtecte. La protection des donnes, si ncessaire, est laisse la charge du protocole de transport ; - le champ Source Address - le champ Destination transporte l'adresse Internet de la source ; transporte l'adresse Internet du destinataire ;

Address

- le champ Options, de longueur variable (comprise entre 0 et 20 octets), sert des fonctions de contrle ncessaires ou utiles dans certaines situations. Ces services optionnels comptent entre autres l'estampillage (enregistrement de l'heure de chaque passage de passerelle), l'enregistrement de route (enregistrement de l'adresse de chaque passerelle traverse), le routage par la source, la scurit (en permettant aux htes d'indiquer des restrictions lies la scurit) ; - le champ de bourrage, Padding, une frontire de 32 bits.
9.5.5.5. Service Internet

permet d'aligner l'en-tte de datagramme sur

Pour demander le transfert des donnes dans un datagramme, deux primitives de service sont offertes l'utilisateur : SEND et DELIVER. Elles correspondent la requte de transfert de donnes (primitive SEND) et l'indication de rception de donnes (primitive DELIVER). En mission, les paramtres de la primitive permettent l'initialisation des champs du datagramme IP. Le tableau 9.1 donne la liste des paramtres utiliss.
paramtres adresse source adresse destinatation protocole de niveau suprieur indicateurs de QoS (pour chacun, niveau normal ou lev) identificateur de l'unit de donnes indicateur de fragmentation (autoris ou non) dure de vie du datagramme longueur des donnes donnes optionnelles (liste d'adresses de passerelles pour un routage par la source, par exemple) donnes Tableau 9 . 1 . Paramtres des primitives SEND DELIVER

X X X X X X X X X X
SEND et DEL/VER

X X X X

X X X

294

Architecture des rseaux haut dbit IPv6

9.5.5.6. IPng et

Les concepteurs de TCP/IP taient loin, au dbut des annes 80, de se douter de l'explosion laquelle est confront aujourd'hui le rseau Internet mondial. Des estimations de 1987 prvoyaient le besoin d'adresser 100 000 rseaux dans un futur assez vague. Il apparat que ce seuil sera atteint ds 1996. D'autres estimations, cette fois ralises en 1994, projettent quelques millions de rseaux interconnects dans un futur pas trop lointain. Cette expansion constitue un vritable problme. En effet, l'espace d'adressage offert par l'actuelle version d'IP devient compltement satur. Mme si les 32 bits d'adresse permettent en thorie d'adresser 4 billions de machines sur plus de 16 millions de rseaux, l'efficacit de la procdure d'attribution d'adresses est telle qu'on est loin (trs loin) de pouvoir approcher ces valeurs. La granularit des adresses rpartition des adresses en trois classes, A, B et C n'arrange rien. De fait, la classe B est devenue, ds mars 1994, une ressource extrmement critique. D'autres facteurs contribuent galement au besoin pressant d'volution d'IP. Ils sont pour la plupart lis l'mergence de nouvelles applications. Citons les applications multimdias, pour lesquelles les contraintes de dlais borns imposent l'utilisation de mcanismes de gestion de qualit de service, ou encore les applications sensibles qui exigent la mise en uvre de mcanismes d'authentification et de cryptage. Face cela, l'IETF (Internet Engineering Task Force) a mis en place, ds 1991, des groupes de travail. Chercheurs, universitaires, constructeurs, quipementiers, dveloppeurs, fournisseurs venus de tous les horizons ont uni leurs efforts dans le but de produire IPng, IP The Next Generation. On peut aisment imaginer qu'un consensus fut long obtenir et que le choix d'un protocole parmi tous ceux proposs ne fut pas chose aise. Le lecteur intress pourra se rfrer au [RFC 1752] pour une description des besoins exprims pour IPng et des principales propositions. Finalement, le protocole SIPP (Simple Internet Protocol Plus) [RFC 1710] a t retenu comme base la future version d'IP. Pour la distinguer de la version courante (IPv4), la nouvelle version s'appellera IPv6 (le numro de version 5 ayant t attribu entre-temps au protocole ST). IPv6 constitue une volution d'IPv4. En tant que tel, il reprend bon nombre des caractristiques qui ont fait le succs de son prdcesseur : opration en mode non connect, fragmentation des datagrammes, possibilit de routage par la source, etc. Ses principales caractristiques rsident dans : - des fonctionnalits d'adressage et de routage accrues : la taille des adresses est quadruple ; passant de 32 128 bits, elle permet bien videmment d'adresser un nombre beaucoup plus important de machines, mais aussi de permettre davantage de niveaux dans la hirarchie d'adressage et une auto-configuration des adresses plus simple ; - un nouveau format d'en-tte de paquet : la structure du datagramme a t entirement modifie, ce afin d'une part, de rduire le cot de traitement minimum des paquets et. d'autre part, de limiter le surdbit associ l'en-tte ; certains champs ont ainsi t soit abandonns, soit rendus optionnels ;

Interconnexion

295

- une souplesse dans l'ajout de fonctionnalits : contrairement IPv4 qui repose sur un en-tte format fixe, o tous les champs, except les options, sont cods sur un nombre fixe d'octets, IPv6 utilise un ensemble d'en-ttes optionnels. Les options, de longueur quelconque, sont ainsi places dans des en-ttes spars qui prennent place entre l'en-tte d'IPv et l'en-tte de protocole de niveau suprieur (TCP, par exemple). Cette organisation particulire permettra aux routeurs traverss de ne traiter que les en-ttes indispensables et donc d'amliorer les performances ; - la possibilit d'identification de flots de donnes : il sera possible d'attribuer une tiquette aux paquets appartenant des flots de trafic pour lesquels l'metteur souhaite un traitement spcial ; ceci sera particulirement utile aux applications contraintes de qualit de service ; - des fonctionnalits d'authentification et de protection des donnes tout au long de leur acheminement. La spcification dtaille du protocole IPv6, dans son tat actuel, est donne dans [Deering 95].

9.6. S M D S (Switched 9.6.1. Dfinition

Multimegabit

Data

Service)

Le service SMDS [Bellcore 92] est un service de transport de donnes pour environnement d'interconnexion de rseaux locaux via un ou plusieurs rseaux fdrateurs (rseaux mtropolitains, RNIS-LB dans un proche avenir). SMDS est issu du laboratoire amricain Bellcore. Ce protocole haut dbit fonctionne en mode non connect et effectue la commutation de paquets d'un sous-rseau l'autre. SMDS est indpendant de la technologie sous-jacente mais est dans un premier temps support par des rseaux de type DQDB, puis sera support par le RNIS-LB. L'appellation retenue en Europe par l'ETSI est CBDS (Connectionless Broadband Data Services). Dans l'hexagone, France Tlcom utilise d'ores et dj CBDS pour son offre Transrel/ATM disponible depuis la fin 1994 pour l'interconnexion hauts dbits (64 kbit/s, 2, 4, 10, 16, 25 et bientt 34 Mbit/s) de rseaux locaux. Nous nous intressons dans ce paragraphe au modle dfini pour SMDS/CBDS puis ses fonctionnalits.

9.6.2. Le

modle

d'interconnexion

Les spcifications de SMDS dfinissent une nouvelle terminologie : - les CPE (Customer Premises Equipment) reprsentent les rseaux locaux d'usagers interconnects aux rseaux de transport d'information ;

296 Architecture des rseaux haut dbit - les LEC (Local Exchange Carrier) reprsentent les rseaux de transport d'information (i.e. les rseaux fdrateurs) ; - les IC (Inter-exchange Carrier) sont des rseaux intermdiaires, en gnral grande distance, utiliss pour interconnecter des LEC lointains. Aucun CPE n'y est connect directement ; - les ICI (Inter-exchange Carrier Interface) sont les interfaces mises en place soit entre deux LEC, soit entre un LEC et un IC ; - les SNI (Subscriber Network Interface) permettent de relier un CPE un LEC. La figure 9.10 dcrit l'interconnexion de deux CPE (deux rseaux locaux Ethernet et Token Ring dans l'exemple) travers deux LEC (deux rseaux mtropolitains DQDB) et un IC (un rseau RNIS-LB). Nous dtaillons prsent les composants que nous venons d'introduire. 9.6.2.1. Le modle LEC

Les nuds d'un rseau LEC sont appels SS (Switching Systems). En fait, un LEC peut tre constitu d'un ou plusieurs nuds. Dans ce dernier cas, la topologie est maille, ce qui permet des chemins multiples entre deux SS donns. L'interface entre deux SS est appele ISSI (Inter-Switching System Interface) (figure 9.10). Le service SMDS est assur par les SS et grce au protocole de dialogue entre SS, le protocole ISSIP (Inter-Switching System Interface Protocol).

CP1
CPE - Customer Premises Equipment IC - Inter-exchange Carrier ICI - Inter-exchange Carrier Interface ISSI - Inter Switching System Interface IWU - Inter-Working Unit (UIF - Unit d'InterFonctionnement) LEC - Local Exchange Carrier SNI - Subscriber Network Interface SS - SMDS Switching System

Figure 9 .10. Le modle

LEC

Interconnexion

297

9.6 .2.2. Le modle

SS

Les Switching Systems ralisent la commutation de paquets haut dbit. Un SS est modlise comme tant un nud du rseau LEC mais physiquement, il correspond un rseau mtropolitain dont un ou plusieurs nuds supportent SMDS. De ce fait, un Switching System peut tre centralis un seul nud supportant SMDS ou rparti plusieurs nuds supportant SMDS. Dans ce dernier cas, chaque entit du SS est appele SS-NE (Switching System-Network Element). Chaque SS pouvant grer jusqu' trois types d'interfaces diffrents (SNI, ISSI, ICI) en fonction du type d'quipement connect, un SS-NE (ou SS centralis) possde une architecture logique modulaire o chaque module est ddi la gestion d'une interface particulire (figure 9 .11) : -SS-NEressources communes
;NIM PIM SNIM I

SS-NEressources communes SNIM \ PIM ICIM I IC { CPE )

CPE, CPE

SS,
ISSIMj p

aaim |

ss
F i g u r e 9 . 1 1 . Le modle Switching System

- le module SNIM (Subscriber-Network Interface Module) gre l'interface SNI et supporte le protocole SIP (SMDS Interface Protocol) afin d'assurer les services de transport de donnes offerts au rseau client ; - le module ICIM (Inter-exchange Carrier Interface Module) gre l'interface ICI et offre les fonctionnalits de SMDS pour transfrer des donnes avec le protocole ICIP (Inter-exchange Carrier Interface Protocol) au-dessus d'un rseau grande distance ; - le module ISSIM (Inter-Switching System Interface Module) gre l'interface ISSI et assure le dialogue entre nuds grce au protocole ISSIP (Inter-Switching System Interface Protocol). Il existe autant de modules ISSIM que de nuds connects au nud considr. Par ailleurs, dans un SS distribu, des modules nomms PIM (Proprietary IntraSS Interface Module) supportent le protocole de transfert de donnes interne au SS (c'est--dire entre les diffrents SS-NE). Ce protocole est propre au support choisi pour implanter le SS distribu.

298

Architecture des rseaux haut dbit

Enfin, un SS-NE ou un SS centralis contient des ressources partages par les diffrents modules. Il s'agit par exemple des fonctions d'change d'informations entre les diffrents modules, fonctions qui dpendent de la technologie utilise.

9.6.3. Fonctionnalits

de

SMDS

Les fonctionnalits de SMDS sont dfinies sous forme de fonctions gnriques savoir le transport de donnes, le routage des paquets, le contrle de congestion, le partage de charge ainsi qu'un ensemble d'activits permettant la gestion de rseaux. Chacune de ces fonctionnalits est prsente dans la suite.
9.6.3.1. Les utilisateurs du service SMDS

Les utilisateurs du service fourni par le protocole SMDS sont des groupes de fonctions utilisant les services des protocoles SIP, ISSIP et ICIP. Ces fonctions supportent le transport des paquets de donnes et de gestion entre une SNI et un LEC, entre un IC et un LEC ou entre deux LEC. De plus, ces fonctions assurent l'adressage de groupe ainsi que la gestion et les oprations internes un SS (tests de boucles, tests de routage et administration des notifications).
9.6.3.2. Le transport de donnes

Le transport de donnes est la fonction essentielle de SMDS. Il peut tre de deux types : entre deux nuds d'un mme SS, il dpend de la technologie utilise et n'est pas dfini dans SMDS ; par contre, pour transfrer des donnes entre deux SS, l'interface commune ISSI supporte le protocole ISSIP dfini selon une architecture trois niveaux (figure 9.12).
utilisateurs du service SMDS

ISSIP niveau 3
interface indDendante de la technologie

lMP niveau 2 ISSIP niveau 1 F i g u r e 9 . 1 2 . Architecture

T F P F an?

ATM SONET |

DS3

du protocole

ISSIP

9.6.3.3. Le

routage

Chaque systme SS n'tant pas connect directement tous les autres, un paquet doit avancer par sauts successifs avant d'atteindre sa destination. Il faut donc connatre le chemin que doit emprunter chaque donne pour arriver destination avec un dlai minimum. Cela constitue le rle d'un protocole de routage qui est appel

Interconnexion

299

RMP (Routing Management Protocol). RMP permet chaque SS de connatre la topologie complte du rseau afin qu'il puisse facilement dterminer le chemin le plus court vers n'importe quel autre SS ou rseau externe. Dans le mme ordre d'ide, chaque changement dans la topologie est facilement pris en compte par les SS et les nouveaux chemins sont rapidement calculs. Ce protocole rduit galement le dsquencement des donnes car le mme chemin est utilis pour les paquets qui ont les mmes adresses de source et de destination. Enfin, les SS peuvent diffuser les paquets adresss un groupe grce l'algorithme de l'arbre couvrant. Cet algorithme donne les plus courts chemins pour effectuer cette diffusion partir du nud concern et tient compte des modifications ventuellement apportes la topologie du rseau.
9.6.3.4. Le contrle de congestion

SMDS est destin tre utilis sur des rseaux mtropolitains comportant un trs grand nombre de SS. Ainsi, lorsque l'on observe un phnomne de congestion, il est ncessaire de l'isoler et de le contrler au plus vite afin de ne pas tendre le problme aux nuds voisins. La spcification de SMDS dfinit un mcanisme de contrle de congestion distribu pour rpondre ces impratifs. Le but est de rsoudre la congestion d'un nud partir des autres SS du rseau en mettant au point un mcanisme de contrle ractif. A noter galement que l'on peut chercher viter la congestion grce un contrle prventif mis en uvre par un algorithme de partage de charge. Chaque SS doit dtecter s'il est dans un tat de saturation en comparant ses paramtres d'utilisation avec des valeurs seuils. Lorsqu'un seuil est franchi, il envoie une notification de son tat aux autres SS. Le mme message de notification est ensuite envoy priodiquement jusqu' ce qu'il y ait un changement du niveau de congestion. Lorsque le SS congestionn constate qu'il est repass en-dessous du seuil, il le notifie aux autres SS qui arrtent leurs procdures correspondantes. Lorsqu'un SS reoit l'un de ces messages de notification, il l'interprte afin de savoir quel nud est congestionn et quel niveau, il arme un temporisateur, puis il effectue des actions afin d'essayer d'enrayer le phnomne. Ces actions consistent supprimer certains des paquets qui doivent passer par le nud congestionn. Si le temporisateur arm lors de la rception du message de notification expire avant que le SS n'ait reu un nouveau message de notification en provenance du mme nud, il stoppe ses procdures de rejet. Par ailleurs, les plate-formes d'administration peuvent aussi ragir lorsqu'elles dtectent une congestion ; elles peuvent par exemple envoyer de leur propre chef des notifications aux SS afin qu'ils activent les procdures de rejet ou de re-routage.
9.6.3.5. Le partage de charge

Etant donn la possibilit d'avoir plusieurs liens travers les interfaces ISSI entre deux SS, SMDS dfinit un algorithme de partage de charge qui dtermine pour un paquet donn quel chemin il doit choisir.

300

Architecture des rseaux haut dbit

9.6.3.6. La

gestion

U s'agit de l'ensemble des activits d'un LEC portant sur la gestion du rseau. Cela comprend les fonctions et outils offerts par les plate-formes d'administration, les fonctions des diffrents lments de rseau et les fonctions qui permettent de faciliter les communications travers les interfaces entre plate-formes, entre lments de rseau ou encore entre plate-forme et lment de rseau.

9.6.4. Le

protocole

ISS1P

L'architecture du protocole ISSIP comprend trois niveaux de fonctionnalits (figure 9.12).


9.6.4.1. Niveau 3 du protocole ISSIP

Ce niveau offre les services au protocole d'utilisation. Il est compos de trois protocoles : - le protocole L3-DTP (Level 3 Data Transport Protocol) assure l'avancement, le relais et la rception des paquets ainsi que le support de l'adressage de groupe. Il encapsule les paquets reus avec un en-tte de 40 octets afin de former une L3DTPDU ; - le protocole ISSI-RMP (Inter-Switching System Interface-Routing Management Protocol) tient jour dans chaque SS la topologie du rseau et calcule les plus courts chemins entre le SS considr et les autres SS ; - le protocole CMP (Congestion Management Protocol) supporte les procdures de gnration, de distribution et de rception des messages ECN (Explicit Congestion Notification) de notification de congestion. Ceux-ci sont utiliss par le L3-DTP pour dterminer si un paquet doit tre rejet suite une congestion. Il est important de noter que le niveau 3 ne dpend pas du support utilis. Cela est possible grce l'interface mise en place avec le niveau 2 qui est indpendante de la technologie du rseau.
9.6.4.2. Niveau 2 du protocole ISSIP

Ce niveau est dpendant de la technologie employe dans le rseau fdrateur. Il permet le transport de L3-DTPDU de taille variable et assure des fonctions de dtection d'erreurs de transmission, de segmentation et de rassemblage. Le protocole associ ce niveau est organis en trois blocs de fonctions auxquels sont associes trois units de protocoles (PDU) diffrentes : le bloc des fonctions de convergence construit des CVG-PDU, le bloc des fonctions de segmentation et rassemblage construit des SAR-PDU et enfin, le bloc des fonctions des cellules gnre des cellules.

Interconnexion

301

Le dploiement de SMDS est prvu sur des rseaux de type DQDB (IEEE 802.6) ou de type ATM. De toute vidence, la technologie employe dans le rseau conditionne celle choisie pour le niveau 2 de SMDS.
9.6.4.3. Niveau 1 du protocole ISSIP

Le niveau 1 ralise le transfert physique des donnes ; il dpend lui aussi du support choisi. Deux spcifications ont t dfinies. La premire repose sur le protocole DS3 et est utilise lorsque le niveau 2 est conforme au standard IEEE 802.6 (DQDB). La seconde repose sur le standard SONET STS-3C ; elle est mise en place lorsque le niveau 2 utilise ATM.

9.7. Le relais de trames 9.7.1. Gnralits

Le relais de trames (Frame Relay) [ANSI 90] est considr comme la solution intermdiaire la demande de hauts dbits. En effet, les rseaux X.25 existants ne sont capables que d'offrir des dbits de l'ordre du kbit/s et ne peuvent satisfaire les contraintes de dlai requises par les nouvelles applications qui mergent. D'autre part, les liaisons spcialises, bien qu'offrant des dbits de l'ordre du Mbit/s, ne sont pas suffisamment flexibles en termes d'offre de dbits et se rvlent coteuses. Si le rseau ATM est la solution long terme, le relais de trames constitue une solution court et moyen termes. Le relais de trames consiste en un systme de commutation de paquets "dpouill" dont le dbit peut actuellement atteindre 2 Mbit/s ; des dbits suprieurs seront prochainement proposs. Le contrle d'erreur et le contrle de flux sont reports au niveau des quipements d'extrmit. Les nuds intermdiaires n'assurant plus qu'une fonction de relais de trames, leur temps de traverse est cinq dix fois plus court que celui d'un commutateur X.25. Les donnes sont transmises l'aide d'un noyau de base utilisant une enveloppe de trame HDLC, avec dtection mais sans signalisation ni correction d'erreur. Diffrentes sessions peuvent tre ouvertes simultanment grce l'utilisation de numros de voies logiques. Le relais de trames permet galement la concentration de flux synchrones X.25 ou asynchrones X.28. La voix, compresse dynamiquement jusqu' 8 kbit/s, est propose par certains constructeurs mais n'est pas encore normalise au sein de l'UIT-T.

9.7.2. La trame

Frame

Relay

La trame a le mme format (figure 9.13) que celui dfini dans le protocole de liaison de donnes HDLC (High-level Data Link Control) [IS 3309]. Une trame est considre comme valide lorsqu'elle est dlimite par les drapeaux "01111110" et qu'elle comporte au moins cinq octets, hors drapeaux, soit au moins un octet

302

Architecture des rseaux haut dbit

d'information. La longueur d'une trame est variable et au maximum de 2 048 octets. La transparence au drapeau est faite par insertion d'un zro aprs toute srie de cinq " 1 " conscutifs.
0 1 1 1 1 1 1 0

DLCI (MSB) DLCI (LSB)

C/R EA

FE BE C/R EA CN CN

user data FCS (MSB) FCS(LSB) 0 1 1 1 1 1 1 0 Relay

F i g u r e 9 . 1 3 . Format de la trame Frame

Les diffrents champs de la trame ont la signification suivante : - DLCI (Data Link Connection Identifier) permet d'identifier la trame ou le circuit virtuel. Le codage est ralis sur 10 bits, donnant 1 024 valeurs possibles, dont certaines sont rserves ; - le bit C/R (Command/Response) n'est pas utilis par le protocole ; il est simplement transfr entre les utilisateurs du service de relais de trames et leur permet de distinguer une trame de commande d'une trame de rponse ; - les bits EA (Extended Address) servent dlimiter le champ d'adresse (EA = 0 dans le deuxime octet et EA = 1 dans le troisime) ; une valeur 0 indique que l'octet suivant fait partie du DLCI, une valeur 1 indique que l'octet courant est le dernier du DLCI ; - le bit BECN (Backward Explicit Congestion Notification) est positionn 1 par le rseau pour indiquer l'metteur que les trames qu'il pourrait mettre vont traverser un rseau encombr ; - le bit FECN (Forward Explicit Congestion Notification) est mis 1 par le rseau pour indiquer au rcepteur que les trames qu'il reoit ont travers un rseau encombr ; - le bit DE (Discard Eligibility) est mis 1 pour indiquer qu'en cas de congestion cette trame peut tre rejete ; - le champ User Data correspond au champ d'information transmis ; il n'est pas interprt par le protocole de relais de trames (except le CV ddi au LMI (Local Management Interface)) ; - le champ FCS (Frame Check Sequence) contient sur deux octets la squence de contrle d'erreur calcule sur tous les bits de la trame, hormis les drapeaux et le FCS.

Interconnexion

303

9.7.3. Principe

de l'adressage

Relais

de

trames

Le DLCI identifie localement la connexion bidirectionnelle entre l'quipement client et le commutateur de relais de trames : chaque DLCI n ' a qu'une signification "locale", c'est--dire significative uniquement entre deux nuds. Un mme numro de DLCI peut donc tre utilis plusieurs fois dans un mme rseau, pourvu qu'il ne s'agisse pas de communications avec des nuds communs. La figure 9.14 montre l'exemple de l'interconnexion de quatre sites relis par un rseau de relais de trames. Les numros indiqus sont ceux des DLCI utiliss. Le site A utilise le DLCI 27 pour communiquer avec le site B, alors que le site B utilise le DLCI 99 pour communiquer avec le site A. Lorsque A est prt mettre une trame destination de B, l'installation terminale de l'utilisateur positionne le DLCI 27 dans la trame qu'elle met vers le rseau. Ce dernier reconnat cette valeur et achemine donc la trame vers le site B. A son arrive, la valeur de DLCI est translate en 99 afin d'indiquer la provenance de la trame. Le DLCI 27 peut tre rutilis entre les sites C et D.
site B utilisateur

site A utilisateur

rseau Frame Relay

site C utilisateur

site D utilisateur

F i g u r e 9 . 1 4 . Utilisation

des

DLCI

9.7.4. Etablissement

d'une

connexion

Lorsque l'application A met une requte d'tablissement de connexion, la requte, aprs avoir travers les couches prsentation et session, arrive la couche transport qui transmet la demande d'appel sur le canal D, canal de signalisation du RNIS-BE (Rseau Numrique Intgration de Services-Bande Etroite), via le protocole de signalisation Q.931 (figure 9.15). Sur ce canal D, le protocole LAP-D ralise au niveau liaison les fonctions de commutation, de multiplexage, de contrle d'erreur et de contrle de flux. Le message de signalisation est achemin travers le rseau et sert dterminer le circuit virtuel ainsi que les paramtres d'appel qui seront utiliss durant le transfert de donnes. Une fois la connexion tablie, les donnes sont transfres travers le rseau, de l'application A l'application B, en se servant du DLCI dans l'en-tte et en routant

304

Architecture des rseaux haut dbit

les informations chaque nud selon le chemin dtermin lors de la phase d'tablissement de la communication. Le protocole V . 1 2 0 est une variante du protocole LAP-D qui a pour objectif initial de permettre l'utilisation du canal B du RNIS-BE par des terminaux non-RNIS. Le grand avantage du relais de trames est de pouvoir optimiser les traitements de chaque trame dans les nuds, acclrant ainsi les transferts d'information.
quipement terminal B application A presentation commutateur RNIS RNIS rseau de signalisation rseau session transport | rjeau rseau liaison LAPD relais de trames physique
transfert de donnes tablissement de connexion

quipement terminal A application A presentation session transport reseau liaison V 120 relais de tramts physique L|P-D

V.120 relais de trames physique

commutateur ae relais de trames Frame Relay

Figure 9.15. Connexion

Interconnexion 305

Exercices
Exercice 9.1
Comparez l'algorithme Spanning Tree et l'algorithme Source Routing.

Exercice 9.2 On considre les rseaux suivants : Ethernet, Token Bus, Token Ring, FDDI et DQDB. 1. Comparez leurs caractristiques en termes de topologie, de dbit, de temps d'accs, de longueurs de trame minimale et maximale et de gestion de priorits. 2. Comparez leurs formats de trame. 3. Dterminez les oprations effectues par un pont interconnectant deux quelconques de ces rseaux. 4. En considrant chaque couple possible de rseaux, indiquez les oprations spcifiques que doit raliser le pont. Exercice 9.3

On interconnecte un rseau Token Ring et un rseau Ethernet. 1. Donnez l'architecture dans le cas d'une interconnexion au niveau MAC et dans le cas d'une interconnexion au niveau rseau. 2. Indiquez pour chacun des lments ci-dessous les traitements ventuels dans le cas d'un pont et dans le cas d'un routeur : a. Longueur de PDU b. Fragmentation et rassemblage d'une PDU c. Temps de rassemblage d'une PDU d. Dure de vie d'une PDU e. Priorit d'une PDU f. Nombre de paquets dsquencs g. Nombre de paquets dupliqus h. Vrification du champ de contrle de la PDU i. Adresse destination de la PDU j . Adresse source de la PDU Exercice 9.4 Un utilisateur du service de rseau situ sur la machine A souhaite envoyer un utilisateur du service de rseau situ sur la machine B un volume de donnes reprsentant 2 800 octets. Reprsentez sur un schma l'enchanement complet de toutes les primitives de service MAC et LLC utilises et les changes de PDU

306

Architecture des rseaux haut dbit

ncessaires l'envoi de ces 2 800 octets. On considrera un en-tte IP de 22 octets, des adresses MAC de 2 octets et que la couche LLC opre en mode connect.

couches sup.

couches sup.
nnnf

IP
LLC2 CSMA/CD physique 1

IP
LLC2 Token Ring physique 2

interface du pont fSMA/CD physique 1 Token Rine physique 2

support physique

support physique

Exercice

9.5

Un rseau mtropolitain DQDB 155 Mbit/s (IEEE 802.6) est utilis comme rseau fdrateur pour interconnecter deux rseaux locaux utilisant comme mthode d'accs le protocole Token Ring spcifi dans le standard IEEE 802.5 et offrant chacun un dbit brut de 4 Mbit/s. Sur chaque Token Ring, 6 stations sont connectes qui gnrent le mme trafic. La longueur des donnes d'une trame Token Ring est de 1 koctet.

gnrateur de trames

I Token Ring
passerelle

DQDB
passerelle

Token Ring

1.

Donnez l'architecture de l'interconnexion Token Ring/DQDB.

2. Dans quel type de slots la passerelle doit-elle transmettre les trames Token Ring sur le rseau DQDB ? 3. Quelles sont les principales fonctions ralises par cet quipement d'interconnexion ? 4. L ' U I F dispose de 4 ko de tampons en tout. Quels problmes risque-t-il de se produire '? Comment y remdier '?

Interconnexion

307

Exercice

9.6

1. Rappelez la structure de la table de filtrage d'un pont et en quoi consistent les oprations de filtrage et de mise jour. 2. On souhaite distribuer la fonction de filtrage afin de parallliser les traitements raliss par le pont. Pour ce faire, une table de filtrage est utilise par port du pont. Comment le filtrage opre-t-il ? Quelle structure de table peut-on utiliser ? Exercice 9.7

Comparez les critres de QoS fournis par les ponts et les routeurs en considrant : le temps de transit, la taille de l'information, le taux de pertes, le taux d'erreurs, la dure de vie de l'information, les priorits, la scurit et la raction aprs mise hors service d'une route. Exercice 9.8

On souhaite interconnecter un rseau DQDB avec un rseau large bande utilisant la technique ATM. 1. Sur le rseau DQDB, trois modes sont possibles : isochrone, asynchrone sans connexion, asynchrone avec connexion. Sur le rseau large bande, le mode ATM utilise un mode orient connexion. Quel est votre avis le mode DQDB qui conviendrait le mieux pour interconnecter un utilisateur du rseau large bande et un utilisateur du rseau DQDB ? 2. Sur le rseau large bande, quel type d'AAL serait le mieux adapt ?

3. Pour minimiser les temps de traitements induits par les protocoles, l'interconnexion doit tre ralise au niveau le plus bas. Discutez des problmes poss par l'interconnexion au niveau s/of/cellule dans chaque sens de transmission, tels que l'adressage, la compatibilit des couches d'adaptation des deux rseaux ainsi que les similitudes et les diffrences de formats entre les diverses PDU. 4. Dfinissez une architecture pour leur interconnexion, ainsi que les fonctionnalits remplir. Exercice 9.9

On souhaite surveiller le comportement du protocole IP. Quelles sont les sondes logicielles ncessaires pour connatre l'tat du protocole IP ?

Corrigs

Chapitre 1 Rponse 1.1

Proposer un modle gnral d'architecture de rseau, rgler les problmes de l'interconnexion de systmes htrognes, prciser les concepts et la terminologie du domaine de la tlinformatique, etc (cf. 1.4.). 1.2

Rponse

Les TPDU sont les units de donnes du protocole de transport (niveau 4). Les paquets ou NPDU sont les units de donnes du protocole de rseau (niveau 3). La couche rseau tant immdiatement infrieure la couche transport, ce sont les paquets qui encapsulent les TPDU. TPDU NPCI NSDU NPDU Rponse 1.3

transport reseau

Quel que soit le type de paquet considr (acquittement, appel, libration, donnes, etc.), il sera encapsul dans une trame de donnes. Cela fait rfrence l'un des concepts essentiels du modle OSI : toute (N)PDU envoye par une entit (N)

3 1 0 Architecture des rseaux haut dbit une entit homologue est soumise au niveau infrieur, ( N - l ) , sous la forme d'une (N-l)SDU (en l'absence de concatnation) qui sera transfre de manire (N-l). Rponse 1.4 mode connect Avantages mode non connect transparente par l'entit ( N - l ) sous-jacente lors de la phase de transfert de donnes au niveau

- possibilit de diffusion - garantie de la prsence d e - efficacit en cas de petits l'interlocuteur transferts isols dans le temps - qualit du temps de rponse en phase de transfert - ngociation possible de QoS et d'options lors de l'tablissement - fiabilisation possible du transfert de donnes (contrle d'erreur, contrle de flux) - minimisation du volume d'information de contrle du protocole pendant la phase de transfert

Inconvnients

- prsence obligatoire de l'interlocuteur - mise en uvre de procdures lourdes pour l'tablissement et la libration ( un degr moindre) de connexion - immobilisation de ressources de communication pendant toute la dure de la connexion - communications point multipoint mal supportes - manque d'efficacit pour de petits transferts isols dans le temps

- pas d e fiabilit (pertes, erreurs, duplications, dsquencements possibles) - surdbit important (notamment, toute unit de donnes doit vhiculer l'information d'adressage) - pas de ngociation possible

Rponse

1.5 (N-l) en mode non connecte'

Couche (N) en mode connecte' et couche

Les (N-1 )SDU sont transfres de faon totalement indpendante entre elles et sans aucune garantie de fiabilit. En consquence, les (N)PDU qu'elles reprsentent peuvent tre altres, perdues, dupliques ou dsquences. Si la couche (N) doit rendre un service fiable, elle devra raliser elle-mme tous les contrles qui s'imposent (contrle de flux, contrle d'erreur numrotation des (N)PDU, acquittement des (N)PDU, calcul de squences de contrle, temporisations, retransmission, etc.) avec la complexit protocolaire qui en dcoule.

Corrigs 3 1 1 Couche (N) en mode non connect et couche (N-l) en mode connect L'envoi d'une (N)PDU ncessite l'existence pralable d'une connexion ( N - l ) . Faut-il alors ouvrir une connexion (N-l), envoyer la (N)PDU et fermer la connexion (N-l) ? Ou faut-il garder la connexion (N-l) ouverte pour d'autres (N)PDUs qui seraient susceptibles d'tre ultrieurement mises ? La premire solution peut engendrer, en cas de trafic important, un grand nombre d'tablissements et de librations de connexion, avec tous les inconvnients qui y sont lis (dlais, cots). La seconde peut, en cas de faible trafic, immobiliser des ressources de communication (au moins en termes de mmoire) de manire inutile. Une troisime solution consiste associer chaque connexion (N-l) ouverte un temporisateur, rarm chaque trace d'activit et dont l'arrive chance provoque la fermeture de la connexion. Rponse 1.6

Un mcanisme de contrle d'erreur est ncessaire ds lors que la couche considre se doit de rendre un service fiable et que le service qu'elle utilise ne l'est pas forcment. Les couches concernes sont donc les couches liaison de donnes et transport. Au niveau liaison, il s'agit principalement de reprendre les erreurs de transmission sur une ligne reliant deux quipements donns. Au niveau transport, il s'agit de reprendre toutes les erreurs, signales ou non, qui n'ont pas t rcupres par les niveaux infrieurs (erreurs de transmission rsiduelles, pertes et dsquencements d'units de donnes, etc.) et cela de bout en bout. En thorie, le seul cas de redondance possible est celui o les deux systmes d'extrmit sont directement relis par une seule liaison. Rponse 1.7

1. On dfinit le service en premier. A partir des spcifications du service (par exemple, transfert fiable en mode connect), on peut dduire les fonctions de la couche (par exemple, contrle d'erreur), puis les mcanismes (lments de protocole) qui ralisent ces fonctions (par exemple, numrotation des PDU, PDU d'acquittement, temporisation avant retransmission, etc.). Les rgles auxquelles se soumettent ces mcanismes rgles de codage, de structuration et d'change (par exemple, champ de numrotation cod sur n bits, envoi d'une PDU d'acquittement pour toute PDU de donnes reue correctement, etc.) constituent un protocole. 2. Oui, puisqu'il y a diffrentes manires possibles de rendre le mme service. 3. Oui, condition de l'avoir prvu dans la structure des PDU qu'il utilise. Tout protocole oprant en mode connect utilise gnralement des PDU pour l'tablissement de connexion, des PDU pour la phase de transfert de donnes et des PDU pour la libration de connexion. Pour que le protocole puisse rendre un service en mode non connect, une solution possible est de prvoir dans la PDU d'tablissement de connexion un champ d'information et un champ indiquant le type de service utilis (connect ou non).

3 1 2 Architecture des rseaux haut dbit

Rponse

1.8

1. Ct utilisateur appelant (A)


interface 6/5
S.CONNECT. request

interface 5/4
T.CONNECT. request

interface 4/3
N_CONNECT request
^

interface 3/2
L CONNECT. request L CONNECT. confirmation L DATA request
-

N CONNECT. confirmation

L DATA indication

>

N DATA
request T CONNECT. confirmation T DATA request S^CONNECT. confirmation T_DATA. indication N DATA. indication N DATA request N_DATA indication

LDATA

^
^

request L DATA, indication L DATA request L^DATA indication

2. Ct utilisateur appel (B) interface 2/3


L.CONNECT. indication L CONNECT.
TVsnnrtSf:

interface 3/4

interface 4/5

interface 5/6

L DATA, indication L DATA, request

N CONNECT, indication N CONNECT, response N DATA, indication N DATA. request N DATA. indication N DATA. request

*-

L_DT.
indication L DATA, request

T CONNECT, indication T CONNECT response T DATA, indication TJ3ATA: request


" ^

L DATA, indication L DATA, request

SJTONNECT. indication S.CONNECT. response "

Corrigs Chapitre 2 Rponse topologie toile 2.1 avantages - conflits d'accs rgls par le central - diffusion - technologie simple et prouve - liens point point adapts la fibre optique et simples maintenir - diffusion - retrait implicite des informations - connexions des stations par des prises - facile installer - diffusion - pas de taille limite au rseau - liens point point adapts la fibre optique et simples maintenir

313

inconvnients - fiabilit du central - limitation du nombre de stations par la puissance du central

bus

anneau

- risque de collisions - taille d'un segment limite cause de l'attnuation - lien multipoint non adapt la fibre optique et complexe maintenir - risque de collisions - retrait des informations - coupure de l'anneau - rpteur complexe et coteux - gestion des pannes - dcalage d'horloge d'un lien en amont celui en aval

Rponse accs AMRT

2.2 avantages - simple et efficace si le nombre de stations est fixe - accs quitable - accs rgulier - mcanisme de priorits facilement ralisable (en allouant plusieurs tranches une station prioritaire, par exemple) inconvnients - efficacit discutable (si une station n'a rien mettre durant sa tranche de temps, celle-ci reste inutilise) - synchronisation ncessaire des stations (chaque cycle est dmarr par une station primaire qui met un petit message de synchronisation) - fiabilit de cette station primaire - tout ajout/retrait de station entrane une modification des cycles

3 1 4 Architecture des rseaux haut dbit

accs AMRF

avantages idem AMRT sauf : - synchronisation non ncessaire

inconvnients idem AMRT sauf : - le dcoupage en sous-bandes introduit, pour des raisons techniques, des inter-bandes, d'o un gaspillage de la bande passante - chaque station pour recevoir a besoin d'autant de dmodulateurs qu'il y a de sous-bandes - fiabilit de la station primaire - complexit du primaire - dans le cas d'une toile, efficacit rduite du fait que les messages sont propags deux fois, de la source au primaire, puis du primaire au destinataire - temps d'accs importants lorsque toutes les stations sont actives

polling

jeton sur anneau

- flexibilit au niveau du contrle (une station peut envoyer plusieurs messages avant de rendre la parole) - mcanisme de priorits facilement ralisable (en interrogeant plus frquemment les stations prioritaires, par exemple) - simplicit des stations secondaires et cot en proportion - pas de contention d'accs - permet de grer des acquittements - dlai d'accs born - mcanisme de priorits possible - une station peut mettre plusieurs messages avant de rendre le jeton

- station de contrle indispensable - complexit et surcot associs au traitement et la surveillance du jeton - temporisateur pour viter qu'une station ne monopolise le jeton - retrait des informations - tout ajout/retrait de station ncessite une modification de la squence logique des stations - complexit de la gestion de l'anneau virtuel - collisions - trs mauvaises performances sous forte charge - accs non quitable - temps d'accs non born - ncessite la mise en place d'une reprise aprs contention - pas de priorits possibles

jeton sur bus

alatoire

- retrait implicite des informations - utilise le cblage simple du bus - accs quitable - accs dterministe - mcanisme de priorits possible - simplicit - trs bonnes performances sous faible charge

Corrigs

315

Rponse

2.3

Il s agit principalement des paramtres suivants : nombre de stations sur l'anneau, vitesse de propagation, longueur de l'anneau et distances inter-stations, temps de gestion du jeton dans les stations, temps de traitement en mission, temps de traitement en rception, temps de latence des stations, longueur du jeton, longueur des trames, dbit de l'anneau, etc. 2.4
e

Rponse

1. Il n'y a pas de structuration en trames donc il n'y a pas lieu de calculer T et T. Le temps Tp n'est comptabilis qu'une seule fois.

Du = 63,999 kbit/s 2. T = temps mission de la trame et de son acquittement + 2 * temps de propagation

T , = temps de transfert total du fichier = nombre de trames d'information envoyes * T


w

Dy = dbit utile = nombre de bits utiles transfrs pendant T

Nous donnons ci-aprs quelques courbes pour le rseau sur bus qui montrent l'volution du dbit utile et du temps total de transfert d'une trame en fonction soit de la distance soit de la taille de la trame.

316

Architecture des rseaux haut dbit

DU : dbit utile (kbit/s)

C = 5 Mbit/s

d : distance (km) Courbe du temps de transfert T pour une capacit du rseau de 5 Mbit/s

T : temps total de transfert d'une trame (ms)

C = 50 Mbit/s

d : distance (km) Courbes du temps de transfert T pour les valeurs de du rseau de 1, 5, 10 et 50 Mbit/s capacit

Corrigs

317

DU : dbit utile (kbit/s)

d : distance (km) Courbe du dbit utile DJJ pour une capacit du rseau de 5 Mbit/s

DU : dbit utile (kbit/s)

d : distance (km) Courbes du dbit utile Dy pour les valeurs de du rseau de 1, 5, 10 et 50 Mbit/s capacit

318

Architecture des rseaux haut dbit

DU : dbit utile (kbit/s)

L : longeur de la trame en bits Courbes du dbit utile Dy en fonction de capacit de la longueur de la trame Mbit/s

pour les valeurs

du rseau de 1, 5, 10 et 50

Corrigs

319

DU : dbit utile (kbit/s)

L : nombre de bits dans la trame Courbes du temps de transfert d'une trame Ten fonction de la longueur Mbit/s

de la trame pour les valeurs de capacit

du rseau de I, 5, et 10

3. L'acquittement se fait par positionnement au vol par le rcepteur de bits sur la trame : la trame est donc considre comme acquitte lorsqu'elle retourne l'metteur. Le temps de propagation est pris gal celui d'un tour de l'anneau. T = temps mission de la trame + temps de propagation + N * \ temps bit Le temps total et le dbit utile se calculent de la mme manire qu'en 2 .

320

Architecture des rseaux haut dbit

Chapitre 3 Rponse 3.1

C S M A / C D spcifie que la station doit tre l'coute pendant sa propre transmission. Une station doit donc transmettre au moins pendant toute la fentre de collision. Si ti est le temps de transmission d'une trame de longueur L et T la fentre de collision, on doit avoir :

A.N. : T = 50.10" s et L = 500 bits comme la longueur de la trame doit tre un nombre entier d'octets, on arrondit L 512 bits (64 octets), soit un slot-time de 51,2.10" s, ce qui correspond aux paramtres d'un Ethernet classique.
6

Rponse Soit :

3.2

- D la distance maximale entre deux stations, - V la vitesse de propagation sur le support ( V = 100 000 km/s), - 7 1 a fentre de collision. On a : Sachant que la longueur minimale d'une trame est de 512 bits, la fentre de collision T est de 512 temps-bit. Le dbit tant de 100 Mbit/s : 1 temps-bit = 10" s et T = 5,12 us.
8

D'o Sur le chemin de donnes entre 2 stations, il y a 2 segments et un hub, la longueur maximale d'un segment est donc de 125 m. La spcification la limite seulement 100 m cause de l'attnuation du signal. Rponse 3.3

1. Le chronogramme est :
0

10

il

12 13

14 15

16

17 18 19 20 21 22 23 24 25

26 27 28

A A A A A A X B B B B B B X

D D D D D D C C C C C C

t = 5 : B,C et D coutent t = 6 : B, C et D mettent et entrent en collision pendant un slot maxbackoff = 2, l'algorithme fait attendre 0 slot pour B, 1 slot pour C etD t = 7 : B met t = 8 : B et D coutent

Corrigs

321

t = 13 : C et D mettent et entrent en collision maxbackoff = 4, l'algorithme fait attendre 1 slot C et D t = 15 : C et D mettent et entrent en collision maxbackoff = 8, l'algorithme fait attendre 1 slot D et 4 slots D t = 17 : D met t = 17 : C coute t = 23 : C met
stations B C D C D C D essais 1 1 1 2 2 3 3 tirage 1/4 1/2 3/4 1/4 1/4 1/2 1/8 attempts 1 1 1 2 2 3 3 maxbackofl 2 2 2 4 4 8 8 delay 0 1 1 1 1 4 1

2. Le taux d'utilisation du canal est de 24/29 soit de 82 %. Rponse 3.4


A

1. A n'a subi qu'une collision donc M

= 0 ou 1

B a subi 2 collisions successives donc A/g = 0 , 1 , 2 ou 3 Soit p la probabilit d'une nouvelle collision : p = Proba [ M p=\/2.
A

= 0] . Proba [A/g = 0] + Proba [ M

= 1 ] . Proba [A/g = 1 ]

1/4 + 1/2 . 1/4 = 1/4 = 0,25

2. Le nombre de collisions subies par la station permet de dterminer la taille de l'intervalle de tirage. Le temps moyen d'attente avant retransmission pour un essai donn est gal au milieu de l'intervalle de tirage. Le temps moyen cumul pour n tentatives est donc la somme de chaque temps moyen pour n variant de 1 16. Soit T la dure du slot-time. - la station n'a pas subi de collision : DQ = 0 - la station a subi n collisions au total, 0 < n < 10, avant de russir sa transmission : - dlai d'attente nul avant la premire transmission - l
r e

collision : M = 0 ou 1 ; D , = (0+1 )/2 * T


2

- 2 collision : M = 0, 1 , 2 ou 3 ; D

= (0+l+2+3)/4 * T = 3/2 * T

- nime collision et nime retransmission (qui russit) :

322

Architecture des rseaux haut dbit

- l a station a subi n collisions au total, 10 < n < 15, avant de russir sa transmission : - pour les 10 premires collisions, on a attendu
e I0

/0

- 1 I collision : on attend ( 2 - 1 ) 7 7 2 avant la 1 1 retransmission - idem pour n = 12, 13, 14 et 15 - donc :

Rponse
p

3.5
p

Soit T le temps de propagation : T = 100 / 100 000 s = 1 ms Soit T la dure du slot-time : T = 2 T = 2 ms


p

Soit L la longueur minimale de trame et D le dbit du support (D = 100 Mbit/s) : on a l'quation LID = 2 T . D'o : L = 200 Mbit
p

Les diffrentes valeurs des paramtres montrent bien qu'Ethernet n'est pas adapt pour ces distances : - le temps de propagation est trs important, augmentant ainsi les risques de collision entre deux stations loignes ; - le slot-time est trs long comparativement au temps d'mission d'une trame de longueur moyenne, la dtection des collisions est donc tardive ; - la longueur minimale d'une trame est de 200 Mbit, ce qui est norme ; lorsque la trame n'est pas pleine, il faut la complter avec des octets de bourrage ; une trame longue a plus de risques de subir des erreurs de transmission ; - le slot-time est l'unit de temps du protocole et sert pour la reprise aprs collision, le temps de reprise serait donc trs long. En conclusion, le protocole ne serait pas performant du point de vue de la dtection des collisions et de leur reprise et par consquent, le canal serait mal utilis. Rponse 3.6

Il est possible de transfrer des images numrises fixes sur Ethernet. Il est possible de transfrer des images animes sur le rseau Ethernet si elles sont codes grce MPEG 1 ou MPEG2 (Moving Picture Expert Group) (dbits de 1,5 et 5 Mbit/s). Par contre, l'affichage en temps rel ne pourra se faire que dans la mesure o l'on mmorise une grande quantit de donnes en rception pour masquer les mfaits de F indterminisme et de l'asynchronisme de CSMA/CD.

Corrigs

323

Chapitre 4 Rponse
0 J J 1 2 3

4.1
4 5 6 7 J 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 J

1. Le chronogramme est le suivant :


Bl Bl B I B I J C2 C2 C2 C2 Dl D D Dl J Al Al A l A t J B2 B2 B2 B2 J CI CI CI CI J

29 30 31 32 33 34 J J

= 0 : la station D relche le jeton et B veut transmettre 2 trames = 2 : la station B se saisit du jeton et transmet sa premire trame B l = 4 : la station A veut transmettre une trame = 6 : la station B relche le jeton = 8 : la station D veut transmettre une trame et se saisit du jeton, elle transmet sa trame D1 t = 12 : la station D relche le jeton t = 13 : la station A prend le jeton et transmet sa trame A1 t = 17 : la station A relche le jeton t = 18 : la station B se saisit du jeton et transmet sa deuxime trame B2 t = 22 : la station B relche le jeton t = 23 : la station C veut transmettre deux trames et se saisit du jeton, elle transmet sa premire trame C1 t = 27 : la station C relche le jeton t = 31 : la station C se saisit nouveau du jeton et transmet sa deuxime trame C2 t t t t t 2. Le temps mis pour l'excution du scnario est de 35 ms.

3. Le temps d'accs moyen au support est calcul grce au tableau rcapitulatif des temps d'accs : trame Bl B2 Al Dl Cl C2 date requte d'envoi de trame 0 0 4 8 23 23 date envoi effectif 2 18 13 8 23 31 temps d'accs 2 18 9 0 0 8

Le temps d'accs moyen est gal la somme des temps d'accs que divise le nombre de trames du scnario, soit 37/6 = 6,33 ms.

324

Architecture des rseaux haut dbit

Rponse

4.2

1. Le dbut du diagramme des temps est le suivant :


liaison A-B

liaison B-C

liaison C-D

liaison D-A

t = 0 : la station A transmet sa trame A l avec (P = l, R = 1) t = 1 : la station B rserve une nouvelle priorit (R = 2) et sauvegarde l'ancienne (sg = 1) t = 2 : la station C rserve une nouvelle priorit (R = 3) et sauvegarde l'ancienne (se = 2) t = 3 : la station D a reu la trame A1 t = 4 : A retransmet un jeton de priorits (P = 3, R = 3) t = 5 : la station B ne peut se saisir du jeton, pg < P t t t t = = = = 6 : la station C prend le jeton et transmet sa trame Cl avec (P = 3, R = 2) 7 : la station D a reu la trame Cl 10 : la station C retransmet le jeton avec (P = 2, R = 2) 12 : la station A ne peut se saisir du jeton, p <P
A

t = 13 : la station B prend le jeton et met une trame avec (P = 2, R = 1) t = 14 : la station C rserve une nouvelle priorit (R = 3) et sauvegarde l'ancienne (sc= 1) t = 15 : la station D a reu la trame Bl t = 17 : la station B retransmet le jeton avec (P = 3, R = 3) t = 18 : la station C prend le jeton et transmet sa trame C2 avec (P = 3, R = 1) t = 19 : la station D a reu la trame C2 t = 21 :1a station B rserve une nouvelle priorit (R = 2) et sauvegarde l'ancienne (sg = 1) t = 22 : la station C retransmet le jeton avec (P = 2, R = 2) t = 24 : la station A ne peut se saisir du jeton, p <P
A

t = 25 : la station B prend le jeton et transmet sa trame B2 avec (P = 2, R = 1)

Corrigs

325

t = 26 : la station C rserve une nouvelle priorit (R = 3) et sauvegarde 1" ancienne (sc= 1) t = 27 : la station D a reu la trame B2 etc. On constate que la station A ne peut accder au jeton car les stations B et C augmentent la priorit sitt que l'autre l'a restitue. L'ordre de rception des trames par D est donc : A l , C l , B l , C2, B2, C3, B3, A2, A3. 2. La dure totale associe au scnario se dcompose ainsi : date de fin de transmission de B2 = 29 jeton de B C et transmission de C3 = 1 + 4 = 5 jeton de C B et transmission de B3 = 3 + 4 = 7 jeton de B A et transmission de A2 = 3 + 4 = 7 jeton de A A et transmission de A3 = 4 + 4 = 8

On obtient donc 56 ms. Rponse 4.3

En fonctionnement normal, l'accs pour Token Bus se fait de faon dterministe. Sous forte charge, il sera toujours possible d'mettre de manire certaine le trafic prioritaire. Nanmoins, les trafics moins prioritaires connatront un temps d'attente plus long. Les performances en cas de faible charge sont moins bonnes que celles de CSMA/CD. En effet, une station active doit attendre l'arrive du jeton pour pouvoir utiliser le canal. Donc, mme s'il n'y a qu'une station active, celle-ci doit attendre que les autres stations lui passent le jeton, le dlai minimal d'accs est donc non nul pour Token Bus, contrairement au protocole CSMA/CD. Ce dlai n'est pas ngligeable ; il dpend de la taille du rseau, car sa valeur moyenne correspond au temps de passage du jeton parmi la moiti des stations connectes. Plus le rseau est tendu, plus ce dlai est grand. De plus, comme le jeton est adress sous la forme d'une trame, le temps de passage du jeton entre deux stations voisines est non ngligeable. Ses avantages par rapport CSMA/CD rsident d'une part, dans son bon comportement charge leve et d'autre part, dans son caractre temps-rel (dlai d'accs born) d'autre part.

326

Architecture des rseaux haut dbit

Rponse

4.4

1. L'anneau logique est reprsent sur le schma suivant :


station 2 PS = 7 NS = 5 station 5 PS = 2 NS = 6

station 7 PS = 6 NS = 2

station 6 PS = 5 NS = 7
y

station 4 PS = ... NS = ... : 7

2. Il faut remarquer qu'entre deux transmissions de trame il y a une transmission du jeton qui dure un slot-time pour passer le jeton du dtenteur son successeur. Le diagramme est le suivant :

J signifie transmission du jeton 7-2 signifie de la station 7 la station 2 T5 signifie transmission d'une trame de donnes par la station 5 3. La station 4 pourra entrer sur l'anneau lorsque la station 2 lancera une procdure de rveil car l'adresse 4 est comprise entre les adresses 2 et 5. Rponse 4.5

Lorsque le jeton arrive, le reliquat est de 504 us, ce qui signifie que le jeton est revenu au bout de 1,496 ms et que les reliquats de TTRT4, TTRT2 et TTRTO sont respectivement de 304, 104 et 0 us. On ne peut donc pas envoyer de donnes de niveau 0 car TTRTO a dj expir. L'envoi des 50 octets de niveau 6 prend un temps gal T6 = 50.8.10" = 40 |is (un temps-bit = 10" ). L'envoi des 20 octets de niveau 4 prendra T4 = 20.8.10" = 16 (as. Il sera donc possible d'envoyer des donnes de niveau 2 pendant le temps T2 = TTRT2 - T6 - T4, soit T2 = 104 - 40 -16 = 48 us. Pendant ce temps 72, il est possible d'envoyer 480 bits de niveau 2, soit 60 octets.
7 7 7

Corrigs

327

Rponse

4.6

La procdure d'initialisation de l'anneau est active dans les quatre stations, chacune d'elles essayant de s'attribuer le jeton. A l'issue de cette procdure, l'anneau logique ne comporte qu'une seule station, celle qui a gagn le jeton. Les trois autres stations s'insrent dans l'anneau au fur et mesure du droulement de la procdure de rveil et d'ajout de stations. Chaque station candidate envoie une trame Claim Token, dont le champ d'information a une longueur multiple du slot-time. Le multiple est 0, 2, 4 ou 6, en fonction d'une paire de bits de l'adresse de la station : d'abord, les deux bits de poids fort, puis les deux bits suivants, etc. 00 01 10 11 : la : la : la : la longueur longueur longueur longueur du du du du champ champ champ champ est est est est de de de de 0 2 4 6 slot-time slots-time slots-time slots-time

Si une station candidate dtecte une transmission pendant les slots-time o elle attend, elle se retire de la comptition. Si une station candidate n'entend rien sur le bus et qu'elle a utilis toutes les paires de bits de son adresse, elle en dduit qu'elle est la station initialisatrice et elle cre un jeton. Il s'agit ici de la station 9 (station de plus grande adresse). C'est elle donc qui va lancer la procdure de rveil. Elle envoie une trame solicit_successor, laquelle rpondent les stations 4, 2 et 1 par une trame set_successor pendant le premier slot-time. La station 9 entame alors la procdure d'arbitrage par l'envoi d'une trame resolve contention. L'arbitrage est fait sur la base des paires de bits de l'adresse des stations en comptition. C'est la station 4 qui sera insre dans l'anneau. Quand la station 4 lancera la procdure de rveil, elle fera entrer la station 2. Quand la station 2 lancera la procdure de rveil, elle fera entrer la station 1. L'ordre est donc 9, 4, 2, puis 1.

328

Architecture des rseaux haut dbit

Chapitre 5 Rponse
critre dbit codage du signal taille max. de trame format de trame niveaux de priorits relche du jeton topologie distance max. couverture max. SD, FC, DA, SA, INFO, FCS, ED, FS synchrone et 8 niveaux de priorits pour le trafic asynchrone d'une mme station aprs transmission de la ou des trames double anneau 2 km 200 km SD, AC, FC, DA, SA, INFO, FCS, ED, FS 8 niveaux de priorits entre stations aprs rception de la trame transmise (4 Mbit/s) / aprs la transmission (16) simple anneau 300 m quelques km 4 470 4 470 (4 Mbit/s), 18 000 (16)

5.1
FDDI 100 Mbit/s 4B/5B NRZI Token Ring (4 et 16 Mbit/s) 4 et 16 Mbit/s Manchester diffrentiel

Rponse

5.2

Ces indicateurs, situs en fin de trame (champ Frame Status), prcisent l'tat de la trame : erreur dtecte (E), adresse reconnue (A), trame recopie (C). D'autres indicateurs peuvent tre implments de manire optionnelle. Les trois indicateurs sont initialises avec le symbole Reset. La premire station qui dtecte une erreur rendant la trame invalide (erreur dans le FCS, champ de contrle FC invalide, longueur de trame invalide) positionne l'indicateur E de la trame correspondante Set et avertit la couche MAC. Une fois que l'indicateur E a t positionn, les autres stations le transmettent tel quel et n'avertissent pas la couche MAC. A est positionn par une station qui reconnat l'adresse destination de la trame comme tant la sienne. Les autres stations transmettent A tel qu'elles l'ont reu. C est positionn par une station qui reconnat l'adresse destination de la trame comme tant sa propre adresse et qui la copie de ce fait dans son tampon de rception. Les autres stations transmettent C tel qu'elles l'ont reu. Ces indicateurs ont un double rle : - ils fournissent la couche LLC de la station mettrice un compte rendu sur la faon dont se sont droules la transmission et la rception de la trame. Cependant, la signification de cet accus de rception doit tre module. Tout d'abord, une erreur peut survenir lors du transfert de la trame de la couche MAC la couche LLC au

Corrigs

329

niveau de la station rceptrice. On n'est donc pas assur que l'information contenue dans la trame a t effectivement reue par les couches hautes du destinataire, mme si les indicateurs A et C ont t positionns. Ensuite, si l'adresse destination est une adresse de groupe, le positionnement des indicateurs A et C indique seulement que l'une des stations de ce groupe a reu et copi la trame ; - ils permettent de dtecter et de localiser des erreurs. Si une station de l'anneau reconnat l'adresse destination d'une trame comme tant son adresse et que A a dj t positionn (sans qu'il s'agisse d'une adresse de groupe), c'est qu'il y a un problme de duplication d'adresse. De mme, si une trame arrive avec A positionn sans que C le soit, c'est qu'il y a un engorgement du tampon de rception de la station destinataire. Rponse 5.3

Le codage Manchester impose une transition du signal pour chaque bit transmis, ce qui implique l'utilisation d'une horloge 200 MHz pour transmettre un dbit de 100 Mbit/s. Le codage 4B/5B n'assure qu'une transition du signal par symbole de 5 bits ; une horloge 125 MHz (100 * 5/4) suffit alors pour assurer un dbit de 100 Mbit/s. Ce codage est donc plus efficace. Rponse 5.4

(1)... = TRT (2)... = 0 (3)... = 0 (4)... = LATE_CT + 1 (5)... = TTRT Rponse 5.5

Les types d'erreurs pouvant entraner la duplication du jeton sont : - erreur sur une trame due un bruit sur le support qui cre un nouveau jeton (probabilit trs faible) ; - une adresse identique pour deux stations distinctes ; ces dernires peuvent gagner le droit d'mettre un jeton ( la suite d'un Claim). Ce type de situation duplication d'adresse est dtect et rsolu par SMT ; - gnration d'un nouveau jeton par un MAC en dysfonctionnement.

330

Architecture des rseaux haut dbit

R p o n s e 5.6 Considrons l'exemple suivant : soit un rseau FDDI avec 10 stations actives et un TTRT fix 1 ms. Si le jeton revient au bout de 700 us, THT est rinitialis avec l ms. Si une station utilise effectivement 300 |is pour mettre des donnes asynchrones et 50 u.s pour mettre des donnes synchrones, TRT marque 650 us lorsque le jeton est relch. Si toutes les stations font de mme, le temps total de rotation du jeton peut alors atteindre 2 * TTRT. Dans ce cas, on ne pourra plus mettre de donnes synchrones avant un certain nombre de rotations du jeton. La classe de service synchrone offre donc un service temps d'accs born par 2 * TTRT, mais pas un service isochrone, caractris par des accs des intervalles de temps rguliers. R p o n s e 5.7 1. Le dbit brut tant de 100 Mbit/s, un temps-bit est de 10" ms. Soit T le temps de transmission des donnes synchrones et TRTj le temps de transmission des donnes asynchrones de priorit i ; on a :
sxnc 2

THT = 50 us = T - TRT = 0

s y n c

+ TRT

+ TRT2 + TRT

- par connexion synchrone : une trame de 53 octets (25 de donnes et 28 de surdbit)

- trafic asynchrone de priorit 4 : une trame de 41 octets (13 + 28)

- trafic asynchrone de priorit 2 :


TRT
2

= THT - T

s y n c

- TRT4 - TRT

= 4,32 us

2. TRTj = 4,32 us correspond au temps de transmission d'une trame de 432 bits (54 octets), soit 26 octets de donnes envoys chaque passage du jeton. 3. 26 octets sont envoys toutes les TRT ms. Il faut donc pour transfrer l'image de 1 Mo :

4. 40 stations (puisque TRT = N * THT, o /V est le nombre de stations actives).

Corrigs 331

Rponse Soit : - 8j
A A

5.8

l'instant auquel la station A reoit le jeton la premire fois,

- 9 J l'instant auquel la station A reoit le jeton la deuxime fois, - 9 j l'instant auquel la station B reoit le jeton la premire fois,
B

- 9 ,2 l'instant auquel la station B reoit le jeton la deuxime fois,


B

- tj
A

le temps de transmission d'une trame par A la premire fois, le temps de transmission d'une trame par A la deuxime fois,

- tj
A B

- t / le temps de transmission d'une trame par B la premire fois, - tg 2 le temps de transmission d'une trame par B la deuxime fois. On a :
OBJ 6B,2 = 0 ,i+t
A A J

+ t
l

= 6A,2 +

t .2 + p
A

Il faut montrer que si d

AJ

- 0

AJ

< TTRT+

THT, alors 0 ,2 - % / ^
B

TTRT*

THT On considre deux cas :


Cas 1 : TTRT < 6
A t 2

- dj
A

< TTRT+

THT

Le jeton est en retard ; aussi, en l'absence de trafic synchrone mettre, la station A n'a pas le droit de transmettre et forcment t = 0. Par consquent :
A%2

&B.2 - B.l = A.2 - OA.1 + <A,2 " ' / U

p' P

AJ " A,1 " '/t,/


Bt2

Or, 0 j
A

-0 ,i<
A

TTRT+

THT et t

AJ

> 0. Donc : 0

~ @B,l

7Tflr+ 77/r

Cas 2 : 0

A t 2

- 0 , / < 777? r
A

Le jeton est en avance ; la station A est autorise transmettre de l'information asynchrone jusqu' ce que le temporisateur THT expire (TTRT atteint). En consquence : (OA.2 + A,2) - (OAJ - <A,l) ^ TTRT+ THT, soit encore :
B

&B.2 -0 J<

TTRT+

THT

Une station reoit donc le jeton l'heure si la dure entre deux passages du jeton est infrieure TTRT+ THT. Nous avons montr que si une station reoit le jeton l'heure, alors la station suivante sur l'anneau le reoit galement l'heure.

3 3 2

A r c h i t e c t u r e d e s r s e a u x h a u t d b i t

Rponse 5 . 9
TTRT est le temps de rotation du jeton. Chaque nud engendre un dlai d et doit retransmettre le jeton. Soit Tj le temps de transmission du jeton et A/ le nombre de stations. Le temps utile est : TTRT - N * (d + Tj ) - t . L'efficacit E s'crit alors :
eM eton p

A.N. : E = 92,6 %

Rponse 5 . 1 0
1. Pour garantir ce temps de cycle et qu'un niveau plus prioritaire dispose de davantage de bande passante qu'un niveau moins prioritaire, il faut que :
TTRT > TTRT
2

> TTRTj

>

TTRT

2. On suppose que les trames de donnes sont puises avant le temps de possession du jeton.
Algorithme
date d'arrive du jeton date de remise du jeton I lonnes i niveau donnes de niveau 3 I temps d'mission des I trames de niveau / donnes de niveau 4

T!

.SA

T H T -

On aurait galement pu supposer que les donnes de niveau 2 puisait le THT.


Algorithme 2
date d'arriv du j e t o n late de remise donnes f d e niveau ] du jeton I

T R T T T R T 2 T T R T 3 T T R T 4
temps d'mission des trames de niveau i

On constate que. si un niveau puise son TTRTj, pourra pas transmettre.

alors le niveau infrieur ne

Corrigs

333

3. On remarque tout d'abord que l'algorithme 2 traite plutt du partage de la bande passante que de priorits. Dans l'algorithme 1, on connat toujours le temps allou aux donnes de priorit 1 il est constant , alors que dans l'algorithme 2, il est fonction des requtes en provenance du niveau LLC. Pour les deUk algorithmes, la somme des temps allous aux donnes de priorit 1 est infrieure TTRT mais : dans l'algorithme 2. on n'est pas sr de pouvoir transmettre des donnes de priorit plus faible, alors que pour l'algorithme 1, on peut dimensionner SA afin qu'il reste toujours de la bande passante. Les deux algorithmes sont quivalents deux conditions :
- SA = TTRT - TTRT = TTRT2 = TTRT

TTRT

334

Architecture des rseaux haut dbit

Chapitre 6 Rponse 6.1

1. Nous avons pris les hypothses suivantes : - une station ne peut pas faire de requte dans le mme temps qu'elle met ; le slot sur B est dj pass. - la station commence par incrmenter son compteur avant de le dcrmenter. Remarquez qu'une station en amont fait toujours sa requte avant celle qui la suit !
bus A bus B mission requtes X X X X Dl X Cl Bl El D2 X C2 B2 E2 Al X D3 E3 A2 A3 D C B A RQ 0 1 2 3 2 3 3 3 3 3 0 1 1 1 2 0 0 0 0 0
0

temps 0
I

B CD RQ 0 1 2 0 0 1 2 3 0 1 3 2 1 0 2 1 0 0 0 1 2 2 1 2 2 2 2 2 2 3 2 1 0 2 1 1 0 CD RQ 0 1 0 0 0 1 2 0 0 1 1 2 2 1 2 1 1 0 0 0 2 1 0 0 CD RQ 0 0 0 0 0 1 0 0 0 1 1 0 0 0 1

D CD 0 0 0 0

commentaires

requte de D requte de C requte de B slot vide pour D requte de E

2 3 4 5 6 7
8

E D C B E A D

1 1 0 0 0 0

req (D), slot (C) req (C), slot (B) req (B), slot (E) req (E), slot (D) requte de A req (D). slot (C) slot vide pour B slot vide pour E req (E), slot (A) requte de A slot vide pour D slot vide pour E slot vide pour A requte de A slot vide pour A

9 10
11

12 13 14 15 16 17 18 19 20

E A

2. Le dbit utile d'une station est dfini comme tant le nombre de bits utiles transmis par seconde, c'est--dire le rapport du nombre de slots transmis sur le dlai total subi par la station. Il est fonction de D, le dbit nominal du rseau.

Corrigs

335

station A B C D E

temps total 20 - 9 = 11 1 3 - 2 = 11 1 2 - 2 = 10 1 7 - 1 = 16 1 8 - 5 = 13

nombre de slots 3 2 2 3 3

dbit utile 3/11 =0,3 D 2/11 =0,18 D 2/10 = 0,2 D 3/16 = 0,18 D 3/13 = 0,23 D

Le dbit de A n'est pas trs reprsentatif. E obtient le meilleur dbit car il s'agit de la station la plus en amont sur le bus B et donc la plus favorise pour l'utilisation des bits de requte. Les autres stations obtiennent des dbits comparables. Rponse 6.2

Dans le cas de DQDB, la longueur du rseau n'influe pas sur le dbit maximum. Pour FDDI, avec une longueur de trame donne, le dbit maximum dcrot en fonction de la distance. Rponse 6.3

Le dlai d'accs des stations DQDB dpend de leur position sur le bus. En revanche, ce dlai est indpendant de la distance.

336

Architecture des rseaux haut dbit

Chapitre 7 Rponse 7.1


LLC1 l'utilisation du service est contrle par l'application et un change de type question/rponse ne ncessite pas l'ouverture d'une connexion l'utilisation du service est contrle par l'application la reprise sur erreur n'est pas primordiale c'est un change de longue dure : le mode connect assure la transmission des trames en squence et sans perte c'est l'application cible de LLC3 : fiabilit et temps rel

application transactionnelle

messagerie X.400 tlcopie transfert de fichiers

LLC1

LLC1 LLC2

contrle de processus

LLC3

Rponse
type LLC LLC1

7.2
diffusion d'une trame - une seule trame est mise avec comme destination une adresse de diffusion - toutes les stations qui reoivent cette trame la copient - il faut ouvrir une connexion point point avec chacun des n destinataires - sur chaque connexion, l'metteur envoie une trame de mme contenu et attend l'acquittement - une trame de mme contenu est envoye chacun des n destinataires - chaque destinataire reoit une trame qui lui est adresse individuellement relativement simple, fiable avantages simple, facile mettre en uvre inconvnients - aucune garantie sur la rception effective par tous les destinataires - reprise sur erreur impossible (aucun retour d'information de contrle) - gestion simultane de n connexions - mauvaise utilisation de la bande passante (les mmes donnes sont dupliques n fois) - reprise sur erreur connexion par connexion - mauvaise utilisation de la bande passante (duplication de la trame) - reprise sur erreur faite destinataire par destinataire

LLC2

fiable

LLC3

Corrigs Rponse 7.3

337

La couche rseau utilise une primitive de requte L_CONNECTION_ FLOWCONTROL pour indiquer la couche LLC la quantit de donnes qu'elle est prte recevoir. De mme, la sous-couche LLC utilisera l'indication pour signifier la couche rseau combien de donnes elle peut accepter sans risque d'en perdre. Si le paramtre valeur est nul, le flot de donnes associ la connexion est suspendu. C'est un contrle de flux local, l'interface rseau/LLC, qui porte sur l'interaction entre l'utilisateur de LLC et l'entit LLC. C'est la raison pour laquelle il ne donne pas lieu un transfert de PDU avec l'entit distante. Il est distinguer du contrle de flux du protocole qui s'exerce entre les deux entits LLC homologues au moyen des PDU de supervision RNR et RR. Rponse 7.4

Lorsqu'un utilisateur de LLC3 demande un transfert de donnes avec remise garantie (via la primitive DL_DATA_ACK.request), l'entit LLC3 sous-jacente envoie une trame AC (ACO par exemple) encapsulant ces donnes son homologue, arme un temporisateur de retransmission et attend un acquittement (AC1). Si une erreur de transmission vient altrer la trame MAC encapsulant la trame ACO ou la trame AC1, son contenu n'est pas dlivr et la reprise se fera par retransmission de la trame ACO par l'entit LLC3 source et ce, jusqu' rception correcte de la trame A C 1 . L ' e n t i t L L C 3 s o u r c e p o u r r a a l o r s g n r e r une p r i m i t i v e DL_DATA_ACK_STATUS.indication avec un paramtre status indiquant le succs de l'opration son utilisateur. On voit ainsi que l'entit LLC3 source peut se passer de la primitive MA_DATA.confirmation. Cependant, on peut noter qu'en cas d'erreur (bit E positionn au vol dans la trame MAC), la notification de l'erreur par la primitive M A _ D A T A . confirmation (paramtre tat_de^transmission mis la valeur FR_WITH_ERROR) peut permettre d'anticiper la reprise sur erreur en provoquant la retransmission de la trame ACO par l'entit LLC3 ds rception de la primitive, au lieu d'attendre l'chance du temporisateur, ceci relevant d'un choix d'implantation. Remarquons enfin qu'on aurait eu la mme chose avec LLC2 puisqu'il met galement en uvre son propre contrle d'erreur.

338

Architecture des rseaux haut dbit

Rponse
inte rface LLC UA

7.5
inte rface MAC:<A> entit LLC (A) entits MAC inte rface MA 0(B) entit LLC (B) inter face LLC (B) UB

DL_REPLY_UPDA TE.req (..., donnes)


donnes prtes

DL_REPLY_UPD/ kTE.ind DL_ REPLY.req


... requ est_wth_response )

^construction

ACO

M A _ D / TA.req
(. ., request_\ ith response)

fc-

transmission

MAC-PDU

MA D. VTA.ind
rception

(. ., r e q u e s M /iuVresponse)

ACO DLJRE 'LY.ind


encapsulation des donnes M A _ D A 1 A.req
(.. , donnes, esponse)

AC1

MA_DAT A.conf
transmission

MAC-PDU MA_DA" TA.conf MA_DA TA.ind


. . . . donnes ,response)

rception

AC1
DL_R EPLY _STATUS
., donnes response, ...)

acquittement

ACO

Corrigs 3 3 9

Rponse

7.6

On suppose que les trames d'information sont acquittes collectivement par une seule et mme trame d'acquittement. interface LLC (A) UA DL_C( )N.req
envoi

interface MAC (A) entit LLC (A) entits MAC

interface MAC (B) entit LLC (B)

interface LLC (B) UB

SABME MA_D/ TA.req


MAC-PDU

MA_DTA.ind
rception

SABME DL_CQN.ind DL_C(DN.resp


envoi

UA MA_DATA.req
rception

MA DTA.ind

MAC-PDU

UA
DL CCDN.conf

DL_D/ ^TA.req
envoi

DL_D;

req
-

100 . M A_D/ TA.req


envoi

110 M A_D/ TAreq

MAC-PDU

MA DATA.ind
reception

MAC-PDU MA_D4TA.ind

100 DL_DA|TA.ind
rception

no
envoi RR2 MA_DTA.req MA_DATA.ind
reception RR2

DL DAfTA.ind

MAC-PDU

340

Architecture des rseaux haut dbit

Chapitre 8 Rponse 8.1

La petite taille permet : - une rduction du temps de constitution des paquets, - une rduction du dlai de transmission (meilleur recouvrement et accentu par des dbits levs), - une rduction des pertes (suite des dpassements de files d'attente), - une rduction de la taille des tampons des noeuds de commutation, - un meilleur entrelacement des messages puisque les grands flux de donnes sont dcoups en petites cellules ; le trafic isochrone (par exemple, la voix en bande fixe) peut s'intercaler sans subir de retard significatif, - une gigue faible, - mais galement une mauvaise efficacit de transmission (surdbit) qui demande donc des dbits plus importants et des traitements plus frquents pour l'en-tte. Rponse 8.2

- anisochronisme l'accs : aucune relation de temps entre le terminal et le rseau, - anisochronisme la commutation : la commutation ATM fonctionne sans aucune rfrence temporelle, - anisochronisme la transmission : aucune relation temporelle entre le flux du systme de transmission et le flux ATM. Rponse 8.3
max

20 - 12 = 8 ms soit D

= 1 600 km

Pour de nombreuses liaisons europennes, il va falloir ajouter des suppresseurs d'cho. Les Europens ont initialement exprim une prfrence pour une cellule de 32 octets : cela limitait le temps de mise en cellule 3 ms environ et de ce fait laissait plus de temps pour le transport et permettait des distances plus grandes (20 6 = 14 ms pour faire le parcours, soit D = 2 800 km) et l'utilisation de moins de suppresseurs d'cho. Les Amricains (vaste pays), quant eux, sont dj quips de suppresseurs d'cho et prfraient une taille de cellule de 64 octets (soit 6 ms pour la mise en cellule).
max

Rponse

8.4

1. Les nuds sont des commutateurs de VP (brasseurs) :


nud 1 V P I J n VPI_out 7 9 5 7 nud 2 VPUn 5 VPI_out 7 nreud 3 V P I J n VPI_out 7 3

Corrigs 2. Les nuds sont des commutateurs de VC : nud 1 VCI_in VCI_out 7-1 5-1 7-2 5-2 7-3 5-3 9-3 7-3 9-4 7-4 Rponse 8.5 nud 2 VCI_in VCLout 5-1 7-1 5-2 7-2 5-3 7-3 nud 3 VCI_in VCLout 7-3 3-3 7-4 3-4

341

1. Les commutateurs de VC translatent les valeurs de VCI et de VPI et les commutateurs de VP ne translatent que les valeurs de VPI.
nud 2 in out 1,2 1,3 2, 1 2 , 2 nud 1 m out 3 , 2 3, 1 4, 1 4 , 2

syntaxe : i , j = VPI, VCI

nud 3 in out 1 6 2 5 4 3

nud 5 in out 6 7 5

nud 7 in out 7, 1 7 , 2 8,2 8,3

2. La mme chose qu'en 1 avec une connexion de plus. 3. Il n'est pas possible de connecter directement un utilisateur un commutateur de VP car un utilisateur ouvre des VCC et non pas des VPC. Rponse 8.6

1. Pour multiplexer deux communications venant d'utilisateurs diffrents au niveau AAL, les deux utilisateurs doivent tre situs sur la mme machine ou le mme rseau local ; ils accdent au rseau travers la mme interface UNI. Ce multiplexage est possible dans l'AAL 3/4 dans la sous-couche SAR grce au champ MID (Multiplexing IDentifier) : toutes les SAR-PDU d'une mme SAR-SDU ont le mme MID. Le MID tant spcifique une CPCS-PDU, l'entit AAL rceptrice peut procder au rassemblage de la CPCS-PDU. Ce mme champ MID permet galement le maintien en squence des SAR-SDU l'intrieur d'une connexion CPCS. Avec l'AAL 5, plusieurs connexions AAL peuvent tre associes une mme connexion ATM, le multiplexage devant tre ralis au niveau SSCS qui n'est pas encore dfini. Dans les deux cas, les deux connexions AAL utilisent la mme connexion ATM dans le rseau et doivent tre destine la mme adresse ATM. Le multiplexage au niveau ATM est fait automatiquement puisqu'il y a multiplexage de connexions ATM sur le support physique, chaque connexion ATM

342

Architecture des rseaux haut dbit

tant reconnue par un identificateur VCI/VPI diffrent. Dans ce cas, les utilisateurs A et B peuvent ne pas tre situs sur la mme machine. 2. Un exemple possible de tables de translation est :
nud 2 in out 4 3 nud 3 in [ out J 4 5

nud 1 in out 1,2 3,3 2,1 3,1

nud 4 in out 5,3 6,1 5,1 7,2

syntaxe : i, j = VPI. VCI

Rponse 1.

8.7

Donnes initiales :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Donnes transmises :
1 2 3 4 5 6 7 8 9 loj 11 12 13 14 15 16 17 18 19 20

Donnes reues :
[ T

10 11 12

13 14 15 16

17 18 19 20

cellule perdue

Donnes restitues 12
3

7 8

13 14 15 16

17 18 19 20

Suivant le type de flux et sa qualit de service associe (contraintes applicatives), la perte de cellules peut ou ne peut pas tre acceptable. 2. Un mcanisme possible est l'entrelacement des donnes. Donnes initiales :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Donnes entrelaces dans 5 cellules et ensuite transmises :


1 6 11 16 2 7 12|17 3 8 13 18 [4_ 9 14 19 5 10 15 20

Donnes reues :
1 6 11 16 2 7 12 17 3 8 13 18 4 | 9 |l4[l9 5 10 15 20

cellule perdue

Corrigs

343

Donnes restitues :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17|l8 19 20

L'erreur engendre par la perte d'une cellule est disperse dans le flux de donnes. Les erreurs sont alors tolrables mais cela ne convient pas pour autant tous les types d'application. Pour la correction, il est possible, au niveau du rcepteur, d'insrer des cellules factices en lieu et place des cellules errones/manquantes. Une alternative consiste, pour les applications exigentes en termes d'erreurs, associer au mcanisme d'entrelacement un mcanisme d'autocorrection qui, ne se contentant pas de dtecter d'ventuelles erreurs, peut galement les corriger (mais attention au surdbit engendr !) Rponse 8.8

1. Le schma complt est le suivant :


AAL-SDU
AAL-SAP

capacit utile -SSCS-PDUCPCS-SDU capacit utile - CPCS-PDU -

suffixe

es
suffixe

sscs
CPCS SAR

AAL-IDU
n n

capacit utile ^AR-PDU*

-XTM-SAT>
ATM-SDU
en-tte

information ATM-PDU (cellule)

2. Une CPCS-PDU peut transporter jusqu' 65 535 octets de capacit utile. Il faut pour un fichier de 253.10 octets :
6

-ATM-

AAL

344

Architecture des rseaux haut dbit

- 3 860 CPCS-PDU avec chacune 65 535 octets de donnes, 8 octets de suffixe et 25 octets de bourrage, soit une longueur de 65 568 octets. Chacune d'elle donne lieu 1 366 cellules ; - 1 CPCS-PDU avec 34 900 octets de donnes, 8 octets de suffixe et 36 octets de bourrage, soit une longueur de 34 944 octets. Cette CPCS-PDU donne 728 cellules. On obtient donc un nombre total de 3 860 * 1 366 + 728 = 5 273 488 cellules. 3. Le dbit disponible est de 149,760 Mbit/s. Le temps d'mission d'une cellule est de : 53 * 8 / 149 760 000 = 2,83 ^ s . Le temps d'mission du fichier est donc au minimum gal : 5 273 488 * 2,83.10" = 14,92 s. Rponse 8.9
6

Les formats des cellules ATM et DQDB dfinissent tous deux un en-tte de 5 octets et une zone de donnes de 48 octets, il est donc possible de translater directement la zone de donnes. Cependant les deux en-ttes de cellules diffrent : la cellule DQDB utilise un VCI de 20 bits pour l'identification de VCI, alors que la cellule ATM utilise, quant elle, un VPI de 8 bits et un VCI de 12 bits ( l'interface UNI). Pour rendre les deux en-ttes compatibles, il faut allouer les VCI dans DQDB avec les deux mmes champs que dans ATM. Rponse 8.10

1. Il est possible de considrer ATM comme un niveau MAC et AAL comme une couche 2/3. On peut alors proposer deux architectures d'interconnexion : un pont ou un routeur. Le routeur est cependant prfrable du fait de sa gnralit. Au vu des fonctions de la couche AAL (segmentation), on pourrait envisager une interconnexion ce niveau ; cependant, elle n'est pas adapte pour dialoguer avec une couche infrieure autre qu'ATM.
interconnexion de niveau MAC interconnexion de niveau rseau routeur
1 IP

couches sup. LLC Token nng physique

, couches p
s u

. couches sup. H* LLC Token


ring

couches sup.
IP

pont ^
^r-i
S A

LLC
^
L

\ relaisde / A M T o k entit e^' <* nng ATM

AAL ATM physique


1 1

LLC Token ring physique


i

AAL ATM physique


i

AAL ATM physique

physique
' ' 1 '

physique
1

physique
1

'

rseau Token Ring

rseau ATM

rseau Token Ring

rseau ATM

Corrigs 2. La passerelle doit assurer :

345

- dans les deux sens : - la reconnaissance d'adresses et le filtrage, - ventuellement, une transformation au niveau du sens d'mission des bits (invers sur Token Ring), - dans le sens ATM - Token Ring : - la gnration, en mme temps que le changement de format, d'une pseudopriorit significative ou non (Priority Bits), - le rassemblage des cellules dans une trame, - la mmorisation des trames en attendant le jeton, - la prvention de congestion (un rseau rapide 100 Mbit/s vers un rseau lent 16 Mbit/s), - dans - le - la - la passerelle. le sens Token Ring - ATM : positionnement des bits A et C, destruction de la priorit, segmentation des trames Token Ring en cellules au niveau AAL de la

3. Etant donn les dbits des rseaux Token Ring, une seule connexion ATM suffit les relier de manire transparente. A noter qu'une telle connexion doit tre bidirectionnelle. Si le niveau LLC fonctionne en mode connect, on peut galement ouvrir une connexion ATM par connexion LLC. 4. Le dbit crte demand sera 16 Mbit/s qui est le dbit physique sur le Token Ring. Rponse 8.11

La voix MIC constitue un trafic dbit constant avec 1 octet toutes les 125 us ; plusieurs octets de voix numrise sont mis dans une mme cellule avant sa transmission.

Hux de cellules engendre

Le codage MPEG est un codage diffrentiel : la vido est code par un cran complet suivi d'crans cods par rapport celui-ci ; le dbit est donc variable.

346

Architecture des rseaux haut dbit

flux de cellules

engendr

cellules vides

(bourrage)

Rponse 8.12
multiplexage dterministe allocation du dbit maximum dclar par une source multiplexage statistique pour un grand nombre de sources variables, la somme des dbits l'instant t est infrieure la somme des dbits maximaux ; on peut donc allouer un dbit infrieur au dbit maximum meilleure utilisation des ressources risques d'engorgement si plusieurs sources mettent leur dbit maximum en mme temps

trs simple mettre en uvre gaspillage de ressources et bourrage avec des cellules vides

Rponse 8.13
# cellule 0 1 2 3 4 5 6 7 8 9 10 ti 0 30 50 90 110 130 160 180 200 255 280 TRT i 0 40 80 90 130 130 170 210 210 255 295 dcision conforme stocke rejete mise de suite rejete mise de suite stocke dtruite stocke mise de suite rejete

Rponse 8.14
Le mcanisme de Push-out perd des cellules de haute priorit lorsque le tampon est plein et qu'il n'y a pas du tout de cellules de basse priorit. Le mcanisme de Partial le tampon est plein. Buffer Sharing perd des cellules de haute priorit lorsque

Corrigs Rponse
e

347

8.15
6 e

Soit T le temps d'mission d'une cellule : T = (53 * 8) / 155.10 = 2,74 (is Soit K la taille de la fentre et T le temps de propagation (aller simple). En appliquant la relation K . T = 2 . T , on obtient K = (6,66 * 2)1 0,00274 = 4 862 cellules.
p e p

S'il y avait eu une notification de congestion de la part du rseau, 4 862 cellules seraient perdues et ventuellement retransmettre. L'espace de numrotation serait modulo 4 096 (en limitant la taille de la fentre 4 095) ou 8 192. soit un numro de squence cod sur 12 ou 13 bits qui augmenterait d'autant le surdbit de la cellule.

348

Architecture des rseaux haut dbit

Chapitre 9 Rponse 9.1

Avec la technique de routage par la source (Source Routing), la station source spcifie le chemin que doit emprunter la trame en incluant dans le datagramme la liste de passerelles traverser. Le routage n'est donc pas transparent aux stations mais les routeurs sont plus simples, n'ayant pas de dcision prendre. Au contraire, avec l'algorithme du Spanning Tree, le routage est effectu par le pont ou le routeur et ce, sans que la station ait connatre la configuration des sous-rseaux. Cela suppose un apprentissage de la localisation des stations grce aux adresses source des trames ou paquets reus. Rponse 9.2

1. Caractristiques caractristiques topologie temps d'accs longueur max. (octets) longueur min. (octets) priorits dbit (Mbit/s) CSMA/CD un bus bidirect. non born 1518 64 non 10 Token Bus un bus bidirect.. born 8191 oui 10 Token Ring un anneau born FDDI deux anneaux born 4470 DQDB deux bus unidirect. born 9236 oui 155

oui 4/16

oui 100

2. Formats de trame
champs PA SD AC priority P token T monitor reservation R CSMA/CD 7 octets (suite de 10) 1 octet (10101011) Token Bus > 1 octet 1 octet (NNONN00) Token Ring 1 octet (JK0JK000) 1 octet 3 bits 1 bit 1 bit 3 bits FDDI 16 symboles (Idle) 2 symboles (JK) DQDB 1 octet -

HI
Reserved Betag Basize

4 octets 1 octet 1 octet 2 octets

Corrigs

349

FC type de trame bits de ctrl.

1 octet 2 bits 6 bits

1 octet 2 bits 6 bits

DA, SA type padding I/G U/L ringN station @ H2 Proto. Ident. PAD length QoS delay loss CIB HEL bridging header extens. length information PAD FCS ED

2 ou 6 octets 2 ou 6 octets 1 bit 0, 1 15, 46 1 bit 0, 1 15, 46

2 ou 6 octets 1 bit 0, 1 0, 7, 14 8,15,32,46

8 bits 1 : trame (a)sync. 1 : lg. @ 2 : type de trame 4 : contrle MAC 2 ou 6 octets 1 bit 0, 1 7, 14 8, 32 -

8 octets 4 bits 60 - N bits 1 bit 0, 1 15, 46, 60 4..24 octets 6 bits 2 bits 8 bits 3 bits 1 bit 1 bit 3 bits 2 octets 0..20 oct. < 9188 0..3 octets 0 ou 4 octets idem Hl

2 < si 4 -

octets 1500 besoin octets

< 8191 4 octets 1 octet

< 5000 4 octets 1 octet (JK1JK1IE) 1 octet 1 bit * 2 1 bit * 2 2 bits * 2

< 4500 4 octets 1 ou 2 symb. (T ou TT) 3 symboles 1 1 1

FS @ reconnue trame copie rserv erreur detect.


I

3. Dans les deux sens : - reconnaissance d'adresses et filtrage, - adaptation du format des trames, - calcul du FCS, - inversion du sens d'mission des bits (particularit du Token Ring). Dans le sens CSMA/CD-Token Ring : - gnration de pseudo-priorits (utilisateur et accs), significatives ou non, - mmorisation des trames lors de l'attente du jeton, - problme de congestion